Tải bản đầy đủ (.doc) (36 trang)

Hack wifi Tìm hiểu về giao thức WPA và thực hành các tấn công lên WPA

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.01 MB, 36 trang )

BÀI TẬP LỚN
MÔN MÔN: GIAO THỨC AN TOÀN MẠNG MÁY TÍNH

Đề tài 19:
Tìm hiểu về giao thức WPA và thực hành các tấn công lên WPA

Giảng viên: T

Sinh viên thực hiện:

HÀ NỘI 2017

1


BÀI TẬP LỚN
MÔN MÔN: GIAO THỨC AN TOÀN MẠNG MÁY TÍNH

Đề tài 19:
Tìm hiểu về giao thức WPA và thực hành các tấn công lên WPA

Nhận xét của giảng viên:
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………


……………………………………………………………………………………
……………………………………………………………………………………

2


Mục lục
MÔN MÔN: GIAO THỨC AN TOÀN MẠNG MÁY TÍNH________________1
Giảng viên: T_____________________________________________________1
MÔN MÔN: GIAO THỨC AN TOÀN MẠNG MÁY TÍNH________________2
Mục lục_________________________________________________________3
Ký hiệu từ viết tắt_________________________________________________4
Danh mục hình vẽ________________________________________________6
Lời mở đầu______________________________________________________8
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ MẠNG WIFI____9
1.1 Giới thiệu mạng không dây......................................................................................................9
1.2 Mạng wifi...............................................................................................................................10
1.2.1 Khái niệm......................................................................................................................................... 10
1.2.2 Hoạt động......................................................................................................................................... 11
1.2.3 Sóng WIFI......................................................................................................................................... 11
1.2.4 Adapter............................................................................................................................................ 13

CHƯƠNG 2: GIAO THỨC WPA VÀ CÁC KIỂU TẤN CÔNG____________14
2.1 Tổng quan..............................................................................................................................14
2.2 Phương thức kiểm soát truy cập............................................................................................15
2.2.1 Chuẩn chứng thực 802.1X................................................................................................................. 15

Hình 1: Các bước xác thực trong 802.1X_____________________________15
2.2.2 Nguyên lý RADIUS server.................................................................................................................. 17


Hình 2: Sơ đồ chứng thực sử dụng RADIUS server:____________________18
2.2.3 Giao thức chứng thực mở rộng (EAP)............................................................................................... 19

2.3 Phương thức mã hóa.............................................................................................................21
2.3.1 RC4................................................................................................................................................... 21

Hình 3 Sơ đồ mã hóa khi truyền đi__________________________________22
Hình 4 :Sơ đồ giải mã khi nhận về__________________________________23
2.3.2 TKIP.................................................................................................................................................. 23

Hình 5 : TKIP khi truyền đi________________________________________25
Hình 6 :TKIP khi nhận về_________________________________________25
2.4 Điểm yếu của WPA và một số kiểu tấn công...........................................................................27
3


2.4.1 Điểm yếu của WPA............................................................................................................................ 27
2.4.2 Các kiểu tấn công phổ biến............................................................................................................... 27

CHƯƠNG 3 : DEMO TẤN CÔNG MẬT KHẨU VÀ KẾT LUẬN__________29
3.1 Mô hình tấn công...................................................................................................................29

HÌnh 7 : Mô hình tấn công________________________________________29
3.2 Các bước thực hiện :..............................................................................................................30
3.3 kết luân và biện pháp bảo vệ..................................................................................................34

Tài liệu tham khảo_______________________________________________36

Ký hiệu từ viết tắt
AP


Access Point

Điểm truy cập

DoS

Denial of Service

Từ chối dịch vụ

IVC

Integrity Check Value

Kiểm tra tính toàn vẹn

TKIP

Temporal Key Integrity
Protocol

Giao thức phân phối
khóa toàn vẹn thời gian

RADIUS

Remote Authentication
Dial-In Service


Server người sử dụng
quay số truy nhập từ xa

AES

Advanced Encryption
Standard

Mã hóa nâng cao

EAP

Giao thức xác thực mở
rộng.

MPDU

Khối dữ liệu giao thức
MAC

MSDU

Khối số liệu dịch vụ
MAC
4


TSC

Truỗi truy nhập TKIP


CRC

Kiểm tra mã dư vòng.

5


Danh mục hình vẽ
MÔN MÔN: GIAO THỨC AN TOÀN MẠNG MÁY TÍNH________________1
Giảng viên: T_____________________________________________________1
MÔN MÔN: GIAO THỨC AN TOÀN MẠNG MÁY TÍNH________________2
Mục lục_________________________________________________________3
Ký hiệu từ viết tắt_________________________________________________4
Danh mục hình vẽ________________________________________________6
Lời mở đầu______________________________________________________8
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ MẠNG WIFI____9
1.1 Giới thiệu mạng không dây......................................................................................................9
1.2 Mạng wifi...............................................................................................................................10
1.2.1 Khái niệm......................................................................................................................................... 10
1.2.2 Hoạt động......................................................................................................................................... 11
1.2.3 Sóng WIFI......................................................................................................................................... 11
1.2.4 Adapter............................................................................................................................................ 13

CHƯƠNG 2: GIAO THỨC WPA VÀ CÁC KIỂU TẤN CÔNG____________14
2.1 Tổng quan..............................................................................................................................14
2.2 Phương thức kiểm soát truy cập............................................................................................15
2.2.1 Chuẩn chứng thực 802.1X................................................................................................................. 15

Hình 1: Các bước xác thực trong 802.1X_____________________________15

2.2.2 Nguyên lý RADIUS server.................................................................................................................. 17

Hình 2: Sơ đồ chứng thực sử dụng RADIUS server:____________________18
2.2.3 Giao thức chứng thực mở rộng (EAP)............................................................................................... 19

2.3 Phương thức mã hóa.............................................................................................................21
2.3.1 RC4................................................................................................................................................... 21

Hình 3 Sơ đồ mã hóa khi truyền đi__________________________________22
Hình 4 :Sơ đồ giải mã khi nhận về__________________________________23
2.3.2 TKIP.................................................................................................................................................. 23

Hình 5 : TKIP khi truyền đi________________________________________25
Hình 6 :TKIP khi nhận về_________________________________________25
2.4 Điểm yếu của WPA và một số kiểu tấn công...........................................................................27
2.4.1 Điểm yếu của WPA............................................................................................................................ 27
2.4.2 Các kiểu tấn công phổ biến............................................................................................................... 27

6


CHƯƠNG 3 : DEMO TẤN CÔNG MẬT KHẨU VÀ KẾT LUẬN__________29
3.1 Mô hình tấn công...................................................................................................................29

HÌnh 7 : Mô hình tấn công________________________________________29
3.2 Các bước thực hiện :..............................................................................................................30
3.3 kết luân và biện pháp bảo vệ..................................................................................................34

Tài liệu tham khảo_______________________________________________36


7


Lời mở đầu
Ngày nay, khoa học công nghệ đặc biệt là công nghệ thông tin và viễn
thông phát triển vô cùng mạnh mẽ. Thành tựu mà nó đem lại đã được ứng dụng
rất nhiều trong đời sống của chúng ta. Những thiết bị công nghệ cao như máy
tính xách tay, máy tính bỏ túi , điện thoại di động,…đã không còn xa lạ với con
người. Và là một phần không thể thiếu trong cuộc sống hiện đại. Cùng với hệ
thông mạng viễn thông , các thiết bị này đã kết nối mọi người trên toàn thế giới
lại với nhau. Mạng viễn thông mà tiêu biểu là internet cung cấp rất nhiều những
dịch vụ tiện ích khác nhau , từ Chat , emai , VoIP , đến các thông tin khoa học, y
tế , giáo dục,…. Trước đây, để có thể kết nối internet, người sử dụng phải truy
nhập từ một vị trí cố định thông qua một máy tính có thể kết nối vào mạng.
Điều này đôi khi gây ra rất nhiều bất cập cho người sử dụng muốn di chuyển địa
điểm sử dụng hoặc vị trí không có điều kiện kết nối.
Xuất phát từ yêu cầu mở rông mạng Internet để thân thiên hơn với người
dùng, mạng cục bộ không dây ( Wireless Local Area Network ) đã được nghiên
cứu và triển khai trong thực tế. Người dùng có thể truy nhập mạng không dây ở
bất kỳ vị trí nào, miễn là nơi đó có điểm truy nhập. Tuy nhiên, trong mạng
không dây vẫn tồn tại những nguy cơ rất lớn về an ninh mạng, những lỗ hổng
cho phép Hacker có thể xâm nhập vào hệ thống ăn cắp thông tin hoặc phá hoại.
Vì vậy, khi nghiên cứu và phát triển khai các ứng dụng công nghệ WLAN,
người ta đặc biệt quan tâm tới tính bảo mật, an toàn thông tin của nó. Giao thức
WPA là một giao thức an ninh trên những mạng không dây.
Bài báo cáo này chúng em tìm hiểu về đề tài “Tìm hiểu về giao thức WPA
và thực hành các tấn công lên WPA.” Giúp mọi người có cái nhìn tổng quan về
giao thức này. Do thười gian hạn chế nên bài báo cáo sẽ có những sai sót mong
được bạn bè và thầy cô góp ý thêm. Nhóm em xin chân thành cảm ơn!


8


CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ MẠNG WIFI
1.1 Giới thiệu mạng không dây
Với sự phát triển nhanh chóng của khoa học, công nghệ thông tin vàviễn
thông, ngày nay các thiết bị di động công nghệ cao như máy tính xách tay
laptop, máy tính bỏ túi palm top, điện thoại di động, máy nhắn tin... không còn
xa lạ và ngày càng được sử dụng rộng rãi trong những năm gần đây. Nhu cầu
truyền thông một cách dễ dàng và tự phát giữa các thiết bị này dẫn đến sự phát
triển của một lớp mạng di động không dây mới, đó là mạng WLAN. WLAN cho
phép duy trì các kết nối mạng không dây, người sử dụng duy trì các kết nối
mạng trong phạm vi phủ sóng của các điểm kết nối trung tâm. Phương thức kết
nối mới này thực sự đã mở ra cho người sử dụng một sự lựa chọn tối ưu, bổ
xung cho các phương thức kết nối dùng dây.WLAN là mô hình mạng được sử
dụng cho một khu vực có phạm vi nhỏ như một tòa nhà, khuôn viên của một
công ty, trường học. Nó là loại mạng linh hoạt có khả năng cơ động cao thay thế
cho mạng cáp đồng truyền thống và bắt đầu phát triển vào giữa thập kỉ 80 của
thế kỷ XX bởi tổ chức FCC (Federal Communications Commission).
WLAN sử dụng sóng vô tuyến hay hồng ngoại để truyền và nhận dữ liệu thông
qua không gian, xuyên qua tường trần và các cấu trúc khác mà không cần
cáp. WLAN cung cấp tất cả các chức năng và các ưu điểm của một mạng LAN
truyền thống như Ethernet hay Token Ring nhưng lại không bị giới hạn bởi cáp.
Ngoài ra WLAN còn có khả năng kết hợp với các mạng có sẵn, WLAN kết hợp
rất tốt với LAN tạo thành một mạng năng động và ổn định hơn. WLAN là mạng
rất phù hợp cho việc phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ
ở nơi công cộng, khách sạn, văn phòng. Sự phát triển ngày càng tăng nhanh của
các máy tính xách tay nhỏ gọn hơn, hiện đại hơn và rẻ hơn đã thúc đẩy sự
tăng trưởng rất lớn trong công nghiệp WLAN những năm gần đây.WLAN sử
dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa học, y tế : 2.4GHz và

5GHz ),vì thế nó không chịu sự quản lý của chính phủ cũng như không cần
cấp giấy phép sử dụng. Sử dụng WLAN sẽ giúp các nước đang phát triển nhanh
9


chóng tiếp cận với các công nghệ hiện đại, nhanh chóng xây dựng hạ tầng viễn
thông một cách thuận lợi và ít tốn kém. Trên thị trường hiện nay có rất nhiều
sản phẩm phục vụ cho WLAN theo các chuẩn khác nhau như: IrDA (Hồng
ngoại), OpenAir, BlueTooth, HiperLAN 2, IEEE802.11b, IEEE 802.11a,
802.11g (Wi-Fi), ...trong đó mỗi chuẩn có một đặc điểm khác nhau. IrDA,
OpenAir, BlueTooth là các mạng liên kết trong phạm vi tương đối nhỏ: IrDA
(1m), OpenAir(10m), Bluetooth (10m) và môhình mạnglà dạng peer-to-peer
tức là kết nối trực tiếp không thông qua bất kỳ một thiết bị trung gian nào.
Ngược lại, HiperLAN và IEEE 802.11 là hai mạng phục vụ cho kết nối phạm vi
rộng hơnkhoảng 100m, và cho phép kết nối 2 dạng: kết nối trực tiếp, kết nối
dạng mạng cơ sở (sử dụng Access Point) . Với khả năng tích hợp với các mạng
thông dụng như (LAN, WAN), HiperLAN và Wi-Fi được xem là hai mạng có
thể thay thế hoặc dùng để mở rộng mạng LAN.
Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giải pháp
tối ưu cho việc sử dụng Internet. Mạng WLAN được coi như một thế hệ mạng
truyền số liệu mới cho tốc độ cao được hình thành từ hoạt động tương hỗ của
cả mạng hữu tuyến hiện có và mạng vô tuyến. Mục tiêu của việc triển khai mạng
WLAN cho việc sử dụng internet là để cung cấp các dịch vụ số liệu vô tuyến tốc
độ cao.
1.2 Mạng wifi.
1.2.1 Khái niệm.
Wi-Fi viết tắt từ Wireless Fidelity hay mạng 802.11 là hệ thống mạng
không dây sử dụng sóng vô tuyến, giống như điện thoại di động, truyền hình và
radio.
Hệ thống này đã hoạt động ở một số sân bay, quán café, thư viện hoặc

khách sạn. Hệ thống cho phép truy cập Internet tại những khu vực có sóng của

10


hệ thống này, hoàn toàn không cần đến cáp nối. Ngoài các điểm kết nối công
cộng (hotspots), WiFi có thể được thiết lập ngay tại nhà riêng.
Tên gọi 802.11 bắt nguồn từ viện IEEE (Institute of Electrical and
Electronics Engineers). Viện này tạo ra nhiều chuẩn cho nhiều giao thức kỹ thuật
khác nhau, và nó sử dụng một hệ thống số nhằm phân loại chúng; 6 chuẩn thông
dụng của WiFi hiện nay là 802.11a/b/g/n/ac/ad.
1.2.2 Hoạt động
Truyền thông qua mạng không dây là truyền thông vô tuyến hai chiều. Cụ
thể:
Thiết bị adapter không dây (hay bộ chuyển tín hiệu không dây) của máy
tính chuyển đổi dữ liệu sang tín hiệu vô tuyến và phát những tín hiệu này đi
bằng một ăng-ten.
Thiết bị router không dây nhận những tín hiệu này và giải mã chúng. Nó gởi
thông tin tới Internet thông qua kết nối hữu tuyến Ethernet.
Quy trình này vẫn hoạt động với chiều ngược lại, router nhận thông tin từ
Internet, chuyển chúng thành tín hiệu vô tuyến và gởi đến adapter không dây của
máy tính.
1.2.3 Sóng WIFI
Các sóng vô tuyến sử dụng cho WiFi gần giống với các sóng vô tuyến sử
dụng cho thiết bị cầm tay, điện thoại di động và các thiết bị khác. Nó có thể
chuyển và nhận sóng vô tuyến, chuyển đổi các mã nhị phân 1 và 0 sang sóng vô
tuyến và ngược lại.
Tuy nhiên, sóng WiFi có một số khác biệt so với các sóng vô tuyến khác ở
chỗ:


11


Chúng truyền và phát tín hiệu ở tần số 2.4 GHz hoặc 5 GHz. Tần số này
cao hơn so với các tần số sử dụng cho điện thoại di động, các thiết bị cầm tay và
truyền hình. Tần số cao hơn cho phép tín hiệu mang theo nhiều dữ liệu hơn.
Chúng dùng chuẩn 802.11:
Chuẩn 802.11b là phiên bản đầu tiên trên thị trường. Đây là chuẩn chậm
nhất và rẻ tiền nhất, và nó trở nên ít phổ biến hơn so với các chuẩn khác.
802.11b phát tín hiệu ở tần số 2.4 GHz, nó có thể xử lý đến 11 megabit/giây, và
nó sử dụng mã CCK (complimentary code keying).
Chuẩn 802.11g cũng phát ở tần số 2.4 GHz, nhưng nhanh hơn so với
chuẩn 802.11b, tốc độ xử lý đạt 54 megabit/giây. Chuẩn 802.11g nhanh hơn vì
nó sử dụng mã OFDM (orthogonal frequency-division multiplexing), một công
nghệ mã hóa hiệu quả hơn.
Chuẩn 802.11a phát ở tần số 5 GHz và có thể đạt đến 54 megabit/ giây.
Nó cũng sử dụng mã OFDM. Những chuẩn mới hơn sau này như 802.11n còn
nhanh hơn chuẩn 802.11a, nhưng 802.11n vẫn chưa phải là chuẩn cuối cùng.
Chuẩn 802.11n cũng phát ở tần số 2.4 GHz, nhưng nhanh hơn so với chuẩn
802.11a, tốc độ xử lý đạt 300 megabit/giây.
Chuẩn 802.11ac phát ở tần số 5 GHz
Chuẩn 802.11ad phát ở tần số 60 GHz.
WiFi có thể hoạt động trên cả ba tần số và có thể nhảy qua lại giữa các tần
số khác nhau một cách nhanh chóng. Việc nhảy qua lại giữa các tần số giúp
giảm thiểu sự nhiễu sóng và cho phép nhiều thiết bị kết nối không dây cùng một
lúc.

12



1.2.4 Adapter
Các máy tính nằm trong vùng phủ sóng WiFi cần có các bộ thu không
dây, adapter, để có thể kết nối vào mạng. Các bộ này có thể được tích hợp vào
các máy tính xách tay hay để bàn hiện đại. Hoặc được thiết kế ở dạng để cắm
vào khe PC card hoặc cổng USB, hay khe PCI.
Khi đã được cài đặt adapter không dây và phần mềm điều khiển (driver),
máy tính có thể tự động nhận diện và hiển thị các mạng không dây đang tồn tại
trong khu vực.

13


CHƯƠNG 2: GIAO THỨC WPA VÀ CÁC KIỂU TẤN CÔNG
2.1 Tổng quan
WiFi Protected Access là một chuẩn do liên minh WiFi (WiFi Alliance)
đưa ra nhằm thay thế cho WEP. Chuẩn này chính thức được áp dụng vào năm
2003, một năm trước khi WEP được cho "nghỉ hưu". Cấu hình WPA phổ biến
nhất là WPA-PSK (Pre-Shared Key). WPA sử dụng mã hóa 256-bit giúp tăng
tính bảo mật lên rất nhiều so với 64-bit và 128-bit của WEP.
Một trong những yếu tố giúp WPA bảo mật tốt hơn là nó có khả năng
kiểm tra tính toàn vẹn của gói tin (message integrity check) - tính năng giúp
kiểm tra xem liệu hacker có thu thập hay thay đổi gói tin truyền qua lại giữa
điểm truy cập và thiết bị dùng WiFi hay không; và Temporal Key Integrity
Protocol (TKIP), hệ thống kí tự cho từng gói, an toàn hơn rất nhiều so với kí tự
cố định của WEP. TKIP sau đó được thay thế bằng Advanced Encryption
Standard (AES).
Tổng quát WPA :
-

Xác thực bằng 802.1x và EAP


- Tăng đội dài IV và khóa mã là 104 bít.
- Chống tấn công lặp lại.
- Sử dụng thuật toán khóa toàn vẹn Michael-64
- Giao thức TKIP.
- Mã hóa với thuật toán RC4

14


2.2 Phương thức kiểm soát truy cập
2.2.1 Chuẩn chứng thực 802.1X
802.1X là một khái niệm đơn giản. Mục đích của nó là để kiểm soát truy
nhập tại điểm mà người dùng tham gia vào mạng.
Nó chia mạng thành 3 phần
- Máy trạm là thiết bị muốn gia nhập mạng
- Thiết bị nhận thực để kiểm soát truy nhập
- Máy chủ xác thực để đưa ra quyết định.
Các bước xác thực:
Hình 1: Các bước xác thực trong 802.1X

15


Các AP gửi khung báo hiệu với các yếu tố thông tin WPA đến trạm phục vụ các
thiết lập. Các yếu tố thông tin baoo gồm các phương thức nhận thực bắt buộc
(802.1X hoặc khóa chia sẻ trước) và thuật toán mã hóa (tkip,aes)
- Bước 1 : 802.1X được bắt đầu với một máy trạm chưa xác thực cố
gắng kết nối tới một thiết bị nhận thực. client sẽ gửi một thông điệp bắt
đầu EAP. Việc này sẽ bắt đầu một loạt các trao đổi thông điệp để xác

thực client.
- Bước 2: AP trả lời vỡi một EAP – thông điệp yêu cầu nhận dạng
- Bước 3 Client gửi một EAP – gói tin trả lời chứa danh tính đến máy
chủ xác thực. Ap sẽ trả lời bằng cách mở một cổng chỉ cho phép gói tin
EAP từ client đi đến máy chủ xác thực nằm ở bên đây có dây của AP.
AP sẽ chặn tất cả các lưu lượng khác như HTTP, DHCP và các gói dữ
liệu cho đến khi Ap có thể nhận dạng được client bằng cách sửa dụng
máy chủ xác thực( ví dụ RADIUS)
- Bước 4: Các máy chủ thực hiện xác thực sử dụng một thuật toán xác
thực cụ thể để xác minh danh tính của client. Điều này có thể được
thông qua bằng các sửa dụng các chứng chỉ số hoặc một vài loại chức
thực EAP khác.
- Bước 5: các máy chủ xác thực xẽ gửi thông điệp hoặc chấp nhận hoặc
từ chối tới AP.
- Bước 6: AP gửi EAP – gói tin thành công ( hoặc thất bại) tới client
- Bước 7 : nếu máy chủ xác thực chấp nhận clinet, client xẽ được truy
nhập vào các tài nguyên mạng .

16


2.2.2 Nguyên lý RADIUS server
Giao thức Remote Authentication Dial In User Service (RADIUS) được
định nghĩa trong RFC 2865 như sau: Với khả năng cung cấp xác thực tập trung,
cấp phép và điều khiển truy cập (Authentication, Authorization, và Accounting –
AAA) cho các phiên làm việc với SLIP và PPP Dial-up – như việc cung cấp xác
thực của các nhà cung cấp dịch vụ Internet (ISP) đều dựa trên giao thức này để
xác thực người dùng khi họ truy cập Internet.
Khi một user kết nối, NAS sẽ gửi một message dạng RADIUS AccessRequest tới máy chủ AAA Server, chuyển các thông tin như username và
password, thông qua một port xác định, NAS identify, và một message

Authenticator.
Sau khi nhận được các thông tin máy chủ AAA sử dụng các gói tin được
cung cấp như NAS identify, và Authenticator thẩm định lại việc NAS đó có
được phép gửi các yêu cầu đó không. Nếu có khả năng, máy chủ AAA sẽ tìm
kiểm tra thông tin username và password mà người dùng yêu cầu truy cập trong
cơ sở dữ lệu. Nếu quá trình kiểm tra là đúng thì nó sẽ mang một thông tin trong
Access-Request quyết định quá trình truy cập của user đó là được chấp nhận.
Khi quá trình xác thực bắt đầu được sử dụng, máy chủ AAA có thể sẽ trả
về một RADIUS Access-Challenge mang một số ngẫu nhiên. NAS sẽ chuyển
thông tin đến người dùng từ xa (với ví dụ này sử dụng CHAP). Khi đó người
dùng sẽ phải trả lời đúng các yêu cầu xác nhận (trong ví dụ này, đưa ra lời đề
nghị mã hoá password), sau đó NAS sẽ chuyển tới máy chủ AAA một message
RADIUS Access-Request.
Nếu máy chủ AAA sau khi kiểm tra các thông tin của người dùng hoàn
toàn thoả mãn sẽ cho phép sử dụng dịch vụ, nó sẽ trả về một message dạng
RADIUS Access-Accept. Nếu không thoả mãn máy chủ AAA sẽ trả về một tin
RADIUS Access-Reject và NAS sẽ ngắt kết nối với user.
17


Khi một gói tin Access-Accept được nhận và RADIUS Accounting đã
được thiết lập, NAS sẽ gửi mộtgói tin RADIUS Accounting-Request (Start) tới
máy chủ AAA. Máy chủ sẽ thêm các thông tin vào file Log của nó, với việc
NAS sẽ cho phép phiên làm việc với user bắt đầu khi nào, và kết thúc khi nào,
RADIUS Accouting làm nhiệm vụ ghi lại quá trình xác thực của user vào hệ
thống, khi kết thúc phiên làm việc NAS sẽ gửi một thông tin RADIUS
Accounting-Request (Stop).
Hình 2: Sơ đồ chứng thực sử dụng RADIUS server:

Bước 1 : client gửi yêu cầu kết nốt tới AP

Bước 2: AP thu thập các yêu cầu của client và gửi tới RADIUS Server
18


Bước 3: RADIUS Server gửi đến Client yêu cầu nhập Username và Password
Bước 4: Client gửi Username và password đến cho RADIUS Server
Bước 5: RADIUS Server sẽ kiểm tra username và password có đúng không nếu
đúng thì RADIUS Server sẽ gửi cho Clinet mã khóa chung .
Bước 6 : RADUIS Server cũng đồng thời gửi cho AP mã khóa này và báo với
AP về quyền hạn và phạm vi được phép truy nhập của Client này
Bước 7 Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được
cấp
2.2.3 Giao thức chứng thực mở rộng (EAP)
Extensible Authentication Protocol , hoặc EAP , là một chuẩn xác thực
thường xuyên được sử dụng trong các mạng không dây và kết nối point-to-point.
EAP hoạt động ở tầng datalink trong mô hình OSI. Mục đích của việc thiết kế
EAP là cho phép dễ dàng thêm vào một phương thức xác thực mới. EAP hỗ trợ
cho việc vận chuyển và sử dụng khóa mật mã và các tham số an toàn được sinh
ra bởi các giao thức xác thực khác có sử dụng EAP.
Ưu điểm của EAP là tính linh hoạt trong triển khai. Nó được sử dụng để
lựa chọn ra phương thức xác thực EAP sẽ được sử dụng cho thủ tục xác thực
giữa các bên – authentictor và peer. EAP không đòi hỏi phía authentictor cần
phải biết bên clinet sử dụng phương pháp xác thực nào, thay vào đó nó sử dụng
một server xác thực đứng sau authenticator để thực hiện việc kiểm tra định danh
clinet thay cho authentictor. Server xác thực này xẽ được cài đặt một hoặc tất cả
các phương pháp xác thực để xác thực cline. Khi đó authentictor sẽ đóng vai trò
truyền tiếp tất cả các thông báo EAP giữa clinet và authentictor.
Thành phần trong giao thức EAP bao gồm: EAP peer, EAP authentictor và
server xác thực:
19



Authentictor: là thành phần khởi chạy giao thức EAP đóng vai trò phân
phối các thông báo EAP được gửi từ client tới server xác thực và ngược lại.
trong mô hình mạng thực tế, authentictor thường là NAS server.
Peer: còn được gọi là Supplicant - là thành phần hồi đáp những phải hồi
của authentictor. Nó chính là thành phần cần được xác thực. Trong thực tế đây
chính là những thiết bị, phần mềm đại diện cho người sử dụng cần được xác
thực.
Server xác thực: thành phần này cung cấp dịch vụ xác thực cho
authentictor. Nó được cài đặt các phương thức xác thực EAP, tiếp nhận các
thông báo EAP được chuyển tiếp từ authentictor đến và thực hiện xác thực peer.
EAP chỉ là một giao thức vận chuyển cho mục đích xác thực, chinhhs nó
không phải là một giao thức xác thực khi sử dụng EAP ta cần chọn một phương
thức xác thực cụ thể như CHAP, TLS, TTLS.

20


2.3 Phương thức mã hóa
2.3.1 RC4
Mã dòng RC4 được sử dụng với các mạng không dây IEEE 802.11b như
một phần của hệ thống được gọi là Wired Equivalent Privacy (WEB) và là một
trong các kỹ thuật mã cho giao thức SSL. RC4 đã được sáng tạo bởi Rivest vào
những năm 80, nhưng cho đến năm 1994 những chi tiết về hoạt động của nó mới
được công bố công khai.
Cơ chế hoạt động của RC4 với các đặc tính sau:
-

Đơn vị mã hóa của RC4 là một byte 8 bít.


-

Mảng S và T gồm 256 số nguyên 8 bít

- Khóa K là một dãy gồm N số nguyên 8 bít với N có thể lấy giá trị từ 1
đến 256.
-

Bộ sinh số mỗi lần sinh ra một byte để sử dụngtrong phép XOR.

21


Hình 3 Sơ đồ mã hóa khi truyền đi

Ta có khóa dùng chung và IV(một lường dữ liệu liên tục) là đầu vào của bộ tạo
khóa dùng thuật toán RC4 để tọ ra một chuỗi khóa giả một các ngẫu nhiên liên
tục. Đồng thời một hướng khác dữ liệu gói tin được bổ sung thêm CRC để kiểm
tra tính toàn vẹn của gói tin. Sau đó kết quả của chúng được kết hợp với nhau
bởi phép XOR để tạo ra một Cipher Text. Phần này sau đó được đính kèm cùng
với IV và truyền đi.

22


Hình 4 :Sơ đồ giải mã khi nhận về

Khi nhận gói tin về bên nhận dùng khóa dùng chung và IV tách được từ gói tin
là đầu vào cho bộ tạo khóa sử dụng thuật toán RC4 để tạo ra một chuỗi khóa giả

mới. sau đó chuối khóa giả tạo ra đó được kết hợp XOR với gói tin Cipher Text
để tạo ra gói tin với ICV ban đầu. Kết thúc quá trình chúng ta nhận được gói tin
từ bên người gửi.
2.3.2 TKIP
TKIP và chuẩn WPA có liên quan thực hiện ba tính năng bảo mật mới để
giải quyết các vấn đề bảo mật gặp phải trong các mạng được bảo vệ WEP. Đầu
tiên, TKIP thực hiện một chức năng kết hợp khóa kết hợp khóa bí mật gốc với
vector khởi tạo trước khi chuyển nó đến khởi tạo RC4. WEP, so sánh, chỉ đơn
thuần nối các vector khởi tạo vào khóa gốc, và thông qua giá trị này để mã hóa
RC4. Điều này tạo ra phần lớn các cuộc tấn công quan trọng dựa trên WEP của
RC4. Thứ hai, WPA thực hiện một trình tự bộ đếm để bảo vệ chống lại các cuộc
tấn công phát lại. Các gói tin nhận được trùng với gói tin cũ sẽ bị điểm truy cập
từ chối. Cuối cùng, TKIP thực hiện Kiểm tra Độ tin cậy 64-bit (MIC).
23


Để có thể chạy trên phần cứng WEP kế thừa với các nâng cấp nhỏ, TKIP
sử dụng RC4 làm mật mã của nó. TKIP cũng cung cấp một cơ chế rekeying.
TKIP đảm bảo rằng mọi gói dữ liệu được gửi cùng với một khoá mã hóa duy
nhất .
Sự kết hợp khóa làm tăng độ phức tạp của việc giải mã các khóa bằng
cách đưa ra một kẻ tấn công dữ liệu ít hơn đáng kể đã được mã hóa bằng một
khóa bất kỳ.
- Thực hiện TKIP
Có 3 loại khóa nguồn gốc để thực hiện TKIP, đó là:
+ khoá dùng để bảo vệ trao đổi thông ddieeppj EAPOL-key
+ Cặp khóa được sử dụng để bảo vệ thông điệp thực sự khi sử dụng
TKIP
+ Nhóm khóa bảo vệ Broadcast sử dụng TKIP
Ngoài ra còn một số thông tin quan trọng cần chú ý:

+Khóa mã hóa tạm thời (128 bit): Được sử dụng như một đầu vào của
giai đoạn trộn khóa truwoccs khi mã RC4.
+ Khóa nhận thực TX MIC tạm thời: sử dụng phương thức Michale để
tạo ta MIC.
+ Khóa nhận thực Rx MIC tạm thời.
Nhiệm vụ của TKIP là cung cấp một dịc vụ để đảm bảo tính toàn vẹn
của thông điệp và truyền dữ liệu được mã hóa tốt nhất. Để làm được
điều này, TKIP cần các công cụ sau:
+ Tạo và kiểm tra IV
+ Tạo và kiểm tra MIC
+ Mã hóa và giải mã .

24


Hình 5 : TKIP khi truyền đi

Hình 6 :TKIP khi nhận về

25


×