Chuyên đề Tổng quan về bảo mật wep trong mạng wireless lan

LỜI MỞ ĐẦU Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự phát triển bùng nổ của nền công nghiệp mạng không dây. Ngày nay, khả năng liên lạc không dây đã trở thành yếu tố gần như tất yếu trong các thiết bị máy tính xách tay, máy tính cầm tay (PDA), điện thọai di động, và cách thiết bị số khác. Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm. Mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống. Tuy nhiên, sự tiện lợi của mạng không dây đi đôi với một thử thách lớn về bảo mật đường truyền đặt ra cho các nhà quản trị mạng. Ưu thế về sự tiện lợi kết nối không dây có thể bị giảm sút do những khó khăn trong việc đảm bảo tính bảo mật này. Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã có tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP. Phương thức này đã được đa số các nhà sản xuất thiết bị không dây hỗ trợ như là một phương thức mặc định bảo mật không dây. Tuy nhiên, những phát hiện gần đây về điểm yếu của chuẩn 802.11 WEP đã làm gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát triển của chuẩn 802.11i. Tuy vậy, đại đa phần các thiết bị không dây hiện tại đã và đang sử dụng WEP và WEP sẽ còn tồn tại khá lâu trước khi chuẩn 802.11i được chấp nhận và triển khai rộng rãi. Trong bối cảnh như vậy việc triển khai đề tài “Tổng quan về bảo mật WEP trong mạng WireLess Lan” là rất cần thiết. Nội dung của đề tài trình bày sơ lược về khái niệm và phương thức hoạt động của giao thức WEP. Đặc biệt chú trọng vào giải quyết vấn đề về các điểm yếu và lỗ hổng của phương thức bảo mật WEP, đồng thời đưa ra một phương pháp cấu hình WEP tối ưu cũng như một số phương thức bảo mật thay thế. Để thực hiện nội dung đó, đề tài được chia thành 3 phần như sau: Chương 1: Trình bày tổng quan về mạng WireLess Lan như: các định nghĩa, thuật ngữ, các mô hình, ứng dụng, các chuẩn và các ưu khuyết điểm của mạng không dây. Những kiểu tấn công mạng và tổng quan về bảo mật trong mạng WireLess Lan. Cũng nêu lên một số phương pháp thường sử dụng trong bảo mật mạng WireLess Lan như WEP, WPA, WPA2 Chương 2: Trình bày tổng quan về phương thức bảo mật WEP trong mạng WireLess Lan. Nêu lên được khái niệm và phương thức hoạt động của giao thức WEP như xác thực và mã hóa, cơ chế làm việc. Chương 3:Trình bày các điểm yếu và lỗ hổng của phương thức bảo mật WEP, những phương thức tấn công phá vỡ bảo giao thức bảo mật WEP thường gặp, đồng thời đưa ra phương pháp cấu hình WEP tối ưu cũng như một số phương thức bảo mật thay thế. Đây là nội dung chính mà đề tài cần thực hiện Sau ba phần này là những đánh giá, tổng kết cuối cùng sau khi thực hiện đề tài. Cùng những tài liệu đã sử dụng tham khảo Do một số điều kiện khách quan và thực tiễn nên đề tài không tránh khỏi thiếu sót. Rất mong được sự góp ý của các thầy cô. Em xin trân trọng cảm ơn ! CHƯƠNG 2: TỔNG QUAN VỀ BẢO MẬT WEP TRONG WLAN 31 2.1.Vài nét cơ bản về g iao thức bảo mật WEP 31 2.1.1.Khái niệm về WEP . 31 2.1.2.Lịch sử về WEP 31 2.2.Vấn đề về xác thực . 33 2.2.1.Xác thực là gì 33 2.2.2.Quy trình xác thực 33 2.3.Vấn đề mã hóa . 36 2.3.1. Sử dụng thuật toán RC4 . 36 2.3.2. Vector khởi tạo C Initialization Vector (IV) . 38 2.3.3. Khóa WEP . 40 2.4.Cơ chế hoạt động của WEP . 49 2.4.1. Sự phân mảnh 49 2.4.2.Giá trị kiểm tra tính toàn vẹn P integrity check value (ICV) 49 2.4.3.Chuẩn bị frame để truyền phát . 51 2.4.3.Mã hóa bằng thuật toán RC4 52 Kết luận . 55 CHƯƠNG 3: ĐIỂM YẾU CỦA PHƯƠNG THỨC BẢO MẬT WEP VÀ NHỮNG PHƯƠNG THỨC THAY THẾ 56 3.1.Điểm yếu của phương thức bảo mật WEP . 56 3.1.1.Phương thức bảo mật WEP là không chắc chắn . 56 3.1.2. Điểm yếu của xác thực (Authentication) trong phương thức WEP . 57 3.1.3. Điều khiển truy cập (Access control) 59 3.1.4.Chống tấn công replay (Replay prevention) . 60 3.1.5. Phát hiện sửa đổi thông tin 61 3.1.6. Thông điệp riêng tư (Message privacy) . 62 3.2.Những phương thức tấn công hay gặp 68 3.2.1.Phương thức dò mã dùng chung . 68 3.2.2. Bắt được bản tin gốc trao đổi giữa điểm truy cập và máy khách 70 3.2.Những phương thức thay thế . 72 3.2.1. Cải tiến trong phương pháp chứng thực và mã hóa WEP . 72 3.2.2. Chuẩn chứng thực 802.1x 75 3.2.2. Nguyên lý RADIUS Server . 76 3.2.3. Tiêu chuẩn an ninh WPA/WPA2 . 78 Kết luận . 80 KẾT LUẬN 81 TÀI LIỆU THAM KHẢO 82 MỤC LỤC MỤC LỤC 1 DANH MỤC HÌNH VẼ 3 TỪ VIẾT TẮT . 4 LỜI MỞ ĐẦU 7 CHƯƠNG 1: TỔNG QUAN VỀ WIRELESS LAN . 9 1.1.Vài nét cơ bản về Wireless Lan . 9 1.1.1.Khái niệm Wireless Lan . 9 1.1.2.Lịch sử ra đời 9 1.2.Các mô hình mạng WireLess Lan 10 1.2.1. Mô hình mạng AD HOC . 10 1.2.2.Mô hình mạng cơ sở . 11 1.2.3.Mô hình mạng mở rộng 11 1.3.Các chuẩn mạng WireLess Lan . 12 1.3.1.Chuẩn 802.11 13 1.3.2.Chuẩn 802.11b 13 1.3.3.Chuẩn 802.11a 13 1.3.4.Chuẩn 802.11g 14 1.3.5.Chuẩn 802.11n 14 1.3.6.Các đặc điểm kỹ thuật của IEEE 802.11 15 1.4.Ưu nhược điểm của WireLess Lan 15 1.4.1.Ưu điểm của WireLess Lan 15 1.4.2.Nhược điểm của WireLess Lan 16 1.5.Ứng dụng của WireLess Lan . 16 1.5.1. Access role (đóng vai trò truy cập) 16 1.5.2. Network extension (mở rộng mạng) 17 1.5.3. Kết nối các tòa nhà 18 1.5.4. Mobility (khả năng di động) 18 1.5.5. Small OfficePHome Office 19 1.5.6. Mobile Offices (Văn phòng di động) 19 1.6.Một số dạng tấn công trong mạng WireLess Lan 20 1.6.1.Passive Attack – Tấn công bị động (eavesdropping) . 20 1.6.2. Active Attack – Tấn công chủ động 22 1.6.3. Tấn công bằng cách gây nghẽn (Jamming) . 23 1.6.4. Tấn công theo kiểu thu hút (ManPinPthePmiddle Attack) 24 1.7.Các vấn đề về bảo mật trong mạng WireLess Lan 25 1.7.1.Tổng quan về bảo mật trong mạng WireLess Lan 25 1.7.2.Những phương thức bảo mật trong mạng WireLess Lan . 26 Kết luận . 30

pdf82 trang | Chia sẻ: lvcdongnoi | Lượt xem: 3977 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Chuyên đề Tổng quan về bảo mật wep trong mạng wireless lan, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
dài và các thao tác chuyển dịch hoán đổi, rất dễ dàng trong tính toán logic. Về mặt lý thuyết, RC4 không phải là một hệ thống mã hóa hoàn toàn an toàn bởi vì nó tạo ra một dòng giả ngẫu nhiên chính, không phải byte thực sự ngẫu nhiên. Nhưng nó đủ chắc chắn an toàn cho các ứng dụng, nếu được áp dụng đúng. Kết luận Chương này đã trình bày một số vấn đề cơ bản phương thức bảo mật WEP trong mạng WireLess Lan như: các định nghĩa, thuật ngữ, các vấn đề về bảo mật như xác thực, mã hóa, khóa sử dụng trong WEP, giá trị IV kết hợp với khóa, các thuật toán sử dụng để mã hóa như RC4, CRC...và cơ chế hoạt động của giao thức bảo mật WEP. Qua đó cho thấy một cái nhìn tổng quan về bảo mật WEP. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 56 CHƯƠNG 3 ĐIỂM YẾU CỦA PHƯƠNG THỨC BẢO MẬT WEP VÀ NHỮNG PHƯƠNG THỨC THAY THẾ 3.1.Điểm yếu của phương thức bảo mật WEP 3.1.1.Phương thức bảo mật WEP là không chắc chắn WEP nằm trong trong tiêu chuẩn 802,11 IEEE vào năm 1997,cho đến năm 1999 khi mà hệ thống đã được triển khai rộng rãi với sự ra đời của IEEE 802.11b và Wi-Fi thì nó đã không còn được ứng dụng rộng rãi. Hầu hết các nhà cung cấp cho phép mở rộng khóa từ 40-bit lên 104-bit (128 bit nếu sử dụng cả IV), và điều này cũng đã được thông qua trong Wi-Fi. Đã bắt đầu có những lo ngại về bảo mật WEP và các chuyên gia đã chỉ ra một số vấn đề. Đặc biệt, sự yếu kém của các phương pháp xác thực, như được mô tả các phần trước, và giai đoạn xác thực đã bị bỏ hoàn toàn. Tuy nhiên, các nhà sản xuất vẫn lo ngại về sức mạnh bảo mật của WEP. Nói cách khác, họ sợ rằng một cuộc tấn công nghiêm trọng và lớn có thể thành công. Vì những mối quan tâm và những khó khăn trong việc quản lý khóa, Ủy ban Tiêu chuẩn IEEE 802.11 đưa ra một nhóm nhiệm vụ mới để xem xét nâng cấp các phương pháp tiếp cận an ninh. Các ủy ban IEEE 802.11 là, về cơ bản,là một tổ chức tự nguyện. Các cuộc họp được tổ chức khoảng sáu lần một năm. Những cuộc họp này gồm các bài thuyết trình kỹ thuật, các cuộc thảo luận, soạn thảo văn bản, và xem xét ý kiến biểu quyết. Trong khi các nhóm nghiên cứu về IEEE 802,11 được xem xét những cách tiếp cận mới, cộng đồng nghiên cứu về bảo mật cũng nhìn lại về WEP. Trong những ngày đầu, bảo mật không được quan tâm nhiều vì mạng WireLess Lan chưa phải là một công nghệ phổ biến rộng rãi. Nhưng vào năm 2000 nó đã được xuất hiện ở khắp mọi nơi và nhiều trường đại học đã cài đặt. Các nhà nghiên cứu về bảo mật đã nghiên cứu trực tiếp về Wi- Fi LAN. Như đã làm hầu hết mọi người, họ nhận ra tiềm năng lợi thế, nhưng, cũng ngay lập tức đặt câu hỏi liệu các quy định về bảo mật đã thật sự hiệu quả. Năm 2000 một các báo cáo nghiên cứu nêu bật sự yếu kém và các lỗ hổng về bảo mật (Walker, 2000; Arbaugh et al., 2001; Borisov et al, 2001.). Cuối cùng, một cuộc tấn công Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 57 đã được thử nghiệm và cho thấy các khóa có thể được tìm thấy trong vòng vài giờ, bất kể độ dài khoá. Qua nhiều sự tấn công cho thấy: thật dễ dàng để lấy được các key này và truy nhập vào mạng Wi-Fi hay dữ liệu người dùng. "Công nghệ bảo mật WEP đã bị tê liệt hoàn toàn - một đứa trẻ con cũng dễ dàng làm được điều này. WEP không còn bảo đảm được sự an toàn cho người dùng Wi-Fi" Ralf-Philipp Weinmann - nhà nghiên cứu bảo mật - tác giả công cụ aircrack-ptw có thể crack WEP chỉ trong mấy phút, nhận định. Ông Weinmann và các đồng nghiệp đã tiết lộ aircrack trong đầu năm 2007, nhưng trước đó đã có ba nhóm nghiên cứu khác trong năm 2001, 2004 và 2005 cũng đã chỉ ra cách để xâm nhập WEP. Sự tấn công thử nghiệm gần đây nhất, được tạo ra bởi Ramachandran of AirTight Networks: lừa một máy tính đăng nhập vào một mạng Wi-Fi đã được kiểm soát. Từ đó, nó sẽ khai thác hệ thống "basic hand-shaking" trong Wi-Fi để lấy dữ liệu và phân tích ra key mã hóa. Và cơ hội để người dùng khôi phục lại là khá thấp. Theo đó, những người sử dụng kết nối dải rộng cũng có nguy cơ trở thành "miếng mồi" cho hacker. Tuy nhiên, Mark West - bộ phận kỹ thuật của Geek Squad cho biết: "Nhiều người vẫn bị ép buộc sử dụng WEP với các khuyết điểm mà họ không ưa chút nào." WEP bao gồm một số cơ chế bảo mật. Để đánh giá về khả năng anh ninh của WEP, chúng ta sẽ tìm hiểu các cơ chế cần thiết cho bảo mật: • Xác thực (Authentication). • Điều khiển truy cập (Access control). • Chống tấn công replay (Replay prevention) • Phát hiện sửa đổi thông tin (Replay prevention) • Thông điệp riêng tư (Message privacy) • Khóa bảo vệ (Key protection) Thật không may, WEP đều có lỗ hổng ở tất cả các cơ chế trên. Chúng ta sẽ xem xét kĩ từng phần. 3.1.2. Điểm yếu của xác thực (Authentication) trong phương thức WEP Xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập. Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máy tính, bản thân một máy tính hoặc một chương trình ứng dụng máy tính (computer program). Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 58 Trong một mạng lưới tín nhiệm, việc "xác thực" là một cách để đảm bảo rằng người dùng chính là người mà họ nói họ là, và người dùng hiện đang thi hành những chức năng trong một hệ thống, trên thực tế, chính là người đã được ủy quyền để làm những việc đó. Trong thế giới không dây, thường cần xác thực lẫn nhau. Mạng muốn xác thực về người sử dụng, nhưng người sử dụng cũng muốn xác thực rằng mạng đó chính là mạng mình cần liên kết. Các chuyên gia bảo mật chỉ ra rằng việc sử dụng khóa bí mật khác nhau trong quá trình xác thực là cần thiết. Việc sử dụng các khóa xuất phát là đề xuất bởi vì khóa chính hiếm khi hoặc không bao giờ lộ ra khi bị tấn công. Tóm lại, quy tắc cơ bản về xác thực trong mạng LAN không dây là: • Phương thức chứng minh danh tính hiệu quả và không bị giả mạo. • Phương thức được duy trì liên tục và không bị chuyển đổi. • Xác thực lẫn nhau (Mutual authentication). • Khóa độc lập và không phục thuộc vào mã hóa hay các khóa khác Thật không may là WEP lại không đảm bảo được đầy đủ các yêu cầu trên. Ở phần trước đã nói, WEP xác thực dựa vào một cơ chế yêu cầu, đáp ứng. Trước tiên, AP sẽ gửi một chuỗi ngẫu nhiên các con số. Thứ hai, các thiết bị di động mã hóa chuỗi và gửi nó trở lại. Thứ ba, AP giải mã chuỗi và so sánh với chuỗi gốc. Sau đó nó có thể chọn để chấp nhận các thiết bị và gửi thông báo thành công. Các khóa được sử dụng cho quá trình này giống như khóa được sử dụng để mã hóa, do đó phá vỡ quy tắc 4. Không xác thực được các điểm truy cập với các thiết bị di động vì một điểm truy cập giả mạo có thể giả vờ là nó đã kiểm tra các chuỗi mã hóa và gửi tin nhắn thành công mà không cần biết khóa. Do đó vi phạm quy tắc 3. Quy tắc 2 là bị phá hỏng vì không có mã thông báo cung cấp để xác nhận giao dịch tiếp theo, làm cho toàn bộ quá trình xác thực là vô ích. Quy tắc 1 có vẻ như không liên quan đến việc tạo ra lỗ hổng trong bảo mật WEP. Sẽ khá thú vị khi nghiên cứu tại sao quy tắc này cũng bị vi phạm. Trong quá trình xác thực các điểm truy cập gửi một chuỗi ngẫu nhiên của 128 byte. Cách thức để tạo ra các chuỗi ngẫu nhiên này là không xác định, nhưng hy vọng rằng nó sẽ khác nhau với mỗi cố gắng xác thực. Các trạm di động mã hóa chuỗi và gửi nó trở lại. Có vẻ là tốt, nhưng với thuật toán mã hóa vào thời điểm này việc tạo ra một chuỗi các byte giả ngẫu nhiên còn gọi là chuỗi khóa và sau đó XOR nó với dữ liệu chưa được mã hóa. Bây giờ theo dõi bất kỳ một giao tác của dữ liệu chưa được mã hóa yêu cầu . Vì vậy, Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 59 đơn giản chỉ bằng cách XORing hai giá trị với nhau, đối phương sẽ có một bản sao của các byte ngẫu nhiên RC4. Xem phương trình cở bản: P R = C (Bản chưa được mã hóa XOR byte ngẫu nhiên = bản mã hóa) Và hãy nhớ rằng XORing hai lần sẽ trở lại với giá trị ban đầu (đó là giải mã): Nếu P R = C sau đó C R = P Tương tự, XORing các bản mã với bản ban đầu sẽ được chuỗi khóa ngẫu nhiên: Nếu P R = C sau đó C P = R Bây giờ kẻ tấn công biết chuỗi khóa tương ứng với giá trị IV đã cho. Bây giờ kẻ tấn công chỉ cần yêu cầu chứng thực, chờ văn bản đáp ứng, sau đó XOR với chuỗi khóa đã bắt được trước đó, và trả về kết quả với IV. Như trong quá trình xác thực bình thường, để kiểm tra kết quả các điểm truy cập gắn thêm các IV (lựa chọn bởi kẻ tấn công) cho khóa bí mật và tạo ra những chuỗi khóa RC4 ngẫu nhiên. Đây tất nhiên sẽ giống byte mà kẻ tấn công đã tìm ra bởi vì khóa và IV cũng tương tự như trước đó. Vì vậy khi điểm truy cập giải mã thông điệp bằng cách XOR với chuỗi khóa RC4, và thấy nó phù hợp. Như vậy kẻ tấn công đã được "chứng thực" mà mà không cần biết được khóa bí mật. Mặc dù kẻ tấn công có thể được chứng thực theo cách này, nhưng sau đó cũng không thể làm gì tiếp bởi vì frame đã được mã hóa với WEP. Vì vậy, kẻ tấn công cần phải phá vỡ mã hóa WEP. Tuy nhiên, thậm chí còn có thêm tin xấu. Đối với một số phương pháp tấn công khoá mật mã, đối phương cần có một mẫu phù hợp của bản rõ và bản mã. Đôi khi kẻ tấn công khá khó khăn để có được mẫu thích hơp, và có nhiều phương pháp phức tạp mà hắn có thể sử dụng để có được một mẫu. Và đáng tiếc là phương pháp xác thực WEP đã cung cấp một mẫu 128-byte cho hắn. Tệ hơn, nó là mẫu của 128 byte đầu tiên của chuỗi khóa, và dễ bị tổn thương nhất khi bị tấn công. Vì vậy, cách tiếp cận này không những không xác thực., mà còn thực sự giúp đối phương tấn công khóa mã hó. Tốt hơn là ta nên bỏ qua nó. Hầu hết các hệ thống hiện nay không sử dụng giai đoạn xác thực WEP. 3.1.3. Điều khiển truy cập (Access control) Kiểm soát truy cập là cho phép hay từ chối một thiết bị di động giao tiếp với mạng. Người ta thường nhầm lẫn với xác thực. Xác thực là chứng nhận bạn là ai,còn điều khiển truy cập không làm theo điều đó. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 60 Nói chung, quá trình điều khiển truy cập thường được kiểm soát bởi một danh sách các thiết bị được cho phép. Nó cũng có thể được thực hiện bằng cách cho phép truy cập vào bất cứ ai có thể chứng minh là sở hữu một xác thực nào đó hoặc một số thông khác. IEEE 802.11 không định nghĩa thế nào kiểm soát truy cập được thực hiện. Tuy nhiên, nhận dạng của các thiết bị chỉ được thực hiện bởi địa chỉ MAC, do đó, có một danh sách các địa chỉ MAC. Nhiều hệ thống thực hiện một cách đơn giản, theo đó có một danh sách địa chỉ MAC cho phép được truy cập vào các điểm truy cập, ngay cả khi hệ thống đang hoạt động mà không có WEP. Tuy nhiên, vì địa chỉ MAC có thể dễ dàng bị giả mạo, nên đây là một cơ chế bảo mật không an toàn. Nếu không thể tin tưởng địa chỉ MAC, thì WEP chỉ còn khóa mã hóa. Nếu các trạm di động không biết chính xác khóa WEP, khi đó frame gửi đi sẽ có một lỗi ICV khi giải mã. Vì vậy, các frame sẽ bị loại bỏ và thiết bị bị từ chối. 3.1.4.Chống tấn công replay (Replay prevention) Hãy giả sử bạn là một kẻ tấn công một mạng WireLess Lan và bạn có thể nắm bắt tất cả các frame được gửi giữa một điểm truy cập và một thiết bị di động. Bạn phát hiện một người dùng mới dùng máy tính xách tay để kết nối với mạng. Có lẽ điều đầu tiên sẽ xảy ra là máy chủ gửi cho người đó một thông báo đăng nhập và người đó phải nhập tên người dùng và mật khẩu của mình. Tất nhiên, bạn không thể xem các thông tin thực tế bởi vì chúng được mã hóa. Tuy nhiên, bạn có thể có thể đoán những gì đang xảy ra, dựa trên độ dài của thông tin đó Sau đó, bạn nhận thấy những người sử dụng đã đóng cửa và đi về nhà. Và, bây giờ là cơ hội của bạn. Bạn dùng máy của mình và sử dụng địa chỉ MAC của người sử dụng và kết nối với mạng. Bây giờ, nếu thành công, bạn sẽ nhận được một thông báo để đăng nhập Một lần nữa, bạn sẽ không thể giải mã nó, nhưng bạn có thể đoán được một số thông tin từ kích thước. Vì vậy, bây giờ bạn gửi một bản sao của thông báo người sử dụng hợp pháp được gửi tại điểm đó. Bạn đang phát lại thông báo cũ mà không cần phải biết nội dung. Nếu không có phương thức bảo vệ chống replay, các điểm truy cập sẽ giải mã một cách chính xác thông tin đó, sau đó, nó bắt đầu được mã hóa với một khóa hợp lệ trước khi bạn có thể ghi nó.Điểm truy cập sẽ gửi thông báo đến máy chủ đăng nhập, và chấp nhận nó như là một đăng nhập hợp lệ. Bạn, một kẻ tấn công, đã đăng nhập thành công vào mạng và máy chủ. Đây là một vi phạm nghiêm trọng đến vấn đề bảo mật. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 61 Có nhiều ví dụ khác, mà cuộc tấn công replay có thể phá được an ninh mạng, trừ khi được thiết kế đặc biệt để phát hiện và loại bỏ các bản sao cũ của thông báo. Các giao thức bảo mật không dây chỉ nên cho phép có một bản sao của thông báo. Đến thời điểm này, không ai còn ngạc nhiên khi nhận ra rằng WEP không hề có bảo vệ chống lại lại tấn công replay. Điều đó không được tính đến khi thiết kế WEP. Vậy nên có thể nói là phương thức chống tấn công Replay không bị hỏng, mà đơn giản là nó không hề tồn tại trong WEP. 3.1.5. Phát hiện sửa đổi thông tin WEP có một cơ chế được thiết kế để ngăn ngừa thay đổi tin nhắn. Có thể sử dụng những cách thức phức tạp để sửa đổi thông báo. Nhiều người khi nghĩ về việc thay đổi nội dung của thông điệp đều nghĩ đến việc nội dung của thông điệp đó được thay đổi một cách rõ ràng. Ví dụ, việc thay đổi tài khoản ngân hàng được gửi tiền hoặc số tiền chuyển đến. Tuy nhiên, trong thực tế sửa đổi trên quy mô lớn sẽ rất khó vì cần phải đọc được thông điệp gốc và giả mạo nó. Nếu không thể giải mã thông điệp, rõ ràng là sẽ khó khăn hơn trong việc sửa đổi bản thông tin được mã hóa. Tuy nhiên, trong trường hợp này có thể sửa đổi để trích xuất thông tin. Một bài báo kỹ thuật của Borisov et al. (2001) đề xuất một phương pháp để khai thác dữ liệu "bit flipping", trong đó một số bit mã hóa sẽ được thay đổi. Vị trí của IP header thường được biết đến vì sau khi mã hóa WEP không sắp xếp lại các vị trí byte. Bởi vì header IP có một trường là checksum, chỉ cần thay đổi một bit của header thì checksum sẽ thất bại. Tuy nhiên, nếu thay đổi bit trong trường checksum, có thể sẽ dẫn đến trùng khớp. Các nhà nghiên cứu đã chỉ ra rằng, nếu sửa một vài bit thích hợp thì khung IP có thể được chấp nhân, và dựa vào thông tin đáp ứng trở lại, họ cuối cùng có thể giải mã các phần của một khung. Để ngăn chặn giả mạo, WEP bao gồm có một trường kiểm tra gọi là kiểm tra tính toàn vẹn giá trị (ICV). Chúng tôi xem lại phần trước về các định dạng frame. Ý tưởng về ICV là khá đơn giản: tính toán giá trị kiểm tra hoặc CRC (cyclic redundancy kiểm tra) trên tất cả các dữ liệu được mã hóa, thêm giá trị kiểm tra vào cuối dữ liệu, và sau đó mã hóa toàn bộ. Nếu một người nào đó thay đổi một chút trong bản mã, dữ liệu khi được giải mã sẽ không sẽ khoong có giá trị kiểm tra thích hợp và phát hiện là đã có sự sửa đổi. Vì ICV được mã hóa, nên không thể tính toán chính xác giá trị của nó để sửa đổi sao cho những thay đổi đã thực hiện trở nên thích hợp. ICV được sử dụng để bảo mật cho bản mã này. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 62 Nhưng nếu kẻ tấn công biết khóa, hắn có thể sửa đổi dữ liệu và tính toán lại giá trị ICV trước khi mã hóa lại và gửi frame đi. Một lần nữa Borisov et al. chỉ ra lỗ hổng về mặt logic. Phương pháp CRC được sử dụng để tính toán các ICV được gọi là một phương pháp tuyến tính. Với phương pháp này, bạn có thể dự đoán các bit trong ICV sẽ được thay đổi nếu bạn thay đổi chỉ một bit trong thông điệp. ICV là 32 bit. Hãy giả sử các thông điệp là 8.000 bit (1.000 byte) và bạn thay đổi ở 5.244 bit. Bạn có thể tính toán được các bit trong ICV bị thay đổi. Thường không chỉ một bit bị thay đổi nhưng sự kết hợp của các bit mà sẽ thay đổi. Lưu ý rằng ta sử dụng từ "thay đổi", không phải "đặt" hoặc "rõ ràng." Bạn không cần phải biết giá trị thực sự của văn bản, bạn chỉ cần biết rằng nếu bạn thay đổi giá trị của một số bit trong dữ liệu, bạn vẫn có thể giữ giá trị của ICV hợp lệ bằng cách thay đổi kết hợp một số bit của nó. Thật không may, bởi vì WEP hoạt động bằng cách XOR dữ liệu để có được bản mã, bit bị thay đổi sẽ tồn tại quá trình mã hóa. Flipping một bit trong bảng gốc sẽ dẫn đến thay đổi các bit tương tự trong bản mã, và ngược lại. Giả thiết cho rằng các ICV được bảo vệ chỉ bởi khóa không còn được cho là đúng. giá trị thực tế của nó là bảo vệ, nhưng có thể thay đổi nhiều bit của nó. Có thể thay đổi các bit tương ứng với một sự thay đổi trong dữ liệu, như vậy hoàn toàn có thể đánh bại cơ chế bảo mật này. Thực tế là WEP không cung cấp bảo vệ hiệu quả chống lại bản mã sửa đổi. 3.1.6. Thông điệp riêng tư (Message privacy) Một vấn đề lớn: tấn công các phương pháp mã hóa WEP. Chúng ta đã thấy các cơ chế bảo mật ở phần trên là không hiệu quả, nhưng phương thức mã hóa vẫn được duy trì, thì những việc mà kẻ tấn công có thể làm là rất hạn chế. Có hai mục tiêu chính trong tấn công mã hóa: giải mã thông điệp và được khóa. Sự thành công cuối cùng là để có được khóa. Một khi kẻ tấn công có khóa, hắn có thể tự do khám phá và tìm kiếm các thông tin có giá trị. Sở hữu khóa có nghĩa là truy cập được vào các thông tin bí mật và đi qua được các lớp an ninh bên trong, chẳng hạn như mật khẩu bảo vệ máy chủ và hệ điều hành. Tuy nhiên, đặt vấn đề truy cập mạng trái phép qua một bên. Nếu một kẻ tấn công có được khóa, sẽ không bị phát hiện, và có đủ thời gian để tìm kiếm thông tin hữu ích. Nếu một cuộc tấn công được phát hiện, các khóa WEP có thể được thay đổi, bảo mật được thiết lập lại. Cách tốt nhất để lấy được khóa là có được thông điệp gốc. Nếu có thông điệp gốc, kẻ tấn công có thể thực hiện rất nhiều kiểu tấn công khác nhau như sửa đổi thông điệp và phát lại. Các thông tin này cũng có thể được sử dụng như một bàn đạp để lấy được khóa. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 63 Có ba điểm yếu kém trong cách RC4 được sử dụng trong WEP và hãy xem xét từng trường hợp riêng biệt: • Tái sử dụng giá trị kiểm tra tính toàn vẹn ICV (integrity check value) • Sự yếu kém của khóa được tạo bởi RC4 • Trực tiếp tấn công khóa Tái sử dụng giá trị kiểm tra tính toàn vẹn ICV (integrity check value) Một trong những nhà mật mã học đầu tiên chỉ ra điểm yếu của WEP là Jesse Walker của Intel. Tháng 10 năm 2000 ông đã trình bày với Ủy ban Tiêu chuẩn IEEE 802,11 về vấn đề "Không an toàn với bất kỳ kích thước nào của khóa, phân tích của sự đóng gói WEP." Walker chỉ ra một số điểm yếu, và đặc biệt tập trung vào vấn đề tái sử dụng IV. Hãy xem xét IV được sử dụng như thế nào. Thay vì sử dụng một khóa bí mật cố định, khóa bí mật được gắn thêm một giá trị IV 24-bit và sau đó là sự kết hợp khóa bí mật và IV để tạo thành khoá mã hóa. Giá trị của IV được gửi trong một frame để các thiết bị nhận có thể thực hiện giải mã. Một mục đích của IV là để đảm bảo rằng hai thông điệp giống hệt nhau sẽ không cho ra bản mã giống nhau. Tuy nhiên, có một mục đích thứ hai và quan trọng hơn liên quan đến cách sử dụng WEP XOR để tạo ra các bản mã. Giả sử vào thời điểm này không có chỉ IV và khoá bí mật được sử dụng để mã hóa. Đối với mỗi khung hình, thuật toán RC4 được khởi tạo với giá trị khóa trước khi bắt đầu phát sinh chuỗi khóa giả ngẫu nhiên. Nhưng nếu khóa được giữ cố định, các thuật toán RC4 được khởi tạo có trạng thái giống nhau vào mọi thời điểm. Do đó chuỗi khóa sẽ là một chuỗi byte giống nhau cho mỗi frame. Điều này là rất nguy hiểm bởi vì, nếu kẻ tấn công có thể tìm ra chuỗi khóa chính là gì, anh ta có thể dễ dàng giải mã từng frame bằng cách XOR frame với trình tự đã biết. Bằng cách thêm vào khóa giá trị IV trong từng thời điểm, RC4 được khởi tạo với trạng thái khác nhau cho mỗi frame và dẫn đến chuỗi khóa khác nhau cho mỗi lần mã hóa, như vậy sẽ tốt hơn nhiều. Nhưng có thật là giá trị IV là khác nhau cho mỗi frame. Nếu IV là một giá trị không đổi, sẽ không khá trường khóa là cố định. Chúng ta thấy rằng nếu IV là hằng số thì sẽ vô ích.Việc sử dụng giá trị IV khác nhau cho mỗi frame là cần thiết. Nhưng có một số giới hạn các IV có thể vì vậy tuy sử dụng IV khác nhau cho hầu hết các frame nhưng cuối cùng bắt đầu phải tái sử dụng IV đã được sử dụng trong quá khứ. Điều này là không thể chấp nhận được, nhưng nó là chính xác những gì WEP thực hiện. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 64 Tại sao tái sử dụng IV lại là một vấn đề. Chúng ta đã chắc chắn rằng IV nên là khác nhau cho mỗi frame. Trực quan, bạn có thể nghĩ rằng cách tiếp cận tốt nhất là tạo ra một giá trị ngẫu nhiên. Tuy nhiên, với lựa chọn ngẫu nhiên thì khả năng bạn sẽ nhận được một IV lặp lãi là rất dễ xảy ra. Điều này được gọi là mẫu thuẫn ngày sinh nhật Cách tốt nhất để phân bổ IV đơn giản là gia tăng giá trị sau mỗi lần. Điều này sẽ gia tăng thời gian để một giá trị IV lặp đi lặp lại. Tuy nhiên, với một IV 24-bit, một xung đột IV (sử dụng một giá trị trước đó) sẽ xảy ra sau khi 224 frame đã được truyền (gần 17.000.000). IEEE 802.11b có khả năng truyền tải 500 frame một giây và đôi khi còn nhiều hơn. Với 500 frame một giây, toàn bộ giá trị IV sẽ dùng hết trong khoảng bảy giờ. Trong thực tế có khả năng tái sử dụng là sớm hơn nhiều vì có thể có nhiều thiết bị truyền, mỗi lần gia tăng sẽ sử dụng một giá trị IV riêng biệt (giả định các khóa mặc định được sử dụng). Tái sử dụng IV là chắc chắn trong WEP vì vậy chúng ta hãy nhìn lại tại sao xung đột là một vấn đề. Mâu thuẫn ngày sinh (Birthday Paradox ) BirthDay attack" là tên của một cuôc tấn công, tên này được sử dụng để nói về một loại tấn công "brute-force".Tên cuộc tấn công đựoc đặt như vậy xuất phát từ một kết quả khảo sát đầy ngạc nhiên: Trong một nhóm 23 người, khả năng 2 người hay nhiều hơn 2 ngươi có cùng ngày sinh sẽ đạt xác xuất lớn hơn ½. Nếu một hàm số nào đó, khi đưa vào một biến số ngẫu nhiên, cho ra một kết quả có giá trị nằm trong vùng giá trị bằng, giống nhau k, thì sau khoảng 1,2 k ^1/2 [1,2 x căn k] phép thử lặp lại với các biến số đầu vào khác nhau, ta sẽ có các kết quả giống hệt nhau. Trong trường hợp "BirthDay paradox" thì thấy k=365. Nếu bạn biết các chuỗi khóa tương ứng với một giá trị IV đã cho, bạn ngay lập tức có thể giải mã bất kỳ frame nào tiếp theo mà sử dụng cùng một IV (và khóa bí mật). Điều này đúng bất kể là khóa bí mật là 40 bit, 104 bit, hoặc 1.040 bit. Để giải mã tất cả các thông điệp, bạn sẽ phải biết chuỗi khóa với mỗi giá trị IV có thể. Bởi vì có gần 17.000.000 giá trị IV có thể, nên đây có vẻ là một nhiệm vụ khó khăn. Tuy nhiên, nó không phải là không thể: Nếu bạn muốn lưu 1.500-byte chuỗi khóa, cho mỗi giá trị IV có thể, bạn cần một không gian lưu trữ của 23Gbytes-khá khả thi trên đĩa cứng của một máy tính hàng ngày. Với cơ sở dữ liệu như vậy, bạn có thể giải mã tất cả các thông điệp được gửi mà không cần biết được khóa bí mật. Tuy nhiên, bạn vẫn phải tìm hiểu tất cả những chuỗi khóa đó. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 65 Giả sử bạn đã nắm bắt hai thông điệp được mã hóa bằng cách sử dụng cùng một IV và khóa bí mật. Bạn biết rằng chuỗi khóa là như nhau trong cả hai trường hợp, mặc dù bạn chưa biết chính xác nó là bao nhiêu. Ta sẽ phân tích: C1 = P1 KS (Bản mã1 = bản gốc1 XOR với chuỗi khóa) Và C2 = P2 KS (Bản mã1 = bản gốc1 XOR với chuỗi khóa) Với chuỗi khóa là như nhau trong mỗi trường hợp Nếu bạn XOR C1 và C2, KS biến mất: C1 C2 = (P1 KS) (P2 KS) = P1 P2 KS KS = P1 P2 Điều này đúng vì XOR cùng một giá trị hai lần sẽ đưa bạn trở lại giá trị ban đầu của bạn. Vậy, nếu kẻ tấn công có một thông điệp là XOR của hai bản gốc thì có hữu ích không? Vẫn chưa. Tuy nhiên, một số các giá trị của bản gốc chắc chắn được biết đến, chẳng hạn như một số trường nhất định trong header. Một số trường khác giá trị là không được biết, nhưng mục đích của nó thì được biết đến. Ví dụ, trường địa chỉ IP có một bộ giới hạn các giá trị có thể có trong hầu hết các mạng. Các phần của văn bản thường được mã hóa ASCII , có thể là bàn đạp cho kẻ tấn công. Trong một khoảng thời gian, nếu bạn thu thập đủ mẫu của IV, bạn có thể đoán phần đáng kể của chuỗi khóa và do đó giải mã được nhiều hơn nữa. Nó giống như một tòa nhà bị sụp đổ: Mỗi khối bị bạn phá vỡ đi làm cho nó càng có thể sụp đổ hoàn toàn. Giống như bạn có một số các chữ cái trong một từ và bạn cố gắng đoán các câu văn. Một khi bạn thành công cho một IV, bạn có thể giải mã tất cả các frame tiếp theo bằng cách sử dụng IV và tạo ra frame giả mạo bằng cách sử dụng cùng một IV. Mặc dù bạn không hề biết khóa. Điểm yếu của khóa RC4 Thuật toán RC4 sẽ sinh ra số giả ngẫu nhiên (giả ngẫu nhiên). Một khi có một chuỗi các byte giả ngẫu nhiên, chúng ta có thể sử dụng chúng để mã hóa dữ liệu bằng chức năng XOR. Như chúng ta đã thấy, sử dụng toán tử đơn giản XOR sẽ là nguồn gốc của sự yếu Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 66 kém nếu nó không được áp dụng một cách chính xác, nhưng bây giờ, chúng ta hãy tập trung vào các chuỗi giả ngẫu nhiên, hoặc chuỗi khóa. Ý tưởng cơ bản mã hóa RC4 là tạo ra một chuỗi các trình tự giả ngẫu nhiên của các byte được gọi là khóa dòng, sau đó được kết hợp với các dữ liệu bằng cách sử dụng toán tử OR (XOR). Toán tử XOR kết hợp hai byte và tạo ra một byte duy nhất. Nó làm điều này bằng cách so sánh các bit tương ứng trong từng byte. Nếu chúng bằng nhau, kết quả là 0, nếu chúng khác nhau, kết quả là 1. Ví dụ như hình 3.1 Hình 3.1: Toán tử XOR Mỗi byte giả ngẫu nhiên được tạo ra bằng cách chọn một giá trị duy nhất từ các hoán vị dựa trên hai giá trị chỉ số, i và j, mà cũng thay đổi từng thời gian. Có rất nhiều hoán vị của 255 giá trị có thể được thực hiện. Trong thực tế, kết hợp với hai chỉ số, có 512 * 256! (Giai thừa) khả năng, là một số quá lớn để tính toán trên bất kỳ máy tính chúng ta có. Khả năng của RC4 là khá mạnh mẽ mặc nó rất đơn giản. Rát khó để phân biệt một chuỗi giả ngẫu nhiên RC4 với một chuỗi ngẫu nhiên thực sự. RC4 đã được nghiên cứu bởi nhiều nhà mật mã học và chưa có phương pháp tốt nhất để phân biệt một chuỗi RC4 với một chuỗi ngẫu nhiên thật sự. Nó đòi hỏi cầm biết một mẫu liên tục của 1Gbyte của chuỗi đó trước khi khẳng định rằng chuỗi đó được tạo ra bởi RC4. Thực tế là RC4 có một nhược điểm khá quan trọng. Để hiểu rõ sự yếu kém, chúng ta xem RC4 làm việc như thế nào. Đầu tiên nó tạo ra một bảng (S-box) từ 0-255 giá trị. Sau đó nó tạo ra một bảng 256-byte thứ hai với khoá, lặp đi lặp lại đến.khi bảng đó đầy. Sau đó, nó sắp xếp lại các S-box dựa trên giá trị trong bảng khóa. Đây là giai đoạn khởi tạo. Các byte giả ngẫu nhiên đầu tiên được tạo ra bằng cách sắp xếp lại các S-box một lần nữa. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 67 Vấn đề ở đây là không có sắp xếp lại nhiều giữa các thiết lập ban đầu của bảng chính và giả ngẫu nhiên các byte giả ngẫu nhiên đầu tiên. Fluhrer et al. (2001) phân tích thực tế này "Điểm yếu trong tạo khóa của thuật toán RC4." Họ cho thấy rằng đối với một số giá trị quan trọng, mà họ gọi là các khóa yếu, một số lượng không cân xứng của các bit trong byte đầu tiên của chuỗi khóa (bytes giả ngẫu nhiên) đã được xác định bởi một vài bit của khóa. Nhìn vào điểm yếu này theo cách khác: Một cách lý tưởng nếu bạn thay đổi bất kỳ bit nào trong khoá, sau đó sẽ tạo nên chuỗi khóa hoàn toàn khác nhau. Mỗi bit nên có một cơ hội 50% là khác nhau từ các dòng chính trước đó. Các nghiên cứu đã chỉ ra rằng đây không phải là sự trùng hợp. Một số bit của khoá có ảnh hưởng lớn hơn các bit khác. Một số bit khác lại không có ảnh hưởng (trên vài byte đầu tiên của chuỗi khóa). Điều này là xấu vì hai lý do. Trước tiên, nếu bạn giảm số lượng các bit có hiệu quả, sẽ dễ dàng hơn để tấn công khóa. Thứ hai, vài byte đầu tiên của bản gốc thường dễ dàng hơn để đoán. Ví dụ, trong WEP nó thường là tiêu đề LLC mà bắt đầu với cùng một giá trị thập lục phân "AA". Nếu bạn biết bản gốc, bạn có thể lấy được chuỗi khóa và bắt đầu tấn công khóa. Có một cách rất đơn giản để tránh sự yếu kém: Huỷ vài byte đầu tiên của chuỗi khóa RC4. Một giới thiệu của RSA Labs là để loại bỏ 256 byte đầu tiên của chuỗi khóa, nhưng tất nhiên WEP không làm được điều này và thay đổi như vậy có nghĩa là các hệ thống cũ sẽ không còn tương thích. Bạn có thể nghĩ rằng điều này không phải là quá xấu. Bạn có thể cố gắng không sử dụng một khóa yếu; hoặc nếu bạn biết được những khóa yếu, bạn có thể tránh được chúng, phải không? Hãy nghĩ lại. Hãy nhớ rằng các IV được thêm vào khóa bí mật. Và IV là luôn luôn thay đổi. Vì vậy, sớm hay muộn, khóa yếu được tạo ra. Những cách tấn công trực tiếp lên khóa (Direct Key Attacks) Trong một bài báo, Fluhrer et al. chỉ ra rằng sử dụng một giá trị IV thêm vào khóa bí mật tạo ra một điểm yếu rất lớn vì nó cho phép kẻ tấn công chờ đợi một khóa yếu để trực tiếp tấn công. Có hai trường hợp, một là IV được nối vào sau khóa bí mật và hai là IV được nối vào trước. Các trường hợp thêm vào trước là dễ bị tổn thương, và đó là trường hợp có liên quan cho WEP. Ý tưởng là dựa trên khai thác các vấn đề trong các byte đầu tiên của khóa yếu. Đầu tiên bạn biết bản gốc qua một vài byte đầu tiên. Xem xét quá trình truyền phát để tìm Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 68 kiếm một khóa yếu phát sinh bởi các IV. Bây giờ bạn có một sự tương quan giữa các bản mã, bản gốc, và các byte khóa bí mật. Chỉ có một số giới hạn các giá trị có thể cho các byte đầu tiên của khóa bí mật mà có thể phù hợp với bản gốc và bản mã. Sau khi thu được khoảng 60 thông điệp như vậy, những kẻ tấn công có thể đoán các byte đầu tiên của khóa Phương pháp này có thể được điều chỉnh để tấn công lần lượt mỗi byte khóa bí mật để cuối cùng toàn bộ khóa bí mật có thể được trích xuất. Lưu ý rằng tăng kích thước khóa từ 40 bit đến 104 bit chỉ có nghĩa là phải mất 2,5 lần thời gian để trích xuất khóa. Tất cả các điểm yếu trước đây của WEP đều không nghiêm trọng bằng cuộc tấn công này. Hãy nhớ rằng chiết xuất các khóa là mục tiêu cuối cùng của kẻ tấn công, và đây là một phương pháp chiết xuất trực tiếp các khóa trong thời gian tuyến tính. 3.2.Những phương thức tấn công hay gặp 3.2.1.Phương thức dò mã dùng chung Mã khóa dùng chung – Shared key có vai trò quan trọng trong cả 2 quá trình mã hóa và giải mã, vì vậy một trong những cách phá WEP mà kẻ tấn công hay dùng là dò ra mã khóa dùng chung đó dựa trên việc bắt gói tin, tổng hợp số liệu. Chúng ta sẽ biểu diễn quá trình mã hóa và giải mã dưới dạng toán học để phân tích nguyên lý phá mã khóa chung mã hóa. - Gọi Z là kết quả sau khi thực hiện mã hóa RC4 tức là Z = RC4(Key, IV). - Gọi phần dữ liệu chưa mã hóa lúc đầu là P (gồm CRC và Packet), dữ liệu sau khi mã hóa là C, ta có C = P Z. Như vậy phía phát sẽ truyền đi gói tin gồm có mã IV và chuỗi C. Ở phía thu sẽ tách riêng IV và C: - Xây dựng giá trị Z theo công thức Z = RC4(Key, IV) giống như ở bên phát. - Sau đó tìm lại P theo công thức C Z = (P Z) Z = P (Z Z ) = P Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 69 Như đã đề cập ở trên về khả năng giá trị IV lặp lại giống nhau, khi kẻ tấn công bắt được các gói tin đã mã hóa và tìm được các cặp gói tin có mã IV giống nhau thì quá trình bẻ khóa sẽ như sau: - Vì 2 gói tin cùng dùng một mã khóa chung, lại có IV giống nhau vì vậy giá trị Z cũng sẽ giống nhau Z = RC4(Key, IV). - Giả sử gói tin thứ nhất có chứa thông tin mã hóa là C tức là C = P Z. - Giả sử gói tin thứ hai có chứa thông tin mã hóa là C’ tức là C’ = P’ Z. - Kẻ tấn công bắt được cả hai gói tin đã mã hóa là C và C’. - Nếu thực hiện phép toán C C’ thì sẽ được kết quả là C C’= (P Z) (P’ Z) = (P P’) (Z Z) = P P’ - Vì biết C và C’ nên sẽ biết giá trị P P’. - Nếu biết được P thì sẽ suy ra P’, cùng với C và C’ tính ra được Z = C P - Biết Z, có IV, có thể dò ra được giá trị Key bằng các thuật toán giải mã RC4. Hình 3.2: Quá trình mã hóa khi truyền đi Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 70 Hình 3.3: Quá trình giải mã khi nhận về 3.2.2. Bắt được bản tin gốc trao đổi giữa điểm truy cập và máy khách Việc biết được P tức là 1 bản tin (lúc chưa mã hóa) trao đổi giữa Client và AP ở thời điểm nào đó về lý thuyết có vẻ là khó vì số lượng bản tin truyền đi là cực kỳ nhiều nhưng thực tế lại có thể biết được bằng cách sau: Kẻ tấn công làm cho Client và AP phải trao đổi với nhau liên tục, mật độ cao 1 bản tin (mà kẻ tấn công đã biết trước) trong khoảng thời gian đó. Như vậy xác suất bản tin trao đổi trong thời khoảng thời đó là bản tin mà kẻ tấn công biết trước là rất cao (vì còn có bản tin trao đổi của các kết nối khác, nhưng số lượng ít hơn). Phương pháp thực hiện như sau: Thực hiện từ bên ngoài mạng không dây Phương pháp này được thực hiện khi mạng không dây có kết nối với mạng bên ngoài. Kẻ tấn công từ mạng bên ngoài sẽ gửi liên tục các gói tin đến máy Client trong mạng không dây, gói tin đơn giản nhất có thể gửi là gói tin Ping dùng giao thức ICMP, khi đó bản tin giữa AP và Client sẽ là các bản tin ICMP đó. Như vậy hắn đã biết được bản tin gốc P. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 71 Hình 3.4: Mô tả quá trình thực hiện từ bên ngoài mạng không dây Thực hiện ngay từ bên trong mạng không dây Việc thực hiện bên trong sẽ phức tạp hơn một chút, và phải dựa trên nguyên lý Sửa bản tin khai thác từ điểm yếu của thuật toán tạo mã kiểm tra tính toàn vẹn ICV. Kẻ tấn công sẽ bắt 1 gói tin truyền giữa Client và AP, gói tin là chứa bản tin đã được mã hóa, sau đó bản tin sẽ bị sửa một vài bit (nguyên lý bit-flipping) để thành 1 bản tin mới, đồng thời giá trị ICV cũng được sửa thành giá trị mới sao cho bản tin vẫn đảm bảo được tính toàn vẹn ICV. Nguyên lý Bit-Flipping có như sau: Hình 3.5: Mô tả nguyên lý Bit - Flipping Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 72 Kẻ tấn công sẽ gửi bản tin đã sửa này đến AP. AP sau khi kiểm tra ICV, thấy vẫn đúng nó sẽ gửi bản tin đã giải mã cho tầng xử lý lớp 3. Vì bản tin sau khi mã hóa bị sửa 1 vài bit nên đương nhiên bản tin giải mã ra cũng bị sai, khi đó tầng xử lý ở lớp 3 sẽ gửi thông báo lỗi, và AP chuyển thông báo lỗi này cho Client. Nếu kẻ tấn công gửi liên tục lặp đi lặp lại bản tin lỗi này cho AP thì AP cũng sẽ gửi liên tục các thông báo lỗi cho Client. Mà bản tin thông báo lỗi này thì có thể xác định rõ ràng đối với các loại thiết bị của các hãng và kẻ tấn công đương nhiên cũng sẽ biết. Như vậy hắn đã biết được bản tin gốc P. Hình 3.6: Mô tả quá trình thực hiện từ bên trong mạng không dây Tóm lại, khi tìm được các cặp gói tin có IV giống nhau, kẻ tấn công tìm cách lấy giá trị P (có thể bẳng cách đẩy các gói tin P giống nhau vào liên tục) thì khả năng kẻ tấn công đó dò ra mã khóa dùng chung (shared key) là hoàn toàn có thể thực hiện được. 3.2.Những phương thức thay thế 3.2.1. Cải tiến trong phương pháp chứng thực và mã hóa WEP Để tăng cường tính bảo mật của WEP, tổ chức IEEE 802.11 đã đưa ra giao thức tích hợp khóa tạm thời TKPI – Temporal Key Integrity Protocol. TKIP bổ sung 2 phần chính cho WEP là: • Kiểm tra tính toàn vẹn của bản tin (MIC-Message Integrity Check). • Thay đổi mã khóa cho từng gói tin (Per packet keying). Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 73 Bổ sung trường MIC Giá trị kiểm tra tính toàn vẹn của bản tin MIC - Message Integrity Check được bổ sung vào 802.11 để khắc phục những nhược điểm của phương pháp kiểm tra toàn vẹn dữ liệu ICV. • MIC bổ sung thêm số thứ tự các trường trong khung dữ liệu (AP sẽ loại bỏ những khung nào sai số thứ tự đó), để tránh trường hợp kẻ tấn công chèn các gói tin giả mạo sử dụng lại giá trị IV cũ. • MIC bổ sung thêm 1 trường tên là MIC vào trong khung dữ liệu để kiểmsự toàn vẹn dữ liệu nhưng với thuật toán kiểm tra phức tạp, chặt chẽ hơn ICV. Hình 3.2 Cấu trúc khung dữ liệu trước và sau khi bổ sung Trường MIC dài 4 byte được tổng hợp từ các thông số theo hàm HASH: Thay đổi mã khóa theo từng gói tin Vì việc dùng giá trị khóa dùng chung trong một khoảng thời gian có thể bị kẻ tấn công dò ra trước khi kịp đổi nên người ta đưa ra một phương pháp là thay đổi mã khóa này theo từng gói tin. Nguyên lý thực hiện đơn giản bằng cách thay vì đưa giá trị Mã khóa tới đầu vào của bộ RC4, người ta sẽ kết hợp mã khóa này với IV bằng hàm băm Hash, rồi đưa kết quả này (gọi là Mã khóa tổ hợp) tới đầu vào của bộ RC4. Vì mã RC4 thay đổi liên tục (tăng tuần tự) theo mỗi gói tin nên Mã khóa tổ hợp cũng thay đổi liên tục dù mã khóa chưa đổi. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 74 Hình 3.3: Cấu trúc bên trong của trường MIC Hàm băm Hash Đây là một loại hàm mã hóa dữ liệu thỏa mãn các yêu cầu sau: • Tóm lược mọi bản tin có độ dài bất kỳ thành một chuỗi nhị phân có độ dài xác định. • Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên thủy ban đầu (hàm tóm lược là hàm một chiều). • Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên thủy cũng dẫn đến sự thay đổi của chuỗi tóm lược. • Các hàm tóm lược này phải thỏa mãn tính chất “không va chạm” có nghĩa là với hai bản tin bất kỳ khác nhau, cùng dùng một hàm tóm lược rất khó có thể cho ra hai chuỗi tóm lược có nội dung giống nhau. Điều này rất có ích trong việc chống giả mạo nội dung bức điện. Thay đổi mã khóa theo từng gói tin Vì việc dùng giá trị khóa dùng chung trong một khoảng thời gian có thể bị kẻ tấn công dò ra trước khi kịp đổi nên người ta đưa ra một phương pháp là thay đổi mã khóa này theo từng gói tin. Nguyên lý thực hiện đơn giản bằng cách thay vì đưa giá trị Mã khóa tới đầu vào của bộ RC4, người ta sẽ kết hợp mã khóa này với IV bằng hàm băm Hash, rồi đưa kết quả này (gọi là Mã khóa tổ hợp) tới đầu vào của bộ RC4. Vì mã RC4 thay đổi liên tục (tăng tuần tự) theo mỗi gói tin nên Mã khóa tổ hợp cũng thay đổi liên tục dù mã khóa chưa đổi. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 75 Hình 3.4: Môt tả quá trình mã hóa khi truyền đi sau khi bổ sung Để đảm bảo hơn nữa, Cisco đưa ra quy ước là giá trị IV vẫn để tăng tuần tự nhưng AP dùng giá trị IV lẻ còn Client dùng giá trị IV chẵn như vậy giá trị IV của AP và Client sẽ không bao giờ trùng nhau và mã khóa tổ hợp của AP và Client cũng sẽ không bao giờ trùng nhau. 3.2.2. Chuẩn chứng thực 802.1x Nhược điểm chính đầu tiên của 802.11 là chưa đưa ra được một cách chắc chắn tính xác thực và tính toàn vẹn của bất kỳ khung nào trong mạng không dây. Các khung trong mạng không dây có thể bị sửa đổi hoặc bị giả mạo một cách dễ dàng. Đồng thời nó cũng không đưa ra được giải pháp ngăn chặn cũng như nhận biết được sự tấn công một cách dễ dàng. Chứng thực một chiều tức là Client chứng thực tới AP là nhược điểm chính thứ hai. Vì vậy 802.1x đã được thiết kế để cho phép có sự chứng thực tính hợp pháp của AP với Client. Mục đích của nó là đưa ra để khẳng định người dùng sẽ chỉ kết nối với mạng “đúng”. Ở mạng hữu tuyến, việc kết nối tới đúng mạng có thể đơn giản như theo đường dây dẫn. Truy nhập theo đường dây dẫn giúp cho người dùng nhận biết được mạng “đúng”. Nhưng trong mạng không dây, đường truyền vật lý là không tồn tại, vì vậy phải có một số cơ cấu khác được thiết kế cho mạng để chứng thực mạng với người dùng. Chuẩn chứng thực 802.1x đã ra đời nhằm thu thập các thông tin chứng thực từ người dùng và chấp nhận hay từ chối truy cập được dựa trên những thông tin đó. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 76 3.2.2. Nguyên lý RADIUS Server Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽ quản lý các thông tin để xác thực người sử dụng như tên đăng nhập (username), mật khẩu (password), mã số thẻ, dấu vân tay, vv.. Khi người dùng gửi yêu cầu chứng thực, server này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, được cấp quyền truy cập đến mức nào, vv.. Nguyên lý này được gọi là RADIUS (Remote Authentication Dial−in User Service) Server – Máy chủ cung cấp dịch vụ chứng thực người dùng từ xa thông qua phương thức quay số. Phương thức quay số xuất hiện từ ban đầu với mục đích là thực hiện qua đường điện thoại, ngày nay không chỉ thực hiện qua quay số mà còn có thể thực hiện trên những đường truyền khác nhưng người ta vấn giữ tên RADIUS như xưa. Hình 3.5: Mô hình chứng thực sử dụng RADIUS Server Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 77 Các quá trình liên kết và xác thực được tiến hành như mô tả trong hình trên, và thực hiện theo các bước sau: Hình 3.6 Hoạt động của RADIUS SERVER 1. Máy tính Client gửi yêu cầu kết nối đến AP 2. AP thu thập các yêu cầu của Client và gửi đến RADIUS server 3. RADIUS server gửi đến Client yêu cầu nhập user/password. 4. Client gửi user/password đến RADIUS Server. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 78 5. R ADIUS server kiểm tra user/password có đúng không, nếu đúng thì RADIUS server sẽ gửi cho Client mã khóa chung. 6. Đồng thời RADIUS server cũng gửi cho AP mã khóa này và đồng thời thông báo với AP về quyền và phạm vi đƃợc phép truy cập của Client này. 7. Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được cấp. Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khóa dùng chung khác nhau cho các máy khác nhau trong các phiên làm việc (session) khác nhau, thậm chí là còn có cơ chế thay đổi mã khóa đó thường xuyên theo định kỳ. Khái niệm khóa dùng chung lúc này không phải để chỉ việc dùng chung của các máy tính Client mà để chỉ việc dùng chung giữa Client và AP. 3.2.3. Tiêu chuẩn an ninh WPA/WPA2 Tổ chức Liên minh các nhà sản xuất lớn về thiết bị wifi – Wifi Alliance, được thành lập để giúp đảm bảo tính tương thích giữa các sản phẩm wifi của các hãng khác nhau. Nhằm cải thiện mức độ an toàn về mặt thông tin trong mạng 802.11 mà không cần yêu cầu nâng cấp phần cứng, Wifi Alliance thông qua TKIP như một tiêu chuẩn bảo mật cần thiết khi triển khai mạng lưới được cấp chứng nhận Wifi. Kiểu bảo mật này được gọi với tên là WPA. WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức thông qua. Nó bao gồm việc quản lý khóa và quá trình xác thực. Tiếp sau đó, WPA2 được đưa ra, như một tiêu chuẩn bảo mật bám sát hơn theo chuẩn 802.11i của IEEE. Điểm khác biệt lớn nhất giữa WPA và WPA2 là thay vì sử dụng AES để đảm bảo tính bảo mật và toàn vẹn dữ liệu thì WPA dùng TKIP cho việc mã hóa và thuật toán Michael cho việc xác thực trên từng gói dữ liệu. Mỗi phiên bản của WPA đều được chia thành hai loại: Personal dành cho hộ gia đình và văn phòng quy mô nhỏ, Enterprise dành cho doanh nghiệp lớn có cơ sở hạ tầng mạng đầy đủ. Điểm khác biệt duy nhất đáng kể giữa hai loại này là ở hình thức có được khóa PMK. Với Personal, khóa PMK sinh ra từ khóa tĩnh được nhập vào thủ công trên AP và các STA. Rõ ràng cách làm này là không khả thi đối với các mạng lưới có quy mô lớn. Do đó trong Enterprise, khóa PMK nhận được từ quá trình xác thực IEEE 802.1X/EAP. Việc cấp phát khóa này là hoàn toàn tự động và tương đối an toàn. Sau khi đã xác thực lẫn nhau rồi, STA và Máy chủ xác thực xây dựng khóa PMK dựa trên các thông tin đã biết. Khóa này là giống nhau trên cả STA và Máy chủ xác thực. Máy chủ xác thực sẽ tiến hành Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 79 sao chép một bản khóa PMK này rồi gửi về cho AP. Lúc này, cả AP và STA đều đã nhận được khóa PMK phù hợp. Trong thực tế, Máy chủ xác thực thường được sử dụng là Máy chủ RADIUS. WPA được đánh giá là kém an toàn hơn so với người anh em WPA2. Tuy nhiên, lợi thế của WPA là không yêu cầu cao về phần cứng. Do WPA sử dụng TKIP mã hóa theo thuật toán RC4 giống như WEP nên hầu hết các card mạng không dây cũ hỗ trợ WEP chỉ cần được nâng cấp firmware là có thể hoạt động tương thích với tiêu chuẩn của WPA. WPA2 sử dụng CCMP/AES cho việc mã hóa dữ liệu và kiểm tra tính toàn vẹn của gói tin. CCMP/AES là một cơ chế mã hóa rất mạnh và phức tạp do đó yêu cầu cao về năng lực xử lý của chip. Cũng chính vì điều này mà hiện nay WPA2 chưa được triển khai rộng dãi như WPA. Lý do là WPA2 cần phải nâng cấp về mặt phần cứng, tốn kém hơn nhiều so với viêc cập nhật firmware đối với WPA. Tuy nhiên, với các hệ thống mạng yêu cầu mức độ an ninh cao thì khuyến nghị nên sử dụng WPA2. Việc lựa chọn tiêu chuẩn an ninh nào là hoàn toàn phụ thuộc vào sự cân bằng giữa tiềm lực tài chính và mức độ an toàn thông tin cần đảm bảo. So sánh giữa WEP, WPA và WPA2 WEP WPA WPA2 Là thành phần tùy chọn trong chuẩn IEEE 802.11 Tiêu chuẩn an ninh của WiFi Alliance đặt ra Tương tự như WPA Khóa WEP được cấu hình thủ công trên AP và các STA Khuyến nghị nên sử dụng xác thực 802.1X/EAP để nhận khóa tự động Tương tự như WPA Sử dụng mã hóa dòng Tương tự như WEP Sử dụng mã hóa khối. Có hỗ trợ mã hóa dòng (TKIP) Mã hóa trên từng gói tin dựa vào việc thay đổi giá trị IV, giá trị IV được kết hợp trực tiếp với PMK để Sử dụng phương pháp mã hóa tiên tiến và phức tạp hơn, quá trình tạo khóa có thông qua khóa trung gian Tương tự như WPA Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 80 hình thành khóa PTK Độ dài khóa nhỏ, 64 bit hay 128 bit Độ dài khóa lớn, kết hợp nhiều thành phần thông tin để sinh khóa Tương tự như WPA Sử dụng thuật toán CRC để kiểm tra tính toàn vẹn dữ liệu. Mức độ tin cậy thấp Sử dụng thuật toán Micheal để tính toán ra mã MIC. Có độ tin cậy cao hơn CRC Sử dụng CCMP/AES tính toán mã MIC. Có độ tin cậy cao nhất Không có khả năng xác thực 2 chiều Hỗ trợ xác thực 2 chiều, sử dụng IEEE802.1X/EAP Tương tự như WPA Phương pháp đơn giản, không yêu cầu về năng lực phần cứng cao Tương đối phức tạp hơn WEP nhưng cũng không yêu cầu cao về phần cứng Phức tạp, yêu cầu cao về năng lực sử lý phần cứng Thích hợp với mạng quy mô nhỏ Phù hợp với cả mạng quy mô nhỏ và trung bình Phù hợp với các mạng lớn, quy mô cỡ doanh nghiệp Kết luận Chương này đã trình bày về những điểm yếu kém của phương thức bảo mật WEP từ xác thực cho đến mã hóa, những kiểu tấn công thường gặp có thể phá vỡ bảo mật WEP, và nêu ra cách tối ưu WEP, một số phương thức thay thế khác như đang nghiên cứu và phát triển phương thức WEP không chuẩn, hoặc sử dụng bảo mật WPA/WPA2. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 81 KẾT LUẬN Mặc dù có những nhược điểm nghiêm trọng, bảo mật WEP vẫn tốt hơn là không dùng cơ chế mã hóa nào cho mạng không dây!. WEP có thể được xem như là một cơ chế bảo mật ở mức độ thấp nhất, cần thiết được triển khai khi không thể sử dụng các biện pháp khác tốt hơn. Điều này phù hợp cho các tình huống sử dụng các thiết bị không dây cũ chưa có hỗ trợ WPA, hoặc các tình huống có yêu cầu về độ bảo mật thấp như mạng không dây gia đình, mạng không dây cộng đồng … Do đó em đã chọn hướng nghiên cứu của đề tài này là “Điểm yếu của bảo mật WEP và các phương thức thay thế”. Sau thời gian thực hiện, em đã hoàn thành chuyên đề với các nội dung chính sau: 1. Tìm hiểu về mạng WireLess Lan, các mô hình và vấn đề về an ninh trong mạng không dây.Tìm hiểu về nguyên lí hoạt động của WEP. Cơ chế xác thức và mã hóa. 2. Tổng quan về phương pháp bảo mật WEP như định nghĩa, các quá trình xác thực và mã hóa, cơ chế hoạt động… 3. Tìm hiểu những điểm yếu trong phương pháp bảo mật WEP như xác thực, mã hóa và đề cập đến các phương thức bảo mật tốt hơn như nghiên cứu WEP không chuẩn. Trong quá trình thực hiện chuyên đề này, em được hướng dẫn, giúp đỡ và hỗ trợ của thầy giáo Hoàng Trọng Minh. Em xin trân trọng gửi lời cảm ơn sâu sắc đến Ths.Hoàng Trọng Minh - Học Viện Công Nghệ Bưu Chính Viễn Thông - Hà Nội – người thầy đã trực tiếp, tận tình hướng dẫn, định hướng nội dung và luôn giải đáp những thắc mắc của em. Tuy nhiên do còn nhiều hạn chế khách quan, kiến thức và không có kinh nghiệm thực tế nên chuyên đề của em không tránh khỏi những thiếu sót, em mong nhận được sự góp ý của thầy cô giáo và các bạn để ngày càng hoàn thiện thêm kiến thức của mình. Xin trân trọng cảm ơn./. . Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 82 TÀI LIỆU THAM KHẢO 1. Jon Edney, William A.Arbaugh, “Real 802.11 Security: Wi-Fi Protected Access and 802.11i” July 15, 2003 2. Harry G. Perros , “Connection-oriented Networks SONET/SDH, ATM, MPLS and OPTICAL network” John Wiley & Sons Ltd, The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England, 2005. 3. Kevin H. Liu, “IP over WDM”, QOptics Inc, Oregon, USA, 2002. 4. Joan Serrat and Alex Galis, “Deploying and managing IP over WDM networks”. For a complete listing of the Artech House Telecommunications Library, ARTECH HOUSE, INC, 685 Canton Street ,Norwood, MA 02062, 2003. 5. Biswanath Mukherjee-,“Optical WDM network”, University of California, Davis, CA 95616 USA, 2006. Jinhui Xu, Chunming Qiao, Jikai Li, and Guang Xu, “Efficient Channel Scheduling Algorithms in Optical Burst Switched Networks”, Department of Computer Science and Engineering, State University of New York at Buffalo, 201 Bell Hall, Buffalo, NY 14260, USA, 200

Các file đính kèm theo tài liệu này:

  • pdfTổng quan về bảo mật WEP trong mạng WireLess Lan.pdf