intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

WEP là gì? WPA là gì? - 1

Chia sẻ: Cao Tt | Ngày: | Loại File: PDF | Số trang:6

1.489
lượt xem
116
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

WEP là gì? WPA là gì? WEP (viết tắt của Wired Equivalent Privacy) là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghelens, chống lại những nối kết mạng không được cho phép... WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin. Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm....

Chủ đề:
Lưu

Nội dung Text: WEP là gì? WPA là gì? - 1

  1. WEP là gì? WPA là gì? WEP (viết tắt của Wired Equivalent Privacy) là mộ t thu ật toán b ảo nhằm bảo vệ sự trao đổi thông tin chống lại sự n ghelens, chống lại những nối kết mạng không được cho phép... WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và m ột số ngẫu nhiên 24 bit (initialization vector - IV) để m ã hóa thông tin. Thông tin mã hóa được tạo ra b ằng cách thực hiện operation XOR giữa keystream và plain text. WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng nhanh chóng sau đó n gười ta phát hiện ra hàng nghìn lỗi ở công nghệ n ày. Tính bảo mật của WEP không tương đương chút nào như một mạng đi dây. Do đó, không lâu sau một công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đ ời, khắc phục đ ược nhiều nhược điểm của WEP. Cho đ ến nay, WPA đ ã trở thành công nghệ chủ đạo trong nhiều năm. Song WEP vẫn để lại một thành phần tiêu chuẩn trong tất cả router không dây ảo trên các ngăn xếp lưu trữ. Mặc dù thành phần n ày được giữ lại chỉ nhằm mục đích tương thích với những phần cứng “cổ” nhất, nhưng n ếu thông tin trên nhiều báo cáo nghiên cứu chính xác th ì một lượng đáng kể hoạt động của mạng nội bộ không dây (WLAN), nhất là m ạng không dây gia đình vẫn đang dùng kỹ thuật lỗi thời và kém an toàn WEP cho cơ chế mã hoá của m ình. Sự lan rộng và sử dụng phổ biến của WEP có thể được hiểu là do cụm từ viết tắt của WEP và WPA khá giống nhau. Chúng không chuyển tải được bất kỳ ý nghĩa khác nhau n ào giữa hai phương thức (thậm chí còn ngụ ý tương đương). Thêm vào đó, WEP luôn được thể hiện đầu tiên trên giao diện bảo mật của hầu hết router băng thông, do WEP ra đời trư ớc và cũng đứng trước theo thứ tự alphabe.
  2. Bây giờ chúng ta sẽ xem vì sao không nên sử dụng WEP thêm chút nào nữa, và vì sao WPA là lựa chọn tốt hơn. WEP = Weak Encryption Protocol (Giao thức mã hoá yếu)! Nhược điểm lớn nhất của WEP là sử dụng các khoá m ã hoá tĩnh. Khi thiết lập cơ chế WEP cho router, một khoá được d ùng cho mọi thiết bị trên mạng để mã hoá tất cả gói tin truyền tải. Nh ưng sự thật là các gói đã mã hoá này không tránh được hiện tư ợng bị chặn lại. Do một số lỗi kỹ thuật “bí truyền”, một kẻ nghe trộm hoàn toàn có thể chặn đủ số lư ợng gói tin đã mã hoá để tìm ra được khoá giải mã là gì. Vấn đề có thể được giải quyết nếu bạn thay đổi định kỳ khoá WEP (Đó là lý do vì sao router thường cho phép lưu trữ 4 khoá). Nhưng cũng khá phiền phức và khó chịu vì thay đ ổi khoá WEP rất bất tiện và tốn thời gian, không chỉ thực hiện trên router mà còn trên tất cả các thiết bị kết nối tới nó. Kết quả là hầu hết mọi người đều chỉ thiết lập một khoá đơn và tiếp tục sử dụng nó m ãi mãi. Một chương trình phát triển gần đây tăng cường khả năng thay đổi khoá WEP th ường xuyên nhưng nhưng không có hiệu quả bảo vệ mạng WLAN. Hacker có thể bẻ khoá WEP bằng cách ch ặn hàng triệu gói tin cộng với lượng thời gian và nguồn tương ứng. Nhưng công ngh ệ vốn biến đổi rất nhanh. Các nhà nghiên cứu ở bộ môn khoa học máy tính trường Đại học German (Đức) gần đây đ ã chứng minh đư ợc khả năng phá hoại mạng dùng WEP rất nhanh. Sau khi mất ch ưa đến một phút để chặn dữ liệu (gần 100 000 gói tin), họ có thể phá khoá WEP chỉ trong ba giây. Thử nghiệm được thực hiện trên hệ thống CPU Pentium M 1.7GHz, một máy có bộ vi xử lý ngay cả trên các máy tính xách tay đời thấp bây giờ cũng hiếm gặp.
  3. Tất nhiên, không có ngh ĩa là bất cứ ai hễ cứ ẩn nấp b ên ngoài nhà b ạn là đã có thể phá khoá, hack được mạng không dây. Nhưng khả năng bẻ khoá dễ dàng với thiết bị và phần mềm phổ thông ngày càng tăng khiến không ít người lo ngại. Tại sao cứ phải tiếp tục sử dụng WEP trong khi WPA an toàn hơn và dễ dùng hơn? Chuyển sang WPA Còn WPA ( là viết tắc của Wi-Fi Protected Access), là chuẩn Wi-Fi được thiết kế để cải tiến tính nắng bảo mật của WEP (Wired Equivalent Privacy). Cho dù router của bạn đã có tuổi thọ vài năm, chắc chắn nó vẫn hỗ trợ một số dạng WPA (n ếu không, nâng cấp bản firmware mới nhất là đư ợc). Phiên bản dễ dùng nh ất và được hỗ trợ rộng nhất bây giờ là WPA Personal, đôi khi còn được gọi là WPA Pre-Shared Key (PSK). Để mã khoá một mạng với WPA Personal (hay PSK), bạn cần cung cấp cho router không phải một khoá mã hoá mà là một cụm mật khẩu tiếng Anh đơn thuần từ 8 đến 63 ký tự. Sử dụng kỹ thuật gọi là TKIP (Temporal Key Integrity Protocol – giao th ức toàn vẹn khoá thời gian), cụm mật khẩu đó cùng với SSID mạng được dùng đ ể tạo các khoá mã hoá duy nhất cho từng máy trạm không dây. Các khoá mã hoá này được thay đổi thường xuyên. (Mặc dù WEP cũng hỗ trợ cụm mật khẩu nhưng ch ỉ nhằm mục đích tạo khoá tĩnh dễ dàng hơn, thường bao gồm ký tự hệ hecxa: số từ 0 đến 9 và chữ từ A đến F). Đáng tiếc là ngày nay vẫn có nhiều thiết bị không dây không hỗ trợ WPA được bán ra thị trường (hầu hết là các thiết bị tiêu tốn điện năng lớn). Trung thực mà nói, b ạn nên tránh mua các thiết bị loại này. Với máy tính thông thường, WPA được hỗ trợ cả Windows XP Service Pack 2 và Mac OS X (tất nhiên cả với Windows Vista). Trong XP, bạn sẽ không tìm thấy các tu ỳ chọn WPA trên Data encryption trong b ảng thuộc tính của Wireless Network
  4. Connection. Thay vào đó, hãy tìm bên dưới Network Authencation và chọn lựa kiểu Data encrytion phù hợp với thiết lập trên router (TKIP ho ặc AES). (Nhiều router hỗ trợ AES, là cơ chế m ã khoá m ạnh h ơn so với TKIP). Nếu cấu hình một cách phù hợp, WPA sẽ khởi tạo chương trình bảo vệ tốt hơn WEP, nhưng không có ngh ĩa WPA là bức tường bảo mật vạn năng. Bạn nên tránh sử dụng các từ liên quan đến SSID và m ật khẩu WPA trong từ điển (mật khẩu càng dài càng tốt). Như thế sẽ cung cấp chương trình bảo vệ tốt hơn là dùng “hệ thống liên kết” hay tên “người yêu” b ạn. Các giải pháp bảo mật cho WLAN Bởi vì bản thân WLAN đã là không bảo mật và bởi vì WEP không ph ải là một cơ ch ế bảo mật toàn diện cho mạng WLAN của doanh nghiệp n ên đây chính là cơ hội lớn để cho các
  5. giải pháp bảo mật khác có thể chiếm vị trí dẫn đầu trên th ị trường bảo mật WLAN. Chúng ta sẽ thảo luận một số giải pháp bảo mật này. 1. WEP Key Management Thay vì sử dụng WEP key tĩnh rất dễ bị crack bởi hacker, chúng ta có thể làm cho WLAN bảo mật hơn bằng cách cài đặt cơ chế gán key một cách tự động theo từng gói (per-packet) hay theo từng phiên làm việc (per-session) b ằng cách sử dụng một hệ thống phân tán (distribution system) key trung tâm. Phân phát WEP key theo per-session hay per-packet cho phép gán một key mới cho cả client lẫn AP theo mỗi phiên làm việc hay theo mỗi gói tin. Mặc dù việc này sẽ tạo ra chi phí (overhead) lớn hơn và làm giảm thông lượng nhưng bù lại nó làm cho việc hacking mạng WLAN trở n ên khó khăn hơn nhiều. Hacker buộc phải đoán được chuỗi key mà distribution system đang sử dụng, đây là một điều rât khó. Hãy lưu ý rằng WEP chỉ bảo vệ các thông tin từ lớp 3 đến lớp 7 mà không hề m ã hóa MAC address hay Beacon. Vì thế, một sniffer có thể bắt được bất kỳ thông tin n ào được quảng bá trong các Beacon hay các địa chỉ MAC trong gói tin unicast từ client. Để triển khai được một server key tập trung thì admin phải tìm được ứng dụng thực hiện được chức năng này. Mua một server với hệ điều hành thích hợp đã được cài đặt và cấu hình ứng dụng tùy thuộc vào nhu cầu của doanh nghiệp. Tiến trình này có th ể tốn nhiều thời gian tùy thuộc vào ph ạm vi triển khai nhưng lại tốn rất ít thời gian trong việc ngăn chặn các
  6. hacker phá hoại. 2. Wireless VPN Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây. Lúc đó, client ph ải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec để thiết lập tunnel trực tiếp đến AP. Trư ớc tiên, client phải kết nối (associate) với AP. Sau đó, một kết nối VPN dial-up sẽ phải được tạo ra để cho client truyền traffic qua AP. Tất cả traffic truyền qua tunnel có thể được mã hóa và đ ưa vào tunnel đ ể tăng thêm một lớp bảo mật nữa Sử dụng PPTP với mật mã dùng chung (Shared secret) là rất đơn giản để cài đặt và cung cấp một mức bảo mật đáng giá đặc biệt khi sử dụng cùng với mã hóa WEP. Sử dụng IPSec với shared secret hay certificate (chứng thực điện tử) cũng là một giải pháp khác cho chúng ta
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2