TRƯỜNG ĐẠI HỌC THÔNG TIN LIÊN LẠC
KHOA KĨ THUẬT VIỄN THÔNG
Ứ C BẢWLAN
GIAO TH
O MẬT WEP
TRONG
Môn: An ninh mạng viễn thông
Lớ p
: ĐHVT1A
Nhóm
:1
Thành viên : Dương Thị Hồng Loan (Nhóm trưở ng)
ng)
Nguyễn Phương Hoàng
Lê Anh Đạt
Nha Trang, năm 2017
2017
MỤC LỤC
MỤC LỤC ................
.................................
..................................
...................................
...................................
..................................
.....................
....1
TỪ VI
VIẾT TẮT .................
...................................
...................................
..................................
..................................
..............................
.............3
DANH MỤC HÌNH .................................
..................................................
..................................
..................................
........................
....... 4
WLAN ..................
..................5
CHƯƠNG 1 TỔ NG QUAN VỀ MẠ NG KHÔNG DÂY - WLAN
1.1 Lịch sử ra đờ i và phát triển ...............
.................................
...................................
..................................
.....................
....5
1.2 Các chuẩn ..................................
...................................................
..................................
..................................
..............................
.............6
...................................................
..................................
.................................
.....................
.....6
1.3 Ưu nhược điểm ..................................
..................................................
..................................
..................................
...........................
..........6
1.3.1 Ưu điểm .................................
1.3.2 Nhược điểm..................................
...................................................
..................................
.................................
.....................
.....7
DÂY ................................
................................8
CHƯƠNG 2 AN NINH TRONG MẠ NG KHÔNG DÂY
2.1 Tổng quan về bảo mật trong WLAN ...........................................
........................................................
.............8
..................................................
................... 9
2.2 Các phương thức bảo mật trong WLAN.................................
2.2.1 WEP (Wired Eqiuvalent Privacy) – b
bảo mật tương đương mạng có
dây ..................................
...................................................
..................................
..................................
..................................
...........................
..........9
2.2.2 WPA ( Wi-fi Protected Access) - bảo vệ truy cậ p Wi-fi ..................
..................10
2.2.3 WPA2 ( Wi-fi Protected Access) – b
bảo vệ truy cậ p Wi-fi 2 ............10
2.2.4 Wireless VNP ( Virtual Private Netwwork) – h
hệ thống mạng riêng
..................................................
..................................
..................................
...................................
............................
..........10
ảo .................................
2.2.5 Key Hopping Technology – công
công nghệ nhảy Key ...........................
...........................11
2.2.6 Wireless Gateway – ccổng mạng wireless .........................................
.........................................11
2.2.7 Temporal Key Integrity Protocol – Giao
Giao thức toàn vẹn khóa thờ i
gian (TKIP) ..................................
...................................................
..................................
..................................
............................
...........12
2.2.8 AES Base Solution..................................
...................................................
..................................
.........................
........12
C, MÃ HÓA WEP ................13
CHƯƠNG 3 PHƯƠNG THỨ C CHỨ NG THỰ C,
3.1 Giớ i thiệu về WEP - Wired Equivalent Privacy. ............................
....................................
........13
3.1.1 Khái niệm về WEP. ................................
.................................................
..................................
.........................
........13
3.1.2 Lịch sử của WEP. ................................
.................................................
...................................
............................
..........13
3.2 Các thành phần của WEP................................
.................................................
...................................
......................
.....13
1
3.2.1 Thuật toán mã hóa luồng RC4. ................................
.................................................
.........................
........ 13
3.2.2 Vector khở i tạo – Initialization Vector (IV). .........................
....................................
...........15
3.2.3 Khóa WEP – Share Key..................................
..................................................
..................................
.................17
3.3 Cách thức hoạt động. .................................
..................................................
...................................
............................
..........19
3.3.1 Xác thực. ...............
................................
..................................
..................................
..................................
.........................
........19
3.3.2 Mã hóa. ..................................
...................................................
..................................
..................................
.........................
........22
3.4 Hạn chế của WEP và giải pháp..................
...................................
..................................
............................
...........24
3.4.1 Hạn chế của WEP ................................
.................................................
...................................
............................
..........24
3.4.2 Giải pháp và tương lai: .................................
..................................................
..................................
.....................25
.................................
..................................
.........................
........26
CHƯƠNG 4 TỔ NG K ẾT TIỂU LUẬ N ................
Tài liệu tham khảo:................................
.................................................
..................................
..................................
.........................
........27
2
TỪ VI
VIẾT TẮT
TỪ VI
VIẾT TẮT
TIẾ NG ANH
TIẾ NG VIỆT
AES
Advanced Encryption Standard
Tiêu chuẩn mã hóa tiến tiến
DHCP
DSSS
Dynatic Host configuration Protocol
Direct Sequence Spread Spectrum
Giao thức cấu hình host động
Tr ải phổ tr ực tiế p
EAP
Extensible Authentication Protocol
EWG
Enterprise Wireless Gateway
IEEE
Institute of Electrical and Electronics
Engineers
Học viện k ỹ thuật điện điện tử
IV
initialization vector
Vec-tơ khở i tạo
MAC
Media Access Control
Điều khiển truy nhập môi trườ nngg
NAT
RWG
Network address translatio
Residental Wireless Gateway
Biên dịch địa chỉ mạng
EWG
Enterprise Wireless Gateway
TKIP
Temporal Key Integrity Protocol
Giao thức toàn vẹn khóa thờ i
gian
VNP
Virtual Private Netwwork
Hệ thống mạng riêng ảo
VPN
WEP
Wired Equivalent Privacy
WIFI
Wireless Fidelity
Mạng không dây sử dụng sóng
vô tuyến
WLAN
wireless local area network
Mạng cục bộ không dây
WPA
Wi-fi Protected Access
Bảo vệ truy cậ p Wi-fi
DNS
Domain Name System
Hệ thống tên miền
MIC
Message integrity Check
Kiểm tra tính toàn vẹn của bản
tin
MF
Multi - Field
Đa trườ nngg
3
DANH MỤC HÌNH
Hình 3.1:
RC4 .................................
................
..................................
..................................
.................
3.2: Mã hóa dòng
dùng trong
IV ...........................................
.........................
...................................
..................................
...................
..14
15
Hình 3.2: Mã hóa Frame d ữ liệu ................
..................................
...................................
..................................
.....................16
Hình 3.4: Sử dụng khóa mặc định..................................
...................................................
..................................
.................18
Hình 3.5: Sử dụng khóa tuyến tính ................................
.................................................
..................................
.................19
Hình 3.6: Xác thực Open.......................
Open........................................
..................................
..................................
.........................
........20
Hình 3.7: Xác thực Share Key ..................................
...................................................
..................................
......................
.....21
Hình 3.8: Quá trình Mã hóa sử dụng WEP ...........................................
......................................................
...........22
Hình 3.9: Quá trình Gi ải mã sử dụng WEP ..................................
...................................................
.....................23
4
CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY - WLAN
1.1 Lịch sử ra đờ i và phát triển
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những
nhà sản xuất giớ i thiệu những sản phẩm hoạt động trong băng tần 900Mhz.
Những giải pháp này (không đượ c thống nhất giữa các nhà sản xuất) cung cấ p
tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so vớ i tốc độ 10Mbps của hầu hết
các mạng sử dụng.
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử
dụng băng t ần 2.4Ghz. Mặc đầu nh ững s ản phẩm này đã có tốc độ truyền dữ
liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất
không đượ c công bố r ộng rãi.
Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở nh
những dãy
tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn
mạng không dây chung.
Năm 1997, Institute of Electrical and Electronics Engineers
Engineers - Học viện k ỹ
nghệ điện và điện tử (IEEE) đã phê chuẩn sự ra đờ i của chuẩn 802.11, và cũng
đượ c biết vớ i tên gọi WIFI (Wireless Fidelity) cho các m ạng WLAN. Chuẩn
802.11 hỗ tr ợ
ng pháp truyền tín hiệu, trong đó có bao gồm phương
ợ ba
ba phươ ng
pháp truyền tín hiệu vô tuyến ở t tần số 2.4Ghz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn
802.11a và 802.11 b (định nghĩa ra những phương pháp truyền tín hiệu). Và
những thiết bị WLAN dựa trên chuẩn 802.11 b đã nhanh chóng trở thành
thành công
nghệ không dây vượ t tr ội. Các thiết bị WLAN 802.11b truyền phát ở tần số
2.4Ghz, cung cấ p t ốc độ truyền d ữ li ệu có thể lên tớ i 11Mbps. IEEE 802.11b
ng
đượ c tạo ra nhằm cung cấ p những đặc điểm về tính hiệu dụng, thông lượ ng
(throughput) và bảo mật để so sánh vớ i mạng có dây.
5
Năm 2003, IIEEE
EEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể
truyền nh ận thông tin ở cc ả hai dãy tần 2.4Ghz và SGhz và có thể nâng tốc độ
truyền dữ liệu lên đến 54Mbps.
Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích
ngượ c vớ i các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc
độ 108Mbps-300Mbps.
1.2 Các chuẩn
Chuẩn
802.11a
802.11b
802.11g
Năm phế chuẩn
7/1999
7/2999
6/2003
Tốc độ tối đa
(Mbps)
Điều chế
Dải tần số trung
tần RF (GHZ)
Chuỗi dữ liệu
Dộ r ộng
ộng băng
thông (MHZ)
802.11n
300 hay cao
54
11
54
OFDM
DSSS hoặc
CCK
DSSS, CCK
hoặc OFDM
DSSS, CCK
hoặc OFDM
5
2,4
2,4
2,4 hoặc 5
1
1
1
1, 2, 3 hoặc 4
20
20
20
20 hoặc 40
hơn
1.3 Ưu nhược điểm
1.3.1 Ưu điểm
Sự tiện lợ i:
i: Mạng không đây cũng như hệ thống mạng thông thườ ng.
ng. Nó
cho phép ngườ i dùng truy xuất tài nguyên mạng ở b
bất k ỳ nơi đâu trong khu vực
đượ c triển khai (nhà hay văn phòng). Vớ i sự gia tăng số ngườ i sử dụng máy
tính xách tay (laptop), đó là một điều r ất thuận lợ ii..
6
Khả năng di động: Vớ i sự phát triển của các mạng không đây công cộng,
bất cứ đâu. Chẳng hạn ở các
các quán Cafe,
ngườ i dùng có thể truy cậ p Intemet ở b
ngườ i dùng có thể truy cậ p Internet không
không dây miễn phí.
Hiệu quả: Ngườ i dùng có thể duy trì k ết nối mạng khi họ đi từ nơi này đến
nơi khác.
Triển khai: Việc thiết lậ p hệ thống mạng không dây ban đầu chỉ cần ít nhất
1 access point. Vớ i mạng dùng cáp, phải tốn thêm chi phí và có thể gặ p khó
nhiều nơi trong tòa nhà.
khăn trong việc triển khai hệ thống cáp ở nhi
Khả năng mở r
r ộng: mạng không dây có thể đáp ứng tức thì khi gia tăng số
lượng ngườ i dùng. Vớ i mạng có dây cần gắn thêm cáp.
1.3.2 Nhược điểm
Bảo mật: Môi trườ ng
ng k ết nối không dây là không khi nên kh ả năng bị tấn
công của ngườ i dùng là r ất cao.
Phạm vi: Một mạng chuẩn 802.11g vớ i các thiết bị chuẩn chỉ có thể hoạt
động tốt trong phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưngvớ i
một tòa nhà lớ n thì không đáp ứng đượ c nhu cầu. Để đáp ứng cần phải mua
thêm Repeater hay access point, d ẫn đến chi phí gia tăng.
Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc b ị nhiễu,
tín hiệu bị giảm do tác động của các thiết bị khảc(lò vi sóng,…) là không tránh
khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng.
Tốc độ: Tốc độ của mạng không đây (1- 125 Mbps) r ất chậm so vớ i mạng
sử dụng cả p.
7
CHƯƠNG 2 AN NINH TRONG MẠNG KHÔNG DÂY
2.1 Tổng quan về bảo mật trong WLAN
Khi đã triển khai thành công hệ thống mạng không dây thì bảo mật là vấn
đề k ế tiế p cần phải quan tâm, công nghệ và giải pháp bảo mật cho mạng
Wireless hiện tạo cũng đang gặ p nhiều nan giải, r ất nhiều công nghệ và giải
pháp đượ c phát triển r ồi
ồi đưa ra nhằm bảo vệ sự riêng tư và an toàn cho dữ liệu
hệ thống của ngườ i dùng.
Hacker có thể tấn công mạng WLAN bằng các cách sau:
- Passive Attack (eavesdropping):
Tấn công bị động (passive) hay nghe lén (eavesdropping) có l ẽ là một
phương pháp tấn
t ấn công WLAN đơn giản nh ất nhưng vẫn r ất hi ệu qu ả. Passive
attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker
trong mạng vì hacker không thật k ết nối với AP để lắng nghe các gói tin truyền
trên đoạn mạng không dây.
- Active Attack (k ết nối, thăm dò và cấu hình mạng):
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên
mạng. Một cuộc tấn công chủ động có thể đượ c sử dụng để truy cậ p vào server
server
và lấy đượ c những dữ liệu có giá tr ị hay sử dụng đườ ng
ng k ết nối Internet của
doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi
cấu hình của hạ tầng mạng. Bằng cách k ết nối vớ i mạng không dây thông qua
AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi c ấu hình
của mạng. So vớ i kiểu tấn công bị động thì tấn công chủ động có nhiều phương
thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông
tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặ p
lại thông tin (Replay), Bomb, spam mail, v v...
- Jamming Attack:
8
Jamming là một k ỹ thuật đượ c sử dụng chỉ đơn giản để làm hỏng (shut
down) mạng không dây. Tương tự như những k ẻ phá hoại sử dụng tấn công
DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị
shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có
thể là cố ý hay vô ý và có th ể lo ại b ỏ đượ c hay không loại b ỏ đượ c.
c. Khi một
hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN
đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator.
- Man-in-the-middle Attack:
Tấn công theo kiểu Man-in-the-middle là trườ ng
ng h ợp trong đó hacker sử
dụng một AP để đánh cắp các node di động bằng cách gở i tín hiệu RF mạnh
hơn AP hợp pháp đến các node đó. Các node di độ ng nhận thấy có AP phát tín
hiệu RF tốt hơn nên sẽ k ết nối đến AP giả mạo này, truyền dữ liệu có thể là
những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý.
Các phương pháp tấn công trên có thể đượ c phối hợ p vớ i nhau theo nhiều
cách khác nhau
2.2 Các phương thứ c bảo mật trong WLAN
2.2.1 WEP (Wired Eqiuvalent Privacy) – bbảo mật tương đương mạng
có dây
WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự
nghe tr ộm, chống lại những k ết nối mạng không được cho phép cũng như chống
lại việc thay đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng thuật toán mã
hóa RC4 cùng vớ i một mã 40 bit và một số ngẫu nhiên 24 bit (initialization
vector - IV) để mã hóa thông tin. Khi s ử dụng phương thức bảo mật này, một
AP và các WL client dùng chung một khóa WEP tĩnh. Khóa này đượ c kiểm tra
trong quá tình xác th ực, nếu khóa không tương thích thì client không đượ
đư ợ c k ết
nối đến AP.
Những điểm yếu về bảo mật WEP:
9
- WEP sử dụng khóa cố định đượ c chia sẽ giữa AP và nhiều ngờ i dùng
cũng vớ i một mã ngẫu nhiên 24 bit. Do đó, cùng
cù ng một mã ngẫu nhiên sẽ đượ c sử
dụng l ại nhiều l ần. Bằng cách thu thậ p thông tin di truyền, k ẻ tấn công có thể
có đủ thông tin cần thiết để bẻ khóa WEP đang dùng.
- Một khi khóa WEP đã đượ c biết, k ẻ tấn công có thể giải mã thông tin
truyền đi và có thể thay đổi nội dung thông tin truyền. Do vậy WEP không đảm
bảo đượ c sự cận thận và toàn vẹn của thông tin.
- Vi ệc s ử d ụng một khóa cố định đượ c chọn bởi ngườ i s ử dụng và ít khi
thay đổi làm cho WEP r ất dể bị tấn công.
- WEP cho phép ngườ i dùng xác minh AP trong khi AP không th ể xác
minh tính xác thực ngườ i dùng.
2.2.2 WPA ( Wi-fi Protected Access) - bảo vệ truy cập Wi-fi
WPA đượ c thiết k ế nhằm thay thế WEP vì có tính b ảo mật cao hơn. WPA
cải tiến 3 điểm yếu nổi bật của WEP :
- WPA sử d ụng một khóa động mà được thay đổi một cách tự động nhờ
vào giao thức TKIP. Khóa sẽ thay đổi dựa trên người dùng, phiên trao đổ i nhất
thờ i và số lượ ng
ng gói thông tin đã truyền.
- WPA cho phép kiểm tra xem thông tin có bị thay đổi trên đườ ng
ng truyền
hay không nhờ vào
vào bản tin MIC.
- WPA cho phép nhận thực lẫn nhau bằng cách sử dụng giao thức802.1x.
2.2.3 WPA2 ( Wi-fi Protected Access) – bbảo vệ truy cập Wi-fi 2
WPA2 cung cấ p hệ thống mã hóa mạnh hơn so vớ i WPA, nó sử dụng r ất
nhiều thuật toán để mã hóa dữ liệu như **IP, RC4, AES ( Advance Encryotion
Standar). Những hệ thống sử dụng WPA2 đều tương thích vớ i WPA
2.2.4 Wireless VNP ( Virtual Private Netwwork) – hệ thống mạng
riêng ảo
10
VNP là một công nghệ mạng giúp tạo k ết nối mạng an toàn khi tham gia
vào mạng công cộng như Internet hoặc mạng riêng do một nhà cung cấ p dịch
vụ sở h
hữu. Các tập đoàn lớn, các cơ sở giáo
giáo dục và cơ quan chính phủ sử dụng
công nghệ VPN để cho phép ngườ i dùng từ xa k ết nối an toàn đến mạng riêng
của cơ quan mình.
VPN server đượ c tích hợ p vào trong AP và gateway cho phép s ử dụng
công nghệ VPN bảo mật k ết nối không dây. Lúc đó, client phải s ử dụng phần
mềm VNP client chạy các giao thức như PPTP hay IPSec để thiết lậ p tunnel
tr ực tiếp đến AP.
2.2.5 Key Hopping Technology – công
công nghệ nhảy Key
Gần đây, công nghệ nhảy key sử d ụng mã hóa MD5 và thay đổi key mã
ng. Mạng thường xuyên thay đổi
hóa thường xuyên đã rất phổ biến trên thị trườ ng.
hay nhảy từ key này sang key khác sau mỗi 3 giây. Giải pháp này yêu cầu phần
cứng độc quyền và chỉ là một giải pháp trung gian cho một giải pháp khác mớ i
và mạnh hơn là 802.11i(chuẩn bổ sung mở r
r ộng bảo mật). Thuật toán key đượ c
cài đặt theo cách này nhằm tránh những yếu điểm của WEP.
2.2.6 Wireless Gateway – c
cổng mạng wireless
RWG ( Residental Wireless Gateway): thiết bị dùng cho gia đình và văn
phòng nh
nhỏ. RWG có thích hợ p nhiều công nghệ như VPN, NAT, DHCP, PpoE,
WEP, MAC filter và thậm chí cả Firewall, chi phí của thiết b ị này khác nhau
phù hợ p và dịch vụ nó cung cấ p.
EWG ( Enterprise Wireless Gateway) là một server VPN và xác th ực đặc
biệt cho WLAN. EWG nằm trên phân đoạn mạng có dây giữa AP và Upstream
network. Nó điều khiển truy cậ p từ WLAN vào mạng có dây, vì thế nếu hacker
có thể lắng nghe hay thậ p chí truy cập được vào phân đoạn mạng không dây thì
EWG sẽ bảo vệ mạng có dây khỏi bị mangj tấn công.
802.1x và EAP ( Extensible Authentication Protocol).
11
Chuẩn 802.1x cung cấp đặc tả cho việc điều khiển truy cậ p mạng dựa trên
cổng ( port-based). Giao thức 802.1x đượ c k ết hợ p vào nhiều hệ thống WLAN
và tr ởở thành
thành một chuẩn thực tế cho các nhà sản xuất. Khi đượ c k ết hợ p vớ i EAP
thì nó có thể cung cấ p một môi trườ ng
ng r ất bảo mật và linh động dựa trên các cơ
chế xác thực đượ c sử dụng hiện nay.
2.2.7 Temporal Key Integrity
I ntegrity Protocol – Giao
Giao thứ c toàn vẹn khóa thờ i
gian (TKIP)
TKIP là một sự nâng cấ p cho WEP nhằm fix những vấn đề bảo mật đã biết
trong cài đặc RC4 stream cipher trong WEP. TKIP cung cấ p khả năng hashing
IV để ch ống l ại vi ệc gi ả mạo gói tin, nó cũng cung cấp phương thức để ki ểm
tra tính toàn vẹn của thông điệp (MIC) giúp xác đị nh xem liệu hacker đã thay
đổi nội dung gói tin hay chưa. TKIP sử dụng key động để chống lại việc crack
key.
2.2.8 AES Base Solution
Giải pháp dựa trên AES có th ể thay thế cho WEP sử dụng RC4 nhưng chỉ
là một bước trung gian. AES dã đượ c các chuyên gia mật mà xem xét k ỹ lưỡ ng
ng
và r ất hiệu quả về phần cứng cũng như phần mềm. Chuẩn 802.1 lí xác định sử
dụng AES.
Việc thay đổi k ỹ thuật mã hóa dữ liệu sang một giải pháp mạnh như AES
sẽ có ảnh hưở ng
ng lớn đến bảo mật mạng không đây nhưng vẫn còn có những giải
pháp có th ể mở r
r ộng
ộng khác đã được cài đặt vào mạng doanh nghiệp như server
mã hóa key tập trung để tự động điều khiển quá trình phân phát key. N ếu card
radio của client (có lưu trữ key mã hóa) b ị mất tr ộm thì cho dù AES có mạnh
thế nào đi nữa thì hacker vẫn có thế đột nhậ p vào mạng đượ cc..
12
NG THỰ C,
C, MÃ HÓA WEP
CHƯƠNG 3 PHƯƠNG THỨ C CHỨ NG
3.1 Giớ i thiệu về WEP - Wired Equivalent Privacy.
3.1.1 Khái niệm về WEP.
Wired Equipvalent Privacy – WEP, có nghĩa là bảo mật tương đương vớ i
mạng có dây (Wired LAN). Đây là khái niệ
ni ệm thuộc chuẩn IEEE 802.11. WEP
đượ c thiết k ế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như là
mạng nối cáp truyền thống.
Do đặc tính không giớ i hạn về mặt vật lý truy cậ p của mạng không dây
(chuẩn 802.11),( tức là mọi thiết bị trong vùng phủ sóng đểu có thể truy cậ p dữ
liệu nếu không đượ c bảo vệ) thì vấn đề mã hóa dữ liệu được đặt lên hàng đầu.
3.1.2 Lịch sử c
của WEP.
Sau khi ra đời vào năm 1997, trong khoảng 5 năm đầu tiên thì IEEE 802.11
chỉ có một thuật toán để bảo mật là WEP.
Năm 2001, sự ra đờ i của Wi-Fi LANs đã thu hút sự chú ý của thế giớ ii,,
nhiều nhà nghiên cứu đã tìm ra những l ỗ h ổng c ủa WEP. Những năm sau đó
liên tiếp ra đờ i các công cụ có khả năng crack Key WEP từ việc nghiên cứu các
lỗ hổng của WEP.
Tuy có nhiều lỗ hổng, nhưng việc sử dụng WEP vẫn cho ngườ i dùng một
chút ít sự an tâm hơn là không dùng bấ t cứ s ự bảo mật nào. Dù là nhỏ, nhưng
WEP vẫn cung cấ p những rào cản trướ c sự tấn công mạng từ các nguồn bên
ngoài. Nói là đã có các công cụ bẻ khóa WEP, song để sử dụng thì cần phải có
một nguồn kiến thức và sự hiểu biết chuyên sâu về nó.
3.2 Các thành phần của WEP.
3.2.1 Thuật toán mã hóa luồng RC4.
RC4 là một thuật toán mã hóa đối xứng đượ c thiết k ế bớ i Ron Rivest vào
năm 1987. Nó là một thuật toán mã hóa dòng (Stream cipher) có c ấu trúc đơn
13
giản đượ c ứng dụng trong bảo mật Web (SSL/TLS) và trong mạng không dây
WEP.
Mã hóa dòng là mật mã khóa đối xứng, trong đó các ký tự của dữ liệu đượ c
mã hóa lần lượ t và quá trình biến đổi các ký tự tiếp theo thay đổi trong quá trình
mã hóa.
Vì là một thuật toán mã hóa dòng nên khi sử dụng RC4 đòi hỏi cần có một
cơ chế đảm bảo r ằng hai dữ liệu giống nhau sẽ không cho k ết quả giống nhau
sau khi mã hóa trong hai lần khác nhau. Việc này sẽ hạn chế đượ c phần nào khả
năng suy đoán khóa của hacker. Nôm na một cách dễ hiểu hơn thì RC4 sẽ biến
đổi từng bit đầu vào thành từng bit đầu ra khác hoàn toàn và không phụ thuộc
vào bit mã hóa t rước đó.
A
B
C
Thuật
toán RC4
D
E
F
Hình 3.1: Mã hóa dòng trong RC4
Như tất các các phương thức mã hóa dòng khác, d ữ li ệu đưa sau mã hóa
luôn mong muốn là một chuỗi các số ngẫu nhiên mà không cần quan tấm đến
dữ liệu đưa vào như thế nào. Tương tự, giải mã là quá trình xử lý ngượ c lại và
sử d ụng khóa giống n hư lúc mã hóa, đây là lý do RC4 đượ c gọi là thuật toán
đối xứng.
Đơn giản, d ễ s ử d ụng tuy nhiên các bướ c trong thuật toán lại r ất rõ ràng
và logic, đây là lý do RC4 đượ c chọn để sử dụng trong WEP. Theo hình trên,
ta d ễ dàng nhận ra RC4 hoạt động v ớ i hai quá trình cơ bản là khở i t ạo và mã
hóa.
14
Một yếu tố quan tr ọng của RC4 là hai luồng dữ liệu giống nhau sẽ không
thể cho k ết quả gi
giống nhau sau khi mã hóa, để đạt đượ c yếu tố này thì một thành
phần gọi là Initializatin Vector (IV) đượ c tham gia vào trong quá trình mã hóa,
việc k ết hợ p IV v
vớ i khóa sẽ tạo ra các khóa khác nhau cho mỗi lần mã hóa.
3.2.2 Vector khở i tạo – Initialization
Initialization Vector (IV).
Vector khở i tạo Initialization Vector (một số tài liệu còn gọi là vector khở i
động), gọi tắt là IV là một chuỗi số nhị phân
phân 24 bit đượ c thêm vào khóa nhằm
mục đích làm thay đổi chuỗi mã hóa. IV sẽ đượ c nối vào trướ c khi chuỗi khóa
được sinh ra, khi đó khóa dùng để mã hóa sẽ gồm IV và khóa đượ c chia sẻ bở i
các máy.
IV là một chuỗi bit thay đổi nên khi k ết hợ p vớ i key thì dữ liệu sau mã hóa
luôn luôn là khác nhau dù cho d ữ liệu vào có giống nhau đi chăng nữa. Trong
chuẩn 802.11 thì IV đượ c khuyến khích thay đổi trên mỗi Frame (khung) dữ
liệu gửi đi. Nôm na là IV sẽ đượ c thêm vào và liên t ục thay đổi sau mỗi Frame
bằng cách chọn một s ố ngẫu nhiên từ 1 đến 16777215 (24 bit), vì v ậy dù cho
có cùng 1 Frame dữ liệu đượ c gửi đi 2 lần, thì sau mã hóa cũng sẽ cho 2 chuỗi
mã hóa khác nhau.
IV
KEY
Cipher
KEY Stream
XOR
Ciphertext
Plaintext Data
Hình 3.2: Mã hóa dùng IV
15
Đầu tiên, một IV có thế thay đổi và một KEY có định đượ c chọn k ết hợ p
vớ i nhau tạo thành một chuỗi gọi là Cipher. Thông qua thu ật toán RC4, chuỗi
Cipher biến đổi thành một khóa dòng gọi là KEY Stream (là một chuỗi bit giả
ngẫu nhiên). KEY Stream này sẽ đượ c XOR vớ i chuỗi Plaintext Data và tạo
thành chuỗi Ciphertext.
Cụ thể, WEP sẽ mã hóa vớ i từng Frame dữ li ệu và IV sẽ đượ c thêm vào
vớ i từng khung, việc này sẽ giúp cho các chu ỗi tin sau mã hóa s ẽ không thể
trùng nhau bất chấ p dữ liệu vào có giống nhau hay không.
Encrypted
IV
ICV
Payload
0-2304 Bytes
IV
24 Bits
Key ID
6 Bits
4 Bytes
Pad
2 Bits
ữ li
Hình 3.3: Mã hóa Frame d ữ
liệu
Mã hóa WEP chỉ mã hóa phần dữ liệu của Frame truyền và đượ c sử dụng
trong quá trình xác thực Share Key. Trong phần Frame, WEP chỉ tiến hành mã
hóa một vài trường như phần dữ liệu và giá tr ị kiểm tra, các trườ ng
ng còn lại đều
không mã hóa.
16
Trên thực tế, giá tr ị vector khở i tao IV không phải là bí mật, nó đượ c truyền
đi một cách công khai để máy nhận có thể sử dụng nhằm giải mã dữ liệu và giá
tr ị kiểm tra. Hacker có thể dễ dàng đọc được IP nhưng dù có biết đượ c giá tr ị
IV cũng không có tác dụng vì không biết đượ c giá tr ị bí mật của khóa.
Để hiệu quả hơn nữa thì trong mã hóa, các giá tr ị của IC giống nhau sẽ
không bao giờ đượ c sử dụng hai lần vớ i cùng một khóa bí mật. Tuy nhiên, vớ i
24 bit chiều dài thì dường như các giá trị mà IV cung cấp để có thể sử dụng là
chưa đủ. Theo tính toán, vớ i tầm khoảng 17 triệu IV đối vớ i một điểm truy cậ p
11Mbps trung bình có khả năng nhận 700 gói tin trong 1s, IV sẽ hết sau 7h làm
việc, chưa kể cả việc người dùng thay đổi khóa liên tục mỗi ngày, điều này dẫn
đến, các giá tr ị IV s ẽ bị dùng lại gọi là IC collision. Vi ệc dùng lại IV sẽ tạo ra
lỗ hổng cho hacker dễ dàng phát hiện và tìm ra keystream.
3.2.3 Khóa WEP – Share
Share Key.
Khóa WEP – Share
Share Key là một chuỗi bit có độ dài từ 40 đến 104 bit tùy
theo nhà sản xuất hoặc ngườ i sử dụng cấu hình cho thiết bị. Khóa này đượ c sử
dụng trong quá trình mã hóa d ữ liệu, tất cả các thiết bị tham gia vào mạng đều
biết đượ c khóa này.
Tùy theo ngườ i dùng truy cậ p mạng ở đâu mà sẽ có nhiều kiểu khóa WEP,
tuy nhiên sự đa dạng khóa từ các nhà sản xuất lại gây ra những r ắc r ối không
mong muốn vì không tương thích giữa các nhà sản xuất thiết bị. Vì vậy theo
chuẩn 802.11 có quy định 2 kiểu khóa cơ bản:
Khóa mặc định: tất cả các thiết bị di động và điểm truy cập đều dùng cùng
một bộ khóa gồm các loại khóa như : khóa chia sẻ, khóa nhóm, khóa đa hướ ng,
ng,
khóa quảng bá,...
17
Khóa ánh xạ: mỗi thiết bị di động có một khóa duy nhất, khóa sử dụng trên
thiết bị đó và điểm truy cậ p rõ ràng, cụ thể để k ết nối, khóa này không có hiệu
lực khi k ết nối hay tham gia vào mạng khác bao gồm: khóa tr ạm, khóa cá nhân,
khóa duy nhất,....
Tuy có nhiều loại khóa khác nhau, tuy nhiên chúng vẫn phải có chung các
đặc điểm như:
Độ
Độ dài cố định: sử dụng 40 hoặc 104 bit.
Tĩnh:
Tĩnh: không thay đổi giá tr ị khóa trong quá trình s ử dụng tr ừ khi cấu hình
lại.
Chia
Chia sẻ: điểm truy cậ p và thiết bị truy cập đề có cùng một khóa.
Đối xứng: khóa giống nhau khi mã hóa và gi ải mã.
TB Y
Khóa: abc
TB X
TB Z
Khóa: abc
Khóa: abc
Điểm truy cập
Khóa: abc
Hình 3.4: S ử
ử d
d ụng khóa mặc định
Đối vớ i hai loại khóa khác nhau sẽ có hai phương thức sử dụng khóa khác
nhau, cụ thể:
18
TB X
TB Y
Khóa: abc
Khóa: def
TB Z
Khóa: hjk
Điểm truy cập
Khóa X: abc
Khóa Y: def
Khóa Z: hjk
ử d
Hình 3.5: S ử
d ụng khóa tuyế n tính
3.3 Cách thứ c hoạt động.
WEP là một k ỹ thuật có thể xem là tối ưu tại thời điểm mà chuẩn 802.11
ra đờ i bở i tại thời điểm đó, WEP cùn g sử dụng 2 phương pháp hạn chế hacker
truy cậ p vào mạng đồng thờ i là xác thực và mã hóa.
3.3.1 Xác thự c.
c.
3.1.1.1 Xác thự c là gì?
Xác thực là một quy trình nhằm xác minh, nhận dạng ngườ i truy cậ p vào
mạng là ai, quen hay l ạ. Đây là bướ c b ảo mật đầu tiên trong WEP mà hacker
phải tr ải qua nếu muốn truy cậ p mạng.
Trong một mạng lướ i có sự tín nhiệm (an toàn), việc xác thực là một cách
để đảm bảo r ằng
ằng ngườ i dùng là chính họ, là người đượ c ủy quyền sử dụng thông
tin của hệ thống chứ không phải là mạo danh.
19
3.1.1.2 Quy trình xác thự c.
c.
Cụ thể, khi một máy Client muốn truy cậ p, nó sẽ gửi yêu cầu truy cập đến
máy tr ạm. Máy tr ạm
ạm tùy vào cơ chế xác thực mà sẽ phản hồi lại máy Client.
WEP cung cấp cho người dùng hai cơ chế xác thực thực thể là: Xác thực Open
và Xác thực Share Key.
Xác thự c Open
Vớ i mô hình Open, vi ệc xác thực có thể xem là không th ực hiện, Access
Point cho phép tất cả các yêu cầu k ết nối. Việc kiểm soát truy cậ p dựa vaò khóa
WEP đã đượ c cấu hình sẵn trên máy Client và AP. Vi ệc này chỉ yêu cầu Client
và AP sử d ụng chung một Key để trao đổi d ữ li ệu. Vấn đề đặt ra tại xác thực
này là nếu không dùng WEP thì mạng đó đượ c xem là không bảo mật, t ất c ả
frame dữ liệu đều không đượ c mã hóa.
Sau quá trình xác th ực Open thì máy Client và AP đã có thể truyền và nhận
dữ liệu. Nếu AP và Client cấu hình khác khóa WEP thì không th ể giảm mã
Frame một cách chính xác và Frame sẽ b ị lo ại b ỏ ở cc ả AP và Client. Phương
pháp này cơ bản chỉ là cung cấp phương pháp điều khiển truy cậ p.
Yêu cầu xác thực
Xác thực thành công
Hình 3.6: Xác thự c Open
Điểm yếu của phương pháp này là không cung cấp phương pháp giúp AP
xác định xem
xem Client có hợ p lệ hay không. Ngay c ả khi sử dụng WEP, thiết bị
hợ p l ệ trong tay hacker thì cũng nguy hiểm như không bả o mật. Từ điểm yếu
này, việc xác thực Share Key được ra đờ i.i.
20
Xác thự c Share Key
Khác vớ i xác thực Open, quá trình xác thực Share Key yêu cầu AP và
Client đượ c cấu hình khóa WEP giống nhau, quá trình này đượ c mô tả như sau:
Đầu tiên, Client sẽ gửi yêu cầu truy cập đền AP.
AP tr ả lờ i vớ i một Frame thử thách dạng không mã hóa.
Client nhận Frame thử thách, mã hóa Frame này với Key đã biết, sau đó
gửi lại cho AP.
AP sau khi nhận Frame phản hồi từ Client sẽ t tiiến hành giải mã. Nếu Frame
mã hóa của Client là chính xác thì Ap s ẽ gửi một thông báo xác th ực thành
công, nếu sai thì AP sẽ không cho Client k ết nối vào mạng.
Yêu cầu xác thực
Frame thử thách
Mã hóa
Frame thử
thách
Frame đã mã hóa
Giải mã
Xác thực thành công
Hình 3.7: Xác thự c Share Key
Tuy đã có sự bảo mật hơn so vớ i xác thực Open tuy nhiên, xác thực Share
Key cũng có một vài điể m yếu:
Quá trình xác thực Share Key yêu cầu Client sử d ụng khóa WEP để mã
hóa Frame thử thách từ AP, AP xác th ực bằng cách giải mã gói mã hóa c ủa
Client xem có giống gói thử thách hay không. Tại quá trình trao đổi gói thử
thách này qua kênh truyền không dây và đã tạo ra lỗ hổng cho hacker tấn công.
21
Từ việc thu cả 2 tin (Frame thử thách và Frame thử thách đã mã hóa),
hacker chỉ c ần th ực hi ện phép XOR giữa hai gói tin là dễ dàng có đượ c khóa
WEP.
3.3.2 Mã hóa.
Ngoài việc bảo mật bằng xác thực thì WEP còn biết đến vớ i khả năng mã
hóa dữ liệu bằng sự k ết hợ p của IV, Key, thuật toán RC4 và một vài thành phần
Plaintext data
ICV
KEY
IV
WEP
Plaintext data with ICV
KEY Stream
XOR
Ciphertext Frame
Hình 3.8: Quá trình Mã hóa sử d
d ụng WEP
khác. Quá trình mã hóa tại phái phát đượ c mô tả tại hình dướ ii::
Bướ c 1: 32 bit kiểm qua CRC ( ICV) đượ c gắn vào vớ i chuỗi Plaintext
nhằm kiểm tra toàn bộ chuỗi tạo thành chuỗi Plaintext with ICV. Đồng thờ ii,,
vớ i KEY và chuỗi IV qua thuật toán RC4 (WEP) tạo thành chuỗi KEY Stream.
Bướ c 2: Thực hiện phép toán XOR gi ữa KEY Stream và Plaintext with
ICV ta đượ c chuỗi Ciphertext.
22
Bướ c 3: Chuỗi IV của Frame đó đượ c gắn thêm vào đầu chuỗi Ciphertext
và truyền đi.
Ở đây, ICV ( Integrity Check Value) đượ c tính trên tất cả cá trườ ng
ng c ủa
Frame sử dụng CRC-32.
CRC là một lo ại mã phát hiện l ỗi, cách tính của nó giống như thực hi ện
phép toán
toán chia só dài, trong đó thương
thương số đượ c loại bỏ và số dư là kết quả, điểm
ng hữu hạn. Độ dài
đặc biệt ở đây là sử dụng cách tính không nhớ ccủa một trườ ng
của s ố dư luôn nhỏ hơn hoặc b ằng độ dài của s ố chia, dó đó số chia sẽ quyết
định đội dài có thể của k ết quả tr ả về.
3.3. Giải mã.
Sau khi nhận tin, phía thu sẽ tiến hành giải mã ngượ c lại nhờ vào
vào chuỗi IV
trên từng Frame và Key WEP đã biết trước đó. Cụ thể như sau:
Plaintext data
KEY
ICV
IV
Discard bad ICV
Frame
WEP
Plaintext data with ICV
KEY Stream
XOR
Ciphertext Frame
Hình 3.9: Quá trình Giải mã sử d
d ụng WEP
23
3.4 Hạn chế của WEP và giải pháp
3.4.1 Hạn chế của WEP
Khoảng thời gian 5 năm đầu sau khi chuẩn 802.11 ra đờ i,i, thì giải pháp
WEP đượ c xem là bảo mật ưu việt cho mạng không dây. Giải pháp này đượ c
áp dụng r ất linh hoạt và dễ dàng, đơn giản. Sử d ụng thuật toán RC4 mang lại
những hiệu qu ả ổn định cho sự phát triển c ủa mạng không dây vào thời điểm
đó.
Tuy nhiên, vớ i s ự phát triển mạnh như vũ bão, thì sự đơn giản, linh hoạt
của WEP dần lại tr ở
thành những lỗ hổng, những hạn chế dẫn đến sự ra đờ i và
ở thành
bị thay thế bở i các giải pháp khác tốt hơn.
Hạn chế đầu tiên xuất phát từ chính thuật toán RC4. Là một thuật toán mã
hóa dòng, điều này đòi hỏi phải có một cơ chế đảm b ảo là hai dữ liệu giống
nhau sẽ không cho k ết quả như nhau sau mã hóa. Điều này dẫn đến vi
việc sử dụng
IV c ộng thêm vào nhằm t ạo ra các khóa khác nhau sau mỗi lần mã hóa. Tuy
nhiên, cách sử dụng IV lại chính là nguồn gốc của đa số các vấn đề trong WEP
bởi IV đượ c truyền đi không mã hóa kèm theo trong header của gói dữ liệu. Ai
bắt đượ c gói dữ liệu trên đều có thể thấy được IV. Độ dài 24bit (16 777 216 giá
tr ị),
ị), là không đủ đối vớ i nhu cầu hiện nay. Khi xảy ra quá trình lặ p lại IV
(collision) hacker dễ dàng bắt đượ c gói dữ liệu và tìm ra khóa WEP.
Ngoài ra, cũng có thể tạo đượ c khóa WEP bằng cách thu thậ p một số lương
Frame nhất định trong mạng, lỗ hổng này do chính cách mà WEP tạo ra chuỗi
mật mã. Với chương trình AirSnort đã chứng minh đượ c dù có sử d ụng khóa
40 bit hay 104 bit thì đều có thể tìm đượ c khóa WEP sau 4 triệu Frame. Vớ i
một mạng WLAN tốc độ cao, khóa WEP có th ể đượ c tìm ra trong vòng khoảng
1 giờ. Hơn nữa, khi sử dụng WEP, cách tấn công của hacker tr ở
thành cách tấn
ở thành
công thụ động, chỉ việc thu các gói tin mà không c ần liên lạc với AP, điều này
dẫn đến khó phát hiện.
24