Tải bản đầy đủ (.pdf) (28 trang)

GIAO THỨC BẢO MẬT WEP TRONG WLAN ĐỀ TÀI AN NINH MẠNG VIỄN THÔNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (405.38 KB, 28 trang )

 

TRƯỜNG ĐẠI HỌC THÔNG TIN LIÊN LẠC
KHOA KĨ THUẬT VIỄN THÔNG

Ứ C BẢWLAN
GIAO TH
O MẬT WEP
TRONG
Môn: An ninh mạng viễn thông

Lớ  p

: ĐHVT1A 

 Nhóm
:1
Thành viên : Dương Thị Hồng Loan (Nhóm trưở ng)
ng)
 Nguyễn Phương Hoàng 

Lê Anh Đạt

 Nha Trang, năm 2017
2017 
 


 

MỤC LỤC


MỤC LỤC ................
.................................
..................................
...................................
...................................
..................................
.....................
....1 
TỪ  VI
 VIẾT TẮT .................
...................................
...................................
..................................
..................................
..............................
.............3  
DANH MỤC HÌNH .................................
..................................................
..................................
..................................
........................
....... 4 
WLAN ..................
..................5 
CHƯƠNG 1 TỔ NG QUAN VỀ MẠ NG KHÔNG DÂY - WLAN
1.1 Lịch sử ra đờ i và phát triển ...............
.................................
...................................
..................................
.....................

....5 
1.2 Các chuẩn ..................................
...................................................
..................................
..................................
..............................
.............6 
...................................................
..................................
.................................
.....................
.....6  
1.3 Ưu nhược điểm ..................................
..................................................
..................................
..................................
...........................
..........6  
1.3.1 Ưu điểm .................................
1.3.2 Nhược điểm..................................
...................................................
..................................
.................................
.....................
.....7 
DÂY ................................
................................8 
CHƯƠNG 2 AN NINH TRONG MẠ NG KHÔNG DÂY
2.1 Tổng quan về bảo mật trong WLAN ...........................................
........................................................

.............8 
..................................................
................... 9 
2.2 Các phương thức bảo mật trong WLAN.................................
2.2.1 WEP (Wired Eqiuvalent Privacy) –  b
 bảo mật tương đương mạng có
dây ..................................
...................................................
..................................
..................................
..................................
...........................
..........9 
2.2.2 WPA ( Wi-fi Protected Access) - bảo vệ truy cậ p Wi-fi ..................
..................10 
2.2.3 WPA2 ( Wi-fi Protected Access) –  b
 bảo vệ truy cậ p Wi-fi 2 ............10 
2.2.4 Wireless VNP ( Virtual Private Netwwork) –  h
 hệ thống mạng riêng
..................................................
..................................
..................................
...................................
............................
..........10 
ảo .................................
2.2.5 Key Hopping Technology –  công
 công nghệ nhảy Key ...........................
...........................11 
2.2.6 Wireless Gateway –   ccổng mạng wireless .........................................

.........................................11 
2.2.7 Temporal Key Integrity Protocol –  Giao
 Giao thức toàn vẹn khóa thờ i
gian (TKIP) ..................................
...................................................
..................................
..................................
............................
...........12 
2.2.8 AES Base Solution..................................
...................................................
..................................
.........................
........12 
C, MÃ HÓA WEP ................13 
CHƯƠNG 3 PHƯƠNG THỨ C CHỨ  NG THỰ C,
3.1 Giớ i thiệu về WEP - Wired Equivalent Privacy. ............................
....................................
........13 
3.1.1 Khái niệm về WEP. ................................
.................................................
..................................
.........................
........13 
3.1.2 Lịch sử của WEP. ................................
.................................................
...................................
............................
..........13 
3.2 Các thành phần của WEP................................

.................................................
...................................
......................
.....13 
1


 

3.2.1 Thuật toán mã hóa luồng RC4. ................................
.................................................
.........................
........ 13 
3.2.2 Vector khở i tạo –  Initialization Vector (IV). .........................
....................................
...........15 
3.2.3 Khóa WEP –  Share Key..................................
..................................................
..................................
.................17 
3.3 Cách thức hoạt động. .................................
..................................................
...................................
............................
..........19 
 

3.3.1 Xác thực. ...............
................................
..................................

..................................
..................................
.........................
........19
3.3.2 Mã hóa. ..................................
...................................................
..................................
..................................
.........................
........22 
3.4 Hạn chế của WEP và giải pháp..................
...................................
..................................
............................
...........24 
3.4.1 Hạn chế của WEP ................................
.................................................
...................................
............................
..........24 
3.4.2 Giải pháp và tương lai: .................................
..................................................
..................................
.....................25 
.................................
..................................
.........................
........26 
CHƯƠNG 4 TỔ NG K ẾT TIỂU LUẬ N ................
Tài liệu tham khảo:................................

.................................................
..................................
..................................
.........................
........27 

2


 

TỪ  VI
 VIẾT TẮT
TỪ  VI
 VIẾT TẮT

TIẾ NG ANH

TIẾ NG VIỆT

AES

Advanced Encryption Standard

Tiêu chuẩn mã hóa tiến tiến

DHCP
DSSS

Dynatic Host configuration Protocol

Direct Sequence Spread Spectrum

Giao thức cấu hình host động
Tr ải phổ tr ực tiế p

EAP

Extensible Authentication Protocol

EWG

Enterprise Wireless Gateway

IEEE

Institute of Electrical and Electronics
Engineers

Học viện k ỹ thuật điện điện tử 

IV

initialization vector

Vec-tơ khở i tạo

MAC

Media Access Control


Điều khiển truy nhập môi trườ nngg

 NAT
RWG

Network address translatio
Residental Wireless Gateway

Biên dịch địa chỉ mạng

EWG

Enterprise Wireless Gateway

TKIP

Temporal Key Integrity Protocol

Giao thức toàn vẹn khóa thờ i
gian

VNP

Virtual Private Netwwork

Hệ thống mạng riêng ảo

VPN
WEP


Wired Equivalent Privacy

WIFI

Wireless Fidelity

Mạng không dây sử dụng sóng
vô tuyến

WLAN

wireless local area network

Mạng cục bộ không dây

WPA

Wi-fi Protected Access

Bảo vệ truy cậ p Wi-fi

DNS

Domain Name System

Hệ thống tên miền

MIC

Message integrity Check


Kiểm tra tính toàn vẹn của bản
tin

MF

Multi - Field

Đa trườ nngg

3


 

DANH MỤC HÌNH

Hình 3.1:
RC4 .................................
................
..................................
..................................
.................
3.2: Mã hóa dòng
dùng trong
IV ...........................................
.........................
...................................
..................................
...................

..14
15
Hình 3.2: Mã hóa Frame d ữ liệu ................
..................................
...................................
..................................
.....................16
Hình 3.4: Sử dụng khóa mặc định..................................
...................................................
..................................
.................18
Hình 3.5: Sử dụng khóa tuyến tính ................................
.................................................
..................................
.................19
Hình 3.6: Xác thực Open.......................
Open........................................
..................................
..................................
.........................
........20
Hình 3.7: Xác thực Share Key ..................................
...................................................
..................................
......................
.....21
Hình 3.8: Quá trình Mã hóa sử dụng WEP ...........................................
......................................................
...........22
Hình 3.9: Quá trình Gi ải mã sử dụng WEP ..................................

...................................................
.....................23

4


 

CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY - WLAN

1.1 Lịch sử  ra đờ i và phát triển
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những
nhà sản xuất giớ i thiệu những sản phẩm hoạt động trong băng tần 900Mhz.
 Những giải pháp này (không đượ c thống nhất giữa các nhà sản xuất) cung cấ p
tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so vớ i tốc độ 10Mbps của hầu hết
các mạng sử dụng.

 Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử 
dụng băng t ần 2.4Ghz. Mặc đầu nh ững s ản phẩm này đã có tốc độ truyền dữ 
liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất

không đượ c công bố r ộng rãi.
Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở  nh
 những dãy
tần số khác nhau dẫn đến một số  tổ  chức bắt đầu phát triển ra những chuẩn
mạng không dây chung.

 Năm 1997, Institute of Electrical and Electronics Engineers
Engineers - Học viện k ỹ 
nghệ điện và điện tử (IEEE) đã phê chuẩn sự ra đờ i của chuẩn 802.11, và cũng


đượ c biết vớ i tên gọi WIFI (Wireless Fidelity) cho các m ạng WLAN. Chuẩn
802.11 hỗ  tr ợ 
ng pháp truyền tín hiệu, trong đó có bao gồm phương
ợ  ba
ba phươ ng
 pháp truyền tín hiệu vô tuyến ở  t tần số 2.4Ghz.
 Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn
802.11a và 802.11 b (định nghĩa ra những phương pháp truyền tín hiệu). Và
những thiết bị WLAN dựa trên chuẩn 802.11 b đã nhanh chóng trở  thành
 thành công
nghệ  không dây vượ t tr ội. Các thiết bị WLAN 802.11b truyền phát ở   tần số 
2.4Ghz, cung cấ p t ốc độ truyền d ữ li ệu có thể lên tớ i 11Mbps. IEEE 802.11b
ng
đượ c tạo ra nhằm cung cấ p những đặc điểm về tính hiệu dụng, thông lượ ng
(throughput) và bảo mật để so sánh vớ i mạng có dây.
5


 

 Năm 2003, IIEEE
EEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể 
truyền nh ận thông tin ở   cc ả hai dãy tần 2.4Ghz và SGhz và có thể nâng tốc độ 
truyền dữ liệu lên đến 54Mbps.
Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích

ngượ c vớ i các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc
độ 108Mbps-300Mbps.


1.2 Các chuẩn
Chuẩn

802.11a

802.11b

802.11g

 Năm phế chuẩn

7/1999

7/2999

6/2003

Tốc độ tối đa
(Mbps)

Điều chế 
Dải tần số trung
tần RF (GHZ)
Chuỗi dữ liệu
Dộ r ộng
ộng băng
thông (MHZ)

802.11n
300 hay cao


54

11

54

OFDM

DSSS hoặc
CCK

DSSS, CCK
hoặc OFDM

DSSS, CCK
hoặc OFDM

5

2,4

2,4

2,4 hoặc 5

1

1


1

1, 2, 3 hoặc 4

20

20

20

20 hoặc 40

hơn 

1.3 Ưu nhược điểm
1.3.1 Ưu điểm
Sự tiện lợ i:
i: Mạng không đây cũng như hệ thống mạng thông thườ ng.
ng. Nó
cho phép ngườ i dùng truy xuất tài nguyên mạng ở  b
 bất k ỳ nơi đâu trong khu vực

đượ c triển khai (nhà hay văn phòng). Vớ i sự  gia tăng số  ngườ i sử  dụng máy
tính xách tay (laptop), đó là một điều r ất thuận lợ ii..

6


 


Khả năng di động: Vớ i sự phát triển của các mạng không đây công cộng,
 bất cứ đâu. Chẳng hạn ở  các
 các quán Cafe,
ngườ i dùng có thể truy cậ p Intemet ở  b

ngườ i dùng có thể truy cậ p Internet không
không dây miễn phí.
Hiệu quả: Ngườ i dùng có thể duy trì k ết nối mạng khi họ đi từ nơi này đến

nơi khác. 
Triển khai: Việc thiết lậ p hệ thống mạng không dây ban đầu chỉ cần ít nhất
1 access point. Vớ i mạng dùng cáp, phải tốn thêm chi phí và có thể  gặ p khó
 nhiều nơi trong tòa nhà. 
khăn trong việc triển khai hệ thống cáp ở  nhi
Khả năng mở  r 
 r ộng: mạng không dây có thể đáp ứng tức thì khi gia tăng số 

lượng ngườ i dùng. Vớ i mạng có dây cần gắn thêm cáp.
1.3.2 Nhược điểm
Bảo mật: Môi trườ ng
ng k ết nối không dây là không khi nên kh ả năng bị tấn
công của ngườ i dùng là r ất cao.
Phạm vi: Một mạng chuẩn 802.11g vớ i các thiết bị chuẩn chỉ có thể hoạt

động tốt trong phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưngvớ i
một tòa nhà lớ n thì không đáp ứng đượ c nhu cầu. Để  đáp ứng cần phải mua
thêm Repeater hay access point, d ẫn đến chi phí gia tăng. 

Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc b ị nhiễu,
tín hiệu bị giảm do tác động của các thiết bị khảc(lò vi sóng,…) là không tránh

khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng.
Tốc độ: Tốc độ của mạng không đây (1- 125 Mbps) r ất chậm so vớ i mạng
sử dụng cả p.

7


 

CHƯƠNG 2 AN NINH TRONG MẠNG KHÔNG DÂY

2.1 Tổng quan về bảo mật trong WLAN
Khi đã triển khai thành công hệ thống mạng không dây thì bảo mật là vấn
đề  k ế  tiế p cần phải quan tâm, công nghệ  và giải pháp bảo mật cho mạng
Wireless hiện tạo cũng đang gặ p nhiều nan giải, r ất nhiều công nghệ và giải
 pháp đượ c phát triển r ồi
ồi đưa ra nhằm bảo vệ sự riêng tư và an toàn cho dữ liệu
hệ thống của ngườ i dùng.
Hacker có thể tấn công mạng WLAN bằng các cách sau:
- Passive Attack (eavesdropping):
Tấn công bị  động (passive) hay nghe lén (eavesdropping) có l ẽ  là một

 phương pháp tấn
t ấn công WLAN đơn giản nh ất nhưng vẫn r ất hi ệu qu ả. Passive
attack không để  lại một dấu vết nào chứng tỏ  đã có sự  hiện diện của hacker
trong mạng vì hacker không thật k ết nối với AP để lắng nghe các gói tin truyền

trên đoạn mạng không dây.
- Active Attack (k ết nối, thăm dò và cấu hình mạng):
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên

mạng. Một cuộc tấn công chủ động có thể đượ c sử dụng để truy cậ p vào server
server
và lấy đượ c những dữ  liệu có giá tr ị hay sử  dụng đườ ng
ng k ết nối Internet của
doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi
cấu hình của hạ tầng mạng. Bằng cách k ết nối vớ i mạng không dây thông qua
AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể  thay đổi c ấu hình
của mạng. So vớ i kiểu tấn công bị động thì tấn công chủ động có nhiều phương
thức đa dạng hơn, ví dự  như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông
tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặ p
lại thông tin (Replay), Bomb, spam mail, v v...
- Jamming Attack:
8


 

Jamming là một k ỹ  thuật đượ c sử  dụng chỉ  đơn giản để làm hỏng (shut
down) mạng không dây. Tương tự  như những k ẻ phá hoại sử  dụng tấn công
DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể  bị 
shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có
thể là cố ý hay vô ý và có th ể lo ại b ỏ  đượ c hay không loại b ỏ  đượ c.
c. Khi một
hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN

đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator.
- Man-in-the-middle Attack:
Tấn công theo kiểu Man-in-the-middle là trườ ng
ng h ợp trong đó hacker sử 
dụng một AP để  đánh cắp các node di động bằng cách gở i tín hiệu RF mạnh


hơn AP hợp pháp đến các node đó. Các node di độ ng nhận thấy có AP phát tín
hiệu RF tốt hơn nên sẽ  k ết nối đến AP giả  mạo này, truyền dữ  liệu có thể  là
những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý.

Các phương pháp tấn công trên có thể đượ c phối hợ  p vớ i nhau theo nhiều
cách khác nhau

2.2 Các phương thứ c bảo mật trong WLAN

2.2.1 WEP (Wired Eqiuvalent Privacy) –   bbảo mật tương đương mạng
có dây
WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự 
nghe tr ộm, chống lại những k ết nối mạng không được cho phép cũng như chống
lại việc thay đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng thuật toán mã
hóa RC4 cùng vớ i một mã 40 bit và một số  ngẫu nhiên 24 bit (initialization
vector - IV) để mã hóa thông tin. Khi s ử dụng phương thức bảo mật này, một
AP và các WL client dùng chung một khóa WEP tĩnh. Khóa này đượ c kiểm tra
trong quá tình xác th ực, nếu khóa không tương thích thì client không đượ 
đư ợ c k ết
nối đến AP.
 Những điểm yếu về bảo mật WEP:
9


 

- WEP sử  dụng khóa cố  định đượ c chia sẽ  giữa AP và nhiều ngờ i dùng

cũng vớ i một mã ngẫu nhiên 24 bit. Do đó, cùng

cù ng một mã ngẫu nhiên sẽ đượ c sử 
dụng l ại nhiều l ần. Bằng cách thu thậ p thông tin di truyền, k ẻ tấn công có thể 

có đủ thông tin cần thiết để bẻ khóa WEP đang dùng. 
- Một khi khóa WEP đã đượ c biết, k ẻ  tấn công có thể  giải mã thông tin
truyền đi và có thể thay đổi nội dung thông tin truyền. Do vậy WEP không đảm
 bảo đượ c sự cận thận và toàn vẹn của thông tin.
- Vi ệc s ử d ụng một khóa cố  định đượ c chọn bởi ngườ i s ử dụng và ít khi

thay đổi làm cho WEP r ất dể bị tấn công.
- WEP cho phép ngườ i dùng xác minh AP trong khi AP không th ể xác
minh tính xác thực ngườ i dùng.

2.2.2 WPA ( Wi-fi Protected Access) - bảo vệ truy cập Wi-fi
WPA đượ c thiết k ế nhằm thay thế WEP vì có tính b ảo mật cao hơn. WPA
cải tiến 3 điểm yếu nổi bật của WEP :
- WPA sử d ụng một khóa động mà được thay đổi một cách tự  động nhờ  
vào giao thức TKIP. Khóa sẽ thay đổi dựa trên người dùng, phiên trao đổ i nhất
thờ i và số lượ ng
ng gói thông tin đã truyền.
- WPA cho phép kiểm tra xem thông tin có bị thay đổi trên đườ ng
ng truyền
hay không nhờ  vào
 vào bản tin MIC.
- WPA cho phép nhận thực lẫn nhau bằng cách sử dụng giao thức802.1x.

2.2.3 WPA2 ( Wi-fi Protected Access) –   bbảo vệ truy cập Wi-fi 2
WPA2 cung cấ p hệ thống mã hóa mạnh hơn so vớ i WPA, nó sử dụng r ất
nhiều thuật toán để mã hóa dữ liệu như **IP, RC4, AES ( Advance Encryotion
Standar). Những hệ thống sử dụng WPA2 đều tương thích vớ i WPA


2.2.4 Wireless VNP ( Virtual Private Netwwork)  –   hệ  thống mạng
riêng ảo

10


 

VNP là một công nghệ mạng giúp tạo k ết nối mạng an toàn khi tham gia
vào mạng công cộng như Internet hoặc mạng riêng do một nhà cung cấ p dịch
vụ sở  h
 hữu. Các tập đoàn lớn, các cơ sở  giáo
 giáo dục và cơ quan chính phủ sử dụng
công nghệ VPN để cho phép ngườ i dùng từ xa k ết nối an toàn đến mạng riêng
của cơ quan mình. 
VPN server đượ c tích hợ  p vào trong AP và gateway cho phép s ử  dụng
công nghệ VPN bảo mật k ết nối không dây. Lúc đó, client phải s ử dụng phần
mềm VNP client chạy các giao thức như PPTP hay IPSec để   thiết lậ p tunnel
tr ực tiếp đến AP.

2.2.5 Key Hopping Technology –  công
 công nghệ nhảy Key
Gần đây, công nghệ nhảy key sử d ụng mã hóa MD5 và thay đổi key mã
ng. Mạng thường xuyên thay đổi
hóa thường xuyên đã rất phổ biến trên thị trườ ng.
hay nhảy từ key này sang key khác sau mỗi 3 giây. Giải pháp này yêu cầu phần
cứng độc quyền và chỉ là một giải pháp trung gian cho một giải pháp khác mớ i
và mạnh hơn là 802.11i(chuẩn bổ sung mở  r 
 r ộng bảo mật). Thuật toán key đượ c


cài đặt theo cách này nhằm tránh những yếu điểm của WEP.

2.2.6 Wireless Gateway –  c
 cổng mạng wireless
RWG ( Residental Wireless Gateway): thiết bị  dùng cho gia đình và văn
 phòng nh
nhỏ. RWG có thích hợ  p nhiều công nghệ như VPN, NAT, DHCP, PpoE,
WEP, MAC filter và thậm chí cả Firewall, chi phí của thiết b ị này khác nhau
 phù hợ  p và dịch vụ nó cung cấ p.
EWG ( Enterprise Wireless Gateway) là một server VPN và xác th ực đặc
 biệt cho WLAN. EWG nằm trên phân đoạn mạng có dây giữa AP và Upstream

network. Nó điều khiển truy cậ p từ WLAN vào mạng có dây, vì thế nếu hacker
có thể lắng nghe hay thậ p chí truy cập được vào phân đoạn mạng không dây thì
EWG sẽ bảo vệ mạng có dây khỏi bị mangj tấn công.
802.1x và EAP ( Extensible Authentication Protocol).
11


 

Chuẩn 802.1x cung cấp đặc tả cho việc điều khiển truy cậ p mạng dựa trên
cổng ( port-based). Giao thức 802.1x đượ c k ết hợ  p vào nhiều hệ thống WLAN
và tr ởở  thành
 thành một chuẩn thực tế cho các nhà sản xuất. Khi đượ c k ết hợ  p vớ i EAP
thì nó có thể cung cấ p một môi trườ ng
ng r ất bảo mật và linh động dựa trên các cơ
chế xác thực đượ c sử dụng hiện nay.
2.2.7 Temporal Key Integrity

I ntegrity Protocol –  Giao
 Giao thứ c toàn vẹn khóa thờ i

gian (TKIP)
TKIP là một sự nâng cấ p cho WEP nhằm fix những vấn đề bảo mật đã biết

trong cài đặc RC4 stream cipher trong WEP. TKIP cung cấ p khả năng hashing
IV để ch ống l ại vi ệc gi ả mạo gói tin, nó cũng cung cấp phương thức để  ki ểm
tra tính toàn vẹn của thông điệp (MIC) giúp xác đị nh xem liệu hacker đã thay

đổi nội dung gói tin hay chưa. TKIP sử  dụng key động để chống lại việc crack
key.

2.2.8 AES Base Solution
Giải pháp dựa trên AES có th ể thay thế cho WEP sử dụng RC4 nhưng chỉ 
là một bước trung gian. AES dã đượ c các chuyên gia mật mà xem xét k ỹ lưỡ ng
ng
và r ất hiệu quả về phần cứng cũng như phần mềm. Chuẩn 802.1 lí xác định sử 
dụng AES.
Việc thay đổi k ỹ thuật mã hóa dữ liệu sang một giải pháp mạnh như AES
sẽ có ảnh hưở ng
ng lớn đến bảo mật mạng không đây nhưng vẫn còn có những giải
 pháp có th ể mở  r 
 r ộng
ộng khác đã được cài đặt vào mạng doanh nghiệp như server
mã hóa key tập trung để tự động điều khiển quá trình phân phát key. N ếu card
radio của client (có lưu trữ key mã hóa) b ị mất tr ộm thì cho dù AES có mạnh
thế nào đi nữa thì hacker vẫn có thế đột nhậ p vào mạng đượ cc..

12



 

NG THỰ C,
C, MÃ HÓA WEP
CHƯƠNG 3 PHƯƠNG THỨ C CHỨ NG
3.1 Giớ i thiệu về WEP - Wired Equivalent Privacy.
3.1.1 Khái niệm về WEP.
Wired Equipvalent Privacy –  WEP, có nghĩa là bảo mật tương đương vớ i
mạng có dây (Wired LAN). Đây là khái niệ
ni ệm thuộc chuẩn IEEE 802.11. WEP

đượ c thiết k ế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như là
mạng nối cáp truyền thống.

Do đặc tính không giớ i hạn về  mặt vật lý truy cậ p của mạng không dây
(chuẩn 802.11),( tức là mọi thiết bị trong vùng phủ sóng đểu có thể truy cậ p dữ 
liệu nếu không đượ c bảo vệ) thì vấn đề mã hóa dữ liệu được đặt lên hàng đầu.

3.1.2 Lịch sử  c
 của WEP.
Sau khi ra đời vào năm 1997, trong khoảng 5 năm đầu tiên thì IEEE 802.11
chỉ có một thuật toán để bảo mật là WEP.

 Năm 2001, sự  ra đờ i của Wi-Fi LANs đã thu hút sự chú ý của thế  giớ ii,,
nhiều nhà nghiên cứu đã tìm ra những l ỗ h ổng c ủa WEP. Những năm sau đó
liên tiếp ra đờ i các công cụ có khả năng crack Key WEP từ việc nghiên cứu các
lỗ hổng của WEP.
Tuy có nhiều lỗ hổng, nhưng việc sử dụng WEP vẫn cho ngườ i dùng một

chút ít sự an tâm hơn là không dùng bấ t cứ s ự bảo mật nào. Dù là nhỏ, nhưng
WEP vẫn cung cấ p những rào cản trướ c sự  tấn công mạng từ các nguồn bên

ngoài. Nói là đã có các công cụ bẻ khóa WEP, song để sử dụng thì cần phải có
một nguồn kiến thức và sự hiểu biết chuyên sâu về nó.

3.2 Các thành phần của WEP.
3.2.1 Thuật toán mã hóa luồng RC4.
RC4 là một thuật toán mã hóa đối xứng đượ c thiết k ế bớ i Ron Rivest vào

năm 1987. Nó là một thuật toán mã hóa dòng (Stream cipher) có c ấu trúc đơn
13


 

giản đượ c ứng dụng trong bảo mật Web (SSL/TLS) và trong mạng không dây
WEP.
Mã hóa dòng là mật mã khóa đối xứng, trong đó các ký tự của dữ liệu đượ c
mã hóa lần lượ t và quá trình biến đổi các ký tự tiếp theo thay đổi trong quá trình
mã hóa.
Vì là một thuật toán mã hóa dòng nên khi sử dụng RC4 đòi hỏi cần có một

cơ chế đảm bảo r ằng hai dữ liệu giống nhau sẽ không cho k ết quả giống nhau
sau khi mã hóa trong hai lần khác nhau. Việc này sẽ hạn chế đượ c phần nào khả 

năng suy đoán khóa của hacker. Nôm na một cách dễ hiểu hơn thì RC4 sẽ biến
đổi từng bit đầu vào thành từng bit đầu ra khác hoàn toàn và không phụ thuộc
vào bit mã hóa t rước đó.


A

B

C

Thuật
toán RC4

D

E

F

 Hình 3.1: Mã hóa dòng trong RC4

 Như tất các các phương thức mã hóa dòng khác, d ữ li ệu đưa sau mã hóa
luôn mong muốn là một chuỗi các số ngẫu nhiên mà không cần quan tấm đến
dữ liệu đưa vào như thế nào. Tương tự, giải mã là quá trình xử lý ngượ c lại và
sử d ụng khóa giống n hư lúc mã hóa, đây là lý do RC4 đượ c gọi là thuật toán

đối xứng.
Đơn giản, d ễ s ử d ụng tuy nhiên các bướ c trong thuật toán lại r ất rõ ràng
và logic, đây là lý do RC4 đượ c chọn để sử dụng trong WEP. Theo hình trên,
ta d ễ dàng nhận ra RC4 hoạt động v ớ i hai quá trình cơ bản là khở i t ạo và mã
hóa.
14



 

Một yếu tố quan tr ọng của RC4 là hai luồng dữ liệu giống nhau sẽ không
thể cho k ết quả gi
 giống nhau sau khi mã hóa, để đạt đượ c yếu tố này thì một thành
 phần gọi là Initializatin Vector (IV) đượ c tham gia vào trong quá trình mã hóa,
việc k ết hợ  p IV  v
 vớ i khóa sẽ tạo ra các khóa khác nhau cho mỗi lần mã hóa.

3.2.2 Vector khở i tạo –  Initialization
 Initialization Vector (IV).
Vector khở i tạo Initialization Vector (một số tài liệu còn gọi là vector khở i
động), gọi tắt là IV là một chuỗi số nhị  phân
phân 24 bit đượ c thêm vào khóa nhằm
mục đích làm thay đổi chuỗi mã hóa. IV sẽ đượ c nối vào trướ c khi chuỗi khóa

được sinh ra, khi đó khóa dùng để mã hóa sẽ gồm IV và khóa đượ c chia sẻ bở i
các máy.
IV là một chuỗi bit thay đổi nên khi k ết hợ  p vớ i key thì dữ liệu sau mã hóa
luôn luôn là khác nhau dù cho d ữ liệu vào có giống nhau đi chăng nữa. Trong
chuẩn 802.11 thì IV đượ c khuyến khích thay đổi trên mỗi Frame (khung) dữ 
liệu gửi đi. Nôm na là IV sẽ đượ c thêm vào và liên t ục thay đổi sau mỗi Frame
 bằng cách chọn một s ố ngẫu nhiên từ  1 đến 16777215 (24 bit), vì v ậy dù cho
có cùng 1 Frame dữ liệu đượ c gửi đi 2 lần, thì sau mã hóa cũng sẽ cho 2 chuỗi
mã hóa khác nhau.

IV

KEY


Cipher

KEY Stream
XOR

Ciphertext

Plaintext Data

 Hình 3.2: Mã hóa dùng IV
15


 

Đầu tiên, một IV có thế thay đổi và một KEY có định đượ c chọn k ết hợ  p
vớ i nhau tạo thành một chuỗi gọi là Cipher. Thông qua thu ật toán RC4, chuỗi
Cipher biến đổi thành một khóa dòng gọi là KEY Stream (là một chuỗi bit giả 
ngẫu nhiên). KEY Stream này sẽ  đượ c XOR vớ i chuỗi Plaintext Data và tạo
thành chuỗi Ciphertext.
Cụ thể, WEP sẽ mã hóa vớ i từng Frame dữ li ệu và IV sẽ đượ c thêm vào
vớ i từng khung, việc này sẽ giúp cho các chu ỗi tin sau mã hóa s ẽ không thể 
trùng nhau bất chấ p dữ liệu vào có giống nhau hay không.

Encrypted
IV

ICV

Payload

0-2304 Bytes

IV
24 Bits

Key ID
6 Bits

4 Bytes

Pad
2 Bits

ữ   li
 Hình 3.3: Mã hóa Frame d ữ 
liệu

Mã hóa WEP chỉ mã hóa phần dữ liệu của Frame truyền và đượ c sử dụng
trong quá trình xác thực Share Key. Trong phần Frame, WEP chỉ tiến hành mã
hóa một vài trường như phần dữ liệu và giá tr ị kiểm tra, các trườ ng
ng còn lại đều
không mã hóa.

16


 

Trên thực tế, giá tr ị vector khở i tao IV không phải là bí mật, nó đượ c truyền


đi một cách công khai để máy nhận có thể sử dụng nhằm giải mã dữ liệu và giá
tr ị kiểm tra. Hacker có thể dễ dàng đọc được IP nhưng dù có biết đượ c giá tr ị 

IV cũng không có tác dụng vì không biết đượ c giá tr ị bí mật của khóa.
Để  hiệu quả  hơn nữa thì trong mã hóa, các giá tr ị  của IC giống nhau sẽ 
không bao giờ  đượ c sử dụng hai lần vớ i cùng một khóa bí mật. Tuy nhiên, vớ i
24 bit chiều dài thì dường như các giá trị mà IV cung cấp để có thể sử dụng là

chưa đủ. Theo tính toán, vớ i tầm khoảng 17 triệu IV đối vớ i một điểm truy cậ p
11Mbps trung bình có khả năng nhận 700 gói tin trong 1s, IV sẽ hết sau 7h làm
việc, chưa kể cả việc người dùng thay đổi khóa liên tục mỗi ngày, điều này dẫn

đến, các giá tr ị IV s ẽ bị dùng lại gọi là IC collision. Vi ệc dùng lại IV sẽ tạo ra
lỗ hổng cho hacker dễ dàng phát hiện và tìm ra keystream.

3.2.3 Khóa WEP –  Share
 Share Key.
Khóa WEP –  Share
 Share Key là một chuỗi bit có độ dài từ 40 đến 104 bit tùy
theo nhà sản xuất hoặc ngườ i sử dụng cấu hình cho thiết bị. Khóa này đượ c sử 
dụng trong quá trình mã hóa d ữ liệu, tất cả các thiết bị tham gia vào mạng đều
 biết đượ c khóa này.

Tùy theo ngườ i dùng truy cậ p mạng ở  đâu mà sẽ có nhiều kiểu khóa WEP,
tuy nhiên sự  đa dạng khóa từ các nhà sản xuất lại gây ra những r ắc r ối không
mong muốn vì không tương thích giữa các nhà sản xuất thiết bị. Vì vậy theo
chuẩn 802.11 có quy định 2 kiểu khóa cơ bản:
Khóa mặc định: tất cả các thiết bị di động và điểm truy cập đều dùng cùng
một bộ khóa gồm các loại khóa như : khóa chia sẻ, khóa nhóm, khóa đa hướ ng,
ng,

khóa quảng bá,...

17


 

Khóa ánh xạ: mỗi thiết bị di động có một khóa duy nhất, khóa sử dụng trên
thiết bị đó và điểm truy cậ p rõ ràng, cụ thể để k ết nối, khóa này không có hiệu
lực khi k ết nối hay tham gia vào mạng khác bao gồm: khóa tr ạm, khóa cá nhân,
khóa duy nhất,....
Tuy có nhiều loại khóa khác nhau, tuy nhiên chúng vẫn phải có chung các

đặc điểm như: 
 Độ
Độ dài cố định: sử dụng 40 hoặc 104 bit.



 Tĩnh:
Tĩnh: không thay đổi giá tr ị khóa trong quá trình s ử dụng tr ừ khi cấu hình



lại.
 Chia
Chia sẻ: điểm truy cậ p và thiết bị truy cập đề có cùng một khóa.




 



Đối xứng: khóa giống nhau khi mã hóa và gi ải mã.
TB Y
Khóa: abc
TB X

TB Z
Khóa: abc

Khóa: abc

Điểm truy cập

Khóa: abc

 Hình 3.4: S ử 
ử  d 
d ụng khóa mặc định

Đối vớ i hai loại khóa khác nhau sẽ có hai phương thức sử dụng khóa khác
nhau, cụ thể:

18


 


TB X

TB Y

Khóa: abc

Khóa: def

TB Z
Khóa: hjk

Điểm truy cập

Khóa X: abc

Khóa Y: def
Khóa Z: hjk

ử   d 
 Hình 3.5: S ử 
d ụng khóa tuyế n tính

3.3 Cách thứ c hoạt động.
WEP là một k ỹ thuật có thể xem là tối ưu tại thời điểm mà chuẩn 802.11

ra đờ i bở i tại thời điểm đó, WEP cùn g sử dụng 2 phương pháp hạn chế hacker
truy cậ p vào mạng đồng thờ i là xác thực và mã hóa.

3.3.1 Xác thự c.
c.

3.1.1.1 Xác thự c là gì?
Xác thực là một quy trình nhằm xác minh, nhận dạng ngườ i truy cậ p vào
mạng là ai, quen hay l ạ. Đây là bướ c b ảo mật đầu tiên trong WEP mà hacker
 phải tr ải qua nếu muốn truy cậ p mạng.
Trong một mạng lướ i có sự tín nhiệm (an toàn), việc xác thực là một cách

để đảm bảo r ằng
ằng ngườ i dùng là chính họ, là người đượ c ủy quyền sử dụng thông
tin của hệ thống chứ không phải là mạo danh.

19


 

3.1.1.2 Quy trình xác thự c.
c.
Cụ thể, khi một máy Client muốn truy cậ p, nó sẽ gửi yêu cầu truy cập đến
máy tr ạm. Máy tr ạm
ạm tùy vào cơ chế xác thực mà sẽ  phản hồi lại máy Client.
WEP cung cấp cho người dùng hai cơ chế xác thực thực thể là: Xác thực Open
và Xác thực Share Key.
 
Xác thự c Open
Vớ i mô hình Open, vi ệc xác thực có thể xem là không th ực hiện, Access
Point cho phép tất cả các yêu cầu k ết nối. Việc kiểm soát truy cậ p dựa vaò khóa

WEP đã đượ c cấu hình sẵn trên máy Client và AP. Vi ệc này chỉ yêu cầu Client
và AP sử d ụng chung một Key để  trao đổi d ữ li ệu. Vấn đề  đặt ra tại xác thực
này là nếu không dùng WEP thì mạng đó đượ c xem là không bảo mật, t ất c ả 

frame dữ liệu đều không đượ c mã hóa.
Sau quá trình xác th ực Open thì máy Client và AP đã có thể truyền và nhận
dữ  liệu. Nếu AP và Client cấu hình khác khóa WEP thì không th ể  giảm mã
Frame một cách chính xác và Frame sẽ b ị lo ại b ỏ  ở   cc ả AP và Client. Phương

 pháp này cơ bản chỉ là cung cấp phương pháp điều khiển truy cậ p.

Yêu cầu xác thực

Xác thực thành công

 Hình 3.6: Xác thự c Open

Điểm yếu của phương pháp này là không cung cấp phương pháp giúp AP
xác định xem
xem Client có hợ  p lệ hay không. Ngay c ả khi sử dụng WEP, thiết bị 
hợ  p l ệ  trong tay hacker thì cũng nguy hiểm như không bả o mật. Từ  điểm yếu
này, việc xác thực Share Key được ra đờ i.i.
20


 

 

Xác thự c Share Key

Khác vớ i xác thực Open, quá trình xác thực Share Key yêu cầu AP và

Client đượ c cấu hình khóa WEP giống nhau, quá trình này đượ c mô tả như sau: 

Đầu tiên, Client sẽ gửi yêu cầu truy cập đền AP.
AP tr ả lờ i vớ i một Frame thử thách dạng không mã hóa.
Client nhận Frame thử thách, mã hóa Frame này với Key đã biết, sau đó
gửi lại cho AP.
AP sau khi nhận Frame phản hồi từ Client sẽ t tiiến hành giải mã. Nếu Frame
mã hóa của Client là chính xác thì Ap s ẽ  gửi một thông báo xác th ực thành
công, nếu sai thì AP sẽ không cho Client k ết nối vào mạng.

Yêu cầu xác thực
Frame thử thách

Mã hóa
Frame thử 
thách

Frame đã mã hóa 
Giải mã
Xác thực thành công
 Hình 3.7: Xác thự c Share Key

Tuy đã có sự bảo mật hơn so vớ i xác thực Open tuy nhiên, xác thực Share
Key cũng có một vài điể m yếu:
Quá trình xác thực Share Key yêu cầu Client sử d ụng khóa WEP để  mã
hóa Frame thử thách từ AP, AP xác th ực bằng cách giải mã gói mã hóa c ủa
Client xem có giống gói thử thách hay không. Tại quá trình trao đổi gói thử 
thách này qua kênh truyền không dây và đã tạo ra lỗ hổng cho hacker tấn công.
21


 


Từ  việc thu cả 2 tin (Frame thử thách và Frame thử  thách đã mã hóa),
hacker chỉ c ần th ực hi ện phép XOR giữa hai gói tin là dễ  dàng có đượ c khóa
WEP.

3.3.2 Mã hóa.
 Ngoài việc bảo mật bằng xác thực thì WEP còn biết đến vớ i khả năng mã
hóa dữ liệu bằng sự k ết hợ  p của IV, Key, thuật toán RC4 và một vài thành phần

Plaintext data

ICV

KEY

IV

WEP

Plaintext data with ICV

KEY Stream
XOR

Ciphertext Frame
 Hình 3.8: Quá trình Mã hóa sử   d 
d ụng WEP

khác. Quá trình mã hóa tại phái phát đượ c mô tả tại hình dướ ii::


Bướ c 1: 32 bit kiểm qua CRC ( ICV) đượ c gắn vào vớ i chuỗi Plaintext
nhằm kiểm tra toàn bộ  chuỗi tạo thành chuỗi Plaintext with ICV. Đồng thờ ii,,
vớ i KEY và chuỗi IV qua thuật toán RC4 (WEP) tạo thành chuỗi KEY Stream.

Bướ c 2: Thực hiện phép toán XOR gi ữa KEY Stream và Plaintext with
ICV ta đượ c chuỗi Ciphertext.
22


 

Bướ c 3: Chuỗi IV của Frame đó đượ c gắn thêm vào đầu chuỗi Ciphertext
và truyền đi. 

Ở  đây, ICV ( Integrity Check Value) đượ c tính trên tất cả  cá trườ ng
ng c ủa
Frame sử dụng CRC-32.
CRC là một lo ại mã phát hiện l ỗi, cách tính của nó giống như thực hi ện
 phép toán
toán chia só dài, trong đó thương
thương số đượ c loại bỏ và số dư là kết quả, điểm
ng hữu hạn. Độ dài
đặc biệt ở  đây là sử dụng cách tính không nhớ   ccủa một trườ ng
của s ố  dư luôn nhỏ  hơn hoặc b ằng độ dài của s ố  chia, dó đó số chia sẽ quyết

định đội dài có thể của k ết quả tr ả về.

3.3. Giải mã.
Sau khi nhận tin, phía thu sẽ tiến hành giải mã ngượ c lại nhờ  vào
 vào chuỗi IV

trên từng Frame và Key WEP đã biết trước đó. Cụ  thể như sau: 
Plaintext data
KEY
ICV

IV

Discard bad ICV
Frame
WEP

Plaintext data with ICV
KEY Stream
XOR

Ciphertext Frame
 Hình 3.9: Quá trình Giải mã sử   d 
d ụng WEP

23


 

3.4 Hạn chế của WEP và giải pháp
3.4.1 Hạn chế của WEP
Khoảng thời gian 5 năm đầu sau khi chuẩn 802.11 ra đờ i,i, thì giải pháp

WEP đượ c xem là bảo mật ưu việt cho mạng không dây. Giải pháp này đượ c
áp dụng r ất linh hoạt và dễ  dàng, đơn giản. Sử d ụng thuật toán RC4 mang lại

những hiệu qu ả  ổn định cho sự phát triển c ủa mạng không dây vào thời điểm

đó. 
Tuy nhiên, vớ i s ự phát triển mạnh như vũ bão, thì sự  đơn giản, linh hoạt
của WEP dần lại tr ở 
 thành những lỗ hổng, những hạn chế dẫn đến sự ra đờ i và
ở thành
 bị thay thế bở i các giải pháp khác tốt hơn. 
Hạn chế đầu tiên xuất phát từ chính thuật toán RC4. Là một thuật toán mã

hóa dòng, điều này đòi hỏi phải có một cơ chế  đảm b ảo là hai dữ  liệu giống
nhau sẽ không cho k ết quả như nhau sau mã hóa. Điều này dẫn đến vi
việc sử dụng
IV c ộng thêm vào nhằm t ạo ra các khóa khác nhau sau mỗi lần mã hóa. Tuy
nhiên, cách sử dụng IV lại chính là nguồn gốc của đa số các vấn đề trong WEP
 bởi IV đượ c truyền đi không mã hóa kèm theo trong header của gói dữ liệu. Ai
 bắt đượ c gói dữ liệu trên đều có thể thấy được IV. Độ dài 24bit (16 777 216 giá
tr ị),
ị), là không đủ  đối vớ i nhu cầu hiện nay. Khi xảy ra quá trình lặ p lại IV
(collision) hacker dễ dàng bắt đượ c gói dữ liệu và tìm ra khóa WEP.

 Ngoài ra, cũng có thể tạo đượ c khóa WEP bằng cách thu thậ p một số lương
Frame nhất định trong mạng, lỗ hổng này do chính cách mà WEP tạo ra chuỗi
mật mã. Với chương trình AirSnort đã chứng minh đượ c dù có sử d ụng khóa

40 bit hay 104 bit thì đều có thể  tìm đượ c khóa WEP sau 4 triệu Frame. Vớ i
một mạng WLAN tốc độ cao, khóa WEP có th ể đượ c tìm ra trong vòng khoảng
1 giờ. Hơn nữa, khi sử dụng WEP, cách tấn công của hacker tr ở 
 thành cách tấn
ở thành

công thụ động, chỉ việc thu các gói tin mà không c ần liên lạc với AP, điều này
dẫn đến khó phát hiện.
24


×