Professional Documents
Culture Documents
Lớp : ĐHVT1A
Nhóm :1
Thành viên : Dương Thị Hồng Loan (Nhóm trưởng)
Nguyễn Phương Hoàng
Lê Anh Đạt
1
3.2.1 Thuật toán mã hóa luồng RC4. ......................................................... 13
3.2.2 Vector khởi tạo – Initialization Vector (IV). .................................... 15
3.2.3 Khóa WEP – Share Key.................................................................... 17
3.3 Cách thức hoạt động. .............................................................................. 19
3.3.1 Xác thực. ........................................................................................... 19
3.3.2 Mã hóa. ............................................................................................. 22
3.4 Hạn chế của WEP và giải pháp ............................................................... 24
3.4.1 Hạn chế của WEP ............................................................................. 24
3.4.2 Giải pháp và tương lai: ..................................................................... 25
CHƯƠNG 4 TỔNG KẾT TIỂU LUẬN .......................................................... 26
Tài liệu tham khảo:........................................................................................... 27
2
TỪ VIẾT TẮT
3
DANH MỤC HÌNH
4
CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY - WLAN
5
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể
truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và SGhz và có thể nâng tốc độ
truyền dữ liệu lên đến 54Mbps.
Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích
ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc
độ 108Mbps-300Mbps.
1.2 Các chuẩn
Chuẩn 802.11a 802.11b 802.11g 802.11n
Năm phế chuẩn 7/1999 7/2999 6/2003
Tốc độ tối đa 300 hay cao
54 11 54
(Mbps) hơn
Điều chế DSSS hoặc DSSS, CCK DSSS, CCK
OFDM
CCK hoặc OFDM hoặc OFDM
Dải tần số trung
5 2,4 2,4 2,4 hoặc 5
tần RF (GHZ)
Chuỗi dữ liệu 1 1 1 1, 2, 3 hoặc 4
Dộ rộng băng
20 20 20 20 hoặc 40
thông (MHZ)
6
Khả năng di động: Với sự phát triển của các mạng không đây công cộng,
người dùng có thể truy cập Intemet ở bất cứ đâu. Chẳng hạn ở các quán Cafe,
người dùng có thể truy cập Internet không dây miễn phí.
Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến
nơi khác.
Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất
1 access point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó
khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà.
Khả năng mở rộng: mạng không dây có thể đáp ứng tức thì khi gia tăng số
lượng người dùng. Với mạng có dây cần gắn thêm cáp.
1.3.2 Nhược điểm
Bảo mật: Môi trường kết nối không dây là không khi nên khả năng bị tấn
công của người dùng là rất cao.
Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt
động tốt trong phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưngvới
một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua
thêm Repeater hay access point, dẫn đến chi phí gia tăng.
Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu,
tín hiệu bị giảm do tác động của các thiết bị khảc(lò vi sóng,…) là không tránh
khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng.
Tốc độ: Tốc độ của mạng không đây (1- 125 Mbps) rất chậm so với mạng
sử dụng cảp.
7
CHƯƠNG 2 AN NINH TRONG MẠNG KHÔNG DÂY
10
VNP là một công nghệ mạng giúp tạo kết nối mạng an toàn khi tham gia
vào mạng công cộng như Internet hoặc mạng riêng do một nhà cung cấp dịch
vụ sở hữu. Các tập đoàn lớn, các cơ sở giáo dục và cơ quan chính phủ sử dụng
công nghệ VPN để cho phép người dùng từ xa kết nối an toàn đến mạng riêng
của cơ quan mình.
VPN server được tích hợp vào trong AP và gateway cho phép sử dụng
công nghệ VPN bảo mật kết nối không dây. Lúc đó, client phải sử dụng phần
mềm VNP client chạy các giao thức như PPTP hay IPSec để thiết lập tunnel
trực tiếp đến AP.
2.2.5 Key Hopping Technology – công nghệ nhảy Key
Gần đây, công nghệ nhảy key sử dụng mã hóa MD5 và thay đổi key mã
hóa thường xuyên đã rất phổ biến trên thị trường. Mạng thường xuyên thay đổi
hay nhảy từ key này sang key khác sau mỗi 3 giây. Giải pháp này yêu cầu phần
cứng độc quyền và chỉ là một giải pháp trung gian cho một giải pháp khác mới
và mạnh hơn là 802.11i(chuẩn bổ sung mở rộng bảo mật). Thuật toán key được
cài đặt theo cách này nhằm tránh những yếu điểm của WEP.
2.2.6 Wireless Gateway – cổng mạng wireless
RWG ( Residental Wireless Gateway): thiết bị dùng cho gia đình và văn
phòng nhỏ. RWG có thích hợp nhiều công nghệ như VPN, NAT, DHCP, PpoE,
WEP, MAC filter và thậm chí cả Firewall, chi phí của thiết bị này khác nhau
phù hợp và dịch vụ nó cung cấp.
EWG ( Enterprise Wireless Gateway) là một server VPN và xác thực đặc
biệt cho WLAN. EWG nằm trên phân đoạn mạng có dây giữa AP và Upstream
network. Nó điều khiển truy cập từ WLAN vào mạng có dây, vì thế nếu hacker
có thể lắng nghe hay thập chí truy cập được vào phân đoạn mạng không dây thì
EWG sẽ bảo vệ mạng có dây khỏi bị mangj tấn công.
802.1x và EAP ( Extensible Authentication Protocol).
11
Chuẩn 802.1x cung cấp đặc tả cho việc điều khiển truy cập mạng dựa trên
cổng ( port-based). Giao thức 802.1x được kết hợp vào nhiều hệ thống WLAN
và trở thành một chuẩn thực tế cho các nhà sản xuất. Khi được kết hợp với EAP
thì nó có thể cung cấp một môi trường rất bảo mật và linh động dựa trên các cơ
chế xác thực được sử dụng hiện nay.
2.2.7 Temporal Key Integrity Protocol – Giao thức toàn vẹn khóa thời
gian (TKIP)
TKIP là một sự nâng cấp cho WEP nhằm fix những vấn đề bảo mật đã biết
trong cài đặc RC4 stream cipher trong WEP. TKIP cung cấp khả năng hashing
IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm
tra tính toàn vẹn của thông điệp (MIC) giúp xác định xem liệu hacker đã thay
đổi nội dung gói tin hay chưa. TKIP sử dụng key động để chống lại việc crack
key.
2.2.8 AES Base Solution
Giải pháp dựa trên AES có thể thay thế cho WEP sử dụng RC4 nhưng chỉ
là một bước trung gian. AES dã được các chuyên gia mật mà xem xét kỹ lưỡng
và rất hiệu quả về phần cứng cũng như phần mềm. Chuẩn 802.1 lí xác định sử
dụng AES.
Việc thay đổi kỹ thuật mã hóa dữ liệu sang một giải pháp mạnh như AES
sẽ có ảnh hưởng lớn đến bảo mật mạng không đây nhưng vẫn còn có những giải
pháp có thể mở rộng khác đã được cài đặt vào mạng doanh nghiệp như server
mã hóa key tập trung để tự động điều khiển quá trình phân phát key. Nếu card
radio của client (có lưu trữ key mã hóa) bị mất trộm thì cho dù AES có mạnh
thế nào đi nữa thì hacker vẫn có thế đột nhập vào mạng được.
12
CHƯƠNG 3 PHƯƠNG THỨC CHỨNG THỰC, MÃ HÓA WEP
Thuật
A B C D E F
toán RC4
Như tất các các phương thức mã hóa dòng khác, dữ liệu đưa sau mã hóa
luôn mong muốn là một chuỗi các số ngẫu nhiên mà không cần quan tấm đến
dữ liệu đưa vào như thế nào. Tương tự, giải mã là quá trình xử lý ngược lại và
sử dụng khóa giống như lúc mã hóa, đây là lý do RC4 được gọi là thuật toán
đối xứng.
Đơn giản, dễ sử dụng tuy nhiên các bước trong thuật toán lại rất rõ ràng
và logic, đây là lý do RC4 được chọn để sử dụng trong WEP. Theo hình trên,
ta dễ dàng nhận ra RC4 hoạt động với hai quá trình cơ bản là khởi tạo và mã
hóa.
14
Một yếu tố quan trọng của RC4 là hai luồng dữ liệu giống nhau sẽ không
thể cho kết quả giống nhau sau khi mã hóa, để đạt được yếu tố này thì một thành
phần gọi là Initializatin Vector (IV) được tham gia vào trong quá trình mã hóa,
việc kết hợp IV với khóa sẽ tạo ra các khóa khác nhau cho mỗi lần mã hóa.
3.2.2 Vector khởi tạo – Initialization Vector (IV).
Vector khởi tạo Initialization Vector (một số tài liệu còn gọi là vector khởi
động), gọi tắt là IV là một chuỗi số nhị phân 24 bit được thêm vào khóa nhằm
mục đích làm thay đổi chuỗi mã hóa. IV sẽ được nối vào trước khi chuỗi khóa
được sinh ra, khi đó khóa dùng để mã hóa sẽ gồm IV và khóa được chia sẻ bởi
các máy.
IV là một chuỗi bit thay đổi nên khi kết hợp với key thì dữ liệu sau mã hóa
luôn luôn là khác nhau dù cho dữ liệu vào có giống nhau đi chăng nữa. Trong
chuẩn 802.11 thì IV được khuyến khích thay đổi trên mỗi Frame (khung) dữ
liệu gửi đi. Nôm na là IV sẽ được thêm vào và liên tục thay đổi sau mỗi Frame
bằng cách chọn một số ngẫu nhiên từ 1 đến 16777215 (24 bit), vì vậy dù cho
có cùng 1 Frame dữ liệu được gửi đi 2 lần, thì sau mã hóa cũng sẽ cho 2 chuỗi
mã hóa khác nhau.
Plaintext Data
Cụ thể, WEP sẽ mã hóa với từng Frame dữ liệu và IV sẽ được thêm vào
với từng khung, việc này sẽ giúp cho các chuỗi tin sau mã hóa sẽ không thể
trùng nhau bất chấp dữ liệu vào có giống nhau hay không.
Encrypted
IV Payload ICV
0-2304 Bytes 4 Bytes
IV Key ID Pad
24 Bits 6 Bits 2 Bits
Mã hóa WEP chỉ mã hóa phần dữ liệu của Frame truyền và được sử dụng
trong quá trình xác thực Share Key. Trong phần Frame, WEP chỉ tiến hành mã
hóa một vài trường như phần dữ liệu và giá trị kiểm tra, các trường còn lại đều
không mã hóa.
16
Trên thực tế, giá trị vector khởi tao IV không phải là bí mật, nó được truyền
đi một cách công khai để máy nhận có thể sử dụng nhằm giải mã dữ liệu và giá
trị kiểm tra. Hacker có thể dễ dàng đọc được IP nhưng dù có biết được giá trị
IV cũng không có tác dụng vì không biết được giá trị bí mật của khóa.
Để hiệu quả hơn nữa thì trong mã hóa, các giá trị của IC giống nhau sẽ
không bao giờ được sử dụng hai lần với cùng một khóa bí mật. Tuy nhiên, với
24 bit chiều dài thì dường như các giá trị mà IV cung cấp để có thể sử dụng là
chưa đủ. Theo tính toán, với tầm khoảng 17 triệu IV đối với một điểm truy cập
11Mbps trung bình có khả năng nhận 700 gói tin trong 1s, IV sẽ hết sau 7h làm
việc, chưa kể cả việc người dùng thay đổi khóa liên tục mỗi ngày, điều này dẫn
đến, các giá trị IV sẽ bị dùng lại gọi là IC collision. Việc dùng lại IV sẽ tạo ra
lỗ hổng cho hacker dễ dàng phát hiện và tìm ra keystream.
Khóa WEP – Share Key là một chuỗi bit có độ dài từ 40 đến 104 bit tùy
theo nhà sản xuất hoặc người sử dụng cấu hình cho thiết bị. Khóa này được sử
dụng trong quá trình mã hóa dữ liệu, tất cả các thiết bị tham gia vào mạng đều
biết được khóa này.
Tùy theo người dùng truy cập mạng ở đâu mà sẽ có nhiều kiểu khóa WEP,
tuy nhiên sự đa dạng khóa từ các nhà sản xuất lại gây ra những rắc rối không
mong muốn vì không tương thích giữa các nhà sản xuất thiết bị. Vì vậy theo
chuẩn 802.11 có quy định 2 kiểu khóa cơ bản:
Khóa mặc định: tất cả các thiết bị di động và điểm truy cập đều dùng cùng
một bộ khóa gồm các loại khóa như : khóa chia sẻ, khóa nhóm, khóa đa hướng,
khóa quảng bá,...
17
Khóa ánh xạ: mỗi thiết bị di động có một khóa duy nhất, khóa sử dụng trên
thiết bị đó và điểm truy cập rõ ràng, cụ thể để kết nối, khóa này không có hiệu
lực khi kết nối hay tham gia vào mạng khác bao gồm: khóa trạm, khóa cá nhân,
khóa duy nhất,....
Tuy có nhiều loại khóa khác nhau, tuy nhiên chúng vẫn phải có chung các
đặc điểm như:
TB Y
Khóa: abc TB Z
TB X Khóa: abc
Khóa: abc
18
TB X TB Y
19
3.1.1.2 Quy trình xác thực.
Cụ thể, khi một máy Client muốn truy cập, nó sẽ gửi yêu cầu truy cập đến
máy trạm. Máy trạm tùy vào cơ chế xác thực mà sẽ phản hồi lại máy Client.
WEP cung cấp cho người dùng hai cơ chế xác thực thực thể là: Xác thực Open
và Xác thực Share Key.
Xác thực Open
Với mô hình Open, việc xác thực có thể xem là không thực hiện, Access
Point cho phép tất cả các yêu cầu kết nối. Việc kiểm soát truy cập dựa vaò khóa
WEP đã được cấu hình sẵn trên máy Client và AP. Việc này chỉ yêu cầu Client
và AP sử dụng chung một Key để trao đổi dữ liệu. Vấn đề đặt ra tại xác thực
này là nếu không dùng WEP thì mạng đó được xem là không bảo mật, tất cả
frame dữ liệu đều không được mã hóa.
Sau quá trình xác thực Open thì máy Client và AP đã có thể truyền và nhận
dữ liệu. Nếu AP và Client cấu hình khác khóa WEP thì không thể giảm mã
Frame một cách chính xác và Frame sẽ bị loại bỏ ở cả AP và Client. Phương
pháp này cơ bản chỉ là cung cấp phương pháp điều khiển truy cập.
20
Xác thực Share Key
Khác với xác thực Open, quá trình xác thực Share Key yêu cầu AP và
Client được cấu hình khóa WEP giống nhau, quá trình này được mô tả như sau:
Đầu tiên, Client sẽ gửi yêu cầu truy cập đền AP.
AP trả lời với một Frame thử thách dạng không mã hóa.
Client nhận Frame thử thách, mã hóa Frame này với Key đã biết, sau đó
gửi lại cho AP.
AP sau khi nhận Frame phản hồi từ Client sẽ tiến hành giải mã. Nếu Frame
mã hóa của Client là chính xác thì Ap sẽ gửi một thông báo xác thực thành
công, nếu sai thì AP sẽ không cho Client kết nối vào mạng.
3.3.2 Mã hóa.
Ngoài việc bảo mật bằng xác thực thì WEP còn biết đến với khả năng mã
hóa dữ liệu bằng sự kết hợp của IV, Key, thuật toán RC4 và một vài thành phần
WEP
Plaintext data with ICV
KEY Stream
XOR
Ciphertext Frame
khác. Quá trình mã hóa tại phái phát được mô tả tại hình dưới:
Bước 1: 32 bit kiểm qua CRC ( ICV) được gắn vào với chuỗi Plaintext
nhằm kiểm tra toàn bộ chuỗi tạo thành chuỗi Plaintext with ICV. Đồng thời,
với KEY và chuỗi IV qua thuật toán RC4 (WEP) tạo thành chuỗi KEY Stream.
Bước 2: Thực hiện phép toán XOR giữa KEY Stream và Plaintext with
ICV ta được chuỗi Ciphertext.
22
Bước 3: Chuỗi IV của Frame đó được gắn thêm vào đầu chuỗi Ciphertext
và truyền đi.
Ở đây, ICV ( Integrity Check Value) được tính trên tất cả cá trường của
Frame sử dụng CRC-32.
CRC là một loại mã phát hiện lỗi, cách tính của nó giống như thực hiện
phép toán chia só dài, trong đó thương số được loại bỏ và số dư là kết quả, điểm
đặc biệt ở đây là sử dụng cách tính không nhớ của một trường hữu hạn. Độ dài
của số dư luôn nhỏ hơn hoặc bằng độ dài của số chia, dó đó số chia sẽ quyết
định đội dài có thể của kết quả trả về.
3.3. Giải mã.
Sau khi nhận tin, phía thu sẽ tiến hành giải mã ngược lại nhờ vào chuỗi IV
trên từng Frame và Key WEP đã biết trước đó. Cụ thể như sau:
Plaintext data
KEY IV
KEY Stream
XOR
Ciphertext Frame
23
3.4 Hạn chế của WEP và giải pháp
3.4.1 Hạn chế của WEP
Khoảng thời gian 5 năm đầu sau khi chuẩn 802.11 ra đời, thì giải pháp
WEP được xem là bảo mật ưu việt cho mạng không dây. Giải pháp này được
áp dụng rất linh hoạt và dễ dàng, đơn giản. Sử dụng thuật toán RC4 mang lại
những hiệu quả ổn định cho sự phát triển của mạng không dây vào thời điểm
đó.
Tuy nhiên, với sự phát triển mạnh như vũ bão, thì sự đơn giản, linh hoạt
của WEP dần lại trở thành những lỗ hổng, những hạn chế dẫn đến sự ra đời và
bị thay thế bởi các giải pháp khác tốt hơn.
Hạn chế đầu tiên xuất phát từ chính thuật toán RC4. Là một thuật toán mã
hóa dòng, điều này đòi hỏi phải có một cơ chế đảm bảo là hai dữ liệu giống
nhau sẽ không cho kết quả như nhau sau mã hóa. Điều này dẫn đến việc sử dụng
IV cộng thêm vào nhằm tạo ra các khóa khác nhau sau mỗi lần mã hóa. Tuy
nhiên, cách sử dụng IV lại chính là nguồn gốc của đa số các vấn đề trong WEP
bởi IV được truyền đi không mã hóa kèm theo trong header của gói dữ liệu. Ai
bắt được gói dữ liệu trên đều có thể thấy được IV. Độ dài 24bit (16 777 216 giá
trị), là không đủ đối với nhu cầu hiện nay. Khi xảy ra quá trình lặp lại IV
(collision) hacker dễ dàng bắt được gói dữ liệu và tìm ra khóa WEP.
Ngoài ra, cũng có thể tạo được khóa WEP bằng cách thu thập một số lương
Frame nhất định trong mạng, lỗ hổng này do chính cách mà WEP tạo ra chuỗi
mật mã. Với chương trình AirSnort đã chứng minh được dù có sử dụng khóa
40 bit hay 104 bit thì đều có thể tìm được khóa WEP sau 4 triệu Frame. Với
một mạng WLAN tốc độ cao, khóa WEP có thể được tìm ra trong vòng khoảng
1 giờ. Hơn nữa, khi sử dụng WEP, cách tấn công của hacker trở thành cách tấn
công thụ động, chỉ việc thu các gói tin mà không cần liên lạc với AP, điều này
dẫn đến khó phát hiện.
24
Thêm một điểm yếu nữa của WEP chính là nằm ngay trong quá trình xác
thực, chỉ cần thu cả 2 Frame tin thử thách lúc chưa mã hóa và đã mã hóa là
hacker dễ dàng tìm được khóa WEP bằng cách XOR 2 chuỗi tin đó lại với nhau.
25
CHƯƠNG 4 TỔNG KẾT TIỂU LUẬN
Là giải pháp đầu an ninh đầu tiên của chuẩn 802.11, ta không thể phủ nhận
được những lợi ích mà WEP đã mang lại cho cộng đồng người sử dụng mạng
không dây vào thời điểm đó. Có thể xem, WEP là một đàn anh đi trước, tiên
phong dẫn đường mà từ những bước đi, những lỗ hổng của thế hệ trước người
ta đã tạo nên những giải pháp tốt hơn, an ninh hơn, tối ưu hơn đáp ứng nhu cầu
sử dụng ngày càng cao và phát triển của WLAN.
Tiểu luận trên của nhóm tuy không hoàn thiện, đầy đủ song đã phần nào
cung cấp, giải đáp các vấn đề cũng như thông tin cơ bản về WEP cho người đọc
hiểu rõ hơn, đáp ứng cho nhu cầu sử dụng mạng không dây của bản thân hay
doanh nghiệp.
Tuy còn nhiều hạn chế khách quan về kiến thức chuyên sâu nên tiểu luận
của nhóm không thể tránh khỏi những thiếu sót. Mong nhận được sự góp ý cảu
thầy để cuốn tiểu luận được hoàn thiện hơn. Xin trân trọng cảm ơn./.
26
Tài liệu tham khảo:
Tập bài giảng An Ninh Mạng Viễn Thông – thầy Chu Tiến Dũng – Đại học
Thông Tin Liên Lạc – Nha Trang - 2017
Chuyên đề Giao thức bảo mật WEP trong WLAN – Đinh Việt Khánh – Học
Việc Công Nghệ Bưu Chính Viễn Thông – Hà Nội.
Tài liệu Bảo Mật Thông Tin – Giao Thức Bảo Mật WEB – Học Viện Bưu
Chính Viễn Thông Cơ Sở TP HCM.
27