Chuyên đề Phương thức bảo mật WPA trong mạng WLAN

LỜI MỞ ĐẦU Ngày nay, khoa học công nghệ đặc biệt là công nghệ thông tin và viễn thông đang phát triển vô cùng mạnh mẽ. Thành tựu mà nó đem lại đã được ứng dụng rất nhiều trong đời sống của chúng ta. Những thiết bị công nghệ cao như máy tính xách tay, máy tính bỏ túi, điện thoại di động đã không còn xa lạ và là một phần không thể thiếu trong cuộc sống hiện đại. Cùng với hệ thống mạng và viễn thông, các thiết bị này đã kết nối mọi người trên toàn thế giới lại với nhau. Mạng viễn thông mà tiêu biểu là internet cung cấp rất nhiều những dịch vụ tiện ích khác nhau, từ Chat, efmail, VoIP, đến các thông tin khoa học, kinh tế giáo dục Và dần dần, truy nhập internet đã trở thành một nhu cầu không thể thiếu đối với mọi người. Trước đây, để có thể kết nối Internet, người sử dụng cần phải truy nhập từ một vị trí cố định thông qua một máy tính có thể kết nối vào mạng. Điều này đôi khi gây ra rất nhiều bất cập cho người sử dụng khi đang di chuyển hoặc ở một vị trí không có điều kiện kết nối. Xuất phát từ yêu cầu mở rộng mạng Internet để thân thiện hơn với người sử dụng, mạng cục bộ không dây (Wireless Local Area Network) đã được nghiên cứu và triển khai ứng dụng trong thực tế. Mạng không dây mang lại cho người dùng sự tiện lợi bởi tính cơ động, không phụ thuộc vào dây nối và người dùng mạng không dây có thể truy nhập mạng tại bất cứ vị trí nào, miễn là nơi đó có các điểm truy nhập. Tuy nhiên, trong mạng không dây cũng tồn tại những nguy cơ rất lớn về an ninh mạng, những lỗ hổng cho phép Hacker có thể xâm nhập vào hệ thống để ăn cắp thông tin hoặc phá hoại. Vì vậy, khi nghiên cứu và triển khai các ứng dụng công nghệ WLAN, người ta đặc biệt quan tâm tới tính bảo mật, an toàn thông tin của nó. Từ những nhu cầu đó, đề tài “ Phương thức bảo mật WPA trong mạng WLAN” đã hướng tới những nghiên cứu về bảo mật cho mạng WLAN và những giải pháp để xây dựng mạng WLAN an toàn và hiệu quả, giúp cho người dùng có thể yên tâm hơn khi lưu trữ hoặc trao đổi các tài nguyên trên mạng Internet. Trong giới hạn đề tài này, em xin trình bày chuyên đề gồm 3 chương chính, đó là: Chương I: Tổng quan mạng không dây . Chương này trình bày một cách khái quát về mạng không dây cục bộ, giúp cho người đọc có được những hiểu biết cơ bản nhất về mạng không dây cũng như các thành phần cấu tạo của mạng không dây WLAN. Chương II: Giới thiệu về bảo mật mạng. Giới thiệu một số phương thức tấn công mạng phổ biến và cách phòng tránh. Chương III: Phương thức bảo mật mạng WPA. Trình bày chi tiết về các phương thức xác thực và mã hoá của phương thức bảo mật WPA, WPA2. Trong quá trình thực hiện chuyên đề này, em xin gửi lời cảm ơn sâu sắc đến thầy giáo, Ths Hoàng Trọng Minh, người đã nhiệt tình giúp đỡ và chỉ bảo em trong suốt quá trình làm chuyên đề. Đồng thời, em cũng xin gửi lời cảm ơn đến các bạn bè thầy cô giáo đã động viên và giúp đỡ em rất nhiều trong thời gian qua. Do thời gian chuẩn bị có hạn nên không thể tránh khỏi những thiếu sót, em rất mong nhận được sự đóng góp quí báu của thầy cô và các bạn để chuyên đề được hoàn thiện hơn nữa. Em xin chân thành cảm ơn! MỤC LỤC MỤC LỤC 1 DANH MỤC HÌNH . 2 DANH MỤC BẢNG 4 DANH MỤC BIỂU TƯỢNG 4 TỪ VIẾT TẮT . 5 LỜI MỞ ĐẦU 8 CHƯƠNG I: TỔNG QUAN MẠNG KHÔNG DÂY 10 1.1 Giới thiệu mạng không dây 10 1.1.1 Khái niệm . 10 1.1.2 Lịch sử ra đời 11 1.1.3. Ưu điểm và nhược điểm của mạng WLAN . 12 1.1.4. Các loại mạng không dây 13 1.2. Các chuẩn thông dụng cho mạng WLAN . 14 1.2.1. Nguồn gốc xây dựng chuẩn . 14 1.2.2. Các chuẩn IEEE 802.11 . 15 1.2.3. Các kênh trong mạng không dây . 17 1.3. Mô hình cấu trúc IEEE 802.11 19 1.3.1. Các thiết bị cơ bản . 19 1.3.2. Các thành phần kiến trúc . 21 1.3.3. Các chế độ hoạt động 23 1.4. Tổng kết chương . 24 CHƯƠNG II: GIỚI THIỆU VỀ BẢO MẬT MẠNG WLAN 26 2.1. Những phương thức tấn công phổ biến 26 2.2. Các loại tấn công khác . 28 2.2.1. Tấn công không sử dụng khoá mạng . 28 2.2.2. Tấn công vào khoá mạng . 31 2.3. Các chính sách bảo mật mạng WLAN . 33 2.3.1. Giữ bí mật những thông tin nhạy cảm . 34 2.3.2. Bảo mật vật lí . 34 2.3.3. Kiểm kê thiết bị WLAN và mức độ bảo mật . 35 2.3.4. Sử dụng các giải pháp bảo mật cao cấp . 35 2.3.5. Quản lí mạng không dây công cộng 36 2.3.6. Giới hạn và theo dõi truy cập 36 2.4. Các phương thức bảo mật mạng WLAN 37 2.4.1. Bảo mật bằng phương pháp lọc . 38 2.4.2. Sử dụng giải pháp VPN . 41 2.4.3. Phương thức bảo mật WEP . 42 2.5. Tổng kết chương . 48 CHƯƠNG III: PHƯƠNG THỨC BẢO MẬT WPA 49 3.1. Phương thức kiểm soát truy nhập . 50 3.1.1. Chuẩn chứng thực 802.1X . 50 3.1.2 Nguyên lý RADIUS Server 52 3.1.3. Giao thức chứng thực mở rộng ( EAP) 54 3.2. Phương thức xác thực lớp trên 60 3.2.1. TLS 60 3.3. Phương thức mã hoá 68 3.3.1. Phương thức mã hoá TKIP 68 3.3.2. Phương thức mã hoá AES – CCMP 74 3.4. So sánh WEP, WPA và WPA2 84 KẾT LUẬN 85 TÀI LIỆU THAM KHẢO 86

pdf86 trang | Chia sẻ: lvcdongnoi | Lượt xem: 5784 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Chuyên đề Phương thức bảo mật WPA trong mạng WLAN, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
r đó, nhưng việc truyền mới thì dùng các số identifier mới. • Length: dài 2 byte. Nó chứa chiều dài của toàn bộ bản tin bao gồm các trường Code, Identifier, Length, và Data. • Data: là trường cuối cùng và có độ dài thay đổi. Phụ thuộc vào loại bản tin, trường dữ liệu có thể là các byte rỗng. Cách thể hiện của trường dữ liệu được dựa trên giá trị của trường Code. TLS AKA/SIM Token Card EAP PPP 802.3 802.11 Phương thức Lớp liên kết dữ liệu Code Indentifier Length Data Byte 1 1 2 Tuỳ biến Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 56 b) Các bản tin yêu cầu và trả lời EAP Trao đổi trong chứng thực mở rộng EAP bao gồm các bản tin yêu cầu và trả lời. Nơi tiếp nhận chứng thực (Authenticator) gửi yêu cầu tới hệ thống tìm kiếm truy cập, và dựa trên các bản tin trả lời , truy cập có thể được chấp nhận hoặc từ chối. Bản tin yêu cầu và trả lời được minh họa ở hình 3.7: Hình 3.7: Cấu trúc khung của bản tin yêu cầu và trả lời • Code: có giá trị là 1 nếu là bản tin yêu cầu và có giá trị là 2 nếu là bản tin trả lời. Trường Data chứa dữ liệu được dùng trong các bản tin yêu cầu và trả lời. • Mỗi trường Data mang một loại dữ liệu khác nhau, phân ra loại mã xác định và sự liên kết dữ liệu như sau: - Type: là một trường byte chỉ ra loại các bản tin yêu cầu hay trả lời. Chỉ có một byte được dùng trong mỗi gói tin. Khi một bản tin yêu cầu không được chấp nhận, nó có thể gửi một NAK để đề nghị thay đổi loại, có trên 4 loại chỉ ra các phương pháp chứng thực. - Type–Data: là trường có thể thay đổi để làm rõ hơn nguyên lý của từng loại. Nơi tiếp nhận chứng thực thường dùng loại Identity như là yêu cầu thiết lập. Sau đó, việc xác định người dùng là bước đầu tiên trong trong chứng thực. Trường Type–Data có thể bao gồm chuỗi để nhắc người dùng, chiều dài của chuỗi được tính từ trường Length trong chính gói EAP. - Loại code 1: indentity Nơi tiếp nhận chứng thực thường dùng loại Identity như là yêu cầu thiết lập. Sau đó, việc xác định người dùng là bước đầu tiên trong trong chứng thực. Trường Type–Data có thể bao gồm chuỗi để nhắc người dùng, chiều dài của chuỗi được tính từ trường Length trong chính gói EAP. - Loại code 2 : Notification (Thôngbáo) Code Indentifier Length Type Type-Data Byte Tuỳ biến 1 2 1 1 1: Yêu cầu 2: Trả lời Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 57 Nơi tiếp nhận chứng thực có thể dùng loại thông báo để gửi một bản tin tới người dùng. Sau đó hệ thống của người dùng hiển thị bản tin đó. Bản tin thông báo được dùng để cung cấp bản tin tới người dùng từ hệ thống chứng thực, như là password về việc hết quyền sử dụng. Các bản tin đáp ứng phải được gửi để trả lời các yêu cầu thông báo. Tuy nhiên, chúng thường là các phản hồi đơn giản, và trường Type–Data có chiều dài là 0. - Loại code 3: NAK Các NAK được dùng để đưa ra một phương thức chứng thực mới. Nơi tiếp nhận chứng thực đưa ra chuỗi mời kết nối, được mã hóa bởi một loại mã. Các loại chứng thực được đánh số thứ tự trên 4. Nếu hệ thống người dùng không phù hợp với loai chứng thực của chuỗi này, nó có thể đưa ra một NAK. Các bản tin NAK của trường của trường Type– Data bao gồm một byte đơn tương ứng với loại chứng thực. - Loại code 4: Chuỗi MD–5 (MD–5 Challenge) MD–5 Challenge thường được sử dụng trong EAP tương tự của giao thức CHAP, được đưa ra trong RFC 1994. Đây là yêu cầu bảo mật cơ bản mà EAP sử dụng gồm có tên đăng nhập và mật khẩu. MD–5 bảo vệ gói tin bằng cách tạo ra những dấu hiệu đặc trưng riêng (như chữ ký điện tử) lưu trong gói tin đó. MD-5 là một giao thức còn đơn giản, chạy nhanh, dễ bổ sung. Nó không sử dụng chứng thực PKI, mức độ mã hóa của nó còn chưa cao, có khả năng bị tấn công kiểu thu hút. - Loại code 5: One–time password (OPT) Hệ thống one–time password dùng bởi EAP được định nghĩa trong RFC 1938. Bản tin yêu cầu được đưa tới người dùng bao gồm chuỗi mời kết nối OPT. Trong một bản tin đáp ứng OPT (loại 5), trường Type–Data gồm có các từ ở từ điển OPT trong RFC 1938. Giống như tất cả các loại chứng thực, các bản tin trả lời có thể là các NAK (loại 3). - Loại code 6: Đặc điểm thẻ Token (Generic Token Card) Các thẻ Token như là SecurID của RSA và Safeword của Secure Computing là phổ biến với nhiều nơi bởi vì chúng đưa ra sự bảo mật “ngẫu nhiên” các one–time password mà không có một phức tạp nào của một OPT. Các bản tin yêu cầu chứa đựng thông tin đặc điểm thẻ Token cần thiết cho chứng thực. Trường Type-Data của yêu cầu phải có chiều dài lớn hơn 0 byte. Trong các bản tin đáp ứng, trường Type–Data được dùng để mang thông tin được sao chép từ thẻ Token bởi người dùng. Trong cả bản tin yêu cầu và trả lời, trường chiều dài của gói EAP được tính là chiều dài bản tin yêu cầu của Type–Data. Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 58 - Loại code 13: TLS RFC đưa ra việc dùng Transport Layer Security (TLS) trong chứng thực. TLS là phiên bản nâng cấp đã được triển khai một cách rộng rãi ở Secure Socket Layer (SSL) và chứng thực TLS kế thừa một số đặc điểm từ SSL. TLS là một phương thức mã hóa mạnh, nó chứng thực song phương có nghĩa là không chỉ Server chứng thực Client mà Client cũng chứng thực lại Server, chống lại việc nghe trộm, bắt gói tin. Nhược điểm của nó là yêu cầu chứng thực PKI ở cả 2 phía làm cho quá trình chứng thực phức tạp, nó phù hợp với hệ thống nào đã có sẵn chứng thực PKI. c) Các khung trong EAP Khi các trao đổi EAP kết thúc, người dùng hoặc chứng thực thành công hoặc không thành công. Khi nơi tiếp nhận chứng thực xác định việc trao đổi là hoàn tất nó đưa ra khung thành công (Code 3) và không thành công (Code 4) để kết thúc trao đổi EAP. Nó cho phép gửi nhiều bản tin yêu cầu trước khi chứng thực không thành công để cho phép người dùng nhận được thông tin chứng thực đúng. Hình 3.8: Cấu trúc các khung EAP thành công và không thành công d) Chứng thực cổng Chứng thực tới các thiết bị mạng ở lớp đường dẫn là không mới. Chứng thực cổng mạng đã được biết đến từ trước. Hầu hết sự ra đời của nó đã có sự phát triển cơ sở hạ tầng khá rộng để phù hợp chứng thực người dùng, như là nguyên lý RADIUS servers, và LDAP directories. - Khái niệm Port: để chỉ việc đóng mở cổng tương ứng với việc chấp nhận hay từ chối kết nối của Authenticator. Ngoài ra còn có thêm 1 port cho các tuyến đi qua mà không liên quan đến quá trình chứng thực. Code Indentifier Length Byte 1 1 2 3: Thành công 4: Thất bại Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 59 Hình 3.9: Cấu trúc cổng e) Kiến trúc và thuật ngữ trong chứng thực EAP Trong quá trình chứng thực sử dụng EAP, có 3 bên chính tham gia là : - Client: là các phần tử có nhu cầu cần chứng thực để thiết lập kết nối. - Thiết bị xác thực: là các phần tử trung gian tiếp nhận nhu cầu chứng thực và trao đổi bản tin qua lại giữa Client và Server chứng thực. Phương thức trao đổi giữa Authenticator và Client gọi là EAPOL (EAP Over LAN) hoặc EAPOW (EAP Over Wireless). - Server xác thực: phần tử xử lý các yêu cầu chứng thực gửi đến, cấp phép hay từ chối. Nó không chỉ xử lý yêu cầu chứng thực của Client mà còn có thể gửi đến Client yêu cầu chứng thực bản thân nó. Server chứng thực có thể theo mô hình RADIUS Server hay Active Directory Server. Hình 3.10: Mô hình chứng thực RADIUS SERVER Hệ thống xác thực 1 Hệ thống xác thực 2 Cổng điều khiển Cổng điều khiển Cổng không điều khiển Cổng không điều khiển Cổng chưa xác thực Cổng đã xác thực LAN Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 60 3.2. Phương thức xác thực lớp trên Như chúng ta đã biết, có 3 lớp bảo mật: • Lớp mạng Lan không dây • Lớp kiểm soát truy nhập • Lớp xác thực Ta sẽ đi tìm hiểu về lớp xác thực và các giao thức được sử dụng cho việc xác thực. IEEE 802.11 nằm ở lớp mạng LAN không dây, nơi được coi là lớp thấp nhất và 802.1X nằm ở lớp kiểm soát truy nhập. Phương thức xác thực sử dụng giao thức ở lớp cao hơn và thuật ngữ “xác thực lớp trên” đã phản ánh một sự thật rằng các phương thức xác thực không phụ thuộc vào công nghệ LAN. Hiện nay có khá nhiều các phương thức xác thực, tuy nhiên với những người bắt đầu hoạt động trong lĩnh vực bảo mật, họ nên chọn một phương pháp mà được hỗ trợ rộng rãi nhất, có sẵn trong các sản phẩm wifi. Ứng viên hàng đầu chính là TLS (Transport Layer Security). Đây là phương thức được áp dụng cho cả WPA lẫn RSN. 3.2.1. TLS TLS cung cấp nhiều dịch vụ cho xác thực lớp trên của WPA/RSN. TLS cung cấp đầy đủ về chứng thực, mã hoá và cả chức năng nén dữ liệu (về mặt lí thuyết, tuy nhiên chức năng này hầu như không được sử dụng trong thực tế). TLS chia làm 2 giao thức đó là giao thức bản ghi và giao thức bắt tay. Giao thức bản ghi có trách nhiệm chuyển đổi dữ liệu dữa 2 thiết bị đầu cuối của liên kết bằng những tham số đã được thống nhất thông qua giao thức bắt tay. Các lớp được biểu thị ở hình 3.11. Qua đó bạn có thể thấy TLS dựa vào một giao thức đáng tin cậy như TCP/IP để gửi những thông điệp ngược lại và chuyển tiếp như thế nào. Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 61 Hình 3.11: Các lớp TLS Các ứng dụng gửi dữ liệu tới giao thức bản ghi của TLS, nơi nó sẽ được mã hoá và nén trước khi gửi tới thiết bị bên kia. Giả sử thiết bị bên kia là hợp lệ, dữ liệu được giải mã và giải nén trước khi được chuyển tiếp. Chú ý rằng giao thức bắt tay TLS cũng sử dụng giao thức bản ghi để gửi thông điệp của mình trong quá trình bắt tay. Điều này nghe có vẻ không hợp lí bởi giao thức bắt tay được sử dụng để trao đổi các tham số của lớp trên mà nó liên lạc. Tuy nhiên, TLS đã được xử lí để giải quyết được việc này. Ở giai đoạn đầu, giao thức bản ghi chuyển tiếp dữ liệu mà không cần mã hoá hoặc nén dữ liệu. Lớp giao thức TLS hoạt động theo một nhóm các thiết lập hoặc đối số được gọi là trạng thái kết nối (connection state). Các trạng thái kết nối này nên được sử dụng như là những cấu hình để cài đặt cho lớp. Nó bao gồm những thứ như “ thuật toán mã hoá nào đang được sử dụng” hay “ các khoá mã hoá là gì”… Lớp giao thức bản ghi có thể lưu trữ 4 trạng thái kết nối: 2 trạng thái kết nối cho điều khiển giao tiếp và 2 trạng thái kết nối cho những giao tiếp đang đợi. Đó là: - Trạng thái kết nối đang được truyền (current) - Trạng thái kết nối đang phải chờ đợi (pending) - Trạng thái nhận được kết nối hiện tại (curent) - Trạng thái chờ đợi nhận kết nối (pending) Khi có một thay đổi xảy ra, trạng thái đang chờ giải quyết trở thành trạng thái đang được thực hiện và lại tạo ra một trạng thái chờ tiếp theo. Khi kết nối được khởi tạo lần đầu tiên, trạng thái hiện tại sẽ là NULL: tất cả mọi thứ đều được đi qua, không khoá, không nén và cũng không mã hoá. Giao thức bắt tay sẽ được hoạt động trong thời gian này và xây dựng các thông số bảo mật ở trạng thái đang chờ giải quyết. Khi mọi thứ đã Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 62 sẵn sàng, trạng thái chờ giải quyết sẽ trở thành trạng thái đang thực hiện và khi đó, bảo mật sẽ có hiệu lực. Hình 3.12: Thay đổi trạng thái kết nối a) Bắt tay trao đổi (handshake exchange) Mối quan hệ được thiết lập giữa 2 phần trong TLS được thực hiện bằng việc bắt tay trao đổi. Nó bao gồm 1 loạt các thông điệp được gửi giữa các bên theo một trình tự nhất định. Hình 3.13: Trao đổi thông điệp trong TLS CLIENT Client Hello Chứng nhận Client Client trao đổi khoá Xác minh chứng nhận Thay đổi trạng thái kết nối Hoàn thành SERVER Server Hello Chứng nhận Server Yêu cầu chứng nhận Client Server hoàn thành Thay đổi trạng thái kết nối Hoàn thành Chờ đợi: ABC Hiện tại: XYZ Chờ đợi: 000 Hiện tại: ABC Thay đổi trạng thái kết nối Time Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 63 Có một số tuỳ chọn liên quan đến việc chọn thông điệp để gửi và lưu trữ những thông tin gì. Tuy nhiên, quan trọng hơn là thứ tự các thông điệp được gửi và trước khi kết thúc phiên bắt tay, mọi thông điệp cần phải được kiểm tra lại. Tại thời điểm bắt đầu, hai bên trao đổi thông điệp hello. Vì TLS là không đối xứng nên một bên phải đóng vai trò máy chủ và bên kia sẽ đóng vai trò client. Thông thường thì client sẽ gửi thông điệp hello trước. • Client Hello (Client  Server) Gửi 1 danh sách chứa các bộ mã hoá và phương pháp nén mà Client có thể hỗ trợ. Một bộ mã hoá được kết hợp các phương thức mã hoá với nhau để đảm bảo an ninh. Trong TLS, bộ mã hoá định nghĩa các loại chứng chỉ, phương thức mã hoá và phương thức kiểm tra tính toàn vẹn. Các TLS RFC định nghĩa một số chuẩn kết hợp, và các Client có thể chỉ ra những gì mà nó hỗ trợ theo thứ tự ưu tiên. Điều quan trọng là Client Hello cũng mang một giá trị ngẫu nhiên gọi là ClientHello.random. Giá trị này có thể là bất cứ cái gì nhưng phải đảm bảo tính an toàn, không thể đoán được (ngoại trừ Client). Giá trị này dùng để tạo ra thời gian tồn tại (liveness). • Server Hello (Server  Client) Khi máy chủ nhận được thông điệp Client Hello, nó cần kiểm tra xem nó có hỗ trợ một trong những bộ mã hoá và phương thức nén mà Client gửi không, sau đó sẽ trả lời với thông điệp Server Hello. Server Hello chứa 2 phần quan trọng. Thứ nhất là một số ngẫu nhiên được gọi là ServerHello.random (tất nhiên là khác với giá trị ClientHello.random) và thứ hai là nó chứa ID của phiên mà Client và Server sử dụng để tham chiếu đến phiên làm việc. Một trong những tính năng của TLS là đảm bảo an toàn cho các phiên làm việc. Khi đã được thành lập, nó có thể nối lại nhiều lần nhờ có ID của phiên được chứa trong thông điệp Client Hello. Ở giai đoạn này, Client và Server đã trao đổi và cho kết quả: Đồng bộ được các trạng thái Chấp nhận ID phiên Chấp nhận bộ mã hoá Trao đổi 2 số ngẫu nhiên Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 64 • Server Certificate ( Server  Client) Giai đoạn này liên quan đến việc trao đổi các chứng chỉ. Các Server sẽ gửi chứng chỉ của mình cho Client. Có 2 điều quan trọng trong chứng chỉ. Trước tiên, nó chứa tên và khoá công khai của máy chủ, nó có thể được dùng để mã hoá thông điệp tới Server và xác nhận các thông điệp. Thứ hai, nó đã được chấp thuận bởi cơ quan chứng nhận quốc tế. Client sẽ chấp nhận chứng chỉ này và sau đó nhớ khoá công khai của Server để mã hoá hơn nữa các thông điệp cho Server. Mặc dù một Server giả mạo có thể sao chép và gửi chứng chỉ hợp lệ nhưng nó sẽ không có khả năng giải mã những bí mật quan trọng trước đó bởi nó chỉ biết được 1 phần của cặp khoá công khai/bí mật. • Client Certificate (Client  Server) Server có thể yêu cầu Client gửi chứng chỉ để kiểm tra (điều này sẽ được xét sau) và Server sẽ gửi một thông điệp Server Hello Done. Cuối cùng, Client và Server sẽ thiết lập một khoá bí mật chung để sử dụng trong việc giao tiếp sau này. • Client trao đổi khoá (Client  Server) Mục tiêu của giai đoạn này là tạo ra một khoá chung giữa Client và Server. Khoá này sẽ kết hợp các số ngẫu nhiên đã được trao đổi trong giai đoạn Hello với 1 số bí mật được tạo ra tự động ( chỉ Client và Server biết) để có thể tạo ra được khoá pre-master. • Client xác nhận Certificate Nếu Client gửi chứng chỉ, đây là lúc nó phải chứng thực được mình bằng cách băm (hashing) tất cả các thông điệp với nhau, bao gồm cả những thông điệp đã gửi và nhận rồi sẽ gửi kết quả đến máy chủ và đánh dấu thông điệp này bằng một khoá bí mật của chứng chỉ của nó. Máy chủ nhận được thông điệp sẽ kiểm tra chữ kí sử dụng khoá công khai của Client. Nếu chữ kí đúng, máy chủ cũng sẽ sử dụng hàm băm với các thông điệp gửi và nhận để so sánh kết quả. Nếu chữ kí hoặc kết quả sau khi thực hiện hàm băm không khớp, rất có thể Client đã bị giả mạo. Cả 2 bên sẽ có những thông tin giống nhau vào lúc này: Bí mật pre-master Số ngẫu nhiên Client Số ngẫu nhiên Server Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 65 Cả 2 bên sẽ kết hợp mã hoá các giá trị này bằng cách sử dụng hàm băm để tạo ra một khoá chủ chốt (master key) 48 byte. Vì cả 2 đều sử dụng cùng 1 thuật toán và tính toán các giá trị giống nhau nên kết quả khoá đương nhiên sẽ giống nhau. • Thay đổi trạng thái kết nối Các đối tượng bắt tay đã được xác thực và tạo ra một trạng thái chờ kết nối mới sẵn sàng hoạt động khi đã có được đủ các khoá và thông tin cần thiết. Sau khi khởi tạo, trạng thái hiện hành là không mã hoá. Các khoá chủ chốt đã được tạo ra bây giờ được sử dụng để tạo ra các trạng thái chờ phụ thuộc vào bộ mã hoá đang được sử dụng. • Hoàn thành Mỗi bên sẽ gửi một thông điệp kết thúc. Do bộ mã hoá mới đã hoạt động nên thông điệp này sẽ được mã hoá với khoá chủ chốt mới. Thông điệp kết thúc chưa một giá trị băm bao gồm các bí mật chủ chốt mới và tất cả các thông điệp bắt tay đã được trao đổi từ đầu đến giờ (không bao gồm thông điệp kết thúc). Nếu các thông điệp nhận được là chính xác, bộ ứng dụng thuật toán mã hoá mới sẽ được bắt đầu hoạt động. b) Mối liên hệ giữa bắt tay TLS và WPA/RSN Quá trình bắt tay TLS này hoàn thành 3 việc: - Nó chứng thực Server (và tuỳ chọn Client) - Tạo ra một khoá bí mật tổng thể cho phiên làm việc - Khởi tạo và đưa bộ mã hoá vào để đảm bảo an toàn liên lạc Đối với WPA và RSN, tất cả những gì chúng ta cần từ TLS là chức năng xác thực và tạo ra khoá tổng thể. WPA sẽ phân phối nó dựa trên thuật toán mã hoá riêng của mình. WPA/RSN lấy bí mật chủ chốt được tạo ra bởi TLS và sau đó nhận được 1 bộ khoá để sử dụng trong việc mã hoá các liên kết không dây. Trong trường hợp này, mặc dù các khoá chủ chốt đã được tạo ra, giao thức bản ghi TLS không được cập nhật, nghĩa là RSN/WPA sẽ không sử dụng giao thức bản ghi TLS để mã hoá mà chỉ sử dụng trao đổi bắt tay để tạo khoá toàn cục. Bằng cách này, TLS đã tích hợp rất tốt với 802.1X và được chạy trên nền EAP. Đây là chế độ mặc định bắt buộc đối với WPA. Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 66 c) TLS over EAP RFC 2716, giao thức nhận thực PPP TLS EAP sẽ định nghĩa làm thế nào để thực hiện bắt tay TLS trên nền EAP. Như tên gọi cho thấy, nó được coi như truy nhập xác thực sử dụng PPP. EAP luôn bắt đầu và kết thúc bằng một chuỗi tương tự. Thông thường, yêu cầu nhận diện/ thông điệp trả lời sẽ được trao đổi cho nhau. Sau đó 1 loạt các EAP yêu cầu và hồi đáp được gửi cho phương thức nhận thực mà được xác định bởi trường Type ở mỗi thông điệp. Cuối cùng, thông điệp EAP – thành công hay EAP - từ chối sẽ cho biết kết quả. Dạng thức chung của các thông điệp EAP yêu cầu/hồi đáp được thể hiện như hình 3.14: Hình 3.14: Định dạng thông điệp EAP Đối với TLS, RFC định nghĩa kiểu trường cho EAP yêu cầu và trả lời là 13. Chỉ có những Client và Server hiểu được EAP-TLS sẽ giải mã những thông điệp này. RFC2716 cũng định nghĩa 2 trường mới sau trường Type gọi là Flag và Length như trong hình 3.15: Hình 3.15: Định dạng thông điệp EAP-TLS Trường Length xuất hiện 2 lần vì trường Length đầu tiên đề cập đến độ dài của khung EAP và trường Length thứ 2 đề cập đến độ dài của gói tin EAP-TLS. Gói tin EAP-TLS khá dài, có thể vượt quá kích thước tối đa của 1 thông điệp EAP. Trong trường hợp này, gói tin EAP-TLS sẽ phân thành nhiều mảnh và được trao đổi vài lần. Trong thực tế, trường Length thứ 2 là tuỳ chọn và thông thường sẽ không được thêm vào nếu dữ liệu EAP-TLS phù hợp với khung hiện thời. Trường Flag chứa 3 bit: Độ dài bao gồm cờ: trường chiều dài hiện tại Code Indentifier Length 13 Flag Length EAP-TLS Data Code Indentifier Length Type Request/ Response Data Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 67 Thêm mảnh cờ: được thiết lập nếu có nhiều phân mảnh trong các trao đổi tiếp sau Bắt đầu cờ: báo hiệu bắt đầu quá trình bắt tay Thứ tự các bước bắt tay EAP-TLS được chỉ ra ở hình 3.16: Hình 3.16: Các bước bắt tay EAP-TLS Trong đó: - (1) (Yêu cầu): Bắt đầu trao đổi EAP. Server yêu cầu nhận dạng Client - (2) (Trả lời): Client gửi thông điệp khai báo nhận dạng. - (3) (Yêu cầu): Server gửi một yêu cầu EAP-TLS rỗng với bit cờ bắt đầu được thiết lập. Đây là lần duy nhất thiết lập bit bắt đầu. - (4) (Trả lời): Client gửi thông điệp Client Hello chứa đựng các thông tin như đối với TLS bình thường - (5) (Yêu cầu): Server gửi 2 đến 3 thông điệp trong một yêu cầu: Server hello, tuỳ chọn yêu cầu chứng chỉ Client, thông điệp hoàn tất. - (6) (Trả lời): Client trả lời với một vài thông điệp TLS trong cùng 1 hồi đáp: + Chứng nhận Client (Nếu yêu cầu) + Bí mật Pre-master trong thông điệp trao đổi khoá + Chứng nhận xác minh thông tin Client + Thay đổi mật mã CLIENT EAP-Trả lời nhận dạng EAP-TLS: Client Hello EAP-TLS: Chứng nhận Client Client trao đổi khoá Kiểm tra chứng nhận Thay đổi mật mã Hoàn thành EAP-TLS: (Empty) SERVER EAP- Yêu cầu nhận dạng EAP-TLS (Bắt đầu) EAP-TLS: Server Hello Chứng nhận TLS Yêu cầu chứng nhận Client Server hoàn thành EAP-TLS: Thay đổi mật mã Hoàn thành EAP-Thành công Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 68 + Hoàn thành - (7) (Yêu cầu): Server gửi tất cả các thông điệp còn lại trong một yêu cầu EAP duy nhất. - (8) (Trả lời): Client không còn gì để trả lời nên sẽ gửi lại một thông điệp rỗng - (9) : Cuối cùng để hoàn tất công việc bắt tay EAP, Máy chủ sẽ gửi một EAP- Thành công (nếu mọi việc đều tốt). Nếu có bát kì một bước nào gặp trục trặc, Server sẽ gửi một EAP – báo hỏng tại chính thời điểm gặp vấn đề. Kết luận: Sử dụng EAP sẽ cung cấp chìa khoá để thực hiện TLS trong WPA/RSN. Sử dụng EAP nghĩa là không cần địa chỉ IP, thiết bị không dây có thể trao đổi thông điệp EAP đến AP và thực hiện toàn bộ qui trình bắt tay trước khi được quyền truy nhập vào mạng có dây. 3.3. Phương thức mã hoá 3.3.1. Phương thức mã hoá TKIP Phương thức mã hoá TKIP đã giải quyết được các vấn đề của WEP. Nó không thể thay đổi các mục chính như cách RC4 được thực hiện ở phần cứng nhưng nó đã thêm 1 loạt các công cụ chỉnh xung quanh các phần cứng hiện có. Ví dụ, ở mục trước, ta đã thấy được 1 số điểm yếu của WEP, đó là: • Giá trị của IV quá ngắn và không tránh được việc tái sử dụng • Cách xây dựng khoá từ IV đã làm cho các khoá yếu dễ bị tấn công (FMS) • Không phát hiện được các tin nhắn giả mạo (tính toàn vẹn thông điệp) • Sử dụng trực tiếp khoá master và không có các khoá dự phòng • Không được bảo vệ để chống lại các thông điệp phát lại Và TKIP đã có một số điều chỉnh phù hợp sau: • Toàn vẹn thông điệp: TKIP đã thêm một giao thức toàn vẹn thông điệp để ngăn chặn việc giả mạo • Lựa chọn và sử dụng IV: TKIP đã thay đổi qui tắc lựa chọn và sử dụng IV • Trộn khoá ở mỗi gói tin: thay đổi mật mã cho mỗi khung • Kích thước IV: Tăng kích thước của IV để tránh việc tái sử dụng • Khoá quản lí : Thêm một cơ chế để phân phối và thay đổi việc quảng bá các khoá Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 69 a) Mã toàn vẹn thông điệp (MIC) Toàn vẹn thông điệp là một phần không thể thiếu của bảo mật. WEP sử dụng một phương pháp để phát hiện việc sửa đổi, đó là kiểm tra tính toàn vẹn của giá trị (ICV), tuy nhiên, nó hoạt động không hiệu quả. Nếu bạn muốn phát hiện ra sự giả mạo, phương pháp được đưa ra là kết hợp tất cả các byte trong thông điệp lại với nhau để tạo ra một giá trị kiểm tra tính toàn vẹn thông điệp (MIC) và gửi giá trị này đi cùng với thông điệp. MIC được tạo ra bằng một qui trình đặc biệt không thể đảo ngược và kết hợp với một khoá bí mật. Phía bên nhận sẽ thực hiện tính toán và so sánh kết quả MIC. Nếu nó trùng khớp nghĩa là thông điệp được an toàn, nếu ngược lại thì rất có thể thông điệp đã bị giả mạo hoặc thay đổi. Phương thức này khá an toàn bởi hacker không thể tính được giá trị MIC trừ khi hắn biết được khoá bí mật. Có nhiều phương pháp để tính toán giá trị MIC nhưng phổ biến nhất là phương pháp Michael. Michael được thiết kế đặc biệt để giải quyết các nhu cầu của TKIP Các phép tính của MIC trong phương pháp Michael chỉ sử dụng phép thế, phép xoay, hoặc phép toán OR, không sử dụng phép nhân. MIC bảo vệ tải tin, địa chỉ nguồn và địa chỉ đích của thông điệp. Phần đầu tiên của thuật toán là tổ chức dữ liệu vào 32 bit. Việc này được thực hiện cho cả khoá và dữ liệu. 64 bit khoá được chia thành 2 phần 32 bit được gọi là K0 và K1. Việc chuyển đổi từ 64 bit khoá thành 2 phần 32 bit được thể hiện ở hình 3.17: Hình 3.17: Chia nhỏ khoá K7 = 11 K6 = 22 K5 = 33 K4 = 44 K3 = 55 K2 = 66 K1 = 77 K0 = 88 KEY =1122334455667788 K1 = 0*11223344 K0 = 0*55667788 High memory address Low memory address Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 70 Các byte ít quan trọng của thông tin được lưu giữ ở địa chỉ bộ nhớ thấp nhất và K0 được lưu trữ thấp hơn K1. Sau khi phân tách các khoá, dữ liệu cũng phải được phân thành từng nhóm 32 bit. Ban đầu, 1 byte giá trị đơn 0*5a được thêm vào phần cuối của dữ liệu. Cộng thêm các byte có giá trị 0. Ít nhất có 4 byte 0 được thêm vào để tổng chiều dài của dữ liệu phải là bội số của 4. VD, nếu dữ liệu ban đầu là 1 byte. - Dữ liệu MSDU là 13 byte ( 2 khối 6 byte địa chỉ và 1 byte dữ liệu người dùng) - Giá trị 0*5a được thêm vào để tạo thành 14 byte - Thêm tiếp 6 byte 0 để tạo thành 20 byte (5*32bit) để được xử lí bằng Michael Lưu ý các byte thêm vào chỉ được sử dụng để tính toán MIC rồi sẽ bỏ đi. Bây giờ chúng ta có 2 khối 32 bit khoá K0 và K1, ngoài ra còn 1 bộ dữ liệu M0…Mn (Mn luôn =0 và Mn-1 luôn khác 0). Bây giờ cần tính giá trị MIC – 64 bit được tạo thành bởi 2 khối 32 bit V0 và V1 mà sẽ được thêm vào dữ liệu trước khi mã hoá. Thuật toán được thực hiện như sau: - B1: Tạo ra bản sao của khoá: l = K0; r = k1 - B2: Thực hiện phép OR của dữ liệu M0 với l - B3: Gọi chức năng chặn Michael với giá trị r và l. Giá trị mới được trả về. - B4: Lặp lại bước 2 và bước 3 cho các khối dữ liệu còn lại. Các giá trị của l và r cuối cùng sẽ tạo ra kết quả MIC V0 và V1 tương ứng. (L, r)  (K 0 , K 1 ) for i=0 to N-1 do l  l M i ( l, r )  FnMichael (l, r) V 0 = l V 1 = r b) Lựa chọn và sử dụng IV Có 3 điểm yếu cơ bản trong cách sử dụng IV của WEP, đó là: - Giá trị IV quá ngắn và thường xuyên bị sử dụng lại - Mỗi trạm không có IV riêng nên cùng 1 IV và khoá bí mật có thể được sử dụng ở nhiều thiết bị không dây khác nhau - Cách sử dụng IV để tạo khoá làm cho mạng dễ bị tấn công bởi FMS Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 71 Vì thế TKIP đã có một số điều chỉnh như sau: • Tăng chiều dài IV Các chuyên gia bảo mật đã đề ra phương án cộng thêm 32 bit và 24 bit IV có sẵn để tạo ra 56 bit IV. Tuy nhiên trong thực tế, chỉ có 48 bit được sử dụng bởi phải loại bỏ 1 byte để tránh khoá yếu. IV 48 bit đã tạo ra những lợi thế rất lớn. Tăng độ dài của IV nghe có vẻ đơn giản nhưng nó cũng gây ra 1 số vấn đề. Ban đầu, IV của WEP được thêm vào phần trước của khoá bí mật để tạo ra khoá mã hoá RC4. Do đó, 40 bit khoá bí mật sẽ kết hợp với 24 bit IV để tạo ra khoá 64 bit RC4. Tuy nhiên, với IV mới, khoá RC4 sẽ là 88 bit. Điều này sẽ gây khó khăn khi áp dụng bởi hệ thống phần cứng sẽ không đáp ứng được. Tuy nhiên, đã có 1 giải pháp khá thú vị cho vấn đề này. Thay vì kết hợp khoá bí mật và IV để tạo khoá RC4, người ta đã tách IV thành 2 phần. 16 bit đầu tiên của IV được độn thêm để tạo thành 24 bit. Điều này sẽ tránh được khoá yếu. 24 bit này sẽ được sử dụng như trong WEP. Tuy nhiên, thay vì lấy giá trị này để tạo ra các khoá bí mật, một bộ khoá mới đươc tạo ra bằng cách kết hợp khoá bí mật với 32 bit IV còn lại. Điều này đã giúp chúng ta đạt được 2 mục tiêu: Giá trị của khoá được sử dụng để mã hoá RC4 là khác nhau với mỗi giá trị IV Cấu trúc của khoá RC4 bao gồm 24 bit IV như cũ và trường 104 bit khoá bí mật Hình 3.18: Tạo khoá RC4 Upper IV Lower IV IV d IV Trộn khoá mỗi gói tin Giai đoạn 1 Trộn khoá Giai đoạn 2 Trộn khoá Địa chỉ MAC Khoá phiên 16 bit D được thêm vào để tránh khoá yếu 32 bit 24 bit 104 bit Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 72 • IV được xây dựng để chống lại tấn công FMS bằng cách loại bỏ các khoá yếu • IV sẽ đóng vai trò thứ cấp như là một chuỗi truy nhập để tránh các cuộc tấn công lặp lại. c) Thực hiện TKIP Có 3 loại khoá là nguồn gốc để thực hiện TKIP, đó là: - Khoá dùng để bảo vệ trao đổi thông điệp EAPOL-Key - Cặp khoá được sử dụng để bảo vệ thông điệp thực sự sử dụng TKIP - Nhóm khoá bảo vệ Broadcast sử dụng TKIP Ngoài ra, còn một số thông tin quan trọng cần chú ý: - Khoá mã hoá khoá tạm thời (128 bit): Được sử dụng như một đầu vào của giai đoạn trộn khoá trước khi mã hoá RC4 - Khoá nhận thực Tx MIC tạm thời ( Temporal Authenticator Tx MIC key): Sử dụng phương thức Michael để tạo ra MIC - Khoá nhận thực Rx MIC tạm thời ( Temporal Authenticator Rx MIC key): Sử dụng với Michael để tạo ra các MIC trên khung truyền bởi các máy trạm Nhiệm vụ của TKIP là cung cấp một dịch vụ để đảm bảo tính toàn vẹn của thông điệp và truyền dữ liệu được mã hoá tốt. Để làm được điều này, TKIP cần các công cụ sau: - Tạo và kiểm tra IV - Tạo và kiểm tra MIC - Mã hoá và Giải mã Chi tiết về việc truyền sử dụng TKIP được thể hiện ở hình 3.19: Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 73 Hình 3.19: TKIP khi truyền đi Sau khi thông điệp được mã hoá và truyền đi, tại vị trí nhận, các bước được thực hiện không hoàn toàn ngược lại với lúc truyền: Hình 3.20: TKIP khi nhận về Chấp nhận MSDU Tính toán MIC Loại bỏ và kiểm tra MIC Re-assembly Khoá MIC Khoá chủ Khoá mã hoá Trộn khoá Giải mã Lấy IV Khối tạo khoá Khối Michael Từ chối nếu MIC lỗi Kiểm tra cửa sổ TSC Khối TSC Từ chối nếu ICV lỗi Nhận MPDU Tách tiêu đề MAC Khối RC4 Tính toán MIC Nối vào MIC MPDU để truyền Tính toán MIC Gắn vào MIC Khối Michael Khoá MIC Khoá chủ Khoá mã hoá Trộn khoá Mã hoá Thêm tiêu đề địa chỉ MAC MPDU cho Tx Khối RC4 Khối tạo khoá Fracmentation Tạo IV Gắn IV/ICV Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 74 Giải mã không được thực hiện đầu tiên mà thay vào đó là kiểm tra TSC để tránh bị phát lại. Lưu ý rằng giá trị ICV được kiểm tra và được sử dụng để từ chối các gói tin. Giá trị MIC sẽ được kiểm tra ngay sau khi tất cả các phần của gói tin đã nhận được và tập hợp thành MSDU. Nếu MIC có vấn đề, gần như chắc chắn gói tin đã bị giả mạo hoặc thay đổi nội dung. 3.3.2. Phương thức mã hoá AES – CCMP Mã hoá TKIP, nhận thực 802.1X/EAP và PSK trong WPA là những đặc tính được đưa vào để phát triển lên WPA2. Thêm vào đó, WPA2 sẽ cung cấp thêm một phương thức mã hoá mới là AES (chuẩn mã hoá nâng cao). AES sử dụng thuật toán mật mã toán học, có thể được triển khai với nhiều kích thước khoá khác nhau như 128 bit, 192 bit hoặc 256 bit. Có thể nói WPA2 là chuẩn mã hoá an toàn nhất hiện nay. a) AES AES là thuật toán mã hoá khối. Sử dụng các biểu thức logic và toán học, thuật toán này sẽ kết hợp khoá với khối dữ liệu 128 bit (không mã hoá) để tạo ra một khối dữ liệu 128 bit mới (đã mã hoá). AES được phát triển dựa trên thuật toán Rijndeal cho phép chọn lựa kích thước của khoá và của khối dữ liệu (thông thường là 128 bit, 192 bit hoặc 256 bit). Tuy nhiên, IEEE đã lựa chọn độ dài tiêu chuẩn cho cả khoá và khối dữ liệu là 128 bit. Điều này giúp đơn giản hoá việc thực hiện tính toán và cài đặt. Phương thức hoạt động: Bạn chỉ có thể sử dụng AES để mã hoá và giải mã khối dữ liệu có độ dài cố định. Tuy nhiên, trong thực tế, độ dài các khối dữ liệu lại không cố định. VF như trong mạng Wifi, dữ liệu thường được truyền trong những khung có độ dài khác nhau dao động trong khoảng 512 đến 12000 bit mỗi khung. Vì thế, để sử dụng được thuật toán mã hoá khối, cần phải xác định một phương thức để chuyển thông điệp dài thành nhiều thông điệp ngắn có độ dài cố định trước khi mã hoá. Tương tự như vậy, phương thức này cũng cho bạn ghép lại những khối dữ liệu rời rạc trở thành 1 thông điệp khi giải mã. Phương thức được sử dụng để tách và ghép các khối dữ liệu này được gọi là chế độ thực hiện mã hoá khối. Có một vài chế độ khác nhau được sử dụng kết hợp với AES. Việc lựa chọn sử dụng các chế độ này cũng mang ý nghĩa quan trọng cho việc bảo mật. Một chế độ tồi sẽ gây ra Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 75 những lỗ hổng bảo mật hết sức nguy hiểm ngay cả khi thuật toán mã hoá AES mạnh. Ta sẽ tham khảo một vài chế độ sau: • Sổ kí hiệu điện tử (Electronic Code Book - ECB) Chế độ ECB sẽ tạo ra các khối dữ liệu từ 1 thông điệp đầu vào và mã hoá tuần tự các khối này bằng cách sử dụng cùng 1 khoá cho đến khi mã hoá hết tất cả các khối này. Hình dưới thể hiện việc mã hoá nối tiếp và song song Hình 3.21: Chế độ mã hoá ECB Cách tiếp cận này nghe có vẻ đơn giản nhưng nó cũng gây ra một vài vấn đề. Thứ nhất là khi chia thông điệp ra làm nhiều khối nhỏ thì không phải tất cả các khối này sẽ có cùng kích thước như nhau và khi đó, bạn sẽ phải thêm vào phần cuối của khối và ghi nhớ độ dài thực tế. Ngoài ra, nếu 2 khối có dữ liệu giống nhau, sau khi mã hoá sẽ cho 2 kết quả giống nhau và đưa ra thông tin này cho người xem. Thông điệp ban đầu Chia thành các khối Mã hoá Mã hoá từng khối Tập hợp lại thành 1 khối đã mã hoá A: Tính toán nối tiếp E E E E E E E E E E E E E E E E Thông điệp Mã hoá AES Thông điệp sau khi mã hoá B: Tính toán song song Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 76 VD: cho 1 thông điệp gồm toàn chữ cái A lặp đi lặp lại 64 lần: AAAAAA… nếu kích thước của khối AES là 128 bit (16 byte) và sử dụng ECB để chia 64 chữ cái A này thành 4 khối, mỗi khối 16 chữ A. Sau khi mã hoá sẽ cho 4 khối kết quả giống hệt nhau và thông báo cho người xem một kết quả lặp đi lặp lại. Đây chính là một điểm yếu của ECB khiến nó hầu như không được sử dụng trong thực tế. • Chế độ đếm (Counter Mode) Chế độ đếm hoạt động ở nhiều cách khác nhau và phức tạp hơn ECB. Nó không trực tiếp sử dụng thuật toán mã hoá khối AES để mã hoá dữ liệu. Thay vào đó, nó mã hoá 1 giá trị tuỳ ý được gọi là “counter” và XOR kết quả này với dữ liệu để tạo ra bản mã hoá. Mỗi khối được mã hoá thành công thì giá trị “counter” sẽ tăng lên 1. Hình 3.22: Ví dụ về chế độ đếm Do giá trị “couter” đã được thay đổi sau mỗi lần mã hoá nên tránh được sự trùng lặp của ECB. Đây là chế độ được sự tin tưởng của cộng đồng mạng trong một thời gian dài bởi sự đơn giản của nó. Tuy nhiên, chế độ này chỉ thực hiện mã hoá mà không thực hiện xác thực. Vì thế cần bổ sung thêm chức năng xác thực để sử dụng cho RSN • Chế độ đếm + CBC MAC = CCM Chế độ CCM được tạo ra để sử dụng cho RSN, đồng thời nó cũng được sử dụng cho các hệ thống khác như AES, IP, bảo mật… XOR E 1 XOR E 2 XOR E 3 XOR E 4 XOR E 5 XOR E 6 Thông điệp Bộ đếm AES Chuỗi đã mã hoá Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 77 CCM sử dụng chế độ đếm kết hợp với một phương thức xác thực thông điệp được gọi là mã hoá chuỗi khối (CBC). CBC đươc sử dụng để tạo ra MIC, vì thế được gọi là CBC MAC ( gọi MIC để tránh việc nhầm với địa chỉ MAC) Thực hiện chế độ này tuân theo 3 bước đơn giản: - Mã hoá khối đầu tiên của thông điệp bằng AES (hoặc bất kì thuật toán mã hoá khối nào) - XOR kết quả với khối thứ 2 rồi tiếp tục mã hoá kết quả - XOR kết quả với khối thứ 3 và tiếp tục mã hoá… Kết quả cuối cùng sẽ là 1 khối duy nhất. Hầu hết các phương pháp hiện có mà thực hiện cả xác thực và mã hoá đều giả định rằng phải mã hoá toàn bộ thông điệp. Tuy nhiên, trong IEEE 802.11 lại chỉ mã hoá dữ liệu, phần header chứa địa chỉ MAC sẽ không được mã hoá nhưng vẫn phải đảm bảo tính an toàn. Để làm được điều này, chế độ CCM cho phép mã hoá 1 phần của thông điệp mà được gọi là chứng thực bởi CCM-MAC. • Offset Codebook Mode (OCB) OCB là một giản đồ mã hoá chứng thực, nghĩa là nó có thể mã hoá và chứng thực trong những phép toán đơn lẻ. OCB có một số lợi thế: - OCB có khả năng thực hiện song song nên nó sẽ hoạt động nhanh hơn - OCB rất hiệu quả do chỉ sử dụng các lí thuyết mã hoá tối thiểu - OCB được chứng minh là an toàn như các phương pháp mã hoá khối bình thường (AES) Nhờ có những lợi thế này nên OCB đã được IEEE802.11i lựa chọn và đặt tên là WRAP. Tuy nhiên, để triển khai thì cần phải thông qua các uỷ ban tiêu chuẩn mà OCB lại chưa làm được điều đó. Vì thế, CCMP là một sự lựa chọn bắt buộc. b) Sử dụng CCMP trong RSN • Mã hoá dữ liệu CCMP mã hoá dữ liệu ở mức MPDU. Các bước mã hoá được thể hiện ở hình 3.23. Dữ liệu đến tại MSDU sẽ bị phân mảnh, mỗi mảnh sẽ mang hình thức như MPDU và chia tiêu đề của IEEE 802.11 như địa chỉ đích, nguồn và các thông tin khác. Tại đây, mỗi MPDU được xử lí bởi CCMP và tạo ra MPDU Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 78 mới đã được mã hoá (chỉ mã hoá dữ liệu, không mã hoá tiêu đề). Ngoài ra, CCMP còn chèn thêm các trường, làm cho MPDU sau khi mã hoá dài hơn 16 byte. Hình 3.23: Các bước mã hoá dữ liệu Các bước mã hoá MPDU: MSDU Phân mảnh MPDU MPDU MPDU MPDU CCMP xử lí Mã hoá MPDU Hàng đợi ưu tiên Hàng đợi ưu tiên Hàng đợi ưu tiên Hàng đợi ưu tiên Chuỗi Tx Truyền Replay Ctr Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 79 Hình 3.24: Các bước mã hoá MPDU - B1: ban đầu là 1 MPDU chưa được mã hoá với tiêu đề chứa địa chỉ nguồn, đích và một số thông tin khác. - B2: Tiêu đề MAC được tách ra và đặt sang 1 bên, thông tin của tiêu đề sẽ được tách ra và sử dụng khi tạo 8 byte MIC. Ở giai đoạn này, 8 byte tiêu đề CCMP được đưa vào MPDU. - B3: Giá trị MIC được tính toán để bảo vệ tiêu đề CCMP, dữ liệu và tiêu đề IEEE 802.11.Thời gian tồn tại được đảm bảo bởi các nonce. Trường MIC sẽ được nối sau trường dữ liệu. - B4: Kết hợp dữ liệu và MIC rồi mã hoá. Tiêu đề CCMP được đặt vào trước ciphertext. - B5: Cuối cùng, tiêu đề MAC được đặt vào trước tiêu đề CCMP. Các MPDU đã sẵn sàng truyền mà không cần tiêu đề của CCMP. Bản mã MPDU đã được đặt trên 1 hàng đợi trước khi truyền. Có thể có nhiều hàng đợi cùng 1 lúc và có 1 chính sách ưu tiên trong việc lựa chọn các hàng đợi này. Ngay trước khi truyền, 1 số trường của tiêu đề IEEE 802.11 được cập nhật để đáp ứng cho các qui tắc truyền tải. • Tiêu đề CCMP Các tiêu đề CCMP phải được đặt vào trước phần dữ liệu và không được mã hoá. Tiêu đề CCMP cung cấp 2 mục đích: Tiêu đề MAC Dữ liệu Dữ liệu Tiêu đề CCMP Tiêu đề MAC Dữ liệu Tiêu đề CCMP Tiêu đề MAC MIC Bản tin đã mã hoá Tiêu đề CCMP Tiêu đề MAC Bản tin đã mã hoá Tiêu đề CCMP Tiêu đề MAC Tính toán MIC Mã hoá 1 2 3 4 5 Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 80 - Cung cấp 48 bit số lượng gói tin để bảo vệ phát lại và cho phép người nhận lấy được giá trị nonce được sử dụng trong mã hoá - Trong trường hợp multicast, nó thể hiện nhóm khoá nào được sử dụng. Định dạng tiêu đề của CCMP tương đối giống với TKIP Hình 3.25: Định dạng tiêu đề CCMP 6 byte được sử dụng cho PN, 1 byte để dành, các byte còn lại chứa KeyID. Lưu ý rằng bit bên cạnh KeyID được đặt là 1, tương ứng với IV mở rộng trong TKIP. • Thực hiện tổng quát Hình 3.26: Mã hoá và giải mã với CCMP Giai đoạn giải mã có đầu vào tương tự giai đoạn mã hoá , ngoài trừ đầu vào MPDU đã được mã hoá. Việc này là do thông tin tiêu đề, bao gồm cả tiêu đề CCMP được truyền mà Khối mã hoá CCMP Tiêu đề CCMP Địa chỉ nguồn Độ dài dữ liệu Dữ liệu MPDU Khối giải mã CCMP Tiêu đề CCMP Địa chỉ nguồn Độ dài dữ liệu Mã hoá MPDU MPDU đã mã hoá Dữ liệu MPDU PN0 PN1 Rsv PN2 PN3 PN4 PN5 Lưu trữ 1 KeyID 8 bit 8 byte Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 81 không mã hoá. Điều này làm cho người sử dụng có thể trích xuất các thông tin này trước khi giải mã. Việc thực hiện CCMP (được thể hiện ở hình trên như là “1 khối”) phải lưu trữ một chuỗi truy nhập được gọi là số gói mà được tăng lên mỗi lần xử lí xong 1 gói dữ liệu. Điều này sẽ ngăn cản kẻ tấn công sử dụng lại gói dữ liệu mà đã được gửi đi. PN dài 48 bit, đủ lớn để nó không bao giờ bị tràn và sẽ không bao giờ xảy ra trường hợp 2 gói tin được truyền đi với cùng 1 chuỗi giá trị. Thực hiện các khối mã hoá CCMP Hình 3.27: Mã hoá khối CCMP Lưu ý cách tính toán xảy ra trong 2 giai đoạn: - MIC được tính toán và nối vào MPDU - Sau đó, toàn bộ MPDU (gồm cả MIC) được mã hoá để tạo ra kết quả. Cụ thể hơn, Một bản mã MPDU có nhiều hơn 2 trường chưa mã hoá, đó là tiêu đề CCMP và giá trị MIC. Trường MIC dài 64 bit. Thứ tự của các trường trong bản mã MPDU được thể hiện ở hình 3.28: Số gói tin Bộ đếm Khối CBC-MAC đầu tiên Tính toán MIC và thêm vào MPDU Mã hoá MPDU với AES/counter mode Plantext MPDU Khoá tạm thời Độ dài Địa chỉ nguồn MPDU đã mã hoá Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 82 Hình 3.28: Mã hoá MPDU dưới dạng CCMP (CH = CCMP header) • Các bước mã hoá trong MPDU - Trước khi bắt đầu quá trình mã hoá, cần phải chuẩn bị tất cả các phân mảnh của MPDU theo thứ tự mà nó sẽ xuất hiện. Bắt đầu là 3 phần: Tiêu đề MAC, tiêu đề CCMP và các dữ liệu chưa mã hoá (hình a). các trường có thể thay đổi của trường MAC được che đậy bằng cách cho chúng bằng 0. Tiêu đề CCMP chứa PN và bit KeyID. Lưu ý PN được tăng thêm cho mỗi MPDU trước khi được sử dụng. Trường dữ liệu chứa dữ liệu trước khi mã hoá. Tiêu đề MAC và CCMP sẽ không được mã hoá nhưng được bảo vệ bởi các MIC. Chúng được nhóm vào với nhau để tạo thành dữ liệu xác thực (hình b). - Tính toán MIC: Tính toán MIC được thực hiện bằng cách sử dụng CBC –MAC trong đó bắt đầu bằng cách mã hoá 1 khối, sau đó XOR với khối tiếp theo và mã hoá kết quả. MIC cuối cùng là 1 khối 128 bit tuy nhiên, chỉ cần 64 bit cho CCMP, 64 bit thấp hơn sẽ bị loại bỏ. • Mã hoá MPDU MIC sẽ được tính toán và nối vào dữ liệu chưa mã hoá. Công đoạn mã hoá sẽ được thực hiện bằng cách sử dụng chế độ đếm (counter mode) và bắt đầu với dữ liệu ngay sau tiêu đề CCMP trong bản mẫu. Dữ liệu mã hoá sẽ thay thế cho các dữ liệu gốc bao gồm toàn bộ Tiêu đề MAC CH Dữ liệu nguyên bản Tiêu đề MAC CH Dữ liệu nguyên bản Dữ liệu nhận thực Tiêu đề MAC CH Đệm Dữ liệu nguyên bản Đệm 1st blk Tiêu đề MAC CH Dữ liệu nguyên bản MIC Tiêu đề MAC CH Dữ liệu nguyên bản MIC (a) (b) (d) (e) Chưa mã hoá Đã mã hoá (c) Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 83 dữ liệu và giá trị MIC, sau đó đưa ra 1 bản MPDU đã mã hoá hoàn chỉnh và sẵn sàng được truyền đi (hình e). Một bước quan trọng trong chế độ đếm là việc khởi tạo truy nhập cần tránh việc tái sử dụng giá trị bắt đầu. Hình 3.29: Hoạt động truy nhập trong chế độ đếm AES – CCMP Giá trị Ctr được khởi tạo từ 1 và được tăng lên như việc xử lí chế độ đếm. Ban đầu, chúng ta cần đặt lại tất cả các giá trị trong trường tiêu đề MAC mà đã được che đậy để tính toán MIC. Sau khi truy nhập được khởi tạo, quá trình mã hoá sẽ được thi hành như trong phần Counter Mode. Các giá trị sẽ được mã hoá bằng các khoá bí mật và XOR với các mẫu dữ liệu để tạo thành dữ liệu mã hoá. • Giải mã MPDU Khi nhận được bản mã MPDU, đầu tiên là cần khoá cho việc giải mã. Các cặp khoá thích hợp sẽ được lựa chọn dựa trên địa chỉ MAC nguồn trong tiêu đề MAC. Nguời nhận cần thực hiện một số bước để giải nén và kiểm tra tính hợp lệ của dữ liệu nhận được. Số lượng gói tin (PN) không được mã hoá trong tiêu đề CCMP. Ban đầu, người nhận sẽ đọc PN và so sánh với khung mới nhất nhận được. Nếu số này thấp hơn hoặc bằng so với lần nhận gần đây nhất, nó sẽ bị loại bỏ như là một sự phát lại của thông điệp cũ. Trong trường hợp PN khớp với khung mới nhất nhận được, bước tiếp theo là sử dụng AES/Counter mode. Nó đòi hỏi việc tính toán giá trị khởi đầu của truy nhập và giá trị này phải phù hợp với giá trị sử dụng trong mã hoá. Tất cả các thông tin cần thiết đều đã xuất hiện ở trong khung nhận được. Quá trình giải mã cũng tương tự như quá trình mã hoá. Giá trị kế tiếp của truy nhập được mã hoá và XOR với MPDU nhận được để phục hồi dữ liệu và giá trị MIC. Cờ Ưu tiên Địa chỉ nguồn Số gói tin Ctr 8 8 48 48 16 Nonce Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 84 Tiếp đến, cần xác minh giá trị MIC nhận được bằng cách tính toán lại trên cùng một dữ liệu với MPDU gốc. Nếu MIC trùng khớp nghĩa là thông tin được an toàn, nếu MIC không trùng khớp, ta nên nghĩ đến việc thông tin đã bị tấn công và cần loại bỏ khung tin này. 3.4. So sánh WEP, WPA và WPA2 WEP WPA WPA2 Là thành phần tuỳ chọn trong tiêu chuẩn IEEE 802.11 Tiêu chuẩn an ninh của Wi-Fi Alliance đặt ra Tương tự WPA Khoá WEP được cấu hình thủ công trên AP và các STA Khuyến nghị nên sử dụng xác thực 802.1X/EAP để nhận khoá tự động. Có hỗ trợ cài đặt khoá thủ công như WEP Tương tự WPA Sử dụng mã hoá dòng Tương tự WEP Sử dụng mã hoá khối, có hỗ trợ mã hoá dòng Mã hoá trên từng gói tin dựa vào sự thay đổi giá trị IV, giá trị IV được kết hợp trực tiếp với PMK để hình thành khoá Sử dụng phương pháp mã hoá tiên tiến và phức tạp hơn, quá trình tạo khoá có thông qua khoá trung gian PTK Tương tự WPA Độ dài khoá nhỏ, 64 bit hay 128 bit Độ dài khoá lớn, kết hợp nhiều thành phần thông tin để sinh khoá Tương tự WPA Sử dụng thuật toán CRC để kiểm tra tính toàn vẹn dữ liệu, độ tin cậy thấp Sử dụng thuật toán Michael để tính toán ra mã MIC, độ tin cậy cao hơn CRC Sử dụng CCMP/AES để tính ra mã MIC, có độ tin cậy cao nhất Không có khả năng xác thực 2 chiều Hỗ trợ khả năng xác thực 2 chiều, sử dụng IEEE 802.1X/EAP Tương tự WPA Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 85 Phương pháp đơn giản, không yêu cầu cao về năng lực phần cứng Phức tạp hơn WEP nhưng cũng không yêu cầu cao về phần cứng Phức tạp, yêu cầu cap về năng lực xử lí của phần cứng Thích hợp với mạng qui mô nhỏ Phù hợp với mạng qui mô nhỏ và trung bình Thích hợp với mạng qui mô lớn và các doanh nghiệp Bảng 3.1: So sánh WEP, WPA và WPA2 WPA được đánh giá là kém an toàn hơn so với người anh em WPA2. Tuy nhiên, lợi thế của WPA là không yêu cầu cao về phần cứng. Do WPA sử dụng TKIP mã hóa theo thuật toán RC4 giống như WEP nên hầu hết các card mạng không dây cũ hỗ trợ WEP chỉ cần được nâng cấp phần mềm cơ sở là có thể hoạt động tương thích với tiêu chuẩn của WPA. WPA2 sử dụng CCMP/AES cho việc mã hóa dữ liệu và kiểm tra tính toàn vẹn của gói tin. CCMP/AES là một cơ chế mã hóa rất mạnh và phức tạp do đó yêu cầu cao về năng lực xử lý của chip. Cũng chính vì điều này mà hiện nay WPA2 chưa được triển khai rộng dãi như WPA. Lý do là WPA2 cần phải nâng cấp về mặt phần cứng, tốn kém hơn nhiều so với viêc cập nhật firmware đối với WPA. Tuy nhiên, với các hệ thống mạng yêu cầu mức độ an ninh cao thì khuyến nghị nên sử dụng WPA2. KẾT LUẬN WLAN đang phát triển rất nhanh, nó đang dần trở thành một phần không thể thiếu trong mạng của doanh nghiệp hay của mỗi gia đình. Việc phát triển WLAN thực sự đem lại hiệu quả và sự tiện lợi cho các thiết bị di động. Tuy nhiên, khi lựa chọn WLAN, mọi người vẫn hoài nghi về tính bảo mật của nó. Rất nhiều câu hỏi đã được đặt ra như “ Mạng WLAN có thực sự an toàn ?” hoặc “ Phương thức bảo mật nào sẽ phù hợp cho mạng WLAN của họ ?”, … Mặc dù những chuẩn đầu tiên của WLAN không cung cấp tính bảo mật cao, nhưng các chuẩn WLAN ra đời sau này đã lấp được những lỗ hổng về bảo mật đó. Việc sử dụng kết hợp các phương thức bảo mật mạnh sẽ giúp cho mạng WLAN thực sự trở thành mạng thay thế mạng LAN truyền thống. Chuyên đề đã nêu một cách khái quát các vấn đề liên quan đến bảo mật cho mạng không dây, trong đó có đề cập đến: Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 86 - Các đặc tính riêng của bảo mật cho mạng WLAN. Ngoài ra còn mô tả một vài phương thức tấn công phổ biến với mạng WLAN. - Chuyên đề đã đặt ra các chính sách bảo mật cho người sử dụng cũng như thông tin về các chuẩn bảo mật hiện hành. Từ đó đi sâu phân tích những ưu điểm cũng như nhược điểm của các chuẩn này để người đọc có sự lựa chọn phù hợp cho từng mạng. - Chuyên đề đặc biệt đã đi sâu phân tích về phương thức bảo mật WPA và phương pháp xác thực 802.1X/EAP. Đây là 2 phương pháp có thể kết hợp với nhau tạo ra một hệ thống tương đối an toàn, tránh được sự tấn công của hacker. - Trong tương lai, với sự ra đời của WiMax, WLAN sẽ còn phát triển mạnh hơn nữa. Sự kết hợp giữa WiMax và WLAN là bước khởi đầu của các dịch vụ băng thông rộng cá nhân và các ứng dụng di động khác. Do đó vấn đề bảo mật cho mạng WLAN cần phải được nghiên cứu và cải tiến để có thể đảm bảo an toàn và tin cậy cho các ứng dụng mới phát triển này. TÀI LIỆU THAM KHẢO [1] Anand R.Prasad and Neeli Prasad, “802.11 WLANs and IP Networking” [2] Jon Edney, William A. Arbaugh, “ Real 802.11 Security: Wi-Fi Protected Access and 802.11i” [3] Jim Geier, “Wireless Networking Handbook” [4] Lee Barken, “ How secure is your wireless network? Safeguarding your WLAN” [5] [6] [7]

Các file đính kèm theo tài liệu này:

  • pdfPhương thức bảo mật WPA trong mạng WLAN.pdf