Chuyên đề Giao thức bảo mật WEP trong WLAN

Tài liệu Chuyên đề Giao thức bảo mật WEP trong WLAN: Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 1 N MỤC LỤC MỤC LỤC ...................................................................................................................... 1 DANH MỤC HÌNH VẼ ................................................................................................ 3 TỪ VIẾT TẮT ............................................................................................................... 4 LỜI MỞ ĐẦU ................................................................................................................ 7 CHƯƠNG 1: TỔNG QUAN VỀ WIRELESS LAN ................................................... 9 1.1.Vài nét cơ bản về Wireless Lan ............................................................................................. 9 1.1.1.Khái niệm Wireless Lan ................................................................................................. 9 1.1.2.Lịch sử ra đời .............................

pdf82 trang | Chia sẻ: hunglv | Lượt xem: 1672 | Lượt tải: 2download
Bạn đang xem trước 20 trang mẫu tài liệu Chuyên đề Giao thức bảo mật WEP trong WLAN, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 1 N MỤC LỤC MỤC LỤC ...................................................................................................................... 1 DANH MỤC HÌNH VẼ ................................................................................................ 3 TỪ VIẾT TẮT ............................................................................................................... 4 LỜI MỞ ĐẦU ................................................................................................................ 7 CHƯƠNG 1: TỔNG QUAN VỀ WIRELESS LAN ................................................... 9 1.1.Vài nét cơ bản về Wireless Lan ............................................................................................. 9 1.1.1.Khái niệm Wireless Lan ................................................................................................. 9 1.1.2.Lịch sử ra đời .................................................................................................................. 9 1.2.Các mô hình mạng WireLess Lan ........................................................................................ 10 1.2.1. Mô hình mạng AD HOC ............................................................................................. 10 1.2.2.Mô hình mạng cơ sở ..................................................................................................... 11 1.2.3.Mô hình mạng mở rộng ................................................................................................ 11 1.3.Các chuẩn mạng WireLess Lan ........................................................................................... 12 1.3.1.Chuẩn 802.11 ................................................................................................................ 13 1.3.2.Chuẩn 802.11b .............................................................................................................. 13 1.3.3.Chuẩn 802.11a .............................................................................................................. 13 1.3.4.Chuẩn 802.11g .............................................................................................................. 14 1.3.5.Chuẩn 802.11n .............................................................................................................. 14 1.3.6.Các đặc điểm kỹ thuật của IEEE 802.11 ...................................................................... 15 1.4.Ưu nhược điểm của WireLess Lan ...................................................................................... 15 1.4.1.Ưu điểm của WireLess Lan .......................................................................................... 15 1.4.2.Nhược điểm của WireLess Lan .................................................................................... 16 1.5.Ứng dụng của WireLess Lan ............................................................................................... 16 1.5.1. Access role (đóng vai trò truy cập) .............................................................................. 16 1.5.2. Network extension (mở rộng mạng) ............................................................................ 17 1.5.3. Kết nối các tòa nhà ...................................................................................................... 18 1.5.4. Mobility (khả năng di động) ........................................................................................ 18 1.5.5. Small Office-Home Office .......................................................................................... 19 1.5.6. Mobile Offices (Văn phòng di động) .......................................................................... 19 1.6.Một số dạng tấn công trong mạng WireLess Lan ................................................................ 20 1.6.1.Passive Attack – Tấn công bị động (eavesdropping) ................................................... 20 1.6.2. Active Attack – Tấn công chủ động ............................................................................ 22 1.6.3. Tấn công bằng cách gây nghẽn (Jamming) ................................................................. 23 1.6.4. Tấn công theo kiểu thu hút (Man-in-the-middle Attack) ............................................ 24 1.7.Các vấn đề về bảo mật trong mạng WireLess Lan .............................................................. 25 1.7.1.Tổng quan về bảo mật trong mạng WireLess Lan........................................................ 25 1.7.2.Những phương thức bảo mật trong mạng WireLess Lan ............................................. 26 Kết luận ..................................................................................................................................... 30 Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 2 CHƯƠNG 2: TỔNG QUAN VỀ BẢO MẬT WEP TRONG WLAN .................... 31 2.1.Vài nét cơ bản về g iao thức bảo mật WEP ...................................................................... 31 2.1.1.Khái niệm về WEP ....................................................................................................... 31 2.1.2.Lịch sử về WEP ............................................................................................................ 31 2.2.Vấn đề về xác thực ............................................................................................................... 33 2.2.1.Xác thực là gì ................................................................................................................ 33 2.2.2.Quy trình xác thực ........................................................................................................ 33 2.3.Vấn đề mã hóa ..................................................................................................................... 36 2.3.1. Sử dụng thuật toán RC4 ............................................................................................... 36 2.3.2. Vector khởi tạo - Initialization Vector (IV) ..................................................................... 38 2.3.3. Khóa WEP ................................................................................................................... 40 2.4.Cơ chế hoạt động của WEP ................................................................................................. 49 2.4.1. Sự phân mảnh .............................................................................................................. 49 2.4.2.Giá trị kiểm tra tính toàn vẹn - integrity check value (ICV) ........................................ 49 2.4.3.Chuẩn bị frame để truyền phát ..................................................................................... 51 2.4.3.Mã hóa bằng thuật toán RC4 ........................................................................................ 52 Kết luận ..................................................................................................................................... 55 CHƯƠNG 3: ĐIỂM YẾU CỦA PHƯƠNG THỨC BẢO MẬT WEP VÀ NHỮNG PHƯƠNG THỨC THAY THẾ .................................................................................. 56 3.1.Điểm yếu của phương thức bảo mật WEP ........................................................................... 56 3.1.1.Phương thức bảo mật WEP là không chắc chắn ........................................................... 56 3.1.2. Điểm yếu của xác thực (Authentication) trong phương thức WEP ............................. 57 3.1.3. Điều khiển truy cập (Access control) .......................................................................... 59 3.1.4.Chống tấn công replay (Replay prevention) ................................................................. 60 3.1.5. Phát hiện sửa đổi thông tin .......................................................................................... 61 3.1.6. Thông điệp riêng tư (Message privacy) ....................................................................... 62 3.2.Những phương thức tấn công hay gặp ................................................................................ 68 3.2.1.Phương thức dò mã dùng chung ................................................................................... 68 3.2.2. Bắt được bản tin gốc trao đổi giữa điểm truy cập và máy khách ................................ 70 3.2.Những phương thức thay thế ............................................................................................... 72 3.2.1. Cải tiến trong phương pháp chứng thực và mã hóa WEP ........................................... 72 3.2.2. Chuẩn chứng thực 802.1x ............................................................................................ 75 3.2.2. Nguyên lý RADIUS Server ......................................................................................... 76 3.2.3. Tiêu chuẩn an ninh WPA/WPA2................................................................................. 78 Kết luận ..................................................................................................................................... 80 KẾT LUẬN .................................................................................................................. 81 TÀI LIỆU THAM KHẢO .......................................................................................... 82 Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 3 DANH MỤC HÌNH VẼ Hình 1.1: Mô hình mạng Ad – hoc ................................................................................................ 10 Hình 1.2: Mô hình mạng cơ sở ...................................................................................................... 11 Hình 1.3: Mô hình mạng mở rộng ................................................................................................. 12 Hình 1.4: Vai trò truy cập của WireLess Lan ................................................................................ 17 Hình 1.5: Vai trò mở rộng mạng của WireLess Lan ..................................................................... 17 Hình 1.6: Khả năng di động .......................................................................................................... 19 Hình 1.7 Mạng SOHO WireLess LAN ......................................................................................... 19 Hình 1.8: Một trường học với các lớp học di động ....................................................................... 20 Hình 1.9: Tấn công bị động ........................................................................................................... 21 Hình 1.10: Tấn công chủ động ...................................................................................................... 23 Hình 1.9: Hai phương pháp bảo mật được sử dụng ....................................................................... 25 Hình 2.1: Quá trình xác thực trong IEEE 802.11 .......................................................................... 34 Hình 2.2: Định dạng thông báo xác thực ....................................................................................... 36 Hình 2.3: Mã hóa dòng trong thuật toán RC4 ............................................................................... 37 Hình 2.4: Sử dụng vector khởi tạo IV ........................................................................................... 39 Hình 2.5: Sự khác nhau giữa khóa mặc định và khóa tuyến tính .................................................. 42 Hình 2.6.a: Trước khi thay đổi khóa .............................................................................................. 44 Hình 2.6.b: Hoàn tất quá trình cập nhật khóa ................................................................................ 44 Hình 2.8: Sử dụng cả khóa mới và khóa cũ ................................................................................... 45 Hình 2.9: Cài đặt mã khóa dùng chung cho WEP ......................................................................... 47 Hình 2.10: IVC được thêm vào ..................................................................................................... 51 Hình 2.11: Thêm vào IV và KeyID ............................................................................................... 52 Hình 2.12: Toán tử XOR ............................................................................................................... 53 Hình 3.1: Toán tử XOR ................................................................................................................. 66 Hình 3.2: Quá trình mã hóa khi truyền đi ...................................................................................... 69 Hình 3.3: Quá trình giải mã khi nhận về ....................................................................................... 70 Hình 3.4: Mô tả quá trình thực hiện từ bên ngoài mạng không dây .............................................. 71 Hình 3.5: Mô tả nguyên lý Bit - Flipping ...................................................................................... 71 Hình 3.6: Mô tả quá trình thực hiện từ bên trong mạng không dây .............................................. 72 Hình 3.2 Cấu trúc khung dữ liệu trước và sau khi bổ sung ........................................................... 73 Hình 3.3: Cấu trúc bên trong của trường MIC .............................................................................. 74 Hình 3.4: Môt tả quá trình mã hóa khi truyền đi sau khi bổ sung ................................................. 75 Hình 3.5: Mô hình chứng thực sử dụng RADIUS Server ............................................................. 76 Hình 3.6 Hoạt động của RADIUS SERVER ................................................................................. 77 Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 4 TỪ VIẾT TẮT Từ viết tắt Tiếng Anh Tiếng Việt 3GPP 3Generation Partnership Project Dự án hợp tác thế hệ thứ 3 AAA Authentication, Authorization, Accounting Nhận thức, trao quyền và thanh toán ADSL Asymmetric Digital Subscriber Line Đường thuê bao số bất đối xứng API Application program interface Giao diện lập trình ứng dụng AS Application Server Server ứng dụng ATM Asynchronous Transfer Mode Phương thức truyền tải không đồng bộ AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến AP Access Point Điểm truy cập CRC Cyclic redundancy check Kiểm tra mã vòng dư CS Circuit switched Chuyển mạch kênh DHCP Dynamic Host Configuration Protocol Giao thức cấu hình host động DNS Domain Name System Hệ thống tên miền DSSS Direct Sequence Spread Spectrum Trải phổ trực tiếp GPRS General Packet Radio Service Dịch vụ vô tuyến gói chung GSM Global System for Mobile Communication Hệ thống thông tin di động toàn cầu HTTP Hypertext Transfer Protocol Giao thức truyền siêu văn bản IP Internet Protocol Giao thức internet ISDN Integrated Services Digital Network Mạng số dịch vụ tích hợp IV Initialization Vector Vector khởi tạo Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 5 ICV Integrity check value Giá trị kiểm tra tính toàn vẹn ISP Internet Service Provider ISP Nhà cung cấp dịch vụ Internet IEEE Institute of Electrical and Electronics Engineers Học viện kỹ nghệ điện và điện tử MAC Media Access Control Điều khiển truy nhập môi trường MIC Message Integrity Check Kiểm tra tính toàn vẹn của bản tin MPDU MAC protocol data unit MSDU MAC service data unit MRFC Multimedia Resource Function Controller Bộ điều khiển tài nguyên đa phương tiện MF Multi-Field Đa trường MPLS Multiprotocol Label Switching Chuyển mạch nhãn đa giao thức LAN Local Area Network Mạng cục bộ OSA Open services architecture Kiến trúc dịch vụ mở PDF Policy Description Function Chức năng mô tả chính sách PDP Packet Data Protocol Giao thức dữ liệu gói UA User Agent Tác nhân người dùng UDP User Datagram Protocol Giao thức khối dữ liệu người sử dụng UICC Universal Intgrated Circuit Card Thẻ mạch toàn cầu được cài đặt sẵn URI Uniform Resource Identifier Bộ định danh nguồn không đổi USIM UMTS SIM Modul nhận dạng thuê bao UMTS UMTS Universal Mobile Telecommunication System Hệ thống viễn thông di động toàn cầu UE User Equipment Thiết bị người dùng SCS Service Capability Server Server có thể phục vụ S – CSCF Serving – CSCF CSCF – phục vụ Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 6 SDP Session Description Protocol Giao thức mô tả phiên SLF Subscriber Locator Function Chức năng định vị thuê bao SIM Subsciber Identifier Modul Modul nhận dạng thuê bao SIP Session Initiation Protocol Giao thức khởi tạo phiên SGW Signalling Gateway Cổng báo hiệu SMTP Simple Mail Transfer Protocol Giao thức truyền thư điện tử đơn TCP Transmission Control Protocol Giao thức điều khiển truyền dữ liệu TKPI Temporal Key Integrity Protocol Giao thức tích hợp khóa tạm thời TrGW Transition Gateway Cổng chuyển tiếp WLAN Wireles Local Area Network Mạng cục bộ không dây WiMAX Worldwide Interoperability for Microware Access Công nghệ không dây tại dải tần vi ba theo chuẩn IEEE WAN Wide Area Network WAN Mạng diện rộng WEP Wired Equivalent Privacy Bảo mật tương đương với mạng có dây WPA Wi-Fi Protected Access Bảo vệ truy cập trong Wi-Fi WIFI Wireless Fidelity hệ thống mạng không dây sử dụng sóng vô tuyến WDM Wavelength Devision Multiplexing Ghép kênh theo bước sóng WR Wavelength Routing Định tuyến bước sóng Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 7 LỜI MỞ ĐẦU Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự phát triển bùng nổ của nền công nghiệp mạng không dây. Ngày nay, khả năng liên lạc không dây đã trở thành yếu tố gần như tất yếu trong các thiết bị máy tính xách tay, máy tính cầm tay (PDA), điện thọai di động, và cách thiết bị số khác. Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm. Mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống. Tuy nhiên, sự tiện lợi của mạng không dây đi đôi với một thử thách lớn về bảo mật đường truyền đặt ra cho các nhà quản trị mạng. Ưu thế về sự tiện lợi kết nối không dây có thể bị giảm sút do những khó khăn trong việc đảm bảo tính bảo mật này. Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã có tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP. Phương thức này đã được đa số các nhà sản xuất thiết bị không dây hỗ trợ như là một phương thức mặc định bảo mật không dây. Tuy nhiên, những phát hiện gần đây về điểm yếu của chuẩn 802.11 WEP đã làm gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát triển của chuẩn 802.11i. Tuy vậy, đại đa phần các thiết bị không dây hiện tại đã và đang sử dụng WEP và WEP sẽ còn tồn tại khá lâu trước khi chuẩn 802.11i được chấp nhận và triển khai rộng rãi. Trong bối cảnh như vậy việc triển khai đề tài “Tổng quan về bảo mật WEP trong mạng WireLess Lan” là rất cần thiết. Nội dung của đề tài trình bày sơ lược về khái niệm và phương thức hoạt động của giao thức WEP. Đặc biệt chú trọng vào giải quyết vấn đề về các điểm yếu và lỗ hổng của phương thức bảo mật WEP, đồng thời đưa ra một phương pháp cấu hình WEP tối ưu cũng như một số phương thức bảo mật thay thế. Để thực hiện nội dung đó, đề tài được chia thành 3 phần như sau: Chương 1: Trình bày tổng quan về mạng WireLess Lan như: các định nghĩa, thuật ngữ, các mô hình, ứng dụng, các chuẩn và các ưu khuyết điểm của mạng không dây. Những kiểu tấn công mạng và tổng quan về bảo mật trong mạng WireLess Lan. Cũng nêu lên một số phương pháp thường sử dụng trong bảo mật mạng WireLess Lan như WEP, WPA, WPA2 Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 8 Chương 2: Trình bày tổng quan về phương thức bảo mật WEP trong mạng WireLess Lan. Nêu lên được khái niệm và phương thức hoạt động của giao thức WEP như xác thực và mã hóa, cơ chế làm việc. Chương 3:Trình bày các điểm yếu và lỗ hổng của phương thức bảo mật WEP, những phương thức tấn công phá vỡ bảo giao thức bảo mật WEP thường gặp, đồng thời đưa ra phương pháp cấu hình WEP tối ưu cũng như một số phương thức bảo mật thay thế. Đây là nội dung chính mà đề tài cần thực hiện.. Sau ba phần này là những đánh giá, tổng kết cuối cùng sau khi thực hiện đề tài. Cùng những tài liệu đã sử dụng tham khảo Do một số điều kiện khách quan và thực tiễn nên đề tài không tránh khỏi thiếu sót. Rất mong được sự góp ý của các thầy cô. Em xin trân trọng cảm ơn ! Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 9 CHƯƠNG 1 TỔNG QUAN VỀ WIRELESS LAN 1.1.Vài nét cơ bản về Wireless Lan 1.1.1.Khái niệm Wireless Lan WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các thành phần trong mạng là không khí. Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau. 1.1.2.Lịch sử ra đời - Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng - Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung. - Năm 1997, Institute of Electrical and Electronics Engineers – Học viện kỹ nghệ điện và điện tử (IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz. - Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 10 - Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps. 1.2.Các mô hình mạng WireLess Lan 1.2.1. Mô hình mạng AD HOC Adhoc : Các máy khách có thể liên lạc được với các máy khác ngay lập tức dù giữa chúng không có điểm truy cập hay mạng có dây. - Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị card mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát không dây. - Các nút di động(máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau , không cần phải quản trị mạng. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau. Hình 1.1: Mô hình mạng Ad – hoc Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 11 1.2.2.Mô hình mạng cơ sở Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP.Các cell có thể chồng lấn lên nhau khoảng 10- 15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt nhất để kết nối. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập. Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn. Hình 1.2: Mô hình mạng cơ sở 1.2.3.Mô hình mạng mở rộng - Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS. Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 12 một lưu lượng được nhận từ một BSS. Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS. Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích. Hình 1.3: Mô hình mạng mở rộng 1.3.Các chuẩn mạng WireLess Lan Vì WLAN truyền dữ liệu sử dụng tần số radio nên các WLAN sẽ được điều chỉnh bởi bởi cùng một loại luật đang kiểm soát AM/FM radio. Federal Communications Commission(FCC) kiểm soát việc sử dụng các thiết bị WLAN. Trên thị trường WLAN ngày nay có nhiều chuẩn được chấp nhận hoạt động và đang thử nghiệm ở Mỹ. Những chuẩn này được tạo ra bởi một nhóm người đại diện cho nhiều tổ chức khác nhau. Những chuẩn cho WLAN gồm: - IEEE 802.11-là chuẩn gốc của WLAN và là chuẩn có tốc độ truyền thấp nhất trong cả 2 kỹ thuật dựa trên tần số radio và dựa trên tần số ánh sáng. - IEEE 802.11b- có tốc độ truyền dữ liệu nhanh hơn, chuẩn này cũng được gọi là WiFi bởi tổ chức Wireless Ethernet Compatibility Alliance (WECA). - IEEE 802.11a-có tốc độ truyền cao hơn 802.11b nhưng không có tính tương thích ngược, và sử dụng tần số 5GHz. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 13 - IEEE 802.11g-là chuẩn mới nhất dựa trên chuẩn 802.11 có tốc độ truyền ngang với 802.11a, có khả năng tương thích với 802.11b 1.3.1.Chuẩn 802.11 Năm 1997, Viện kỹ sư điện và điện tử (IEEE- Institute of Electrical and Electronics Engineers) đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên – được gọi là 802.11 theo tên của nhóm giám sát sự phát triển của chuẩn này. Lúc này, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độ khá chậm cho hầu hết các ứng dụng. Vì lý do đó, các sản phẩm chuẩn không dây này không còn được sản xuất nữa. 1.3.2.Chuẩn 802.11b Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra các đặc tả kỹ thuật cho 802.11b. Chuẩn 802.11b hỗ trợ băng thông lên đến 11Mbps, ngang với tốc độ Ethernet thời bấy giờ. Đây là chuẩn WLAN đầu tiên được chấp nhận trên thị trường, sử dụng tần số 2,4 GHz. Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa mã bù (Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp giống như chuẩn 802.11 nguyên bản. Với lợi thế về tần số (băng tần nghiệp dư ISM 2,4GHz), các hãng sản xuất sử dụng tần số này để giảm chi phí sản xuất. Nhưng khi đấy, tình trạng "lộn xộn" lại xảy ra, 802.11b có thể bị nhiễu do lò vi sóng, điện thoại “mẹ bồng con” và các dụng cụ khác cùng sử dụng tần số 2,4GHz. Tuy nhiên, bằng cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng tránh được nhiễu. Ưu điểm của 802.11b là giá thấp, tầm phủ sóng tốt và không dễ bị che khuất. Nhược điểm của 802.11b là tốc độ thấp; có thể bị nhiễu bởi các thiết bị gia dụng. 1.3.3.Chuẩn 802.11a Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa vào 802.11 đầu tiên - 802.11a. Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps tránh được can nhiễu từ các thiết bị dân dụng. Đồng thời, chuẩn 802.11a cũng sử dụng kỹ thuật trải phổ khác với chuẩn 802.11b - kỹ thuật trải phổ theo phương pháp đa phân chia tần số trực giao (Orthogonal Frequency Division Multiplexing-OFDM). Đây được coi là kỹ thuật trội hơn so với trải phổ trực tiếp (DSSS). Do chi phí cao hơn, 802.11a thường chỉ được sử dụng trong các mạng doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 14 cầu gia đình. Tuy nhiên, do tần số cao hơn tần số của chuẩn 802.11b nên tín hiện của 802.11a gặp nhiều khó khăn hơn khi xuyên tường và các vật cản khác. Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không tương thích với nhau. Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai" 802.11a/b, nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Fi cùng lúc (máy trạm dùng chuẩn nào thì kết nối theo chuẩn đó). Ưu điểm của 802.11a là tốc độ nhanh; tránh xuyên nhiễu bởi các thiết bị khác. Nhược điểm của 802.11a là giá thành cao; tầm phủ sóng ngắn hơn và dễ bị che khuất. 1.3.4.Chuẩn 802.11g Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn được gọi là 802.11g nổi lên trên thị trường; chuẩn này cố gắng kết hợp tốt nhất 802.11a và 802.11b. 802.11g hỗ trợ băng thông 54Mbps và sử dụng tần số 2,4GHz cho phạm vi phủ sóng lớn hơn. 802.11g tương thích ngược với 802.11b, nghĩa là các điểm truy cập (access point –AP) 802.11g sẽ làm việc với card mạng Wi-Fi chuẩn 802.11b... Tháng 7/2003, IEEE phê chuẩn 802.11g. Chuẩn này cũng sử dụng phương thức điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với chuẩn 802.11b. Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năng tương thích ngược với chuẩn 802.11b đang phổ biến. Ưu điểm của 802.11g là tốc độ nhanh, tầm phủ sóng tốt và không dễ bị che khuất. Nhược điểm của 802.11g là giá cao hơn 802.11b; có thể bị nhiễu bởi các thiết bị gia dụng. 1.3.5.Chuẩn 802.11n Chuẩn Wi-Fi mới nhất trong danh mục Wi-Fi là 802.11n. 802.11n được thiết kế để cải thiện tính năng của 802.11g về tổng băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và anten (gọi là công nghệ MIMO-multiple-input and multiple-output). Khi chuẩn này hoàn thành, 802.11n sẽ hỗ trợ tốc độ lên đến 100Mbps. 802.11n cũng cho tầm phủ sóng tốt hơn các chuẩn Wi-Fi trước đó nhờ tăng cường độ tín hiệu. Các thiết bị 802.11n sẽ tương thích ngược với 802.11g. Ưu điểm của 802.11n là tốc độ nhanh nhất, vùng phủ sóng tốt nhất; trở kháng lớn hơn để chống nhiễu từ các tác động của môi trường. Nhược điểm của 802.11n là chưa được phê chuẩn cuối cùng; giá cao hơn 802.11g; sử dụng nhiều luồng tín hiệu có thể gây nhiễu với các thiết bị 802.11b/g kế cận. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 15 1.3.6.Các đặc điểm kỹ thuật của IEEE 802.11 Bảng 1.1: Các đặc điểm kỹ thuật của IEEE 802.11 Chuẩn 802.11a 802.11b 802.11g 802.11n Năm phê chuẩn Tháng 7/1999 Tháng 7/1999 Tháng 6/2003 Chưa Tốc độ tối đa 54Mbps 11Mbps 54Mbps 300Mbps hay cao hơn Điều chế OFDM DSSS hay CCK DSSS hay CCK hay OFDM DSSS hay CCK hay OFDM Dải tần số trung tần (RF) 5GHZ 2,4GHZ 2,4GHZ 2,4GHZ hay 5GHZ Chuỗi dữ liệu 1 1 1 1, 2, 3 hay 4 Độ rộng băng thông 20MHz 20MHz 20MHz 20MHz hay 40MHz 1.4.Ưu nhược điểm của WireLess Lan 1.4.1.Ưu điểm của WireLess Lan - Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường. Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai(nhà hay văn phòng). Với sự gia tăng số người sử dụng máy tính xách tay(laptop), đó là một điều rất thuận lợi. - Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, người dùng có thể truy cập Internet không dây miễn phí. - Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác. - Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1 access point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 16 - Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp 1.4.2.Nhược điểm của WireLess Lan - Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao. - Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưngvới một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng. - Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi sóng,….) là không tránh khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng. - Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp(100Mbps đến hàng Gbps). 1.5.Ứng dụng của WireLess Lan 1.5.1. Access role (đóng vai trò truy cập) WLAN ngày nay hầu như được triển khai ở lớp access, nghĩa là chúng được sử dụng ở một điểm truy cập vào mạng có dây thông thường. Wireless là một phương pháp đơn giản để người dùng có thể truy cập vào mạng. Các WLAN là các mạng ở lớp data-link như tất cả những phương pháp truy cập khác. Vì tốc độ thấp nên WLAN ít được triển khai ở core và distribution. Hình sau mô tả các client di động truy cập vào mạng có dây thông qua mộ thiết bị kết nối (access point). Các WLAN cung cấp giải pháp cho một vần đề khá khó đó là: khả năng di động. Giải pháp sử dụng cellular có tốc độ thấp và mắc. Trong khi WLAN thì có cùng sự linh hoạt nhưng lại rẻ hơn. Các WLAN nhanh, rẻ và có thể xác định ở mọi nơi. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 17 Hình 1.4: Vai trò truy cập của WireLess Lan 1.5.2. Network extension (mở rộng mạng) Các mạng không dây có thể được xem như một phần mở rộng của một mạng có dây. Khi bạn muốn mở rộng một mạng hiện tại nếu bạn cài đặt thêm đường cáp thì sẽ rất tốn kém. Hay trong những toà nhà lớn, khoảng cách có thể vượt quá khoảng cách của CAT5 cho mạng Ethernet. Có thể cài đặt cáp quang nhưng như thế sẽ yêu cầu nhiều thời gian và tiền bạc hơn, cũng như phải nâng cấp switch hiện tai để hỗ trợ cáp quang. Các WLAN có thể được thực thi một cách dễ dàng. Vì ít phải cài đặt cáp trong mạng không dây. Hình 1.5: Vai trò mở rộng mạng của WireLess Lan Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 18 1.5.3. Kết nối các tòa nhà Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sát nhau, có thể có trường hợp các user từ toà nhà này muốn truy cập vào tài nguyên của toà nhà khác. Trong quá khứ thì trường hợp này được giải quyết bằng cách đi một đường cáp ngầm giữa 2 toà nhà hay thuê một đương leasesline từ công ty điện thoại. Sử dụng kỹ thuật WLAN, thiết bị có thể được cài đặt một cách dễ dàng và nhanh chóng cho phép 2 hay nhiều toà nhà chung một mạng. Với các loại anten không dây phù hợp, thì bất kỳ toà nhà nào cũng có thể kết nối với nhau vào cùng một mạng trong một khoảng cách cho phép. Có 2 loại kết nối: P2P và P2MP. Các liên kết P2P là các kết nối không dây giữa 2 toà nhà. Loại kết nối này sử dụng các loại anten trực tiếp hay bán trực tiếp ở mỗi đầu liên kết. Các liên kết P2MP là các kết nối không dây giửa 3 hay nhiều toà nhà, thường ở dạng hub- andspoke hay kiểu kết nối star, trong đó một toà nhà đóng vai trò trung tâm tập trung các điểm kết nối. Toà nhà trung tâm này sẽ có core network, kết nối internet, và server farm. Các liên kết P2MP giữa các toà nhà thường sử dụng các loại anten đa hướng trong toà nhà trung tâm và anten chung hướng trên các spoke. 1.5.4. Mobility (khả năng di động) Chỉ là một giải pháp ở lớp access nên WLAN không thể thay thế mạng có dây trong việc tốc độ truyền. Một môi trường không dây sử dụng các kết nối không liên tục và có tỉ lệ lỗi cao. Do đó, các ứng dụng và giao thức truyền dữ liệu được thiết kế cho mạng có dây có thể hoạt động kém trong môi trường không dây. Lợi ích mà các mạng không dây mang lại chính là tăng khả năng di động để bù lại tốc độ và QoS. Trong từng trường hợp, các mạng wireless đã tạo nên khả năng truyền dữ liệu mà không cần yêu cầu thời gian và sức người để đưa dữ liệu, cũng như giảm được các thiết bị được kết nối với nhau như mạng có dây. Một trong những kỹ thuật mới nhất của wireless là cho phép người dùng có thể roam, nghĩa là di chuyển từ khu vực không dây này sang khu vực khác mà không bị mất kết nối, giống như điện thoại di động, người dùng có thể roam giữa các vùng di động khác nhau. Trong một tổ chức lớn, khi phạm vi phủ sóng của wireless rộng thì việc roaming khá quan trọng vì người dùng có thể vẫn giữ kết nối với mạng khi họ ra ngoài. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 19 Hình 1.6: Khả năng di động 1.5.5. Small Office-Home Office Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn trao đổi thông tin giữa các người dùng và chỉ có một đường ra internet. Với những ứng dụng này(Small office-home office-SOHO), thì một đường wireless LAN là rất đơn giản và hiệu quả. Hình sau mô tả một kết nối SOHO điển hình. Các thiết bị wireless SOHO thì rất có ích khi các người dùng muốn chia sẻ một kết nối internet. Hình 1.7 Mạng SOHO WireLess LAN 1.5.6. Mobile Offices (Văn phòng di động) Các văn phòng di động cho phép người dùng có thể di chuyển đến một vị trí khác một cách dễ dàng. Vì tình trạng quá tải của các lớp học, nhiều trường hiện nay đang sử dụng Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 20 lớp họ di động. Để có thể mở rộng mạng máy tính ra những toà nhà tạm thời, nếu sử dụng cáp thì rất tốn chi phí. Các kết nối WLAN từ toà nhà chính ra các lớp học di động cho phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận được. Hình 1.8: Một trường học với các lớp học di động 1.6.Một số dạng tấn công trong mạng WireLess Lan 1.6.1.Passive Attack – Tấn công bị động (eavesdropping) Tấn công bị động (passive) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây. WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá. Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet. Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được password hash (mật mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi hacker. Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại cho mạng. Hacker là thủ phạm nhưng những thông tin log được lại chỉ đến người dùng mà hacker đã đăng nhập vào. Điều này có thể làm cho nhân viên đó mất việc. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 21 Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn. Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng. Hình 1.9: Tấn công bị động Phương thứ bắt gói tin (Sniffing) Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin. Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được. Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, ... từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 22 tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy. Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (key crack), ... 1.6.2. Active Attack – Tấn công chủ động Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng. Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên. Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một spammer (kẻ phát tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết. Kiểu tấn công này có thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của bạn. Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng của bạn. Những kiểu tấn công này xảy ra thường xuyên mà admin không hề hay biết. Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng. Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 23 sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà hacker có thể làm đối với mạng của bạn. So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: tấn công từ chối dịch vụ (DOS), sửa đổi thông tin (message modification), đóng giả, mạo danh, che dấu (masquerade), lặp lại thông tin (replay), bomb, spam mail, v.v... Hình 1.10: Tấn công chủ động 1.6.3. Tấn công bằng cách gây nghẽn (Jamming) Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator. Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ). Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng pin cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client. Khi nguồn gây ra jamming là không thể di chuyển được và không gâyဒhại như tháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 24 WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn 802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu. Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần 2.4 ISM với mạng WLAN. Jamming một cách chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn. 1.6.4. Tấn công theo kiểu thu hút (Man-in-the-middle Attack) Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý. Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó. Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming. Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được). Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP. Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp. Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop. Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 25 thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công này. 1.7.Các vấn đề về bảo mật trong mạng WireLess Lan 1.7.1.Tổng quan về bảo mật trong mạng WireLess Lan Khi đã triễn khai thành công hệ thống mạng không dây thì bảo mật là vấn đề kế tiếp cần phải quan tâm, công nghệ và giải pháp bảo mật cho mạng Wireless hiện tại cũng đang gặp phải nhiều nan giải, rất nhiều công nghệ và giải pháp đã được phát triển rồi đưa ra nhằm bảo vệ sự riêng tư và an toàn cho dữ liệu của hệ thống và người dùng. Nhưng với sự hổ trợ của các công cụ (phần mềm chuyên dùng) thì Attacker dễ dàng phá vở sự bảo mật này. Trong định hướng ban đầu của mạng WLAN trong vấn đề an ninh mạng là sử dụng SSID (System Set Identifier) và xác thực điều khiển thông qua địa chỉ MAC của Client. Với ý tưởng SSID được sử dụng giống như một từ khoá dùng chung cho AP và các Client. Nếu client sử dụng SSID không giống với SSID của AP thì không có khả năng truy nhập vào mạng LAN thông qua AP. Ngoài ra, WLAN còn hỗ trợ việc lọc theo địa chỉ MAC để điều khiển mức truy nhập mạng. Các bảng thiết lập bằng tay trên AP cho phép hay ngăn cấm các client truy nhập qua AP vào mạng LAN. Hình 1.9: Hai phương pháp bảo mật được sử dụng Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 26 Tuy nhiên, khi mạng WLAN phát triển, được ứng dụng nhiều thì có nhiều vấn đề về an ninh mạng phát sinh và trở thành mối quan tâm đặc biệt khi triển khai mạng WLAN, và việc sử dung SSID và địa chỉ MAC không đảm bảo được an ninh mạng. Như rất nhiều tài liệu nghiên cứu về bảo mật trong mạng Wireless thì để có thể bảo mật tối thiểu bạn cần một hệ thống có 2 thành phần sau: • Authentication - chứng thực cho người dùng: quyết định cho ai có thể sử dụng mạng WLAN. • Encryption - mã hóa dữ liệu: cung cấp tính bảo mật dữ liệu. Authentication + Encryption = Wireless Security Chứng thực và mã hóa tạo nên sự bảo mật cho mạng WireLess LAN. 1.7.2.Những phương thức bảo mật trong mạng WireLess Lan WEP – bảo mật tương đương với mạng có dây (Wired Equivalent Privacy) Tiêu chuẩn 802.11 định nghĩa khả năng bảo mật WEP (Wired Equivalency Privacy) cho mạng WLAN sử dụng các khoá mã hoá 40 bit cho thuật toán mã hoá RC4. Khi sử dụng phương thức bảo mật này, một AP và các Wireless Client dùng chung các khoá WEP tĩnh. Khoá mã này được kiểm tra trong quá trình xác thực, nếu khoá không tương thích thì client không được liên kết với AP và tất nhiên không truy nhập được vào mạng. Khoá mã tĩnh dùng chung có khả năng bị dò tìm và lấy cắp, khi đó việc mã hoá không còn ý nghĩa với vấn đề an ninh mạng nữa, điều này sẽ được đề cập sâu hơn trong các phần tiếp theo. Cisco hỗ trợ sử dụng tới 4 khoá mã WEP có độ dài lên đến 128 bit trong một AP để tăng cường mức độ an ninh mạng. Tương ứng với khoá mã WEP, có hai phương thức xác thực là xác thực sử dụng khoá mã dùng chung (Shared Key Authentication) và xác thực mở (Open Authentication). Xác thực sử dụng khoá mã dùng chung (shared key) cùng mục đích an ninh giống như SSID ban đầu, nhưng khi đó sẽ hạn chế khả năng linh hoạt của mạng WLAN. Trong khi đó xác thực sử dụng khoá mã mở (Open ) lại được ưu dùng hơn, nhưng lại bộ lộ một số nhược điểm khác. Mặc dù đã có những cải thiện trong vấn đề an ninh mạng song chuẩn 802.11 vẫn còn bộc lộ những thiếu sót, lỗ hổng bảo mật cho mạng WLAN. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 27 Có một số chuẩn mã hoá dựa trên WEP khác được đề cập như WEP2 . WEP2 là sự cố gắng tồn tại trong thời gian ngắn với cải tiến những chuẩn ban đầu bằng kết hợp cả từ khoá 128-bit với giá trị Vector 128-bit . WEP2 lại không cải thiện bất kì những gì mà yếu kém của WEP nhưng nó làm cho những Hacker khó khăn hơn khi bẻ khoá và tất nhiên WEP2 tốt hơn chuẩn WEP ban đầu . Một số nhà sản xuất khác đã phát triển công nghệ riêng của mình sửa những lỗi của WEP . Những kiểu này yêu cầu kết hợp WEP với những Adapter riêng và hiệu quả đem lại cũng rất to lớn . Tuy nhiên giải pháp này chỉ sử dụng khi mà không cồn có giải pháp nào tốt hơn . WPA – Bảo vệ truy cập trong Wi-Fi ( Wi-Fi Protected Access) WPA được thiết kế nhằm thay thế cho WEP vì có tính bảo mật cao hơn. Temporal Key Intergrity Protocol (TKIP), còn được gọi là WPA key hashing là một sự cải tiến dựa trên WEP, là vì nó tự động thay đổi khóa, điều này gây khó khăn rất nhiều cho các Attacker dò thấy khóa của mạng. Mặt khác WPA cũng cải tiến cả phương thức chứng thực và mã hóa. WPA bảo mật mạnh hơn WEP rất nhiều. Vì WPA sử dụng hệ thống kiểm tra và bảo đảm tính toàn vẹn của dữ liệu tốt hơn WEP (bạn có thể tìm hiểu rõ hơn trong các tài liệu về bảo mật mạng không dây của Cisco). WPA2 – Bảo vệ truy cập trong Wi-Fi 2 ( Wi-Fi Protected Access 2) WPA2 là một chuẩn ra đời sau đó và được kiểm định lần đầu tiên và ngày 1/9/2004. WPA2 được National Institute of Standards and Technology (NIST) khuyến cáo sử dụng, WPA2 sử dụng thuật toán mã hóa Advance Encryption Standar (AES). WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản và dữ liệu. Nhưng trên thực tế WPA2 cung cấp hệ thống mã hóa mạnh hơn so với WPA, và đây cũng là nhu cầu của các tập đoàn và doanh nghiệp có quy mô lớn. WPA2 sử dụng rất nhiều thuật toán để mã hóa dữ liệu như **IP, RC4, AES và một vài thuật toán khác. Những hệ thống sử dụng WPA2 đều tương thích với WPA. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 28 Wireless VPN – Hệ thống mạng riêng ảo (virtual private network) Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây. Lúc đó, client phải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec để thiết lập tunnel trực tiếp đến AP. Trước tiên, client phải kết nối (associate) với AP. Sau đó, một kết nối VPN dial-up sẽ phải được tạo ra để cho client truyền traffic qua AP. Tất cả traffic truyền qua tunnel có thể được mã hóa và đưa vào tunnel để tăng thêm một lớp bảo mật nữa Sử dụng PPTP với mật mã dùng chung (Shared secret) là rất đơn giản để cài đặt và cung cấp một mức bảo mật đáng giá đặc biệt khi sử dụng cùng với mã hóa WEP. Sử dụng IPSec với shared secret hay certificate (chứng thực điện tử) cũng là một giải pháp khác cho chúng ta lựa chọn. Khi VPN server được cài đặt vào Enterprise Gateway thì tiến trình cũng diễn ra tương tự ngoại trừ một điều là sau khi client kết nối với AP thì VPN tunnel sẽ được thiết lập với upstream gateway chứ không phải là với AP. Cũng có một số nhà sản xuất đưa ra nhiều biến dạng cho giải pháp VPN hiện tại của họ (cả phần cứng hay phần mềm) để hỗ trợ client không dây và cạnh tranh trên thị trường WLAN. Những thiết bị hay ứng dụng này hoạt động cũng tương tự như là Enterprise Gateway, đặt giữa phân đoạn mạng không dây và mạng lõi có dây. Giải pháp VPN không dây có giá cả hợp lý cài đặt khá đơn giản. Nếu admin không có kinh nghiệm về các giải pháp VPN thì admin nên được đào tạo trước khi triển khai một giải pháp VPN. VPN hỗ trợ WLAN thường được thiết kế với quan điểm là các admin chưa hề biết gì về VPN, điều này giải thích tại sao VPN lại phổ biến như vậy. Key Hopping Technology – Công nghệ nhảy key Gần đây, công nghệ nhảy key sử dụng mã hóa MD5 và thay đổi key mã hóa thường xuyên đã rất phổ biến trên thị trường. Mạng thường xuyên thay đổi hay nhảy (hop) từ key này sang key khác sau mỗi 3 giây. Giải pháp này yêu cầu các phần cứng độc quyền và chỉ là một giải pháp trung gian cho một giải pháp khác mới và mạnh hơn là 802.11i (chuẩn bổ sung mở rộng bảo mật). Thuật toán key được cài đặt theo cách này nhắm tránh những yếu điểm trong WEP (chẳng hạn như vấn đề Initialization Vector – IV). Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 29 Temporal Key Integrity Protocol – Giao thức toàn vẹn khóa thời gian (TKIP) TKIP là một sự nâng cấp cho WEP nhằm fix những vấn đề bảo mật đã biết trong cài đặt RC4 stream cipher trong WEP. TKIP cung cấp khả năng hashing (băm) IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp (MIC = Message Integrity Check) giúp xác định xem liệu hacker đã thay đổi nội dung gói tin (bằng cách chèn vào traffic giúp crack key) hay chưa. TKIP sử dụng key động để chống lại việc crack key - là một lỗ hổng phổ biến trong chuẩn WEP hiện tại. TKIP có thể được cài đặt thông qua nâng cấp firmware cho AP hay Bridge cũng như nâng cấp software và firmware cho client. TKIP xác định các nguyên tắc cho IV, phương thức khởi tạo lại key dựa trên 802.1X, trộn key theo per-packet, hay kiểm tra toàn vẹn MIC. Những điều này sẽ gây ảnh hưởng đến hiệu năng sử dụng nhưng sự mất mát này đáng đuợc cân nhắc nếu xét về khía cạnh nâng cao bảo mật. AES Base Solution – Giải pháp dựa trên AES Giải pháp dựa trên AES có thể thay thế cho WEP sử dụng RC4 nhưng chỉ là một bước trung gian. AES đã được các chuyên gia mật mã xem xét kỹ lưỡng và rất hiệu quả về phần cứng cũng như phần mềm. Chuẩn 802.11i xác định sử dụng AES. Việc thay đổi kỹ thuật mã hóa dữ liệu sang một giải pháp mạnh như AES sẽ có ảnh hưởng lớn đến bảo mật mạng không dây nhưng vẫn còn có những giải pháp có thể mở rộng khác đã được cài đặt vào mạng doanh nghiệp như server mã hóa key tập trung để tự động điều khiển quá trình phân phát key. Nếu card radio của client (có lưu trữ key mã hóa) bị mất trộm thì cho dù AES có mạnh thế nào đi nữa thì hacker vẫn có thể đột nhập vào mạng được. Wireless Gateway – Cổng mạng WireLess Residental Wireless Gateway (RWG) có tích hợp nhiều công nghệ như VPN, NAT, DHCP, PPPoE, WEP, MAC filter và thậm chí là cả Firewall. Những thiết bị này là quá đủ cho môi trường gia đình và văn phòng nhỏ. Chi phí của những thiết bị này khác nhau tùy những dịch vụ mà nó cung cấp. Một số thiết bị cao cấp còn hỗ trợ định tuyến tĩnh và RIPv2. Enterprise Wireless Gateway (EWG) là một server VPN và xác thực đặc biệt cho WLAN. EWG nằm trên phân đoạn mạng có dây giữa AP và Upstream network. Nó điều khiển truy cập từ WLAN vào mạng có dây, vì thế nếu hacker có thể lắng nghe hay thậm Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 30 chí là truy cập được vào phân đoạn mạng không dây thì EWG sẽ bảo vệ mạng có dây khỏi tấn công. Một ví dụ có thể giúp bạn hiểu được ý nghĩa của việc dùng EWG: Giả sử một bệnh viện đã cài đặt 40 AP trên nhiều tầng của tòa nhà. Sự đầu tư này khá là tốn kém, vì thế nếu như AP không hỗ trợ những khả năng bảo mật tốt thì bệnh viện có thể sẽ phải thay thế toàn bộ AP. Tuy nhiên, bệnh viện có thể giải quyết vấn đề này bằng cách sử dụng EWG.Gateway này có thể được kết nối giữa core switch với distribution switch (switch này sẽ nối với AP) và có thể hoạt động như là một server xác thực và server VPN cho toàn bộ WLAN client. Thay vì phải thay toàn bộ AP thì chỉ cần 1 (hay nhiều hơn tùy nhu cầu) Gateway là có thể cung cấp giải pháp bảo mật cho bệnh viện. Hầu hết các EWG hỗ trợ nhiều giao thức VPN như PPTP, IPSec, L2TP, certificate và thậm chí là QoS dựa trên profile. 802.1X và EAP (Extensible Authentication Protocol,Chuẩn 802.1X cung cấp đặc tả cho việc điều khiển truy cập mạng dựa trên cổng (port-based). Điều khiển truy cập dựa trên cổng xuất phát từ các ethernet switch. Khi một user cố gắng kết nối vào cổng ethernet, cổng đó sẽ đặt kết nối của user vào trạng thái block và đợi cho việc kiểm tra định danh người dùng hoàn tất. Giao thức 802.1X đã được tích hợp vào nhiều hệ thống WLAN và đã trở thành một chuẩn thực tế cho các nhà sản xuất. Khi được kết hợp với EAP thì 802.1X có thể cung cấp một môi trường rất bảo mật và linh động dựa trên các cơ chế xác thực được sử dụng hiện nay. Lúc đầu, EAP được định nghĩa như là một giao thức điểm điểm (point-to-point protocol = PPP) là một giao thức để thỏa thuận phương thức xác thực. EAP được định nghĩa trong RFC 2284 và định nghĩa các phương thức xác thực bao gồm yêu cầu định danh người dùng (password, certificate …), giao thức được sử dụng (MD5, TLS, GSM, OTP …) hỗ trợ tự động sinh key và xác thực lẫn nhau (mutual). Kết luận Chương này đã trình bày một số vấn đề cơ bản về mạng WireLess Lan như: các định nghĩa, thuật ngữ, các mô hình, ứng dụng và các chuẩn của mạng không dây. Những kiểu tấn công mạng và tổng quan về bảo mật trong mạng WireLess Lan. Cũng nêu lên một số phương pháp thường sử dụng trong bảo mật mạng WireLess Lan như WEP, WPA, WPA2. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 31 CHƯƠNG 2: TỔNG QUAN VỀ BẢO MẬT WEP TRONG WLAN 2.1.Vài nét cơ bản về g iao thức bảo mật WEP 2.1.1.Khái niệm về WEP WEP là từ viết tắt của Wired Equipvalent Privacy, nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như là mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật cho dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấp đề mã hóa dữ liệu được đặt lên ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ. 2.1.2.Lịch sử về WEP Trong khoảng 5 năm đầu, IEEE 802.11 chỉ có một thuật toán để bảo mật. Đó là Wired Equivalent Privacy (bảo mật tương đương với mạng có dây) hay còn gọi là WEP (thường được coi là Wireless Effective Privacy: bảo mật hiệu quả trong mạng không dây). Vào năm 2001, với sự phát triển mạnh mẽ và phổ biến của Wi-Fi LANs, đã thu hút sự chú ý của cộng đồng mật mã, nhiều người đã tìm ra những lỗ hổng của WEP. Sau năm 2001, trên Internet đã có sẵn những công cụ có khả năng tìm khóa WEP trong một thời gian rất ngắn như AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, sử dụng thành công những công cụ này vẫn đòi hỏi nhiều kiến thức chuyên sâu và các công cụ còn có hạn chế về số lượng gói dữ liệu cần bắt được. Với nhiều người, WEP vẫn là lựa chọn duy nhất ngay cả khi các thuật toán bảo mật mới được thiết lập trên chuẩn IEEE 802.11. Mặc dù có nhiều lỗ hổng, sử dụng WEP vẫn tốt hơn là không có bất cứ biện pháp bảo mật nào, nếu bạn có kiến thức và hiểu biết về những lỗ hổng đó. Nó cung cấp những rào cản, dù là nhỏ, trước những tấn công nhằm phá hoại hoặc thâm nhập trái phép vào mạng. Nhiều kiểu tấn công phụ thuộc vào việc bắt được những số lượng lớn nhất định của dữ liệu mã hóa được truyền đi. Với những tình Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 32 huống có yêu cầu về bảo mật thấp như mạng không dây gia đình, mạng không dây cộng đồng , nới mà lượng gói tin gửi đi tương đối nhỏ thì WEP vẫn là một giải pháp an toàn. Sau đây sẽ trình bày tỉ mỉ về hoạt động của WEP, những điểm yếu và lỗ hổng, và kẻ tấn công đã bẻ gẫy nó như thế nào. Nhiều người chỉ trích rằng những nhà thiết kế ra chuẩn IEEE 802.11 về việc tạo ra WEP với nhiều lỗ hổng. Trước hết, vào thời gian mà WEP được thiết kế, đã không được dự định cung cấp nhiều mức về bảo mật. Giống như tên gọi, WEP được mong chờ là sẽ đem lại sự bảo mật tương đương với mạng có dây. Phần về chuẩn 802.11 vào năm 1999 đưa ra về WEP (trích dẫn): - Tính hợp lý cao: bảo mật bằng thuật toán có độ khó trong việc tìm ra khóa bí mật bằng phương pháp tấn công brute – force (bắt ép thô bạo). Có thể thường xuyên thay đổi khóa bí mật. WEP cho phép thay đổi khóa (K) và Initialization Vector – giá trị vector khởi tạo (IV). - Tính tự đồng bộ: WEP có thể tự đồng bộ cho mỗi thông điệp. Dữ liệu được mã hóa ở những mức khác nhau, khi mà sự cố gắng gửi gói tin đi là giả và tỷ lệ gói tin bị mất là cao. - Tính hiệu quả: Thuật toán WEP có tính hiệu quả và có thể bổ sung thêm các phần cứng và phần mềm khác. - Tính xuất khẩu: Những cố gắng để thiết kế hệ thống ứng dụng WEP là sự cố gắng tối đa của Bộ Thương mại Mỹ. - Tính tùy chọn: Thực hiện và sử dụng WEP là một tùy chọn của IEEE802.11. Cần chú ý rằng cần thử cân xứng giữa tính hợp lý khi thực thi và xuất khẩu WEP. Khả năng tự đồng bộ thật sự là quan trong trong mạng Wi – Fi Lan. Về cơ bản, mỗi gói tin cần mã hóa riêng biệt, mà chỉ cần đưa ra gói tin và khóa của nó, bạn sẽ có tất cả các thông tin mà bạn cần. Rõ rang, bạn không muốn khi một gói tin bị hủy thì tất cả những phần tiếp theo không thể đọc được. Chuẩn IEEE 802.11 thường chỉ sử dụng khóa có độ dài là 40 bit. Như chúng ta đã biết, 40 bit là quá ngắn để chống lại phương pháp tấn công theo kiểu cưỡng ép thô bạo, vậy tại sao không đưa ra một quy tắc khác. Về cơ bản, trong tương lai sẽ sử dụng mạng không dây, có giao thức bảo mật chạy trên nền WEP, và khi đó tính bảo mật cần được nâng cao, hợp lý để đưa vào ứng dụng. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 33 Trong quá khứ, việc chấp nhận khái niệm “mức độ vừa phải” trong bảo mật là một sai lầm. Một số người sẽ phản đối rằng chỉ có hai kiểu bảo mật: mạnh và không. Một số chuẩn về bảo mật mới kết hợp những điểm mạnh sẽ được đưa ra (ví dụ như virtual private networking – mạng riêng ảo (VPN). Mặc dù vậy, nhờ vào năng lực marketing, sẽ khuyến khích sử dụng chuẩn IEEE 802.11 trên thế giới, và WEP sẽ như là một điển hình về bảo mật. Hơn nữa, các giải pháp bảo mật WEP không chuẩn đang được thúc đẩy sản xuất, như sử dụng 104 bit khóa. 2.2.Vấn đề về xác thực 2.2.1.Xác thực là gì Xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập. Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máy tính, bản thân một máy tính hoặc một chương trình ứng dụng máy tính (computer program). Ngược lại Sự tin cậy mù quáng (blind credential) hoàn toàn không thiết lập sự đòi hỏi nhận dạng, song chỉ thiết lập quyền hoặc địa vị hẹp hòi của người dùng hoặc của chương trình ứng dụng mà thôi. Trong một mạng lưới tín nhiệm, việc "xác thực" là một cách để đảm bảo rằng người dùng chính là người mà họ nói họ là, và người dùng hiện đang thi hành những chức năng trong một hệ thống, trên thực tế, chính là người đã được ủy quyền để làm những việc đó. 2.2.2.Quy trình xác thực Giờ trở lại với phương thức WEP trong 802.11. Sẽ có quá trình xác thực khi mà thiết bị mới cần chứng minh nó là một thành viên trong nhóm. Quá trình chỉ diễn ra trong khoảng thời gian rất ngắn. Điểm truy cập sẽ suy luận rằng, nếu thiết bị có thể chứng minh là nó đáng tin cậy, nó sẽ chắc chắn là địa chỉ MAC của thiết bị là đúng. Từ cơ sở đó, điểm truy cập sẽ tạo kết nối đến thiết bị mới. Đáng tiếc là WEP không có mã thông báo bí mật để trao đổi trong xác thực. Do đó mà không có cách nào biết được gói tin tiếp theo sẽ đến từ một thiết bị đáng tin cậy hay giả mạo. Xác nhận thực chất gây nên sự khó khăn vô nghĩa, và trong thực tế, đã hoàn toàn bị xóa bỏ trong đặc tả về Wi – Fi, không được hữu dụng trong chuẩn IEEE 802.11. Hãy hình dung, nếu bạn nghe thấy một tiếng gõ cửa và mở cửa và tìm người đàn ông mà đến để sửa một vật dụng hữu ích bị hỏng trong nhà của bạn. Người đàn ông đó mặc Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 34 một bộ đồng phục và đeo mặt nạ với chỉ hai lỗ hổng ở mắt. Bạn hỏi để xác minh và anh ta đưa cho bạn một cái thẻ công ty. Thậm chí bạn còn gọi điện đến công ty để xác nhận đúng là anh ta làm việc ở đó. Anh ta vào và sau đó nói rằng cần phải ra ngoài xe trong vài phút. Ba mươi phút sau đó, xuất hiện một người mặc đồng phục và đeo mặt nạ như thế đi về phía nhà bạn. Câu hỏi là: làm sao bạn biết đó đúng là người đàn ông đấy. Bạn không biết chắc.Do đó điểm nào cần kiểm tra đầu tiên nếu bạn không chắc chắn và xác nhận của người đàn ông. Trong thực tế, bạn có thể nhận dạng khuôn mặt của con người để chắc chắn về xác thực của người đó. Nhưng trong một mạng Wi –Fi, vốn không có cách đó. Chúng ta sẽ nhận ra sau khi thuật toán bảo mật cung cấp kiểu của người bảo lãnh. Không chấp nhận lỗ hổng của nó, một vài hệ thống vẫn sử dụng xác thực của chuẩn IEEE 802.11, do đó sẽ nhìn thấy được thông báo được trao đổi. Trong phần này, chúng ta sẽ chỉ ra rằng IEEE 802.11 sử dụng ba kiểu thông điệp: điều khiển, quản lý và dữ liệu.Quá trình xác thực sẽ sử dụng gói tin quản lý, như ở hình 2.1. Để mở quá trình xác thực, thiết bị di động gửi một thông báo yêu cầu xác thực, và điểm truy cập trả lời với môt thông báo thành công. Cho xác thực cơ bản của WEP, sẽ có trao đổi của bốn thông báo. Đầu tiên thiết bị di động gửi yêu cầu xác thực, và sau đó, điểm truy cập gửi một thông báo trả lời. Thiết bị di động gửi lại một thông báo trả lời để chứng minh rằng nó biết khóa bí mật, và nếu như được chấp nhận, điểm truy cập sẽ gửi thông báo thành công. Hình 2.1: Quá trình xác thực trong IEEE 802.11 Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 35 Theo nguyên tắc, nếu điểm truy cập hoạt động ở chế độ mở, nó luôn luôn chấp nhận yêu cầu xác thực và đáp ứng lại với một thông báo xác thực thành công. Nó là định nghĩa về hệ thống hoạt động mở. Tuy nhiên, trong thực tế có nhiều hệ thống cung cấp các phương thức độc quyền, mà phổ biến nhất là danh sách địa chỉ MAC (Medium Access Control). Điểm truy cập sẽ có một danh sách địa chỉ MAC mà nó sẽ cho phép lien kết vào mạng. Danh sách đó được tạo ra bởi người quản lý và chương trinh có sẵn. Xác thực sẽ bị từ chối trừ khi thiết bị có địa chỉ MAC có ở trong danh sách. Không chống lại được việc giả mạo địa chỉ MAC, nhưng nó mang đến sự bảo vệ cơ bản trước những phương thức tấn công đơn giản. Xác thực dùng để chứng minh với điểm truy cập về tính hợp pháp của thiết bị khi nó biết khóa bí mật. Khi mà thiết bị gửi yêu cầu xác thực, điểm truy cập sẽ gửi một số ngẫu nhiên gọi là challenge text. Đó là một số tùy ý dài 128 bit (tốt nhất là ngẫu nhiên). Thiết bị sau khi mã hóa số đó với khóa bí mật sử dụng WEP và gửi trả nó về cho điểm truy cập. Vì điểm truy cập biết được số ngẫu nhiên đã gửi đi, nên có thể kiểm tra kết quả gửi về với khóa chính xác. Thiết bị phải biết khóa để mã hóa giá trị ngẫu nhiên. Chú ý rằng nó không chứng minh với thiết bị là điểm truy cập biết khóa. Hơn nữa nếu một kẻ tấn công nghe được, nghĩa là bạn đã đưa cho kẻ đó một mẫu thích hợp để có thể bắt đầu tấn công mạng của bạn. Một lợi ích của trao đổi xác thức trong một mạng hợp lý là nó ngăn chặn các trạm khác truy cập vào mạng nếu không biết khóa WEP. Để hiểu đầy đủ hơn, ta hãy nhìn vào khung tin của thông điệp sử dụng trong quá trình xác thực. Mặc dù nhiều thông báo có thể được gửi đi, nhưng chúng đều có môt quy cách chung, như ở hình 2.2 . - Algorithm Number chỉ ra kiểu xác thực được sử dụng: 0 - Hệ thống mở. 1 – Khóa dùng chung (WEP). - Trình tự thực hiên (Transaction Sequence) chỉ rõ ta đang ở trong trình tự nào của xác thực. Thông báo đầu tiên là 1, sau đó là hai, thứ ba (chỉ sử dụng trong WEP) là 3. - Mã trạng thái (Status Code) gửi đi trong thông báo cuối cùng cho biết yêu cầu xác thức thành công hay thất bại. - Challenge Text sử dụng trong xác thực WEP Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 36 Hình 2.2: Định dạng thông báo xác thực 2.3.Vấn đề mã hóa 2.3.1. Sử dụng thuật toán RC4 Khi WEP được sử dụng, dữ liệu được mã hóa khiến cho kẻ tấn công không thể hiểu được có gì trong đó. Để giải mã thông tin đó, bạn phải biết được khóa bí mật. Trong chuẩn IEEE 802.11 có hai quá trình cần biết đến: trước tiên là xác thực và sau đó là mã hóa dữ liệu. Như chúng ta đã biết, phương thức xác thực đã trở nên vô ích, về mặt nào đó còn rất nguy hiểm vì nó đưa cho những kẻ muốn tấn công thông tin có thể sử dụng để tấn công. Bởi vậy nhiều hệ thống Wi – Fi sử dụng xác thực và sau đó đã chuyển sang mã hóa. Ở mặt này, bạn sẽ thấy hiệu quả của việc bỏ qua quá trình xác thực sẽ không cho kẻ muốn tấn công những cơ hội, bởi vì dù anh ta có kết nối được với mạng mà không bị nghi ngờ, nhưng anh ta cũng không thể gửi hoặc nhận dữ liệu nếu không biết khóa WEP dùng để mã hóa. Kiểu quản lý khóa WEP hơi khó hiểu vì có vài loại được sử dụng trong những tình huống khác nhau. Chúng ta sẽ đi vào chi tiết sau, nhưng trong phần này, cần thừa nhận rằng cả điểm truy cập và thiết bị đều biết khóa và thiết bị sẽ liên kết thành công (kể cả khi không có xác thực). Hệ thống bảo mật có cơ sở là mã hóa dòng hay mã hóa khối. Một mã hóa dòng có trình tự là các dữ liệu thông thường (hình thức có thể hiểu được của một văn bản được mã hóa) và đưa ra là trình tự các dữ liệu đã được mã hóa (văn bản viết thành mật mã). Mã hóa khối điều khiển một khối dữ liệu đơn giản trong một thời gian nào đó. Nó như một mẩu bánh mỳ bị vỡ vụn, và mỗi cục sẽ được chế biến riêng biệt thành một ổ bánh mỳ mới. Mà trong đó kiểu dữ liệu, độ dài khối được định dạng (đặc trưng là 8, 16 hay 32 bytes). Mỗi khối sẽ được đưa vào thuật toán để mã hóa và hiện ra là một khối trọn vẹn khác với độ dài không thay đổi. Một nét đặc biệt quan trọng giữa mã hóa dòng và mã hóa khối là trạng thái bên trong của mã hóa dòng liên tục được cập nhật những dữ liệu được xử lý. Ngược lại, trong mã hóa khối thì trạng thái của khối dữ liệu được thiết lập lại trước khi được xử lý. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 37 WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng. ). Điều này đòi hỏi một cơ chế đảm bảo là hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi mã hóa trong hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Ở mức độ cao nhất, RC4 là một chiếc hộp đen mà cứ tại một thời điểm thì một byte được cần mã hóa sẽ được đưa vào và đưa ra kết quả tương ứng khác với dữ liệu đưa vào, như ở hình 2.3. Như tất cả các phương thức mã hóa dòng khác, dòng dữ liệu đưa ra được mong muốn là một chuỗi các số ngẫu nhiên mà không cần quan tâm đến dữ liệu đưa vào như thế nào. Việc giải mã là quá trình sử lý ngược lại và sử dụng khóa y như lúc mã hóa (do đó mà còn được gọi là thuật toán đối xứng). Hình 2.3: Mã hóa dòng trong thuật toán RC4 Một thế mạnh của thuật toán RC4 là đơn giản và dễ sử dụng. Ý nghĩa của từng bước trong thuật toán rõ ràng và logic. Thuật toán RC4 tỏ ra khá an toàn đối với cả hai phương pháp thám cơ bản là thám tuyến tính và thám vi phân. Thông thường, yêu cầu đặt ra cho thiết kế một thuật toán bảo mật đó là bảo mật về dễ dàng sử dụng. Có hai quá trình chính trong thuật toán RC4. Quá trình thứ nhất là khởi tạo, một vài bảng dữ liệu sơ cấp được xây dựng dựa trên giá trị khóa được cung cấp, và giai đoạn thứ hai, dữ liệu qua đó và được mã hóa. Trong trường hợp, cả quá trình khởi tạo và mã hóa xảy ra với mỗi gói tin. Khi đó, mỗi gói tin sẽ dàn xếp như sau: nếu đó là một dòng dữ liệu mới, thì sẽ đảm bảo được là khi một gói tin bị mất thì gói tin tiếp sau đó sẽ vẫn được giải mã. Đó là một điểm mạnh đồng thời cũng là một điểm yếu của thuật toán RC4. Một yếu tố quan trọng trong thuật toán RC4 là hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi mã hóa trong hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để thực hiện được mục đích trên, một giá trị tên là Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 38 2.3.2. Vector khởi tạo - Initialization Vector (IV) Trước khi tìm hiểu về thuật toán, ta phải đề cập đến mã hóa khóa một lần nữa. Như ta đã nói ở trước, độ dài nguyên bản của khóa là 40 bit, mà nhiều nhà sản xuất đã tăng lên thành 104 bit. Hiện nay nhiều nhà sản xuất đang tìm giải pháp để đưa lên thành bảo mật với khóa có chiều dài 128 bit. Điều gì sẽ xảy ra khi độ dài khóa tăng thêm 24 bit? Điều này nằm ở giá trị vector khởi tạo. Có một vấn đề khi sử dụng giá trị khóa cố định. Mặc dù khóa có thể được cập nhật theo thời gian, nhưng nó thường được cố định để tránh làm tràn gói tin dữ liệu trong hệ thống. Thực tế thì tất cả các gói dữ liệu được mã hóa bằng một giá trị khóa giống nhau. Cứ cho là bạn chuẩn bị cho thuật toán RC4 làm việc với khóa của bạn như là “gdsaghywe”. Bạn có được kết quả mã hóa là “gggaggwhjeg”. Nhìn thì rất tốt và không thể giải mã được. Mặc dù vậy, nếu khóa là cố định, mọi thời điểm bạn sử dụng một đoạn text giống nhau “gdsaghywe” sau khi khởi tạo, bạn sẽ được một kết quả giống nhau. Theo một hướng nào đó, sẽ là tốt nếu bạn được một kết quả khác vào thời điểm nào đó, nhưng nó vẫn có thể giải mã được với một chút thủ thuật tinh tế. Thêm một điều rất quan trọng, là sẽ rất tồi tệ vì sẽ đưa cho kẻ muốn tấn công thêm thông tin. Nếu kẻ đó nắm được những byte mã hóa ở nhiều thời điểm, hắn sẽ biết được nguyên bản của đoạn dữ liệu đã được mã hóa. Khả năng xảy ra những văn bản lặp đi lặp lại là có ích không? Như địa chỉ IP thường nằm ở những vị trí giống nhau ở một gói tin. Nếu bạn thấy những byte mã hóa giống nhau ở vị trí nào đấy. Bạn có thể biết thông báo đi đến từ những địa chỉ IP giống nhau (hoặc đi đến những địa chỉ IP giống nhau), bạn có thể nghĩ đến rất nhiều ví dụ, nhưng về cơ bản là bạn sẽ đưa những thông tin đó cho kẻ tấn công. Giải pháp cho vấn đề này là vector khởi tạo (IV). Đây là một khái niệm khá đơn giản. Thay vì chỉ sử dụng khóa bí mật cố định để mã hóa gói tin, bạn có thể kết hợp khóa bí mật với 24 bit số thay đổi để các gói tin gửi đi. Các số phụ đó được gọi là IV và có tác dụng biến đổi 104 bit khóa thành 128 bit khóa. Quan điểm của chúng ta gọi 128 bit đó là tối thiểu vì giá trị của IV không phải là bí mật mà được truyền đi công khai trong một khung tin đã được mã hóa. Để không sử dụng khóa cố định cho việc mã hóa, thì thực tế dùng khóa có giá trị khởi tạo bằng thuật toán RC4 là kết hợp khóa bí mật và IV, giống như ở hình . Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 39 Hình 2.4: Sử dụng vector khởi tạo IV Bởi vì giá trị IV luôn luôn thay đổi, nên sử dụng khóa để mã hóa có thể thay đổi hiệu quả với mọi gói tin mặc dù dữ liệu đầu vào(văn bản không ở dạng không mã hóa) là giống nhau, thì dữ liệu mã hóa cũng luôn khác nhau. Giá trị vector khởi tạo không phải bí mật. Trong thực tế, nó được truyền đi một cách công khai. Những kẻ tấn công có thể đọc được IP dễ dàng. Nhưng dù biết được giá trị IV cũng không có tác dụng nếu không biết giá trị bí mật của khóa. Để hiệu quả, các giá trị IV giống nhau sẽ không bao giờ được sử dụng hai lần với một khóa bí mật. Bởi vì khi kẻ tấn công biết được giá trị IV, hắn có thể đăng nhập được vào nếu giá trị đó được sử dụng lại lần nữa. Đó là cách tấn công cơ bản. Đáng tiếc là IV của WEP trong chuẩn IEEE 802.11 chỉ có độ dài là 24 bit. Dường như đó là một con số khá dài, tuy nhiên theo một số tính toán thì như thế là chưa đủ. Một giá trị số dài 24 bit có giá trị từ 0 đến 16,777,216 nghĩa là có thể có 17 triệu giá trị của IV. Một điểm truy cập làm việc ở khoảng 11Mbps có khả năng phát hoặc nhận 700 gói tin có độ dài trung bình trong 1 giây. Nếu giá trị IV khác nhau sử dụng cho mỗi gói tin, thì tất cả các giá trị có thể sử dụng sẽ hết sau khoảng 7 tiếng. Và một số người thường thay đổi khóa của họ hàng ngày, nên giá trị IV sẽ bị dùng lại. Có những trường hợp giá trị IV được dùng lài khác. Ví dụ như nhiều hệ thống luôn khởi động với một giá trị IV sau khi khởi động lại, và sau đó IV lại theo những trình tự giống nhau như được cập nhật cho mỗi gói tin. Nhiều hệ thống thay đổi giá trị IV cho phù hợp bằng các trình tự giả ngẫu nhiên – tức là một trình bề ngoài có vẻ ngẫu nhiên, nhưng luôn theo một số trình tự giống nhau. Nếu có 20 thiết bị truy cập vào buổi sáng, và chúng khởi động với cùng giá trị IV, và theo những trình tự giống nhau thì các giá IV đó sẽ xuất hiện 20 lần cho mỗi giá trị trong trình tự. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 40 Có những vấn đề trong việc minh họa IV, đó là khó để thiết kế giao thức bảo mật cơ bản bằng mã hóa dòng bởi vì trạng thái bên trong của quá trình xử lý mã hóa không được khởi động lại theo chuỗi. 2.3.3. Khóa WEP Tùy theo người dùng truy cập mạng ở đâu mà sẽ dùng các kiểu khóa WEP khác nhau. Nhưng thuật ngữ rắc rối tạo nên những tình huống xấu. Những kiểu khóa khác nhau có tên gọi phức tạp và khó hiểu, thế nên nhiều nhà sản xuất đã thử đưa ra những ngôn ngữ dễ hiểu hơn. Nhưng khi đó lại không có sự tương thích giữa các nhà sản xuất khác nhau. Nên hiện nay thì các tên đó đều dựa trên một khái niệm cơ sở giống nhau. Không như sự nhầm lẫn phổ biến, là chúng ta chỉ sử dụng những kiểu dựa trên chuẩn nguyên bản. Có hai kiểu khóa WEP được đề cập trong chuẩn: - Khóa mặc định - Khóa ánh xạ Bảng 1.2 chỉ ra những tên gọi hay dùng. Khóa WEP có những đặc điểm sau đây: - Độ dài cố định: sử dụng 40 bit hoặc 104 bit - Tĩnh: không có sự thay đổi giá trị khóa trừ khi là cấu hình lại. - Chia sẻ: Điểm truy cập và thiết bị đều có cùng một khóa. - Đối xứng: Được các khóa giống nhau khi mã hóa và giải mã thông tin. Bảng 1.2. Các kiểu khóa Kiểu Khóa Loại khóa Khóa mặc định Khóa chia sẻ Khóa nhóm Khóa đa hướng Khóa quảng bá Khóa Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 41 Khóa tuyến tính Khóa cá nhân Khóa trạm Khóa duy nhất Nếu khóa là tĩnh, cả thiết bị và điểm truy nhập đều phải sao chép lại. Như câu hỏi nảy sinh là làm thế nào để cấu hình khóa cho cả thiết bị một cách không mạo hiểm để khóa không bị phát hiện. Chuẩn IEEE 802.11 có vấn đề “yêu cầu bảo mật được cho là dựa theo kênh bảo mật STAs mà không liên quan đến IEEE 802.11”. Điều đó không phải là vô lý bởi vì phương thức của việc cài đặt khóa thay đổi tùy vào kiểu khác nhau của thiết bị. Bạn có thể cài đặt khóa vào máy tính xách tay, ví dụ như đánh máy hoặc sử dụng đĩa cứng. Tuy nhiên nếu bạn có máy di động và muốn dùng Wi-Fi, bạn phải dùng cách khác ví dụ như sử dụng một chiếc thẻ thông minh. Mặc dù có bước tiến nhảy vọt trong việc phân phát khóa hợp lý cho chuẩn, cũng không làm cho việc quản lý hệ thống dễ hơn. Nếu ở nhà thì việc đó tương đối là dễ, chỉ cần đưa ra một cấu hình hợp lý, chọn giá trị cho khóa và kiểu của chúng. Bạn có thể dễ dàng quản lý vài chục người sử dụng theo cách này. Tuy nhiên, với một tập đoàn hay nhiều người hoặc trên một trăm người sử dụng, việc cài đặt khóa cho tất cả các thiết bị và điểm truy cập thật sự là ác mộng bởi vì sẽ có nhiều người cẩu thả và thiếu cẩn thận sẽ dẫn đến việc tìm ra giá trị của khóa dễ dàng.Việc thay đổi khóa cũng nguy hiểm, sẽ không hiệu quả khi chuyên gia nói với bạn nên thay đổi giá trị khóa cứ sau bảy giờ để ngăn ngừa việc giá trị IV bị dùng lại. Trong thực tế, các đai lý phục vụ thường sử dụng cách khác để giải quyết vấn đề này. Kể đến nhiều nhất là việc đơn giản tùy chọn giá trị của kiểu khóa sử dụng qua việc thiết lập cấu hình trên máy khách. Một số khóa sẽ được phân phát đến các tram di động bằng các đĩa mềm chứa các khóa trong những định dạng ẩn. Những phương pháp phức tạp trong việc phân phát khóa đã được phát minh, nhưng không có trong các kỹ thuật của WEP. Nếu sử dụng WEP, chắc chắn bạn sẽ phải bực mình với các thuật toán về khóa. Một vài đại lý đã cố gắng cung cấp các khóa cho WEP, như Cisco. Có hai phương pháp khác nhau sử dụng khóa WEP. Thường khi có hơn hai cách, bạn có thể tính toán cách nào tốt nhất. Thực tế thì với WEP, cả hai trường hợp đều có vẻ hữu ích. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 42 - Trường hợp thứ nhất, tất cả các thiết bị di động và điểm truy cập đều dùng một bộ khóa. Đó được gọi là khóa mặc định. - Trường hợp thứ hai, mỗi thiết bị di động có một khóa duy nhất. Khóa sử dụng trên thiết bị di động và điểm truy cập rõ ràng, cụ thể để kết nối và thiết bị này không biết đến khóa của thiết bị khác. Khóa đó gọi là khóa tuyến tính. Hai phương thức được chỉ ra bằng biểu đồ trong hinh dưới. Chú ý là ở trường hợp thứ nhất, tất cả các thiết bị cần biết duy nhất một khóa giữa chúng. Trường hợp thứ hai, mỗi thiết bị di động phải biết một khóa, còn điểm truy cập có một bảng chứa tất cả các khóa. Bạn có thể thấy tên “mặc định” và tên khóa “tuyến tính” sử dụng trong chuẩn không liên quan lắm đến chức năng, vậy tại sao nhà sản xuất lại đưa ra chúng. Trước hết cần nhớ là khóa mặc định được chia sẻ, còn khóa tuyến tính chỉ ra rõ ràng từng thiết bị. Hình 2.5: Sự khác nhau giữa khóa mặc định và khóa tuyến tính Khóa mặc định Nghĩ về một viễn cảnh mà bạn muốn tất cả các thiết bị di động có thể chia sẻ cùng một khóa bí mật, như là cài đặt trong nhà và ở cỡ nhỏ đến vừa của tổ chức thương mại. Khi đó bạn sẽ quyết định lựa chọn khóa mặc định. Trong thực tế, nhiều nhà cung cấpxác nhận Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 43 duy nhất ứng dụng khóa mặc định như là sự lựa chọn duy nhất của bạn. Khi bạn nhập mã của bạn, bạn sẽ ngạc nhiên khi tìm thấy không chỉ một, mà là bốn khóa mặc định trong hệ thống. Chuẩn IEEE 802.11 chỉ định rằng có thể có bốn kiểu khóa mặc định cho mỗi thiết bị. Có rất nhiều các thiết bị mà bạn phải nhập cả bốn loại khóa ? Bạn có thể lựa chọn nhiều cách khi mà bạn đã hiểu tại sao bạn cần chúng. Thực tế có hai loại khóa: 1. Chỉ duy nhất một khóa mặc định được dùng để bảo mật. 2. Nhiều khóa mặc định được cung cấp để giúp bạn thay đổi khóa một cách dễ dàng. Hãy cho rằng có duy nhất một khóa mặc định sử dụng được trong cả hệ thống. Khi bạn cài đặt hệ thống Wi – Fi, bạn chọn khóa và cài đặt nó vào điểm truy cập. Chương trình của bạn sẽ sử dụng khóa giống nhau cho mỗi thiết bị di động và cả các thiết bị mới mà bạn thêm vào sau đó. Mọi việc đều tốt cho đến khi, bạn quyết định chọn thời gian để thay đổi giá trị khóa. Bạn làm điều đó như thế nào? Nếu bạn thay đổi khóa trên điểm truy cập, tất cả các thiết bị sẽ bị mất kết nối ngay lập tức. Sau đó bạn sẽ lập trình lại tất cả các thiết bị với một khóa mới. Bước này sẽ mất vài tiếng hoặc có thể là vài ngày. Bạn có thể gửi một bản thông báo ví dụ như: “Vào 9h thứ hai khóa sẽ được thay đổi và chúng cần được cập nhật cho các máy tính”. Tuy nhiên, có lẽ là sẽ có một nửa người sử dụng quên điều đó và kêu ca phàn nàn về việc họ không kết nối Wi – Fi được. Trong trường hợp này, bạn chỉ vừa mới kịp thông báo giá trị khóa bằng một bản báo cáo cho họ. Về việc sử dụng đồng thời hai khóa mặc định. Nó sẽ làm việc như sau: “Khi có hai khóa mặc định được định nghĩa, tất cả mọi sự truyền tải sẽ được mã hóa bằng chỉ một khóa mà bạn nhìn thấy. Đó có thể gọi là khóa hoạt động. Dù vậy, gói tin sẽ được giải mã bằng một trong hai mã thích hợp. Tóm lại, nếu bạn có nhiều khóa mặc định, bạn sẽ luôn mã hóa bằng khóa hoạt động và giải mã bằng một khóa mặc định thích hợp. Kỹ thuật dùng nhiều khóa để thay đổi giá trị khóa là khá dễ. Hình dưới sẽ chỉ ra việc thay đổi khóa. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 44 Hình 2.6.a: Trước khi thay đổi khóa Hình 2.6.b: Hoàn tất quá trình cập nhật khóa Trong hình 2.6.a, trạm di động và điểm truy cập giao tiếp với nhau bằng khóa mặc định đầu tiên là ABCDEF. Khóa mặc định thứ hai không được chỉ định (còn gọi là khóa rỗng). Khi người quản trị quyết định thay đổi khóa. Việc đầu tiên chương trình thực hiện là cài đặt khóa mới là JKLMNP lên điểm truy cập như là khóa mặc định thứ hai, như được chỉ ra ở hình 2.7. Chú ý là điểm truy cập vẫn gửi và sử dụng khóa ABCDEF, khóa này vẫn là khóa hoạt động. Bằng cách này, bạn sẽ không bao giờ phải sử dụng những giá trị khóa gây nguy hiểm. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 45 Hình 2.7:T hêm vào một khóa mặc định Giai đoạn tiếp theo trong việc thay đổi là thông báo cho tất cả người sử dụng rằng họ phải cập nhật khóa của họ. Trong trường hợp này bạn phải cài đặt một khóa bi mật mới và tạo một khóa hoạt động trên thiết bị của họ. Thiết bị của người sử dụng sau khi được cập nhật sẽ sử dụng khóa mới, như trong hình 2.8 Hình 2.8: Sử dụng cả khóa mới và khóa cũ Chú ý rằng điểm truy cập vẫn sẽ gửi khóa cũ, nhưng khóa hoạt động trên thiết bị di động đã được thay đổi. Điểm truy cập vẫn phải sử dụng khóa cũ vì người sử dụng chưa kịp cập nhật và biết khóa mới. Quá trình chuyển phát của điểm truy cập vẫn sử dụng khóa cũ và vẫn được các thiết bị chưa kịp cập nhật khóa mới và cả các thiết bị đã có khóa mới chấp nhận. Các thiết bị đã có khóa mới vẫn có một bản sao của khóa cũ để sẵn sàng sử Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 46 dụng. Điểm truy cập chấp nhận các thông tin từ cả thiết bị đã và chưa cập nhật khóa mới vì cả hai khóa đều có thể sử dụng. Sau khi thiết bị được cập nhật, hoặc bỏ ra một ngày để thay đổi, điểm truy cập sẽ sử dụng khóa mới và xóa khóa cũ đi. Bạn sẽ thấy khả năng thay đổi khóa trước những sự thay đổi dù là nhỏ nhờ vào hiệu quả của việc có nhiều khóa mặc định. Bạn chỉ có hai khóa mặc định để thực hiện công việc chuyển giao, mà tại sao lại không phải là bốn khóa? Có phải hiệp hội về chuẩn này cảm thấy như thế là quá nhiều hay còn lý do nào khác? Với bốn khóa, bạn có thể làm việc với các khóa khác nhau trên mỗi phương diện. Nhớ rằng gói tin gửi đi luôn luôn được mã hóa bởi khóa hoạt động. Khóa hoạt động được nhận diện bở một số: 0, 1, 2, hoặc 3. Ví dụ như, quá trình truyền phát của điểm truy cập sử dụng khóa mặc định là 0. Tuy nhiên đó không phải lý do mà thiết bị cũng sử dụng khóa là 0. Tất cả các thiết bị có thể được cấu hình với khóa hoạt động là 2. Thử nghĩ về việc điểm truy cập mã hóa dữ liệu sử dụng khóa là 0 nhưng thiết bị lại sử dụng khóa là 2. Khóa 2 trên điểm truy cập phải khớp với khóa 2 trên thiết bị và khóa 0 trên thiết bị phải khớp với khóa 2 trên điểm truy cập. Dù vậy, khóa 0 khác với khóa 2. Được gọi là định hướng khóa sử dụng. Nếu bạn nghĩ định hướng khóa sử dụng đem lại sự bảo mật cao hơn, bạn có thể quyết định luôn luôn sử dụng khóa 0 và 1 cho quá trình chuyển phát của điểm truy cập và khóa 2 và 3 cho thiết bị di động. Bạn có hai khóa để điều khiển hoạt động thay đổi khóa theo mỗi hướng khác nhau. Số khóa (0, 1, 2, 3) mà sử dụng trong quá trình chuyển phát sẽ được thống báo đến nơi nhận mà sẽ dùng nó để giải mã. Sẽ gửi đi một thông tin gọi là bit KeyID, trong mỗi gói tin được mã hóa. Bây giờ bạn đã biết tại sao lại có bốn khóa sẵn sàng được sử dụng. Nhớ rằng bạn không cần thiết phải sử dụng cả bốn. Có thể hoạt động khá hiệu quả với chỉ một khóa mặc định miễn là bạn không phạm sai lầm khi thay đổi giá trị khóa. Một điểm truy cập có thể sử dụng tới 4 khóa dùng chung khác nhau, tức là nó có thể làm việc với 4 nhóm các Client kết nối tới nó. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 47 Hình 2.9: Cài đặt mã khóa dùng chung cho WEP Khóa tuyến tính Nguyên tắc cơ bản của khóa tuyến tính là đưa cho mỗi thiết bị một giá trị khóa của chính nó. Lợi ích của nguyên tắc này là rõ ràng trong một tổ chức lớn. Nếu bạn có khoảng 1000 người sử dụng và tất cả họ chia sẻ một khóa mặc định, bạn sẽ phải rất vất vả trong việc bảo vệ và cập nhật khóa bí mật. Thay vì thế, mỗi người sử dụng sẽ dùng một khóa duy nhất. Bạn có thể thay đổi từng khóa riêng lẻ và cho phép hoặc không cho phép mỗi người sử dụng, ví dụ như trong trường hợp một chiếc máy xách tay bị mất hay lấy trộm. Không phải tất cả các nhà sản xuất đều ủng hộ khóa tuyến tính bởi vì sự phức tạp trong cấu hình và duy trì nó. Nếu bạn muốn sử dụng các tính năng đó, bạn phải xem xét kỹ lưỡng để tìm dịch vụ tốt nhất (và nếu bạn có thể lựa chọn bây giờ thì tốt nhất là bỏ qua WEP và chọn một giải pháp bảo mật mới là WPA). Việc sử dụng khóa khác nhau cho mỗi thiết bị di động là không khó nhưng quan trọng là sự rắc rối liên quan đến quảng bá. Kiến trúc của phần lớn mạng Lan bắt nguồn từ ý tưởng chia sẻ một kênh giao tiếp. Ví dụ như, mạng Lan sử dụng cáp đồng trục, cáp angten ở TV, để kết nối với tất cả các máy tính. Cáp này được chia sẻ giữa tất cả các máy tính. Trong ngày với cáp Ethernet từ modern, các hub trong mạng Lan thường xuyên kết nối tất cả các cổng với nhau, chúng hoạt động như một mạng có dây đơn giản. Trong môi trường không dây, sự truyền phát qua sóng radio hiển nhiên được chia sẻ và thực tế là các thiết bị Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 48 đều nhận được tín hiệu từ nó. Trong một mạng Lan chia sẻ, có ba kiểu thông báo hoạt động: - Unicast massages (tức là gửi thông tin đến một địa chỉ đơn, cho phép thiết bị gửi dữ liệu đến một nơi nhận duy nhất). - Group massages, tức là từ một thiết bị sẽ gửi dữ liệu đến nhiều nơi trong nhóm. - Broadcast massages, cho phép thiết bị gửi dữ liệu đến tất cả các thiết bị khác trong mạng. Nếu các thiết bị sử dụng khóa khác nhau, thì làm thế nào để điểm truy cập gửi được gói tin quảng bá.?Và khóa nào có thể được sử dụng để mã hóa? Giải pháp nào để tất cả lưu lượng thông tin multicast gửi đi đều sử dụng khóa mặc định mà được chia sẻ bởi tất cả các thiết bị. Duy nhất unicast massages là gửi đi sử dụng khóa tuyến tính là rõ ràng và cụ thể đến địa chỉ nhận. Bạn cần lập chương trình tối thiểu để cài hai khóa đến mỗi thiết bị. Ngoại trừ hai khóa đó ra, việc thực thi khóa tuyến tính trên các thiết bị cũng giống như đối với khóa mặc định. Ví dụ như thiết lập khóa riêng biệt cho thiết bị là khóa số 0. Khóa quảng quá là khóa số 2. Bạn có thể đặt khóa 0 như khóa hoạt động; thiết bị di động không gửi thông tin quảng bá mà chỉ nhận chúng. Với điểm truy cập thì phức tạp hơn nhiều bởi vì nó phải biết được khóa riêng biệt của những trạm có thể và muốn thực hiện liên lạc.Khả năng là cần lập một bảng chứa địa chỉ của hàng trăm cổng vào. Bất cứ lúc nào, điểm truy cập nhận được một gói tin, nó phải chọn lọc địa chỉ MAC của nơi gửi, và sử dụng nó như một chỉ mục ghi vào bảng để có thể tìm ra các khóa chính xác dùng để giải mã. Tương tự như vậy, trước khi truyền phát, nó sẽ tìm khóa chính xác của địa chỉ sẽ được gửi đến. Đó là một việc khó khăn với điểm truy cập. Một vấn đề khác là danh sách các khóa có thể chiếm bộ nhớ, nếu có vài điểm truy cập, chúng đều phải có một bảng sao chép của danh sách đó. Nó làm cho việc quản lý một hệ thống lớn gặp nhiều khó khăn và sai sót có thể xảy ra. Khóa tuyến tính là một chọn lựa tốt, nhưng nó không được ủng hộ từ tất cả các điểm truy cập. Nếu bạn quan tâm đến kiểu của hướng giải quyết, bạn sẽ tìm thấy một phương thức bảo mật mới như WPA sẽ cung cấp nhiều tính năng và khả năng quản lý danh sách khóa một cách hiệu quả hơn. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 49 Bằng cách này, điểm truy cập có thể hoạt động đồng thời với khóa mặc định và khóa tuyến tính. Bạn có thể yêu cầu chuyển giữa chế độ này và chế độ khác. Khi mà điểm truy cập nhận một khung tin (hoặc gửi một khung tin) nó sẽ tìm trong bảng khóa để so sánh có tương ứng với địa chỉ MAC của thiết bị hay không. Nếu tìm thấy một khóa thích hợp, điểm truy cập sẽ sử dụng nó, nếu không sẽ dùng khóa mặc định để thay thế. 2.4.Cơ chế hoạt động của WEP Như chúng ta đã thảo luận về mục đíchcơ bản của WEP và đưa ra cái nhìn tổng quan về thiết kế và sử dụng khóa. Bây giờ chúng ta sẽ tìm hiểu đầy đủ và tỉ mỉ hơn về WEP được thực thi như thế nào. Bạn phải hiểu được đâu là nơi phát sinh lỗ hổng của WEP. 2.4.1. Sự phân mảnh Nếu một mạng có liên kết Wi – Fi, dữ liệu từ hệ điều hành hoặc thiết bị điều khiển qua lớp dịch vụ trong IEEE802.11. Có những phát biểu khác,đó là gói tin của dữ liệu tới mạng Wi – Fi với những chỉ lệnh để giúp chúng được gửi ra ngoài. Gói dữ liệu đó được gọi là MSDU (MAC service data unit). Nếu mọi việc tốt đẹp, MSDU sẽ qua được lớp vật lý trên thiết bị mà nó cần gửi đến và được hệ điều hành hoặc phần điều khiển gửi đến trình ứng dụng đích. Trước khi được gửi qua sóng radio, MSDU được tách thành một vài mảnh nhỏ, quá trình này gọi là phân mảnh tức là làm giảm kích thước khung dùng để phát các frame qua giao thức MAC (Media Access Control) Mỗi mảnh đó sẽ được mã hóa bởi WEP. Một MAC header sẽ được thêm vào đằng trước và một bit để kiểm tra được thêm vào cuối mỗi mảnh. Có thể thấy về cơ bản MSDU có t

Các file đính kèm theo tài liệu này:

  • pdfTim hieu giao thuc bao mat WEP.pdf
Tài liệu liên quan