Wired Equivalent Privacy (WEP) là một giải thuật mã hóa bảo vệ dữ liệu trong mạng LAN không dây

tránh bị nghe trộm. Khi dùng WEP, các mạng LAN không dây sinh và phân phối những key chia sẻ giữa client và các điểm truy cập (access point – AP) sao cho cả hai bên đều cùng biết. WEP dùng các key đó để authenticate, đồng thời để mã hóa dữ liệu. Điều đầu tiên AP cần xác định khi một máy client được cấu hình WEP sẵn truy cập vào mạng không dây, là key của client có phù hợp hay không. Có hai loại WEP key – 64 bit và 128 bit. Mỗi loại đều dùng một vector khởi tạo dài 24 bit, theo sau đó là một khóa bí mật dài 40 bit hay 104 bit để tương ứng với hai loại độ dài khác nhau. Có hai cách để phân phối các WEP key: Key tĩnh: Các key được thiết lập tĩnh một cách thủ công. Thường thì ta thiết lập các key này thông qua phần mềm điều khiển access point. Ta có thể chọn key ở dạng ASCII (dạng chữ, số) hay dạng HEX (thập lục phân) và chiều dài key là 64 bit hay 128 bit. Mỗi client phải được cấu hình WEP key tĩnh thủ công giống với key ở access point, và không bao giờ được thay đổi cho đến khi key ở trên access point thay đổi. Khi key trên access point thay đổi, toàn bộ các client cũng phải thay đổi theo một cách thủ công. Điều này làm tăng rủi ro bảo mật, tốn thời gian và công sức trong quản lý. Vì vậy WEP key tĩnh chỉ phù hợp cho những mạng LAN không dây nhỏ và đơn giản. Cung cấp key tập trung thông qua máy chủ: Các máy chủ sẽ phát hành WEP key đến các máy client và AP theo một cơ chế định trước. Máy chủ phân phối WEP key theo hai cơ chế như sau: Phân phối key theo từng packet – khi mỗi packet được gửi thì yêu cầu key mới cho cả hai đầu kết nối. Phân phối key theo từng session – khi mỗi session mới được thiết lập giữa các bên thì sinh ra một key mới.

Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước. Phương thức chứng thực . So với WEP key tĩnh. Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. cung cấp key tập trung thông qua máy chủ có tính thực tế cao hơn và an toàn hơn trong mạng LAN không dây. Thông tin mã hóa và IV sẽ được gửi đến người nhận. Tuy nhiên RC4 lại có điểm yếu bảo mật với vector khởi tạo (IV) chỉ dài 24 bit và CRC-32 là giải thuật checksum tuyến tính có thể bị kẻ xấu lợi dụng để thay đổi nội dung gói tin. Việc tạo khóa và phân phối được tập trung và tự động hóa. Những điểm yếu này để ngỏ nhiều lỗ hổng khiến cho WEP dễ bị khai thác tấn công. WEP key được thay đổi liên tục và chỉ có tác dụng trong một khoảng thời gian nhất định. Sơ đồ mã hóa được miêu tả bởi hình sau: Sơ đồ mã hóa bằng WEP WEP dùng giải thuật RC4 để mã hóa dữ liệu và CRC-32 checksum để kiểm tra sự toàn vẹn dữ liệu trên đường truyền. do đó giảm chi phí quản lý xuống tối thiểu.Với phương pháp này. WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector – IV) để mã hóa thông tin.

6. Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client. nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối. Phương thức mã hóa WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là khóa dùng chung . sau đó Client gửi lại cho AP chuỗi đã mã hóa.Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client và AP. Các bước cụ thể như sau Bước 1: Client gửi đến AP yêu cầu xin chứng thực. khóa này AP sử dụng và Client được cấp. nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client. Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client.Share key. Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã khóa mà Client được cấp. Hình 2. nhưng nó có thêm mã hóa và phức tạp hơn.Share key: Đây là mã khóa mà AP và Client cùng biết và sử dụng cho việc mã hóa và giải mã dữ liệu. Khóa này có 2 loại khác nhau về . Mô tả quá trình chứng thực giữa Client và AP. Khóa dùng chung .

Mô tả quá trình mã hoá khi truyền đi. được tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi. Cài đặt mã khóa dùng chung cho WEP. chuỗi IV lại thay đổi một lần. Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã hóa).7. Vector khởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit. Một AP có thể sử dụng tới 4 khóa dùng chung khác nhau. Hình 2.8. tức là nó có làm việc với 4 nhóm các Client kết nối tới nó. Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator. Mã hóa khi truyền đi: IV C h rT x ip e e t IV R 4 C Ky e + C C R IC V Py a a lo d Py a a lo d Hình 2. Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để .độ dài là 64 bit và 128 bit. Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau. bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã.

Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra.9. IV không cung cấp một thông tin gì mà kẻ bất hợp pháp có thể lợi dụng. Biểu diễn toán học quy trình mã hóa và giải mã WEP .Gọi phần dữ liệu chưa mã hóa lúc đầu là P (gồm CRC và Packet). phần nội dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thành một gói tin mới. chính là thông tin ban đầu gửi đi. Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại. Mặt khác. Giải mã hóa khi nhận về: Ky e R 4 C C h rT x ip e e t IV + IC V Py a a lo d CC R Py a a lo d Hình 2. Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa. Bên nhận dùng khóa dùng chung và giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4. CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value).tạo ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục. chiều dài của phần CRC là 32 bit ứng với 8 bytes. IV). Mô tả quá trình giải mã khi nhận về. sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa – cipher text. Bản tin này và chuỗi IV được đóng gói thành gói tin phát đi. ta có C = P ⊕ Z. . Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plain text). .Gọi Z là kết quả sau khi thực hiện mã hóa RC4 tức là Z = RC4(Key. dữ liệu sau khi mã hóa là C. giữa IV và key sequence. gói tin sau khi bỏ phần CRC sẽ còn lại phần Payload.

Giả sử gói tin thứ hai có chứa thông tin mã hóa là C’ tức là C’ = P’ ⊕ Z.Như vậy phía phát sẽ truyền đi gói tin gồm có mã IV và chuỗi C. Như đã đề cập ở trên về khả năng giá trị IV lặp lại giống nhau.Vì 2 gói tin cùng dùng một mã khóa chung. .Giả sử gói tin thứ nhất có chứa thông tin mã hóa là C tức là C = P ⊕ Z. .Sau đó tìm lại P theo công thức C ⊕ Z = (P ⊕ Z) ⊕ Z = P ⊕ (Z ⊕ Z ) = P.Xây dựng giá trị Z theo công thức Z = RC4(Key. IV) giống như ở bên phát. Mã hóa mạnh.. hiệu quả tài nguyên bộ vi xử lý.Vì biết C và C’ nên sẽ biết giá trị P ⊕ P’.Ở phía thu sẽ tách riêng IV và C. Tối ưu tính toán.Kẻ tấn công bắt được cả hai gói tin đã mã hóa là C và C’. . cùng với C và C’ tính ra được Z = C ⊕ P. . lại có IV giống nhau vì vậy giá trị Z cũng sẽ giống nhau Z = RC4(Key. .11 đưa ra các yêu cầu sau mà WEP đáp ứng được: Có thể đưa ra rộng rãi. khi kẻ tấn công bắt được các gói tin đã mã hóa và tìm được các cặp gói tin có mã IV giống nhau thì quá trình bẻ khóa sẽ như sau: . Khả năng tự đồng bộ. . IV). Các ưu. . chuẩn 802. . .Nếu thực hiện phép toán C ⊕ C’ thì sẽ được kết quả là C ⊕ C’ = (P ⊕ Z) ⊕ (P’ ⊕ Z) = (P ⊕ P’) ⊕ (Z ⊕ Z) = P ⊕ P’. Có các lựa chọn bổ xung thêm. . . có thể dò ra được giá trị Key bằng các thuật toán giải mã RC4.Biết Z. nhược điểm của WEP: Ưu điểm: Khi chọn giải pháp an ninh cho mạng không dây. triển khai đơn giản.Nếu biết được P thì sẽ suy ra P’. có IV.

Nhược điểm: Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứng thực tính hợp pháp của AP với Client. như nêu trên WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng phần Payload. nhưng khi mạng có lưu lượng lớn thì số lượng 16 triệu giá trị này sẽ quay vòng nhanh.Sử dụng khóa WEP có độ dài 128 bit -Thực thi chính sách thay đổi khóa WEP định kỳ -Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không dây . gửi lại cho AP xem AP có chấp nhận không. việc dùng chung khóa thì nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu. IV có 24 bit thì chỉ có thể có tối đa 224 = 16 triệu giá trị IV trong 1 chu kỳ. bằng cách “dò” này kẻ tấn công có thể tìm ra được nội dung của phần bản tin đi cùng mã CRC. ngoài ra IV thường khởi tạo từ giá trị 0. các biện pháp sau được đề nghị: . IV được thay đổi thường xuyên. mà muốn IV khởi tạo lại chỉ cần thực hiện được việc reboot lại thiết bị. sửa các giá trị CRC và nội dung của các gói tin đó. như đã phân tích ở trên là một trường 24 bit kết hợp với phần RC4 để tạo ra chuỗi khóa – key stream. Vector khởi tạo IV. nhiều người dùng khóa dùng chung trong một thời gian dài. Hơn nữa. kẻ tấn công có thể bắt gói tin. Chuẩn 802. Để gia tăng mức độ bảo mật cho WEP và gây khó khăn cho hacker. được gửi đi ở dạng nguyên bản. khoảng thời gian thay đổi ngắn. WEP còn thiếu cơ chế cung cấp và quản lý mã khóa. Khi sử dụng khóa tĩnh. không được mã hóa.

Sign up to vote on this title
UsefulNot useful