HỌC VIỆN CỒNG NGHỆ BƢU CHÍNH VIỄN THÔNG

CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH

MÔN : BẢO MẬT THÔNG TIN

ĐỀ TÀI :

GIAO THỨC BẢO MẬT WEP

GIÁO VIÊN HƯỚNG DẪN :

LÊ PHÚC

NHÓM THỰC HIỆN :

1. LÊ ANH DŨNG

2. CAO THỊ THANH NHÀN

3. ĐỖ THỊ TIẾN

4. NGUYỄN THỊ DIỆP TÚ

Page 1

I. Giới thiệu chung về bảo mật trong wireless

Ngày nay Wireless Lan ngày càng được sử dụng rộng rãi trong cả dân dụng và công nghiệp. Việc chuyển và nhận dữ liệu của các thiết bị Wireless Lan qua môi trường không dây nhờ sử dụng sóng điện từ. Do đó cho phép người dùng có cùng kết nối và dễ dàng di chuyển. Đây cũng là nguyên nhân của nhiều vấn đề bảo mật liên quan đến Wireless: dữ liệu truyền trên môi trường không dây có thể bị bắt lấy một cách dễ dàng. Chính vì không có giới hạn về không gian nên tấn công có thể xảy ra ở bất cứ nơi nào: có thể ở sân bay, hay các văn phòng kế, hay bất cứ nơi nào có thể sử dụng wireless…. Do đó cần có biện pháp xử lí thích hợp khi sử dụng wireless để truyền các dữ kiệu quan trọng.

II. Các loại tấn công trong các hệ thống máy tính:

1) Tấn công chủ động:

Là loại tấn công thực hiện thay đổi dữ liệu được gửi hoặc tạo ra luồng dữ liệu không trung thực. Có thể chia thành các loại tấn công nhỏ sau:

- Giả mạo: được thực hiện bởi chủ thể tấn công bằng cách giả mạo thành một thực thể khác để thu thập thông tin trong các phiên xác thực và sử dụng để xâm nhập vào hệ thống.

- Hồi đáp : thực hiện bằng cách bắt dữ liệu một cách thụ động và các gói

truyền lại sau đó để xâm nhập hệ thống.

- Sửa đổi : một hoặc một vài phần của thông tin nguyên thủy được thay đổi

hoặc lưu lại.

2) Tấn công thụ động:

Dạng tấn công này rất nguy hiểm vì nó rất khó bị phát hiện do không để lại dấu vết sau khi tấn công. Tấn công được thực hiện bằng cách lắng nghe và bắt các gói tin đang truyền.

3) Tóm lại:

Tất cả các loại tấn công ít nhiều đều gây ảnh hưởng đến tính bảo mật của hệ thống. Do đó, ngay từ những phiên bản đầu tiên của Wireless Lan vấn đề bảo mật đã được đặt lên hàng đầu. Bảo mật trong Wireless Lan cung cấp cho người sử dụng các dịch vụ sau:

GIAO THỨC BẢO MẬT WEP

Page 2

- Tin cẩn : bảo vệ dữ liệu truyền trên kênh truyền khỏi các loại tấn công thụ động nhằm lấy thông tin đươc gửi, được thực hiện thông qua phương pháp mã hóa.

- Kiểm soát truy cập : đảm bảo chỉ những máy được cho phép mới được phép

truy cập vào.

- Xác thực : đảm bảo gói tin được gửi từ các máy cho phép, tức là nó đảm bảo

phía trong phiên truyền không bị giả mạo.

- Toàn vẹn : đảm bỏa tính toàn vẹn của dữ liệu, thông điệp không bị thay đổi

hay nhân bản.

III. Giao thức WEP:

WEP(Wired Equivalent Privacy)nghĩa là bảo mật tương đương mạng có dây(Wire LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa, WE P được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3) bảo mật dữ liệu đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, hacker không thể truy suất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, do đặc tính của mạng không dây là không giới hạn về mặt vật lý truy cập đến đường truyền , bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ do đó vấn đề mã hóa dữ liệu được đặt lên hàng đầu.

1. Mã hóa trong WEP

WEP mã hóa bằng cách sử dụng thuật toán RC4 để tạo ra một chuỗi giả ngẫu nhiên từ khóa đã được chia sẻ và qui ước trước đó. Chuỗi giả ngẫu nhiên này sau đó được X-OR với chuỗi dữ liệu để tạo thành gói mã hóa ở phía phát. Ở phía thu, máy thu sẽ thực hiện tạo lại chuỗi giả ngẫu nhiên cũng từ khóa dung chung và X-OR chuỗi này với gói mã hóa để tái tạo lại dữ liệu. Thuật toá n RC4:

GIAO THỨC BẢO MẬT WEP

Page 3

RC4 là giải thuật mã hóa đối xứng được thiết kê bởi Ron Rivest (một trong những người phát minh ra giải thuật mã hóa bất đối xứng RSA) vào năm 1987. RC4 là một thuật toán mã dòng (Stream cipher), có cấu trúc đơn giản, được ứng dụng trong bảo mật Web (SSL/TSL) và trong mạng không dây (WEP). Thuật toán dựa vào hoán vị ngẫu nhiên.Key hòan tòan độc lập với plaintext .Chiều dài key từ 1 đến 256 bytes (8 đến 2048 bits) được sử dụng để khởi tạo bảng trạng thái vector S,mỗi thành phần là S[0],S[1],S[2],...Bảng trạng thái được sử dụng để sinh hoán vị ngẫu nhiên giả và dòng key ngẫu nhiên .Để mã hóa dữ liệu,ta lấy từng key sinh ra ngẫu nhiên XOR với từng bytes plaintext tạo ra byte ciphertext .Sau 256 bytes,key được lặp lại,Qúa trình tiếp tục,cứ 1 bytes plaintext được XOR cùng 1 key sinh ra ngẫu nhiên tạo thành cirphertext,lần lượt cho đến hết plaintext,tạo thành một dòng cirphertext truyền đi.

Giải mã là quá trình ngược lại của mã hóa,dòng cirphertext sẽ được XOR cùng key sinh ra ngẫu nhiên,theo cách mã hóa sẽ tạo thành plaintext ban đầu. Các bước của thuật toán:

1-Khởi tạo bảng vector trạng thái S.

2-Tạo bảng vectơ key với key chọn.

3-Tạo hoán vị của S

4-Sinh key

5-XOR để mã hóa hoặc giải mã

1-Khởi tạo bảng vector trạng thái S:

for (int i=0; i<256;i++){

S[i]=i;}

2-Tạo bảng vector key với key đã chọn

for(int i=0; i<256 ;i++){

T[i]=K[i mod keylen];

}

GIAO THỨC BẢO MẬT WEP

Page 4

Trong đó: K là mảng chuỗi chứa key đã chọn.

keylen : chiều dài key đã chọn ,nó tùy vào người đem dữ liệu mã hóa,keylen từ 1 đến 256.

Thuật toán RC4 cho phép chiều dài của khóa thay đổi có thể lên đến 256 bit. Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy trọn hỗ trợ cho các khóa dài hơn. Hiện nay đa số các thiết bị không dây hỗ trợ WEP với 3 chiều dài khóa: 40 bit, 64 bit và 128 bit.

3- Tạo hoán vị của S

int j=0;

for(int i=0 ;i<256;i++){

j=(j+S[i]+T[i])mod 256;

Hoanvi(S[i],S[j]);

4-Sinh key

int i,j =0;

while(true){ //đọc file plaintext hoặc cirphhertext,theo kiểu từng byte

i=(i+1)mod 256;

j=(j+S[i])mod 256;

Hoanvi(S[i],S[j]);

t=(S[i]+S[j])mod 256;

k=S[t];

}

5-Mã hóa hoặc giải mã

Mã hóa : Tại bước 4,ngay khi key vừa sinh ra được XOR với plaintext theo từng byte được đọc vào.Kết thúc viêc đọc plaintext,thì quá trình mã hóa kết thúc.

GIAO THỨC BẢO MẬT WEP

Page 5

Gỉải mã : quá trình này tương tự mã hóa,ta chỉ cần thay plaintext bằng cirphertext

Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn thông tin trên mạng không dây, và cũng được xem như là một phương thức kiểm soát truy cập. Một máy nối mạng không dây muốn truy cập đến Access Point(AP) hoặc muốn giải mã hoặc thay đổi dữ liệu trên đường truyền cần phải có khóa WEP chính xác. Tuy nhiên những phát hiện gần đây của giới phân tích an ninh cho thấy rằng nếu bắt được một số lượng lớn dữ liệu đã mã hóa bằng giao thức WEP và sử dụng công thức thích hợp có thể dò tìm được chính xác khóa WEP trong thời gian ngắn. điểm yếu này là do lỗ hổng trong cách thức sử dụng phương pháp mã hóa RC4 của giao thức WEP.

Giải thuật mật mã:

Mã hóa dữ liệu dựa vào các giải thuật mật mã để làm ngẫu nhiên hóa dữ liệu. Có hai loại mật mã được sử dụng là mật mã chuỗi và mật mã khối. WEP dùng phương pháp mật mã chuỗi sử dụng RC4. Cả mật mã chuỗi và mật mã khối đều hoạt động bằng cách tạo ra chuỗi mã hóa từ một khóa bí mật có sẵn. Sau đó chuỗi mã hóa được trộn với dữ liệu tạo thành thông điệp mã hóa ở ngõ ra.

Mật mã chuỗi tạo ra chuỗi mã hóa liên tục dựa trên khóa có sẵn. Mật mã chuỗi có giải thuật ngắn và hiệu quả, không đòi hỏi nhiều tài nguyên xử lí của hệ thống.

Minh họa hoạt động của mật mã chuỗi như sau:

GIAO THỨC BẢO MẬT WEP

Page 6

Quá trình mã hóa luôn bắt đầu với thông điệp Plaintext muốn mã hóa.

- Bước 1: WEP tạo ra 32 bits kiểm tra CRC (Cyclic Redundance Check) để kiểm tra toàn bộ thông điệp. WEP gọi đây là giá trị kiểm tra toàn diện (integrity check bit), giá trị này được nối vào phần đầu của Plaintext

- Bước 2: lấy secret key nối vào phần đầu của IV(initialization vector), sau đó kết quả này được đưa đến bộ tạo số giả ngẫu nhiên RC4 tạo ra chuỗi mật mã (keystream). Keystream là chuỗi nhị phân có chiều dài bằng chiều dài của plaintext cộng với chiều dài CRC.

- Bước 3: X-OR chuỗi plaintext đã có CRC với keystream thu được chuỗi dữ liệu mã hóa (ciphertext), sau đó thêm IV( không được mã hóa) vào phần cuối của ciphertext. Quá trình mã hóa dữ liệu hoàn thành.

Mã hóa khung WEP

Hạn chế của giải thuật mật mã là cùng một chuỗi dữ liệu đầu vào thì sẽ cho ra ở ngõ ra cùng một chuỗi mã hóa. Tính chất này tạo nên một lỗ hổng bảo mật vì máy thứ ba khi nhận được chuỗi mã hóa có thể suy ngược lại thông tin về dữ liệu ban đầu.

Để khắc phục điều này một số kĩ thuật mã hóa sử dụng Vector khởi động.  Vector khởi động:

GIAO THỨC BẢO MẬT WEP

Page 7

Vector khởi động (IV: Initialization Vector) là một số được thêm vào khóa nhằm mục đích làm thay đổi chuỗi mã hóa. IV sẽ được nối vào trước khi chuỗi khóa được sinh ra. Lúc này khóa dùng để mã hóa gồm IV và khóa được chia sẻ bởi các máy.

Mật mã chuỗi dùng vector khởi động.

IV là chuỗi số nhị phân 24 bit. Một trong những thiếu sót của mật mã RC4 là không xác định rõ cách tao ra IV. Trong chuẩn 802.11 khuyến khích IV được thay đổi trên mỗi Frame gửi. Bằng cách thêm vào IV và thay đổi IV sau mỗi Frame bằng cách chọn một số ngẫu nhiên từ 1 đến 16777215, nếu cùng một Frame dữ liệu được gửi đi hai lần, chuỗi mã hóa đầu ra sẽ khác nhau cho mỗi Frame. Trường hợp IV lặp lại gọi là IV collision. Bằng cách theo dõi tất cả các gói tin truyền đi thì hacker có thể phát hiện khi nào IV collision xảy ra. Từ IV giống nhau, hacker có thể phân tích tìm được keystream dựa trên nguyên tắc : X-OR hai ciphertext với nhau thì nhận được kết quả giống với việc hai plaintext với nhau.

GIAO THỨC BẢO MẬT WEP

Page 8

Tấn công chuỗi khóa.

Để tránh lặp lại chuỗi mã hóa với cùng chuỗi dữ liệu, WEP sử dụng 24 bit IV, 24 bit IV được thêm vào khóa trước khi được xử lý bởi RC4. Hình sau minh họa một Frame được mã hóa bởi WEP:

IV được thay đổi trên mỗi frame để tránh bị lặp lại. Sự lặp lại IV xảy ra khi cùng một IV và khóa được sử dụng, kết quả là cùng một chuỗi mã hóa được sử dụng để mã hóa frame.

Mã hóa WEP chỉ mã hóa phần dữ liệu của Frame truyền và được sử dụng trong quá trình xác thực Shared Key. WEP mã hóa các trường sau trong frame dữ liệu:

- Phần dữ liệu.

- Giá trị kiểm tra.

Tất cả các trường khác đều được truyền không mã hóa. IV phải được truyền không mã hóa để máy nhận có thể sử dụng để giải mã dữ liệu và giá trị kiểm tra. Quá trình mã hóa, gửi, nhận

GIAO THỨC BẢO MẬT WEP

Page 9

và giải mã dữ liệu sử dụng WEP:

2. Phƣơng pháp xác thực:

Ngoài việc mã hóa, chuẩn 802.11 còn định nghĩa 32 bit đảm bảo tính nguyên vẹn của frame. 32 bit này cho phép phía nhận biết frame nhận được là nguyên vẹn, không bị thay đổi. 32 bit này gọi là giá trị kiểm tra (ICV: Integrity Check Value)

GIAO THỨC BẢO MẬT WEP

Page 10

ICV được tính trên tất cả các trường của frame sử dụng CRC-32. Phía phát tính giá trị này và đưa kết quả vào trường ICV, để tránh máy thứ 3 có thể thấy ICV, ICV cũng được mã hóa bằng WEP. Ở phía thu, frame được giải mã, tính ICV và so sánh với giá trị ICV trong frame nhận được, nếu hai giá trị này giống nhau thì frame được coi như là nguyên vẹn, ngược lại, hai giá trị này không giống nhau thì frame sẽ bị hủy. Mô tả hoạt động của ICV:

WEP cung cấp hai cơ chế xác thực thực thể:

- Xác thực Open

- Xác thực Shared key

 Xác thực Open:

Trong mô hình Open, việc xác thực không được thực hiện, Access Point cho phép tất cả các yêu cầu kết nối. Kiểm soát truy cập dựa vào khóa WEP đựợc cấu hình sẵn trên máy đầu cuối và Access Point. Máy đầu cuối và Access Point phải có cùng khoá WEP để có thể trao đổi thông tin cho nhau. Nếu như cả máy đầu cuối và Access Point đều không dùng WEP thì mạng Wireless LAN là không được bảo mật, bất cứ thiết bị nào cũng có thể tham gia vào mạng và dữ liệu được truyền trong các frame không được mã hoá.

Sau quá trình xác thực Open, máy đầu cuối có thể bắt đầu truyền và nhận dữ liệu. Nếu máy đầu cuối và Access Point được cấu hình khác khóa WEP thì máy đầu cuối không thể mã hóa hay giải mã frame một cách chính xác và frame sẽ bị loại bỏ cả ở Access Point và máy đầu cuối. phương pháp này cơ bản cung cấp phương pháp điều khiển truy cập.

GIAO THỨC BẢO MẬT WEP

Page 11

Xác thực Open với khoá WEP khác nhau.

Điểm yếu trong xác thực Open:

Xác thực Open không cung cấp phương pháp giúp Access Point xác định xem client có hợp lệ không. Thiếu sót này là điểm yếu bảo mật khi mã hoá WEP không được sử dụng. Ngay cả khi có sử dụng WEP, xác thực Open không giúp xác định ai đang sử dụng mạng. Thiết bị hợp lệ trong tay người sử dụng không hợp lệ cũng nguy hiểm giống như không có bảo mật.

 Xác thực Shared key:

Khác với quá trình xác thực Open, quá trình xác thực Shared Key yêu cầu máy đầu cuối và Access Point được cấu hình khoá WEP giống nhau. Quá trình xác thực Shared key được mô tả như sau:

Client gửi yêu cầu xác thực Shared Key đến Access Point.

Access Point trả lời với một frame thử thách dưới dạng không mã hoá.

Client nhận frame thử thách, thực hiện mã hoá frame này và gửi trả lời cho Access Point.

Nếu Access Point có thể giải mã frame mã hoá của client chính xác và nhận được frame nguyên thuỷ thì Access Point gửi thông điệp cho client thông báo xác thực thành công.

Cơ sở của xác thực Shared Key cũng tương tự như của xác thực Open với khóa WEP là phương thức điều khiển truy cập. Quá trình xác thực Shared key được mô tả trong hình sau:

Quá trình xác thực Shared Key

GIAO THỨC BẢO MẬT WEP

Page 12

Điểm yếu trong xác thực Shared Key: Quá trình xác thực Shared Key yêu cầu client sử dụng khoá WEP để mã hoá frame thử thách từ Access Point. Access Point xác thực client bằng cách giải mã gói mã hoá của client xem gói giải mã có giống gói thử thách không.

Quá trình trao đổi gói thử thách được thực hiện qua kênh truyền không dây và tạo lỗ hổng cho các kiểu tấn công plaintext. Lỗ hổng này dựa trên quá trình tính toán khi mã hóa. Chuỗi mã hóa có được bằng cách X-OR chuỗi dữ liệu với chuỗi mật mã. Nếu chuỗi dữ liệu đã mã hoá được X-OR được X-OR với chuỗi dữ liệu, ta sẽ được chuỗi mật mã từ khóa được tạo bởi khóa WEP và IV

Cách trích chuỗi mật mã.

GIAO THỨC BẢO MẬT WEP

Page 13

Máy tấn công lắng nghe các frame trên mạng sẽ bắt được gói thử thách chưa mã hoá và gói mã hoá hồi đáp. Bằng cách X-OR hai thông tin này, máy tấn công có được chuỗi mật mã. Từ đó, chuỗi mật mã này có thể dùng để giải mã các gói có cùng IV cũng như gửi các gói mã hóa hợp lệ sử dụng chuỗi mật mã có được để tấn công các máy khác trong mạng.

Điểm yếu bảo mật trong xác thực Shared Key.

3) Thuật toá n CRC32:

-CRC là một loại mã phát hiện lỗi. Cách tính toán của nó giống như phép toán chia số dài trong đó thương số được loại bỏ và số dư là kết quả, điểm khác biệt ở đây là sử dụng cách tính không nhớ (carry-less arithmetic) của một trường hữu hạn. Độ dài của số dư luôn nhỏ hơn hoặc bằng độ dài của số chia, do đó số chia sẽ quyết định độ dài có thể của kết quả trả về. -Mặc dù các mã CRC có thể xây dựng được bằng cách sử dụng bất kỳ trường hữu hạn nào, nhưng tất cả các mã CRC thường dùng đều sử dụng trường hữu hạn GF(2) vì đây là trường hai phần tử, thường được ký hiệu là 0 và 1, phù hợp với kiến trúc máy tính Gọi T = (k+n) bit là thông tin được phát , vớ i n < k M = k bit dữ liệu, k bit đầ u tiên củ a T F = n bit củ a khung FCS, n bit cuố i củ a T P = (n+1) bit, số chia trong phép toán Số T được tạo ra bằ ng cách dờ i số M sang trái n bit rồ i cộng vớ i số F : T = M + F Chia số M cho P ta có : = Q +

GIAO THỨC BẢO MẬT WEP

Page 14

Q là số thương và R là số dư Vì phép chia thực hiện vớ i số nhị phân nên số dư luôn luôn ít hơn số chia 1 bit. Ta dùng số dư này làm số F, nghĩa là : T = M + R Ở máy thu khi nhận được khối dữ liệu, mang chia cho P, kế t quả số dư sẽ = 0 : = Q+ + = Q +

cho : 101000110100000

Vì R + R = 0 nên T/P = Q Như vậy dùng số dư R củ a phép chia M cho P làm ký tự kiể m tra trong khung FCS thì chắ c chắ n T sẽ chia đúng cho P nế u bả n tin không có lỗi. Thí dụ: Cho M = 1010001101 (10 bit) P = 110101 (6 bit) Số phả i tìm R (5 bit) cho khung FCS được xác đi ̣nh như sau : - Nhân M vớ i - Thực hiện phép chia cho P

101000110100000 110101 0111011 110101 00111010 110101 00111110 110101 00101100 110101 0110010 110101 0001110

T = 101000110100000 + 01110 = 101000110101110

Tóm lại, để có một khung FCS n bit , ngườ i ta phả i dùng một số P có n+1 bit

Ta có R = 01110, cộng vớ i M, sẽ cho số T phát đi là: Nế u bả n tin không có lỗi T phi chia đúng cho P. Thực hiện phép chia T/P ta thấ y số dư = 0 để tạo số R có n bit dùng cho khung FCS. P được gọi là đa thứ c sinh (generator polynomial), dạng của nó do các giao thức qui định, tổ ng quát P phả i có bit đầ u và bit cuố i là bit 1.

4) Điểm yếu của WEP:

GIAO THỨC BẢO MẬT WEP

Page 15

Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa theo dòng, điều này đòi hỏi một cơ chế đảm bảo là hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau hai lần mã hóa khác nhau. Giá trị IV được sử dụng để cộng thêm vào khóa nhằm tạo ra khóa khác nhau sau mỗi lần mã hóa. Cách sử dụng IV là nguồn gốc của đa số các vấn đề trong WEP vì giá trị IV được truyền đi ở dạng

không mã hóa và đặt trong header của gói dữ liệu. Ai bắt được gói dữ liệu trên mạng cũng có thể thấy được. Với độ dài 24 bit, giá trị cảu IV dao động trong khoảng 16 777 216 trường hợp. Khi có collision. Hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP.

Lỗ hổng thuyết phục và nguy hiểm nhất là có thể tạo được khóa WEP bằng cách thu thập một số lượng các Frame nhất định trong mạng. Lỗ hổng này là do cách mà WEP tạo ra chuỗi mật mã. Chưong trình AirSnort khai thác lỗ hổng này và chứng minh khóa WEP 40 hay 104 bit có thể tìm được khi phân tích 4 triệu frame. Trong các mạng Wireless LAN có mật độ cao, khóa WEP có thể tìm được sau khoảng 1 giờ. Tuy nhiên hiện nay khả năng phá hoại mạng dùng WEP rất nhanh. Sau khi mất chưa đến một phút để chặn dữ liệu (gần 100 000 gói tin), có thể phá WEP chỉ trong ba giây.

Thêm vào đó những cách tấn công này đều mang tính chất thụ động: những kẻ tấn công chỉ cần thu thập các gói dữ liệu trên đường truyền mà không cần liên lac với Access Point. Điều này gây khó khăn cho việc phát hiện các tấn công tìm khóa WEP.

Một điểm yếu nữa của WEP là trong quá trình xác thực: một chuỗi dữ liệu và chuỗi mã hóa biết trước có thể được dùng để tách chuỗi mật mã. Như đã đề cập ở phần trước, chuỗi mã hóa này chỉ có tác dụng để giải mã các frame được mã hóa với cùng một IV. Một cách lí tưởng, hacker có thể thu thập tất cả chuỗi mật mã để tạo thành cơ sở dữ liệu chuỗi mật mã để có thể giải mã tất cả chuỗi dữ liệu trong mạng đồng thời có thể xâm nhập vào mạng. Tính toán được thực hiện cho thấy cần khoảng 21 GB dung lượng để tạo ra cơ sở dữ liệu như vậy. Trong mạng WLAN nếu không sử dụng xác thực Shared Key thì hacker có thể thu thập được một số lượng lớn chuỗi mật mã trong thời gian ngắn bằng cách tấn công đảo bit.

5) Giải pháp tối ƣu cho WEP:

Mặc dù không hẳn là một điểm yếu nhưng WEP chỉ hỗ trợ khóa tĩnh được chia sẻ trước. Quá trình xác thực trong 802.11 là xác thực thiệt bị chứ không xác thực người sử dụng thiết bị, khi card wireless bị mất thì nó trở thành vấn đề bảo mật trong mạng WLAN. Người quản trị mạng phải tốn rất nhiều công sức và thời gian để gán khóa WEP lại cho tất cả thiết bị wireless trong mạng.

GIAO THỨC BẢO MẬT WEP

Page 16

Vấn đề gán khóa có thể chấp nhận được nếu như mạng nhỏ nhưng trong mạng trung bình và mạng lớn có số thiết bị wireless có thể lên đến hàng nghìn, cần phải có phương pháp phân phối khóa hoặc người quản trị mạng phải quản lý chặt tất cả các thiết bị wireless trong mạng.

Để nâng cao mức độ bảo mật cho WEP đồng thời gây khó khăn cho hacker khi dùng công cụ dò tìm khóa WEP, các biện pháp sau được đề nghị:

- Sử dụng khóa WEP có độ dài 128 bit để gia tăng số lượng gói dữ liệu hacker cần có để sử dụng phân tích IV, gây khó khăn và kéo dài thời gian giải mã khóa WEP. Đối với các thiết bị không dây cũ chỉ hỗ trợ WEP ở mức 40 bit thì người dùng cần liên lạc với nhà sản xuất để được cập nhật phiên bản mới nhất của firmwares update.

- Tiến hành phương pháp thay đổi khóa WEP định kì. Do WEP không thể thay đổi khóa tự động nên việct thay đổi khóa định kì sẽ gây khó khăn cho người sử dụng. Mặc dù vậy, nếu không thể thay đổi khóa WEP được thường xuyên thì vẫn nên thay đổi khóa ít nhất một lần trong tháng hoặc khi thấy nghi ngờ về khả năng bị lộ khóa.

- Theo dõi dữ liệu thống kê trên đường truyền không dây. Vì các công cụ dò khóa cần bắt được số lượng lớn gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu. Sự đột biến bất thường về lưu lựong dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP, cho phép người quản trị mạng phát hiện và áp dụng các biện pháp phòng chống kịp thời.

6) Tƣơng lai của WEP:

Như chúng ta đã biết, WEP có thể được coi như một cơ chế bảo mật ở mức độ thấp nhất. vì vậy WEP không cung cấp độ bảo mật cần thiết cho đa số các ứng dụng không dây cần độ an toàn cao. WEP có thể bị bẻ khóa dễ dàng bằng các công cụ sẵn có. Điều này thúc đẩy các nhà quản trị mạng tìm các giải pháp WEP không chuẩn từ các nhà sản xuất. Tuy nhiên, vì những giải pháp này không được chuẩn hóa nên lại gây khó khăn cho việc tích hợp các thiết bị giữa các các hãng sản xuất khác nhau.

Hiện nay chuẩn 802.11i đang được phát triển bởi IEEE với mục đích khắc phục các yếu điểm của WEP và trở thành chuẩn thay thế hoàn toàn cho WEP khi được chấp thuận và triển khai rộng rãi. Nhưng hiện nay chuẩn 802.11i vẫn chưa chính thức được thông qua. Do đó, hiệp hội WiFi của các nhà sản xuất không dây đã đề xuất và phổ biến rộng rãi chuẩn WPA(Wifi Protected Access) như một bước đệm trước khi chính thức triển khai 802.11i. Về phương diện kỹ thuật, chuẩn WPA là bản sao mới nhất của 802.11i và đảm bảo tính tương thích giữa các thiết bị của các nhà sản xuất khác nhau. Cho đến thời điểm hiện nay, một số các thiết bị Wifi mới đã hỗ trợ WPA, WPA2, giải quyết được vấn đề bảo mật của WEP

7) Các cách tấn công:

GIAO THỨC BẢO MẬT WEP

Page 17

Các Giải Pháp Tấn Công WEP:

Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm rất nhiều hiện nay không chỉ là các chuyên gia trong lĩnh vực bảo mật mà còn là quan tâm của rất nhiều người đang dùng mạng WLAN. Nhiều giải pháp tấn công và phòng chống đã được đưa ra nhưng cho đến bây giờ chưa giải pháp nào thật sự gọi là bảo mật hoàn toàn, cho đến hiện nay mọi giải pháp phòng chống được đưa ra đều là tương đối (nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng nhiều cách khác nhau). Vậy để tấn công một mạng WLAN như thế nào? và giải pháp phòng chống ra sao? Tôi và các bạn sẽ cùng tìm hiểu rõ hơn các giải pháp tấn dưới đây.

Tấn công bị động(nghe lén) Tấn công chủ động(kết nối, thăm dò và cấu hình mạng) Tấn công theo kiểu kẻ đứng giữa Tấn công theo kiểu gây tắc nghẽn

Các phương pháp tấn công có thể được phối hợp với nhau theo nhiều cách khác nhau.

a) Tấn Công Bị Động(Passive Attack)

GIAO THỨC BẢO MẬT WEP

Page 18

Tấn công bị động (passive) hay nghe lén (sniffing) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của attacker trong mạng vì khi tấn công attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép attacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá. Sniffer thường là một phần mềm có thể lắng nghe và giải mã các gói dữ liệu lưu thông trên mạng, sniffer đóng vai trò một hệ thống trung gian và sẽ copy tất cả các gói dữ liệu mà được gửi từ máy A sang máy B, chụp lấy password trong những phiên kết nối của các Client. Vì vậy mạng Wireless rất dễ bị nghe lén so với mạng có dây thông thường. Có nhiều ứng dụng có khả năng thu thập được password từ những địa chỉ HTTP, email, instant message, FTP session, telnet. Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được cả password hash (mật mã đã được mã hóa bằng nhiều thuật toán như MD4, MD5, SHA,...) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi attacker. Tác hại là không thể lường trước được nếu như attacker có thể đăng nhập vào mạng bằng thông tin của một người dùng nào đó và cố tình gây

ra những thiệt hại cho mạng. Một attacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn. Các công cụ có thể là một packet sniffer, hay một số phần mềm miễn phí để có thể crack được WEP key và đăng nhập vào mạng.

b) Tấn công chủ động(Active Attack)

GIAO THỨC BẢO MẬT WEP

Page 19

Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng. Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách cho phép của MAC filter (danh sách lọc địa chỉ MAC) trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên. Một số ví dụ điển hình của active attack có thể bao gồm các Spammer (kẻ phát tán thư rác) hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một spammer có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, attacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết. Kiểu tấn công này có thể làm cho ISP (Internet Service

Provider)của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của bạn. Đối thủ cạnh tranh có thể muốn lấy danh sách khác hàng của bạn cùng với những thông liên hệ hay thậm chí cả bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng của bạn.Những tấn công kiểu này thường xuyên mà Admin không hề biết. Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng. Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thôn tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà attacker có thể làm đối với mạng của bạn.

c) Tấn công theo kiểu kẻ đứng giữa(Man-in-the-middle)

GIAO THỨC BẢO MẬT WEP

Page 20

Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý. Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó. Việc kết nối lại

với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming. Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được). Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP. Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong cấu hình này, laptop chính là man-in- the-middle (kẻ ở giữa), hoạt động giữa client và AP hợp pháp. Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop.

Tấn công gây tắc nghẽn(Jamming)

GIAO THỨC BẢO MẬT WEP

Page 21

Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công này. d) Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ

GIAO THỨC BẢO MẬT WEP

Page 22

phát tín hiệu RF công suất cao hay sweep generator. Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ). Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng pin cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client. Khi nguồn gây ra jamming là không thể di chuyển được và không gây䀠hại như tháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn 802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu. Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần 2.4 ISM với mạng WLAN. Jamming một cách chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn.

e) Kết Hợp Các Giải PhápTấn Công

Dựa vào những lỗ hổng trong mã hóa WEP và chuẩn 802.11 mà hacker có thể tấn công lấy khóa WEP và dữ liệu dễ dàng. Đi sâu vào xem các quá trình từ nghe lén, gây rối đến tấn công sâu vào mạng của hacker.

i) .Tấn công plantext(plantext attack)

Kẻ nghe lén có thể bắt được cả chuôĩ challenge chưa mã hóa từ AP và chuỗi kí tự mã hóa tương ứng từ client. Có được 2 giá trị này sau đó kẻ nghe lén có thể thực hiện phép XOR để có được chuỗi khóa hợp lệ. Tiếp theo, chúng có thể xây dựng chuỗi khóa này để giải mã các khung có kích thước trùng với chuỗi khóa với điều kiện là IV đã sử dụng để sinh ra chuỗi khóa.

GIAO THỨC BẢO MẬT WEP

Page 23

ii. Tấn công chèn bit vào khung

Dựa vào yếu điểm của giá trị kiểm tra tính toàn vẹn ICV(Integrity Check Value). ICV dựa trên hàm đa thức CRC-32. CRC-32 không phải là một phương tiện hiệu quả để kiểm tra tính toàn vẹn của dữ liệu. Những đặc điểm về toán học của CRC-32 cho phép một khung có thể giả mạo và giá trị ICV bị sửa đổi mà nội dung ban đầu của khung không thể biết.

Mặc dù kích thước phẩn dữ liệu có thể thay đổi tùy khung nhưng thành phần khác của khung vẫn không thay đổi và vị trí bít vẫn như cũ. Hacker có thể tận dụng điều này và giả mạo phần dữ liệu để sửa đổi gói tin ở lớp cao hơn.

Tiến trình tấn công chèn bit vào khung diễn ra như sau:

 Hacker bắt một khung từ WLAN.

 Hacker thay đổi các bit ngẫu nhiên trong phần dữ liệu của khung.

 Hacker thay đổi ICV.

 Hacker truyền khung đã bị sửa đổi.

 Trạm thu(client hay AP) nhận khung và tính toán ICV dựa trên nội dung của

GIAO THỨC BẢO MẬT WEP

Page 24

khung.

 Trạm thu so sánh ICV tính được với trường ICV của khung.

 Trạm thu chấp nhận khung đã bị sửa đổi(so sánh thành công).

 Trạm thu chuyển khung lên thiết bị lớp trên(Router hay PC).

 Bởi vì bit đã bị thay đổi ở gói tin lớp 3 nên việc kiểm tra của lớp 3 không

thành công.

 Chồng giao thức IP của trạm thu sẽ sinh một lỗi xó thể đoán trước được.

 Đồng thời hacker lắng nghe WLAN thu thập những thông điệp lỗi đã được mã

hóa.

 Từ đó hacker có thể suy ra được chuỗi khóa.

Cơ sở của tấn công này là dựa trên sự sai sót của ICV.ICV nằm trong phần được mã hóa bởi WEP , vậy thì làm cách nào mà hacker có thể thay đổi nó để phù hợp với những thay đổi trong phần dữ liệu mà hacker đã làm ? Hình trên tiến trình sự thật của việc thay đổi dữ liễu và ICV.

 Khung F1 có ICV là C1.

GIAO THỨC BẢO MẬT WEP

Page 25

 Khung F2 được tạo ra có cùng chiều dài với F1.

 Khung F3 được tạo ra bằng cách thực hiện F1 XOR F2.

ICV của F3 là C2 được tính toán. 

GIAO THỨC BẢO MẬT WEP

Page 26

ICV C3 được sinh ra bằng cách thực hiện C1 XOR C2 