You are on page 1of 28

TRƯỜNG ĐẠI HỌC THÔNG TIN LIÊN LẠC

KHOA KĨ THUẬT VIỄN THÔNG

GIAO THỨC BẢO MẬT WEP


TRONG WLAN
Môn: An ninh mạng viễn thông

Lớp : ĐHVT1A
Nhóm :1
Thành viên : Dương Thị Hồng Loan (Nhóm trưởng)
Nguyễn Phương Hoàng
Lê Anh Đạt

Nha Trang, năm 2017


MỤC LỤC
MỤC LỤC .......................................................................................................... 1
TỪ VIẾT TẮT ................................................................................................... 3
DANH MỤC HÌNH ........................................................................................... 4
CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY - WLAN .................. 5
1.1 Lịch sử ra đời và phát triển ....................................................................... 5
1.2 Các chuẩn .................................................................................................. 6
1.3 Ưu nhược điểm ......................................................................................... 6
1.3.1 Ưu điểm .............................................................................................. 6
1.3.2 Nhược điểm......................................................................................... 7
CHƯƠNG 2 AN NINH TRONG MẠNG KHÔNG DÂY ................................ 8
2.1 Tổng quan về bảo mật trong WLAN ........................................................ 8
2.2 Các phương thức bảo mật trong WLAN ................................................... 9
2.2.1 WEP (Wired Eqiuvalent Privacy) – bảo mật tương đương mạng có
dây ................................................................................................................ 9
2.2.2 WPA ( Wi-fi Protected Access) - bảo vệ truy cập Wi-fi .................. 10
2.2.3 WPA2 ( Wi-fi Protected Access) – bảo vệ truy cập Wi-fi 2 ............ 10
2.2.4 Wireless VNP ( Virtual Private Netwwork) – hệ thống mạng riêng
ảo ................................................................................................................ 10
2.2.5 Key Hopping Technology – công nghệ nhảy Key ........................... 11
2.2.6 Wireless Gateway – cổng mạng wireless ......................................... 11
2.2.7 Temporal Key Integrity Protocol – Giao thức toàn vẹn khóa thời
gian (TKIP) ................................................................................................ 12
2.2.8 AES Base Solution............................................................................ 12
CHƯƠNG 3 PHƯƠNG THỨC CHỨNG THỰC, MÃ HÓA WEP ................ 13
3.1 Giới thiệu về WEP - Wired Equivalent Privacy. .................................... 13
3.1.1 Khái niệm về WEP. .......................................................................... 13
3.1.2 Lịch sử của WEP. ............................................................................. 13
3.2 Các thành phần của WEP. ....................................................................... 13

1
3.2.1 Thuật toán mã hóa luồng RC4. ......................................................... 13
3.2.2 Vector khởi tạo – Initialization Vector (IV). .................................... 15
3.2.3 Khóa WEP – Share Key.................................................................... 17
3.3 Cách thức hoạt động. .............................................................................. 19
3.3.1 Xác thực. ........................................................................................... 19
3.3.2 Mã hóa. ............................................................................................. 22
3.4 Hạn chế của WEP và giải pháp ............................................................... 24
3.4.1 Hạn chế của WEP ............................................................................. 24
3.4.2 Giải pháp và tương lai: ..................................................................... 25
CHƯƠNG 4 TỔNG KẾT TIỂU LUẬN .......................................................... 26
Tài liệu tham khảo:........................................................................................... 27

2
TỪ VIẾT TẮT

TỪ VIẾT TẮT TIẾNG ANH TIẾNG VIỆT


AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiến tiến
DHCP Dynatic Host configuration Protocol Giao thức cấu hình host động
DSSS Direct Sequence Spread Spectrum Trải phổ trực tiếp
EAP Extensible Authentication Protocol
EWG Enterprise Wireless Gateway
Institute of Electrical and Electronics
IEEE Engineers Học viện kỹ thuật điện điện tử
IV initialization vector Vec-tơ khởi tạo
MAC Media Access Control Điều khiển truy nhập môi trường
NAT Network address translatio Biên dịch địa chỉ mạng
RWG Residental Wireless Gateway
EWG Enterprise Wireless Gateway
Giao thức toàn vẹn khóa thời
TKIP Temporal Key Integrity Protocol gian
VNP Virtual Private Netwwork Hệ thống mạng riêng ảo
VPN
WEP Wired Equivalent Privacy
Mạng không dây sử dụng sóng
WIFI Wireless Fidelity vô tuyến
WLAN wireless local area network Mạng cục bộ không dây
WPA Wi-fi Protected Access Bảo vệ truy cập Wi-fi
DNS Domain Name System Hệ thống tên miền
Kiểm tra tính toàn vẹn của bản
MIC Message integrity Check tin
MF Multi - Field Đa trường

3
DANH MỤC HÌNH

Hình 3.1: Mã hóa dòng trong RC4 ................................................................... 14


Hình 3.2: Mã hóa dùng IV ............................................................................... 15
Hình 3.2: Mã hóa Frame dữ liệu ...................................................................... 16
Hình 3.4: Sử dụng khóa mặc định.................................................................... 18
Hình 3.5: Sử dụng khóa tuyến tính .................................................................. 19
Hình 3.6: Xác thực Open.................................................................................. 20
Hình 3.7: Xác thực Share Key ......................................................................... 21
Hình 3.8: Quá trình Mã hóa sử dụng WEP ...................................................... 22
Hình 3.9: Quá trình Giải mã sử dụng WEP ..................................................... 23

4
CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY - WLAN

1.1 Lịch sử ra đời và phát triển


Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những
nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz.
Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp
tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết
các mạng sử dụng.
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử
dụng băng tần 2.4Ghz. Mặc đầu những sản phẩm này đã có tốc độ truyền dữ
liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất
không được công bố rộng rãi.
Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy
tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn
mạng không dây chung.
Năm 1997, Institute of Electrical and Electronics Engineers - Học viện kỹ
nghệ điện và điện tử (IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng
được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn
802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương
pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn
802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và
những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công
nghệ không dây vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số
2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b
được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng
(throughput) và bảo mật để so sánh với mạng có dây.

5
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể
truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và SGhz và có thể nâng tốc độ
truyền dữ liệu lên đến 54Mbps.
Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích
ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc
độ 108Mbps-300Mbps.
1.2 Các chuẩn
Chuẩn 802.11a 802.11b 802.11g 802.11n
Năm phế chuẩn 7/1999 7/2999 6/2003
Tốc độ tối đa 300 hay cao
54 11 54
(Mbps) hơn
Điều chế DSSS hoặc DSSS, CCK DSSS, CCK
OFDM
CCK hoặc OFDM hoặc OFDM
Dải tần số trung
5 2,4 2,4 2,4 hoặc 5
tần RF (GHZ)
Chuỗi dữ liệu 1 1 1 1, 2, 3 hoặc 4
Dộ rộng băng
20 20 20 20 hoặc 40
thông (MHZ)

1.3 Ưu nhược điểm


1.3.1 Ưu điểm
Sự tiện lợi: Mạng không đây cũng như hệ thống mạng thông thường. Nó
cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực
được triển khai (nhà hay văn phòng). Với sự gia tăng số người sử dụng máy
tính xách tay (laptop), đó là một điều rất thuận lợi.

6
Khả năng di động: Với sự phát triển của các mạng không đây công cộng,
người dùng có thể truy cập Intemet ở bất cứ đâu. Chẳng hạn ở các quán Cafe,
người dùng có thể truy cập Internet không dây miễn phí.
Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến
nơi khác.
Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất
1 access point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó
khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà.
Khả năng mở rộng: mạng không dây có thể đáp ứng tức thì khi gia tăng số
lượng người dùng. Với mạng có dây cần gắn thêm cáp.
1.3.2 Nhược điểm
Bảo mật: Môi trường kết nối không dây là không khi nên khả năng bị tấn
công của người dùng là rất cao.
Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt
động tốt trong phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưngvới
một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua
thêm Repeater hay access point, dẫn đến chi phí gia tăng.
Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu,
tín hiệu bị giảm do tác động của các thiết bị khảc(lò vi sóng,…) là không tránh
khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng.
Tốc độ: Tốc độ của mạng không đây (1- 125 Mbps) rất chậm so với mạng
sử dụng cảp.

7
CHƯƠNG 2 AN NINH TRONG MẠNG KHÔNG DÂY

2.1 Tổng quan về bảo mật trong WLAN


Khi đã triển khai thành công hệ thống mạng không dây thì bảo mật là vấn
đề kế tiếp cần phải quan tâm, công nghệ và giải pháp bảo mật cho mạng
Wireless hiện tạo cũng đang gặp nhiều nan giải, rất nhiều công nghệ và giải
pháp được phát triển rồi đưa ra nhằm bảo vệ sự riêng tư và an toàn cho dữ liệu
hệ thống của người dùng.
Hacker có thể tấn công mạng WLAN bằng các cách sau:
- Passive Attack (eavesdropping):
Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một
phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive
attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker
trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền
trên đoạn mạng không dây.
- Active Attack (kết nối, thăm dò và cấu hình mạng):
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên
mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server
và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của
doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi
cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng không dây thông qua
AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình
của mạng. So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương
thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông
tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp
lại thông tin (Replay), Bomb, spam mail, v v...
- Jamming Attack:
8
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut
down) mạng không dây. Tương tự như những kẻ phá hoại sử dụng tấn công
DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị
shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có
thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một
hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN
đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator.
- Man-in-the-middle Attack:
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử
dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh
hơn AP hợp pháp đến các node đó. Các node di động nhận thấy có AP phát tín
hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là
những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý.
Các phương pháp tấn công trên có thể được phối hợp với nhau theo nhiều
cách khác nhau
2.2 Các phương thức bảo mật trong WLAN
2.2.1 WEP (Wired Eqiuvalent Privacy) – bảo mật tương đương mạng
có dây
WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự
nghe trộm, chống lại những kết nối mạng không được cho phép cũng như chống
lại việc thay đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng thuật toán mã
hóa RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization
vector - IV) để mã hóa thông tin. Khi sử dụng phương thức bảo mật này, một
AP và các WL client dùng chung một khóa WEP tĩnh. Khóa này được kiểm tra
trong quá tình xác thực, nếu khóa không tương thích thì client không được kết
nối đến AP.
Những điểm yếu về bảo mật WEP:
9
- WEP sử dụng khóa cố định được chia sẽ giữa AP và nhiều ngời dùng
cũng với một mã ngẫu nhiên 24 bit. Do đó, cùng một mã ngẫu nhiên sẽ được sử
dụng lại nhiều lần. Bằng cách thu thập thông tin di truyền, kẻ tấn công có thể
có đủ thông tin cần thiết để bẻ khóa WEP đang dùng.
- Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin
truyền đi và có thể thay đổi nội dung thông tin truyền. Do vậy WEP không đảm
bảo được sự cận thận và toàn vẹn của thông tin.
- Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi
thay đổi làm cho WEP rất dể bị tấn công.
- WEP cho phép người dùng xác minh AP trong khi AP không thể xác
minh tính xác thực người dùng.
2.2.2 WPA ( Wi-fi Protected Access) - bảo vệ truy cập Wi-fi
WPA được thiết kế nhằm thay thế WEP vì có tính bảo mật cao hơn. WPA
cải tiến 3 điểm yếu nổi bật của WEP :
- WPA sử dụng một khóa động mà được thay đổi một cách tự động nhờ
vào giao thức TKIP. Khóa sẽ thay đổi dựa trên người dùng, phiên trao đổi nhất
thời và số lượng gói thông tin đã truyền.
- WPA cho phép kiểm tra xem thông tin có bị thay đổi trên đường truyền
hay không nhờ vào bản tin MIC.
- WPA cho phép nhận thực lẫn nhau bằng cách sử dụng giao thức802.1x.
2.2.3 WPA2 ( Wi-fi Protected Access) – bảo vệ truy cập Wi-fi 2
WPA2 cung cấp hệ thống mã hóa mạnh hơn so với WPA, nó sử dụng rất
nhiều thuật toán để mã hóa dữ liệu như **IP, RC4, AES ( Advance Encryotion
Standar). Những hệ thống sử dụng WPA2 đều tương thích với WPA
2.2.4 Wireless VNP ( Virtual Private Netwwork) – hệ thống mạng
riêng ảo

10
VNP là một công nghệ mạng giúp tạo kết nối mạng an toàn khi tham gia
vào mạng công cộng như Internet hoặc mạng riêng do một nhà cung cấp dịch
vụ sở hữu. Các tập đoàn lớn, các cơ sở giáo dục và cơ quan chính phủ sử dụng
công nghệ VPN để cho phép người dùng từ xa kết nối an toàn đến mạng riêng
của cơ quan mình.
VPN server được tích hợp vào trong AP và gateway cho phép sử dụng
công nghệ VPN bảo mật kết nối không dây. Lúc đó, client phải sử dụng phần
mềm VNP client chạy các giao thức như PPTP hay IPSec để thiết lập tunnel
trực tiếp đến AP.
2.2.5 Key Hopping Technology – công nghệ nhảy Key
Gần đây, công nghệ nhảy key sử dụng mã hóa MD5 và thay đổi key mã
hóa thường xuyên đã rất phổ biến trên thị trường. Mạng thường xuyên thay đổi
hay nhảy từ key này sang key khác sau mỗi 3 giây. Giải pháp này yêu cầu phần
cứng độc quyền và chỉ là một giải pháp trung gian cho một giải pháp khác mới
và mạnh hơn là 802.11i(chuẩn bổ sung mở rộng bảo mật). Thuật toán key được
cài đặt theo cách này nhằm tránh những yếu điểm của WEP.
2.2.6 Wireless Gateway – cổng mạng wireless
RWG ( Residental Wireless Gateway): thiết bị dùng cho gia đình và văn
phòng nhỏ. RWG có thích hợp nhiều công nghệ như VPN, NAT, DHCP, PpoE,
WEP, MAC filter và thậm chí cả Firewall, chi phí của thiết bị này khác nhau
phù hợp và dịch vụ nó cung cấp.
EWG ( Enterprise Wireless Gateway) là một server VPN và xác thực đặc
biệt cho WLAN. EWG nằm trên phân đoạn mạng có dây giữa AP và Upstream
network. Nó điều khiển truy cập từ WLAN vào mạng có dây, vì thế nếu hacker
có thể lắng nghe hay thập chí truy cập được vào phân đoạn mạng không dây thì
EWG sẽ bảo vệ mạng có dây khỏi bị mangj tấn công.
802.1x và EAP ( Extensible Authentication Protocol).
11
Chuẩn 802.1x cung cấp đặc tả cho việc điều khiển truy cập mạng dựa trên
cổng ( port-based). Giao thức 802.1x được kết hợp vào nhiều hệ thống WLAN
và trở thành một chuẩn thực tế cho các nhà sản xuất. Khi được kết hợp với EAP
thì nó có thể cung cấp một môi trường rất bảo mật và linh động dựa trên các cơ
chế xác thực được sử dụng hiện nay.
2.2.7 Temporal Key Integrity Protocol – Giao thức toàn vẹn khóa thời
gian (TKIP)
TKIP là một sự nâng cấp cho WEP nhằm fix những vấn đề bảo mật đã biết
trong cài đặc RC4 stream cipher trong WEP. TKIP cung cấp khả năng hashing
IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm
tra tính toàn vẹn của thông điệp (MIC) giúp xác định xem liệu hacker đã thay
đổi nội dung gói tin hay chưa. TKIP sử dụng key động để chống lại việc crack
key.
2.2.8 AES Base Solution
Giải pháp dựa trên AES có thể thay thế cho WEP sử dụng RC4 nhưng chỉ
là một bước trung gian. AES dã được các chuyên gia mật mà xem xét kỹ lưỡng
và rất hiệu quả về phần cứng cũng như phần mềm. Chuẩn 802.1 lí xác định sử
dụng AES.

Việc thay đổi kỹ thuật mã hóa dữ liệu sang một giải pháp mạnh như AES
sẽ có ảnh hưởng lớn đến bảo mật mạng không đây nhưng vẫn còn có những giải
pháp có thể mở rộng khác đã được cài đặt vào mạng doanh nghiệp như server
mã hóa key tập trung để tự động điều khiển quá trình phân phát key. Nếu card
radio của client (có lưu trữ key mã hóa) bị mất trộm thì cho dù AES có mạnh
thế nào đi nữa thì hacker vẫn có thế đột nhập vào mạng được.

12
CHƯƠNG 3 PHƯƠNG THỨC CHỨNG THỰC, MÃ HÓA WEP

3.1 Giới thiệu về WEP - Wired Equivalent Privacy.


3.1.1 Khái niệm về WEP.
Wired Equipvalent Privacy – WEP, có nghĩa là bảo mật tương đương với
mạng có dây (Wired LAN). Đây là khái niệm thuộc chuẩn IEEE 802.11. WEP
được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như là
mạng nối cáp truyền thống.
Do đặc tính không giới hạn về mặt vật lý truy cập của mạng không dây
(chuẩn 802.11),( tức là mọi thiết bị trong vùng phủ sóng đểu có thể truy cập dữ
liệu nếu không được bảo vệ) thì vấn đề mã hóa dữ liệu được đặt lên hàng đầu.
3.1.2 Lịch sử của WEP.
Sau khi ra đời vào năm 1997, trong khoảng 5 năm đầu tiên thì IEEE 802.11
chỉ có một thuật toán để bảo mật là WEP.
Năm 2001, sự ra đời của Wi-Fi LANs đã thu hút sự chú ý của thế giới,
nhiều nhà nghiên cứu đã tìm ra những lỗ hổng của WEP. Những năm sau đó
liên tiếp ra đời các công cụ có khả năng crack Key WEP từ việc nghiên cứu các
lỗ hổng của WEP.
Tuy có nhiều lỗ hổng, nhưng việc sử dụng WEP vẫn cho người dùng một
chút ít sự an tâm hơn là không dùng bất cứ sự bảo mật nào. Dù là nhỏ, nhưng
WEP vẫn cung cấp những rào cản trước sự tấn công mạng từ các nguồn bên
ngoài. Nói là đã có các công cụ bẻ khóa WEP, song để sử dụng thì cần phải có
một nguồn kiến thức và sự hiểu biết chuyên sâu về nó.
3.2 Các thành phần của WEP.
3.2.1 Thuật toán mã hóa luồng RC4.
RC4 là một thuật toán mã hóa đối xứng được thiết kế bới Ron Rivest vào
năm 1987. Nó là một thuật toán mã hóa dòng (Stream cipher) có cấu trúc đơn
13
giản được ứng dụng trong bảo mật Web (SSL/TLS) và trong mạng không dây
WEP.
Mã hóa dòng là mật mã khóa đối xứng, trong đó các ký tự của dữ liệu được
mã hóa lần lượt và quá trình biến đổi các ký tự tiếp theo thay đổi trong quá trình
mã hóa.
Vì là một thuật toán mã hóa dòng nên khi sử dụng RC4 đòi hỏi cần có một
cơ chế đảm bảo rằng hai dữ liệu giống nhau sẽ không cho kết quả giống nhau
sau khi mã hóa trong hai lần khác nhau. Việc này sẽ hạn chế được phần nào khả
năng suy đoán khóa của hacker. Nôm na một cách dễ hiểu hơn thì RC4 sẽ biến
đổi từng bit đầu vào thành từng bit đầu ra khác hoàn toàn và không phụ thuộc
vào bit mã hóa trước đó.

Thuật
A B C D E F
toán RC4

Hình 3.1: Mã hóa dòng trong RC4

Như tất các các phương thức mã hóa dòng khác, dữ liệu đưa sau mã hóa
luôn mong muốn là một chuỗi các số ngẫu nhiên mà không cần quan tấm đến
dữ liệu đưa vào như thế nào. Tương tự, giải mã là quá trình xử lý ngược lại và
sử dụng khóa giống như lúc mã hóa, đây là lý do RC4 được gọi là thuật toán
đối xứng.
Đơn giản, dễ sử dụng tuy nhiên các bước trong thuật toán lại rất rõ ràng
và logic, đây là lý do RC4 được chọn để sử dụng trong WEP. Theo hình trên,
ta dễ dàng nhận ra RC4 hoạt động với hai quá trình cơ bản là khởi tạo và mã
hóa.

14
Một yếu tố quan trọng của RC4 là hai luồng dữ liệu giống nhau sẽ không
thể cho kết quả giống nhau sau khi mã hóa, để đạt được yếu tố này thì một thành
phần gọi là Initializatin Vector (IV) được tham gia vào trong quá trình mã hóa,
việc kết hợp IV với khóa sẽ tạo ra các khóa khác nhau cho mỗi lần mã hóa.
3.2.2 Vector khởi tạo – Initialization Vector (IV).
Vector khởi tạo Initialization Vector (một số tài liệu còn gọi là vector khởi
động), gọi tắt là IV là một chuỗi số nhị phân 24 bit được thêm vào khóa nhằm
mục đích làm thay đổi chuỗi mã hóa. IV sẽ được nối vào trước khi chuỗi khóa
được sinh ra, khi đó khóa dùng để mã hóa sẽ gồm IV và khóa được chia sẻ bởi
các máy.
IV là một chuỗi bit thay đổi nên khi kết hợp với key thì dữ liệu sau mã hóa
luôn luôn là khác nhau dù cho dữ liệu vào có giống nhau đi chăng nữa. Trong
chuẩn 802.11 thì IV được khuyến khích thay đổi trên mỗi Frame (khung) dữ
liệu gửi đi. Nôm na là IV sẽ được thêm vào và liên tục thay đổi sau mỗi Frame
bằng cách chọn một số ngẫu nhiên từ 1 đến 16777215 (24 bit), vì vậy dù cho
có cùng 1 Frame dữ liệu được gửi đi 2 lần, thì sau mã hóa cũng sẽ cho 2 chuỗi
mã hóa khác nhau.

IV KEY KEY Stream

Cipher XOR Ciphertext

Plaintext Data

Hình 3.2: Mã hóa dùng IV


Figure 0-2Hình 3.2: Mã hóa dùng IV
15
Đầu tiên, một IV có thế thay đổi và một KEY có định được chọn kết hợp
với nhau tạo thành một chuỗi gọi là Cipher. Thông qua thuật toán RC4, chuỗi
Cipher biến đổi thành một khóa dòng gọi là KEY Stream (là một chuỗi bit giả
ngẫu nhiên). KEY Stream này sẽ được XOR với chuỗi Plaintext Data và tạo
thành chuỗi Ciphertext.

Cụ thể, WEP sẽ mã hóa với từng Frame dữ liệu và IV sẽ được thêm vào
với từng khung, việc này sẽ giúp cho các chuỗi tin sau mã hóa sẽ không thể
trùng nhau bất chấp dữ liệu vào có giống nhau hay không.

Encrypted
IV Payload ICV
0-2304 Bytes 4 Bytes

IV Key ID Pad
24 Bits 6 Bits 2 Bits

Hình 3.3: Mã hóa Frame dữ liệu

Mã hóa WEP chỉ mã hóa phần dữ liệu của Frame truyền và được sử dụng
trong quá trình xác thực Share Key. Trong phần Frame, WEP chỉ tiến hành mã
hóa một vài trường như phần dữ liệu và giá trị kiểm tra, các trường còn lại đều
không mã hóa.

16
Trên thực tế, giá trị vector khởi tao IV không phải là bí mật, nó được truyền
đi một cách công khai để máy nhận có thể sử dụng nhằm giải mã dữ liệu và giá
trị kiểm tra. Hacker có thể dễ dàng đọc được IP nhưng dù có biết được giá trị
IV cũng không có tác dụng vì không biết được giá trị bí mật của khóa.

Để hiệu quả hơn nữa thì trong mã hóa, các giá trị của IC giống nhau sẽ
không bao giờ được sử dụng hai lần với cùng một khóa bí mật. Tuy nhiên, với
24 bit chiều dài thì dường như các giá trị mà IV cung cấp để có thể sử dụng là
chưa đủ. Theo tính toán, với tầm khoảng 17 triệu IV đối với một điểm truy cập
11Mbps trung bình có khả năng nhận 700 gói tin trong 1s, IV sẽ hết sau 7h làm
việc, chưa kể cả việc người dùng thay đổi khóa liên tục mỗi ngày, điều này dẫn
đến, các giá trị IV sẽ bị dùng lại gọi là IC collision. Việc dùng lại IV sẽ tạo ra
lỗ hổng cho hacker dễ dàng phát hiện và tìm ra keystream.

3.2.3 Khóa WEP – Share Key.

Khóa WEP – Share Key là một chuỗi bit có độ dài từ 40 đến 104 bit tùy
theo nhà sản xuất hoặc người sử dụng cấu hình cho thiết bị. Khóa này được sử
dụng trong quá trình mã hóa dữ liệu, tất cả các thiết bị tham gia vào mạng đều
biết được khóa này.

Tùy theo người dùng truy cập mạng ở đâu mà sẽ có nhiều kiểu khóa WEP,
tuy nhiên sự đa dạng khóa từ các nhà sản xuất lại gây ra những rắc rối không
mong muốn vì không tương thích giữa các nhà sản xuất thiết bị. Vì vậy theo
chuẩn 802.11 có quy định 2 kiểu khóa cơ bản:

Khóa mặc định: tất cả các thiết bị di động và điểm truy cập đều dùng cùng
một bộ khóa gồm các loại khóa như : khóa chia sẻ, khóa nhóm, khóa đa hướng,
khóa quảng bá,...

17
Khóa ánh xạ: mỗi thiết bị di động có một khóa duy nhất, khóa sử dụng trên
thiết bị đó và điểm truy cập rõ ràng, cụ thể để kết nối, khóa này không có hiệu
lực khi kết nối hay tham gia vào mạng khác bao gồm: khóa trạm, khóa cá nhân,
khóa duy nhất,....

Tuy có nhiều loại khóa khác nhau, tuy nhiên chúng vẫn phải có chung các
đặc điểm như:

 Độ dài cố định: sử dụng 40 hoặc 104 bit.


 Tĩnh: không thay đổi giá trị khóa trong quá trình sử dụng trừ khi cấu hình
lại.
 Chia sẻ: điểm truy cập và thiết bị truy cập đề có cùng một khóa.
 Đối xứng: khóa giống nhau khi mã hóa và giải mã.

TB Y
Khóa: abc TB Z
TB X Khóa: abc
Khóa: abc

Điểm truy cập


Khóa: abc

Hình 3.4: Sử dụng khóa mặc định


Figure 0-4Hình 3.4: Sử dụng khóa mặc định
Đối với hai loại khóa khác nhau sẽ có hai phương thức sử dụng khóa khác
nhau, cụ thể:

18
TB X TB Y

Khóa: abc Khóa: def TB Z


Khóa: hjk

Điểm truy cập


Khóa X: abc
Khóa Y: def
Khóa Z: hjk

Hình 3.5: Sử dụng khóa tuyến tính


Figure 0-5Hình 3.5: Sử dụng khóa tuyến tính

3.3 Cách thức hoạt động.


WEP là một kỹ thuật có thể xem là tối ưu tại thời điểm mà chuẩn 802.11
ra đời bởi tại thời điểm đó, WEP cùng sử dụng 2 phương pháp hạn chế hacker
truy cập vào mạng đồng thời là xác thực và mã hóa.
3.3.1 Xác thực.
3.1.1.1 Xác thực là gì?
Xác thực là một quy trình nhằm xác minh, nhận dạng người truy cập vào
mạng là ai, quen hay lạ. Đây là bước bảo mật đầu tiên trong WEP mà hacker
phải trải qua nếu muốn truy cập mạng.
Trong một mạng lưới có sự tín nhiệm (an toàn), việc xác thực là một cách
để đảm bảo rằng người dùng là chính họ, là người được ủy quyền sử dụng thông
tin của hệ thống chứ không phải là mạo danh.

19
3.1.1.2 Quy trình xác thực.
Cụ thể, khi một máy Client muốn truy cập, nó sẽ gửi yêu cầu truy cập đến
máy trạm. Máy trạm tùy vào cơ chế xác thực mà sẽ phản hồi lại máy Client.
WEP cung cấp cho người dùng hai cơ chế xác thực thực thể là: Xác thực Open
và Xác thực Share Key.
 Xác thực Open
Với mô hình Open, việc xác thực có thể xem là không thực hiện, Access
Point cho phép tất cả các yêu cầu kết nối. Việc kiểm soát truy cập dựa vaò khóa
WEP đã được cấu hình sẵn trên máy Client và AP. Việc này chỉ yêu cầu Client
và AP sử dụng chung một Key để trao đổi dữ liệu. Vấn đề đặt ra tại xác thực
này là nếu không dùng WEP thì mạng đó được xem là không bảo mật, tất cả
frame dữ liệu đều không được mã hóa.
Sau quá trình xác thực Open thì máy Client và AP đã có thể truyền và nhận
dữ liệu. Nếu AP và Client cấu hình khác khóa WEP thì không thể giảm mã
Frame một cách chính xác và Frame sẽ bị loại bỏ ở cả AP và Client. Phương
pháp này cơ bản chỉ là cung cấp phương pháp điều khiển truy cập.

Yêu cầu xác thực

Xác thực thành công

Hình 3.6: Xác thực Open


Điểm yếu của phương pháp này là không cung cấp phương pháp giúp AP
xác định xem Client có hợp lệ hay không. Ngay cả khi sử dụng WEP, thiết bị
hợp lệ trong tay hacker thì cũng nguy hiểm như không bảo mật. Từ điểm yếu
này, việc xác thực Share Key được ra đời.

20
 Xác thực Share Key
Khác với xác thực Open, quá trình xác thực Share Key yêu cầu AP và
Client được cấu hình khóa WEP giống nhau, quá trình này được mô tả như sau:
Đầu tiên, Client sẽ gửi yêu cầu truy cập đền AP.
AP trả lời với một Frame thử thách dạng không mã hóa.
Client nhận Frame thử thách, mã hóa Frame này với Key đã biết, sau đó
gửi lại cho AP.
AP sau khi nhận Frame phản hồi từ Client sẽ tiến hành giải mã. Nếu Frame
mã hóa của Client là chính xác thì Ap sẽ gửi một thông báo xác thực thành
công, nếu sai thì AP sẽ không cho Client kết nối vào mạng.

Yêu cầu xác thực

Frame thử thách


Mã hóa
Frame thử
thách Frame đã mã hóa
Giải mã
Xác thực thành công

Hình 3.7: Xác thực Share Key


Figure 0-7Hình 3.7: Xác thực Share Key
Tuy đã có sự bảo mật hơn so với xác thực Open tuy nhiên, xác thực Share
Key cũng có một vài điểm yếu:
Quá trình xác thực Share Key yêu cầu Client sử dụng khóa WEP để mã
hóa Frame thử thách từ AP, AP xác thực bằng cách giải mã gói mã hóa của
Client xem có giống gói thử thách hay không. Tại quá trình trao đổi gói thử
thách này qua kênh truyền không dây và đã tạo ra lỗ hổng cho hacker tấn công.
21
Từ việc thu cả 2 tin (Frame thử thách và Frame thử thách đã mã hóa),
hacker chỉ cần thực hiện phép XOR giữa hai gói tin là dễ dàng có được khóa
WEP.

3.3.2 Mã hóa.
Ngoài việc bảo mật bằng xác thực thì WEP còn biết đến với khả năng mã
hóa dữ liệu bằng sự kết hợp của IV, Key, thuật toán RC4 và một vài thành phần

Plaintext data ICV KEY IV

WEP
Plaintext data with ICV

KEY Stream
XOR

Ciphertext Frame

Hình 3.8: Quá trình Mã hóa sử dụng WEP

khác. Quá trình mã hóa tại phái phát được mô tả tại hình dưới:
Bước 1: 32 bit kiểm qua CRC ( ICV) được gắn vào với chuỗi Plaintext
nhằm kiểm tra toàn bộ chuỗi tạo thành chuỗi Plaintext with ICV. Đồng thời,
với KEY và chuỗi IV qua thuật toán RC4 (WEP) tạo thành chuỗi KEY Stream.
Bước 2: Thực hiện phép toán XOR giữa KEY Stream và Plaintext with
ICV ta được chuỗi Ciphertext.

22
Bước 3: Chuỗi IV của Frame đó được gắn thêm vào đầu chuỗi Ciphertext
và truyền đi.
Ở đây, ICV ( Integrity Check Value) được tính trên tất cả cá trường của
Frame sử dụng CRC-32.
CRC là một loại mã phát hiện lỗi, cách tính của nó giống như thực hiện
phép toán chia só dài, trong đó thương số được loại bỏ và số dư là kết quả, điểm
đặc biệt ở đây là sử dụng cách tính không nhớ của một trường hữu hạn. Độ dài
của số dư luôn nhỏ hơn hoặc bằng độ dài của số chia, dó đó số chia sẽ quyết
định đội dài có thể của kết quả trả về.
3.3. Giải mã.
Sau khi nhận tin, phía thu sẽ tiến hành giải mã ngược lại nhờ vào chuỗi IV
trên từng Frame và Key WEP đã biết trước đó. Cụ thể như sau:

Plaintext data

KEY IV

ICV Discard bad ICV


Frame
WEP
Plaintext data with ICV

KEY Stream
XOR

Ciphertext Frame

Hình 3.9: Quá trình Giải mã sử dụng WEP

23
3.4 Hạn chế của WEP và giải pháp
3.4.1 Hạn chế của WEP
Khoảng thời gian 5 năm đầu sau khi chuẩn 802.11 ra đời, thì giải pháp
WEP được xem là bảo mật ưu việt cho mạng không dây. Giải pháp này được
áp dụng rất linh hoạt và dễ dàng, đơn giản. Sử dụng thuật toán RC4 mang lại
những hiệu quả ổn định cho sự phát triển của mạng không dây vào thời điểm
đó.
Tuy nhiên, với sự phát triển mạnh như vũ bão, thì sự đơn giản, linh hoạt
của WEP dần lại trở thành những lỗ hổng, những hạn chế dẫn đến sự ra đời và
bị thay thế bởi các giải pháp khác tốt hơn.
Hạn chế đầu tiên xuất phát từ chính thuật toán RC4. Là một thuật toán mã
hóa dòng, điều này đòi hỏi phải có một cơ chế đảm bảo là hai dữ liệu giống
nhau sẽ không cho kết quả như nhau sau mã hóa. Điều này dẫn đến việc sử dụng
IV cộng thêm vào nhằm tạo ra các khóa khác nhau sau mỗi lần mã hóa. Tuy
nhiên, cách sử dụng IV lại chính là nguồn gốc của đa số các vấn đề trong WEP
bởi IV được truyền đi không mã hóa kèm theo trong header của gói dữ liệu. Ai
bắt được gói dữ liệu trên đều có thể thấy được IV. Độ dài 24bit (16 777 216 giá
trị), là không đủ đối với nhu cầu hiện nay. Khi xảy ra quá trình lặp lại IV
(collision) hacker dễ dàng bắt được gói dữ liệu và tìm ra khóa WEP.
Ngoài ra, cũng có thể tạo được khóa WEP bằng cách thu thập một số lương
Frame nhất định trong mạng, lỗ hổng này do chính cách mà WEP tạo ra chuỗi
mật mã. Với chương trình AirSnort đã chứng minh được dù có sử dụng khóa
40 bit hay 104 bit thì đều có thể tìm được khóa WEP sau 4 triệu Frame. Với
một mạng WLAN tốc độ cao, khóa WEP có thể được tìm ra trong vòng khoảng
1 giờ. Hơn nữa, khi sử dụng WEP, cách tấn công của hacker trở thành cách tấn
công thụ động, chỉ việc thu các gói tin mà không cần liên lạc với AP, điều này
dẫn đến khó phát hiện.
24
Thêm một điểm yếu nữa của WEP chính là nằm ngay trong quá trình xác
thực, chỉ cần thu cả 2 Frame tin thử thách lúc chưa mã hóa và đã mã hóa là
hacker dễ dàng tìm được khóa WEP bằng cách XOR 2 chuỗi tin đó lại với nhau.

3.4.2 Giải pháp và tương lai:


Mặc dù có những hạn chế song WEP không hẳn là một quá yếu cần loại
bỏ, vẫn có nhưng phương án tăng tính bảo mật cho WEP đồng thời kéo dài và
gây khó khăn cho hacker khi dùng các công cụ dò khóa WEP, các biện pháp
này được tham khảo và đề nghị như sau:
 Tăng độ dài khóa WEP lên 128bit: việc này sẽ gia tăng số lượng
gói dữ liệu hacker cần có để có thể phân thích IV, kéo dài thêm thời gian giải
mã khóa WEP.
 Thay đổi khóa WEP định kì: mặc dù việc này tốn nhiều thời gian
và công sức bởi khóa WEP không thể tự động thay đổi, tuy nhiên, việc đổi khóa
định kỳ hoặc khi nghi ngờ lộ khóa sẽ hạn chế được phần nào thiệt hại, tăng tính
bảo mật.
 Theo dõi dữ liệu thống kê trên đường truyền không dây: khi sử
dụng các công cụ dò khóa, hacker cần một lượng rất lớn các gói tin, sự tăng đột
biêt bất thường về lưu lượng dữ liệu là dấu hiệu của một cuộc tấn công WEP.
Theo dõi lưu lượng sẽ giúp quản trị mạng có biện pháp phòng chống kịp thời.
Với một vài biện pháp trên, có thể cải thiện được một phần nào cho tương
lai của WEP. Song, WEP vẫn là một cơ chế bảo mật xem là thấp nhất và dần bị
thay thế bởi các giải pháp khác tối ưu và an toàn hơn.

25
CHƯƠNG 4 TỔNG KẾT TIỂU LUẬN

Là giải pháp đầu an ninh đầu tiên của chuẩn 802.11, ta không thể phủ nhận
được những lợi ích mà WEP đã mang lại cho cộng đồng người sử dụng mạng
không dây vào thời điểm đó. Có thể xem, WEP là một đàn anh đi trước, tiên
phong dẫn đường mà từ những bước đi, những lỗ hổng của thế hệ trước người
ta đã tạo nên những giải pháp tốt hơn, an ninh hơn, tối ưu hơn đáp ứng nhu cầu
sử dụng ngày càng cao và phát triển của WLAN.

Tiểu luận trên của nhóm tuy không hoàn thiện, đầy đủ song đã phần nào
cung cấp, giải đáp các vấn đề cũng như thông tin cơ bản về WEP cho người đọc
hiểu rõ hơn, đáp ứng cho nhu cầu sử dụng mạng không dây của bản thân hay
doanh nghiệp.

Tuy còn nhiều hạn chế khách quan về kiến thức chuyên sâu nên tiểu luận
của nhóm không thể tránh khỏi những thiếu sót. Mong nhận được sự góp ý cảu
thầy để cuốn tiểu luận được hoàn thiện hơn. Xin trân trọng cảm ơn./.

26
Tài liệu tham khảo:
Tập bài giảng An Ninh Mạng Viễn Thông – thầy Chu Tiến Dũng – Đại học
Thông Tin Liên Lạc – Nha Trang - 2017

Chuyên đề Giao thức bảo mật WEP trong WLAN – Đinh Việt Khánh – Học
Việc Công Nghệ Bưu Chính Viễn Thông – Hà Nội.

Tài liệu Bảo Mật Thông Tin – Giao Thức Bảo Mật WEB – Học Viện Bưu
Chính Viễn Thông Cơ Sở TP HCM.

27

You might also like