Tài liệu Chuyên đề Giao thức bảo mật WEP trong WLAN: Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 1
N MỤC LỤC
MỤC LỤC ...................................................................................................................... 1
DANH MỤC HÌNH VẼ ................................................................................................ 3
TỪ VIẾT TẮT ............................................................................................................... 4
LỜI MỞ ĐẦU ................................................................................................................ 7
CHƯƠNG 1: TỔNG QUAN VỀ WIRELESS LAN ................................................... 9
1.1.Vài nét cơ bản về Wireless Lan ............................................................................................. 9
1.1.1.Khái niệm Wireless Lan ................................................................................................. 9
1.1.2.Lịch sử ra đời .............................
82 trang |
Chia sẻ: hunglv | Lượt xem: 1833 | Lượt tải: 2
Bạn đang xem trước 20 trang mẫu tài liệu Chuyên đề Giao thức bảo mật WEP trong WLAN, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 1
N MỤC LỤC
MỤC LỤC ...................................................................................................................... 1
DANH MỤC HÌNH VẼ ................................................................................................ 3
TỪ VIẾT TẮT ............................................................................................................... 4
LỜI MỞ ĐẦU ................................................................................................................ 7
CHƯƠNG 1: TỔNG QUAN VỀ WIRELESS LAN ................................................... 9
1.1.Vài nét cơ bản về Wireless Lan ............................................................................................. 9
1.1.1.Khái niệm Wireless Lan ................................................................................................. 9
1.1.2.Lịch sử ra đời .................................................................................................................. 9
1.2.Các mô hình mạng WireLess Lan ........................................................................................ 10
1.2.1. Mô hình mạng AD HOC ............................................................................................. 10
1.2.2.Mô hình mạng cơ sở ..................................................................................................... 11
1.2.3.Mô hình mạng mở rộng ................................................................................................ 11
1.3.Các chuẩn mạng WireLess Lan ........................................................................................... 12
1.3.1.Chuẩn 802.11 ................................................................................................................ 13
1.3.2.Chuẩn 802.11b .............................................................................................................. 13
1.3.3.Chuẩn 802.11a .............................................................................................................. 13
1.3.4.Chuẩn 802.11g .............................................................................................................. 14
1.3.5.Chuẩn 802.11n .............................................................................................................. 14
1.3.6.Các đặc điểm kỹ thuật của IEEE 802.11 ...................................................................... 15
1.4.Ưu nhược điểm của WireLess Lan ...................................................................................... 15
1.4.1.Ưu điểm của WireLess Lan .......................................................................................... 15
1.4.2.Nhược điểm của WireLess Lan .................................................................................... 16
1.5.Ứng dụng của WireLess Lan ............................................................................................... 16
1.5.1. Access role (đóng vai trò truy cập) .............................................................................. 16
1.5.2. Network extension (mở rộng mạng) ............................................................................ 17
1.5.3. Kết nối các tòa nhà ...................................................................................................... 18
1.5.4. Mobility (khả năng di động) ........................................................................................ 18
1.5.5. Small Office-Home Office .......................................................................................... 19
1.5.6. Mobile Offices (Văn phòng di động) .......................................................................... 19
1.6.Một số dạng tấn công trong mạng WireLess Lan ................................................................ 20
1.6.1.Passive Attack – Tấn công bị động (eavesdropping) ................................................... 20
1.6.2. Active Attack – Tấn công chủ động ............................................................................ 22
1.6.3. Tấn công bằng cách gây nghẽn (Jamming) ................................................................. 23
1.6.4. Tấn công theo kiểu thu hút (Man-in-the-middle Attack) ............................................ 24
1.7.Các vấn đề về bảo mật trong mạng WireLess Lan .............................................................. 25
1.7.1.Tổng quan về bảo mật trong mạng WireLess Lan........................................................ 25
1.7.2.Những phương thức bảo mật trong mạng WireLess Lan ............................................. 26
Kết luận ..................................................................................................................................... 30
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 2
CHƯƠNG 2: TỔNG QUAN VỀ BẢO MẬT WEP TRONG WLAN .................... 31
2.1.Vài nét cơ bản về g iao thức bảo mật WEP ...................................................................... 31
2.1.1.Khái niệm về WEP ....................................................................................................... 31
2.1.2.Lịch sử về WEP ............................................................................................................ 31
2.2.Vấn đề về xác thực ............................................................................................................... 33
2.2.1.Xác thực là gì ................................................................................................................ 33
2.2.2.Quy trình xác thực ........................................................................................................ 33
2.3.Vấn đề mã hóa ..................................................................................................................... 36
2.3.1. Sử dụng thuật toán RC4 ............................................................................................... 36
2.3.2. Vector khởi tạo - Initialization Vector (IV) ..................................................................... 38
2.3.3. Khóa WEP ................................................................................................................... 40
2.4.Cơ chế hoạt động của WEP ................................................................................................. 49
2.4.1. Sự phân mảnh .............................................................................................................. 49
2.4.2.Giá trị kiểm tra tính toàn vẹn - integrity check value (ICV) ........................................ 49
2.4.3.Chuẩn bị frame để truyền phát ..................................................................................... 51
2.4.3.Mã hóa bằng thuật toán RC4 ........................................................................................ 52
Kết luận ..................................................................................................................................... 55
CHƯƠNG 3: ĐIỂM YẾU CỦA PHƯƠNG THỨC BẢO MẬT WEP VÀ NHỮNG
PHƯƠNG THỨC THAY THẾ .................................................................................. 56
3.1.Điểm yếu của phương thức bảo mật WEP ........................................................................... 56
3.1.1.Phương thức bảo mật WEP là không chắc chắn ........................................................... 56
3.1.2. Điểm yếu của xác thực (Authentication) trong phương thức WEP ............................. 57
3.1.3. Điều khiển truy cập (Access control) .......................................................................... 59
3.1.4.Chống tấn công replay (Replay prevention) ................................................................. 60
3.1.5. Phát hiện sửa đổi thông tin .......................................................................................... 61
3.1.6. Thông điệp riêng tư (Message privacy) ....................................................................... 62
3.2.Những phương thức tấn công hay gặp ................................................................................ 68
3.2.1.Phương thức dò mã dùng chung ................................................................................... 68
3.2.2. Bắt được bản tin gốc trao đổi giữa điểm truy cập và máy khách ................................ 70
3.2.Những phương thức thay thế ............................................................................................... 72
3.2.1. Cải tiến trong phương pháp chứng thực và mã hóa WEP ........................................... 72
3.2.2. Chuẩn chứng thực 802.1x ............................................................................................ 75
3.2.2. Nguyên lý RADIUS Server ......................................................................................... 76
3.2.3. Tiêu chuẩn an ninh WPA/WPA2................................................................................. 78
Kết luận ..................................................................................................................................... 80
KẾT LUẬN .................................................................................................................. 81
TÀI LIỆU THAM KHẢO .......................................................................................... 82
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 3
DANH MỤC HÌNH VẼ
Hình 1.1: Mô hình mạng Ad – hoc ................................................................................................ 10
Hình 1.2: Mô hình mạng cơ sở ...................................................................................................... 11
Hình 1.3: Mô hình mạng mở rộng ................................................................................................. 12
Hình 1.4: Vai trò truy cập của WireLess Lan ................................................................................ 17
Hình 1.5: Vai trò mở rộng mạng của WireLess Lan ..................................................................... 17
Hình 1.6: Khả năng di động .......................................................................................................... 19
Hình 1.7 Mạng SOHO WireLess LAN ......................................................................................... 19
Hình 1.8: Một trường học với các lớp học di động ....................................................................... 20
Hình 1.9: Tấn công bị động ........................................................................................................... 21
Hình 1.10: Tấn công chủ động ...................................................................................................... 23
Hình 1.9: Hai phương pháp bảo mật được sử dụng ....................................................................... 25
Hình 2.1: Quá trình xác thực trong IEEE 802.11 .......................................................................... 34
Hình 2.2: Định dạng thông báo xác thực ....................................................................................... 36
Hình 2.3: Mã hóa dòng trong thuật toán RC4 ............................................................................... 37
Hình 2.4: Sử dụng vector khởi tạo IV ........................................................................................... 39
Hình 2.5: Sự khác nhau giữa khóa mặc định và khóa tuyến tính .................................................. 42
Hình 2.6.a: Trước khi thay đổi khóa .............................................................................................. 44
Hình 2.6.b: Hoàn tất quá trình cập nhật khóa ................................................................................ 44
Hình 2.8: Sử dụng cả khóa mới và khóa cũ ................................................................................... 45
Hình 2.9: Cài đặt mã khóa dùng chung cho WEP ......................................................................... 47
Hình 2.10: IVC được thêm vào ..................................................................................................... 51
Hình 2.11: Thêm vào IV và KeyID ............................................................................................... 52
Hình 2.12: Toán tử XOR ............................................................................................................... 53
Hình 3.1: Toán tử XOR ................................................................................................................. 66
Hình 3.2: Quá trình mã hóa khi truyền đi ...................................................................................... 69
Hình 3.3: Quá trình giải mã khi nhận về ....................................................................................... 70
Hình 3.4: Mô tả quá trình thực hiện từ bên ngoài mạng không dây .............................................. 71
Hình 3.5: Mô tả nguyên lý Bit - Flipping ...................................................................................... 71
Hình 3.6: Mô tả quá trình thực hiện từ bên trong mạng không dây .............................................. 72
Hình 3.2 Cấu trúc khung dữ liệu trước và sau khi bổ sung ........................................................... 73
Hình 3.3: Cấu trúc bên trong của trường MIC .............................................................................. 74
Hình 3.4: Môt tả quá trình mã hóa khi truyền đi sau khi bổ sung ................................................. 75
Hình 3.5: Mô hình chứng thực sử dụng RADIUS Server ............................................................. 76
Hình 3.6 Hoạt động của RADIUS SERVER ................................................................................. 77
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 4
TỪ VIẾT TẮT
Từ viết tắt Tiếng Anh Tiếng Việt
3GPP 3Generation Partnership Project Dự án hợp tác thế hệ thứ 3
AAA Authentication, Authorization,
Accounting
Nhận thức, trao quyền và
thanh toán
ADSL Asymmetric Digital Subscriber Line Đường thuê bao số bất đối xứng
API Application program interface Giao diện lập trình ứng dụng
AS Application Server Server ứng dụng
ATM Asynchronous Transfer Mode Phương thức truyền tải không
đồng bộ
AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến
AP Access Point Điểm truy cập
CRC Cyclic redundancy check Kiểm tra mã vòng dư
CS Circuit switched Chuyển mạch kênh
DHCP Dynamic Host Configuration
Protocol
Giao thức cấu hình host động
DNS Domain Name System Hệ thống tên miền
DSSS Direct Sequence Spread Spectrum Trải phổ trực tiếp
GPRS General Packet Radio Service Dịch vụ vô tuyến gói chung
GSM Global System for Mobile
Communication
Hệ thống thông tin di động toàn cầu
HTTP Hypertext Transfer Protocol Giao thức truyền siêu văn bản
IP Internet Protocol Giao thức internet
ISDN Integrated Services Digital
Network
Mạng số dịch vụ tích hợp
IV Initialization Vector Vector khởi tạo
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 5
ICV Integrity check value Giá trị kiểm tra tính toàn vẹn
ISP Internet Service Provider ISP Nhà cung cấp dịch vụ Internet
IEEE Institute of Electrical and
Electronics Engineers
Học viện kỹ nghệ điện và điện tử
MAC Media Access Control Điều khiển truy nhập môi trường
MIC Message Integrity Check Kiểm tra tính toàn vẹn của bản tin
MPDU MAC protocol data unit
MSDU MAC service data unit
MRFC Multimedia Resource Function
Controller
Bộ điều khiển tài nguyên đa
phương tiện
MF Multi-Field Đa trường
MPLS Multiprotocol Label Switching Chuyển mạch nhãn đa giao thức
LAN Local Area Network Mạng cục bộ
OSA Open services architecture Kiến trúc dịch vụ mở
PDF Policy Description Function Chức năng mô tả chính sách
PDP Packet Data Protocol Giao thức dữ liệu gói
UA User Agent Tác nhân người dùng
UDP User Datagram Protocol Giao thức khối dữ liệu người sử dụng
UICC Universal Intgrated Circuit Card Thẻ mạch toàn cầu được cài đặt sẵn
URI Uniform Resource Identifier Bộ định danh nguồn không đổi
USIM UMTS SIM Modul nhận dạng thuê bao UMTS
UMTS Universal Mobile
Telecommunication System
Hệ thống viễn thông di động toàn cầu
UE User Equipment Thiết bị người dùng
SCS Service Capability Server Server có thể phục vụ
S – CSCF Serving – CSCF CSCF – phục vụ
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 6
SDP Session Description Protocol Giao thức mô tả phiên
SLF Subscriber Locator Function Chức năng định vị thuê bao
SIM Subsciber Identifier Modul Modul nhận dạng thuê bao
SIP Session Initiation Protocol Giao thức khởi tạo phiên
SGW Signalling Gateway Cổng báo hiệu
SMTP Simple Mail Transfer Protocol Giao thức truyền thư điện tử đơn
TCP Transmission Control Protocol Giao thức điều khiển truyền dữ liệu
TKPI Temporal Key Integrity Protocol Giao thức tích hợp khóa tạm thời
TrGW Transition Gateway Cổng chuyển tiếp
WLAN Wireles Local Area Network Mạng cục bộ không dây
WiMAX Worldwide Interoperability for
Microware Access
Công nghệ không dây tại dải tần
vi ba theo chuẩn IEEE
WAN Wide Area Network WAN Mạng diện rộng
WEP Wired Equivalent Privacy Bảo mật tương đương với mạng
có dây
WPA Wi-Fi Protected Access Bảo vệ truy cập trong Wi-Fi
WIFI Wireless Fidelity hệ thống mạng không dây sử
dụng sóng vô tuyến
WDM Wavelength Devision
Multiplexing
Ghép kênh theo bước sóng
WR Wavelength Routing Định tuyến bước sóng
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 7
LỜI MỞ ĐẦU
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự phát triển bùng
nổ của nền công nghiệp mạng không dây. Ngày nay, khả năng liên lạc không dây đã trở
thành yếu tố gần như tất yếu trong các thiết bị máy tính xách tay, máy tính cầm tay
(PDA), điện thọai di động, và cách thiết bị số khác. Với các tính năng ưu việt về vùng
phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm.
Mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng
Ethernet LAN truyền thống. Tuy nhiên, sự tiện lợi của mạng không dây đi đôi với một thử
thách lớn về bảo mật đường truyền đặt ra cho các nhà quản trị mạng. Ưu thế về sự tiện lợi
kết nối không dây có thể bị giảm sút do những khó khăn trong việc đảm bảo tính bảo mật
này.
Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã có
tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP. Phương
thức này đã được đa số các nhà sản xuất thiết bị không dây hỗ trợ như là một phương thức
mặc định bảo mật không dây. Tuy nhiên, những phát hiện gần đây về điểm yếu của chuẩn
802.11 WEP đã làm gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát
triển của chuẩn 802.11i. Tuy vậy, đại đa phần các thiết bị không dây hiện tại đã và đang
sử dụng WEP và WEP sẽ còn tồn tại khá lâu trước khi chuẩn 802.11i được chấp nhận và
triển khai rộng rãi.
Trong bối cảnh như vậy việc triển khai đề tài “Tổng quan về bảo mật WEP trong
mạng WireLess Lan” là rất cần thiết. Nội dung của đề tài trình bày sơ lược về khái niệm
và phương thức hoạt động của giao thức WEP. Đặc biệt chú trọng vào giải quyết vấn đề
về các điểm yếu và lỗ hổng của phương thức bảo mật WEP, đồng thời đưa ra một phương
pháp cấu hình WEP tối ưu cũng như một số phương thức bảo mật thay thế.
Để thực hiện nội dung đó, đề tài được chia thành 3 phần như sau:
Chương 1: Trình bày tổng quan về mạng WireLess Lan như: các định nghĩa, thuật
ngữ, các mô hình, ứng dụng, các chuẩn và các ưu khuyết điểm của mạng không dây.
Những kiểu tấn công mạng và tổng quan về bảo mật trong mạng WireLess Lan. Cũng nêu
lên một số phương pháp thường sử dụng trong bảo mật mạng WireLess Lan như WEP,
WPA, WPA2
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 8
Chương 2: Trình bày tổng quan về phương thức bảo mật WEP trong mạng WireLess
Lan. Nêu lên được khái niệm và phương thức hoạt động của giao thức WEP như xác thực
và mã hóa, cơ chế làm việc.
Chương 3:Trình bày các điểm yếu và lỗ hổng của phương thức bảo mật WEP, những
phương thức tấn công phá vỡ bảo giao thức bảo mật WEP thường gặp, đồng thời đưa ra
phương pháp cấu hình WEP tối ưu cũng như một số phương thức bảo mật thay thế. Đây
là nội dung chính mà đề tài cần thực hiện..
Sau ba phần này là những đánh giá, tổng kết cuối cùng sau khi thực hiện đề tài. Cùng
những tài liệu đã sử dụng tham khảo
Do một số điều kiện khách quan và thực tiễn nên đề tài không tránh khỏi thiếu sót. Rất
mong được sự góp ý của các thầy cô. Em xin trân trọng cảm ơn !
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 9
CHƯƠNG 1
TỔNG QUAN VỀ WIRELESS LAN
1.1.Vài nét cơ bản về Wireless Lan
1.1.1.Khái niệm Wireless Lan
WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng
không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các
thành phần trong mạng là không khí. Các thành phần trong mạng sử dụng sóng điện từ để
truyền thông với nhau.
1.1.2.Lịch sử ra đời
- Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất
giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này
(không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps,
thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng
- Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng
tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng
chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi.
Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau
dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung.
- Năm 1997, Institute of Electrical and Electronics Engineers – Học viện kỹ nghệ điện
và điện tử (IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi
WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp
truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số
2.4Ghz.
- Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a
và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN
dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Các
thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có
thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính
hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 10
- Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận
thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps.
Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị
chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps.
1.2.Các mô hình mạng WireLess Lan
1.2.1. Mô hình mạng AD HOC
Adhoc : Các máy khách có thể liên lạc được với các máy khác ngay lập tức dù giữa
chúng không có điểm truy cập hay mạng có dây.
- Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị card
mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát không dây.
- Các nút di động(máy tính có hỗ trợ card mạng không dây) tập trung lại trong một
không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di
động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau , không
cần phải quản trị mạng. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên
chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy
nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc
tạm thời. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn,
mọi người sử dụng đều phải nghe được lẫn nhau.
Hình 1.1: Mô hình mạng Ad – hoc
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 11
1.2.2.Mô hình mạng cơ sở
Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến
và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò
điều khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp
trực tiếp với nhau mà giao tiếp với các AP.Các cell có thể chồng lấn lên nhau khoảng 10-
15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và
cung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt nhất để
kết nối. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập
cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa
chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì
theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy nhập tập trung không cho phép các
nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như
trong cấu hình mạng WLAN độc lập. Trong trường hợp này, mỗi gói sẽ phải được phát đi
2 lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này
sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn.
Hình 1.2: Mô hình mạng cơ sở
1.2.3.Mô hình mạng mở rộng
- Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS. Một
ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu
lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm
giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ
thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 12
một lưu lượng được nhận từ một BSS. Hệ thống phân phối được tiếp sóng trở lại một đích
trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc
gởi tới một mạng có dây tới đích không nằm trong ESS. Các thông tin nhận bởi Access
Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích.
Hình 1.3: Mô hình mạng mở rộng
1.3.Các chuẩn mạng WireLess Lan
Vì WLAN truyền dữ liệu sử dụng tần số radio nên các WLAN sẽ được điều chỉnh bởi
bởi cùng một loại luật đang kiểm soát AM/FM radio. Federal Communications
Commission(FCC) kiểm soát việc sử dụng các thiết bị WLAN. Trên thị trường WLAN
ngày nay có nhiều chuẩn được chấp nhận hoạt động và đang thử nghiệm ở Mỹ.
Những chuẩn này được tạo ra bởi một nhóm người đại diện cho nhiều tổ chức khác nhau.
Những chuẩn cho WLAN gồm:
- IEEE 802.11-là chuẩn gốc của WLAN và là chuẩn có tốc độ truyền thấp nhất trong
cả 2 kỹ thuật dựa trên tần số radio và dựa trên tần số ánh sáng.
- IEEE 802.11b- có tốc độ truyền dữ liệu nhanh hơn, chuẩn này cũng được gọi là WiFi
bởi tổ chức Wireless Ethernet Compatibility Alliance (WECA).
- IEEE 802.11a-có tốc độ truyền cao hơn 802.11b nhưng không có tính tương thích
ngược, và sử dụng tần số 5GHz.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 13
- IEEE 802.11g-là chuẩn mới nhất dựa trên chuẩn 802.11 có tốc độ truyền ngang với
802.11a, có khả năng tương thích với 802.11b
1.3.1.Chuẩn 802.11
Năm 1997, Viện kỹ sư điện và điện tử (IEEE- Institute of Electrical and Electronics
Engineers) đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên – được gọi là 802.11
theo tên của nhóm giám sát sự phát triển của chuẩn này. Lúc này, 802.11 sử dụng tần số
2,4GHz và dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS)
nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độ khá chậm cho hầu hết các ứng
dụng. Vì lý do đó, các sản phẩm chuẩn không dây này không còn được sản xuất nữa.
1.3.2.Chuẩn 802.11b
Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra các đặc
tả kỹ thuật cho 802.11b. Chuẩn 802.11b hỗ trợ băng thông lên đến 11Mbps, ngang với tốc
độ Ethernet thời bấy giờ. Đây là chuẩn WLAN đầu tiên được chấp nhận trên thị trường,
sử dụng tần số 2,4 GHz. Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa mã bù
(Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp giống như
chuẩn 802.11 nguyên bản. Với lợi thế về tần số (băng tần nghiệp dư ISM 2,4GHz), các
hãng sản xuất sử dụng tần số này để giảm chi phí sản xuất.
Nhưng khi đấy, tình trạng "lộn xộn" lại xảy ra, 802.11b có thể bị nhiễu do lò vi sóng,
điện thoại “mẹ bồng con” và các dụng cụ khác cùng sử dụng tần số 2,4GHz. Tuy nhiên,
bằng cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng tránh được nhiễu. Ưu điểm
của 802.11b là giá thấp, tầm phủ sóng tốt và không dễ bị che khuất. Nhược điểm của
802.11b là tốc độ thấp; có thể bị nhiễu bởi các thiết bị gia dụng.
1.3.3.Chuẩn 802.11a
Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa vào
802.11 đầu tiên - 802.11a. Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps tránh
được can nhiễu từ các thiết bị dân dụng. Đồng thời, chuẩn 802.11a cũng sử dụng kỹ thuật
trải phổ khác với chuẩn 802.11b - kỹ thuật trải phổ theo phương pháp đa phân chia tần số
trực giao (Orthogonal Frequency Division Multiplexing-OFDM). Đây được coi là kỹ
thuật trội hơn so với trải phổ trực tiếp (DSSS). Do chi phí cao hơn, 802.11a thường chỉ
được sử dụng trong các mạng doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 14
cầu gia đình. Tuy nhiên, do tần số cao hơn tần số của chuẩn 802.11b nên tín hiện của
802.11a gặp nhiều khó khăn hơn khi xuyên tường và các vật cản khác.
Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không tương
thích với nhau. Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai" 802.11a/b, nhưng
các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Fi cùng lúc (máy trạm dùng
chuẩn nào thì kết nối theo chuẩn đó). Ưu điểm của 802.11a là tốc độ nhanh; tránh xuyên
nhiễu bởi các thiết bị khác. Nhược điểm của 802.11a là giá thành cao; tầm phủ sóng ngắn
hơn và dễ bị che khuất.
1.3.4.Chuẩn 802.11g
Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn được gọi là 802.11g
nổi lên trên thị trường; chuẩn này cố gắng kết hợp tốt nhất 802.11a và 802.11b. 802.11g
hỗ trợ băng thông 54Mbps và sử dụng tần số 2,4GHz cho phạm vi phủ sóng lớn hơn.
802.11g tương thích ngược với 802.11b, nghĩa là các điểm truy cập (access point –AP)
802.11g sẽ làm việc với card mạng Wi-Fi chuẩn 802.11b...
Tháng 7/2003, IEEE phê chuẩn 802.11g. Chuẩn này cũng sử dụng phương thức điều
chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với chuẩn 802.11b.
Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năng tương thích ngược với
chuẩn 802.11b đang phổ biến.
Ưu điểm của 802.11g là tốc độ nhanh, tầm phủ sóng tốt và không dễ bị che khuất.
Nhược điểm của 802.11g là giá cao hơn 802.11b; có thể bị nhiễu bởi các thiết bị gia dụng.
1.3.5.Chuẩn 802.11n
Chuẩn Wi-Fi mới nhất trong danh mục Wi-Fi là 802.11n. 802.11n được thiết kế để cải
thiện tính năng của 802.11g về tổng băng thông được hỗ trợ bằng cách tận dụng nhiều tín
hiệu không dây và anten (gọi là công nghệ MIMO-multiple-input and multiple-output).
Khi chuẩn này hoàn thành, 802.11n sẽ hỗ trợ tốc độ lên đến 100Mbps. 802.11n cũng cho
tầm phủ sóng tốt hơn các chuẩn Wi-Fi trước đó nhờ tăng cường độ tín hiệu. Các thiết bị
802.11n sẽ tương thích ngược với 802.11g.
Ưu điểm của 802.11n là tốc độ nhanh nhất, vùng phủ sóng tốt nhất; trở kháng lớn hơn
để chống nhiễu từ các tác động của môi trường. Nhược điểm của 802.11n là chưa được
phê chuẩn cuối cùng; giá cao hơn 802.11g; sử dụng nhiều luồng tín hiệu có thể gây nhiễu
với các thiết bị 802.11b/g kế cận.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 15
1.3.6.Các đặc điểm kỹ thuật của IEEE 802.11
Bảng 1.1: Các đặc điểm kỹ thuật của IEEE 802.11
Chuẩn 802.11a 802.11b 802.11g 802.11n
Năm phê chuẩn Tháng
7/1999
Tháng 7/1999 Tháng 6/2003 Chưa
Tốc độ tối đa 54Mbps 11Mbps 54Mbps 300Mbps hay
cao hơn
Điều chế OFDM DSSS hay
CCK
DSSS hay CCK
hay OFDM
DSSS hay CCK
hay OFDM
Dải tần số trung tần
(RF)
5GHZ 2,4GHZ 2,4GHZ 2,4GHZ hay
5GHZ
Chuỗi dữ liệu 1 1 1 1, 2, 3 hay 4
Độ rộng băng thông 20MHz 20MHz 20MHz 20MHz hay
40MHz
1.4.Ưu nhược điểm của WireLess Lan
1.4.1.Ưu điểm của WireLess Lan
- Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường. Nó cho phép
người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai(nhà
hay văn phòng). Với sự gia tăng số người sử dụng máy tính xách tay(laptop), đó là một
điều rất thuận lợi.
- Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng
có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, người dùng có thể truy
cập Internet không dây miễn phí.
- Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác.
- Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1 access
point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển
khai hệ thống cáp ở nhiều nơi trong tòa nhà.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 16
- Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng
người dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp
1.4.2.Nhược điểm của WireLess Lan
- Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công của
người dùng là rất cao.
- Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt
trong phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưngvới một tòa nhà lớn thì
không đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point,
dẫn đến chi phí gia tăng.
- Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị
giảm do tác động của các thiết bị khác(lò vi sóng,….) là không tránh khỏi. Làm giảm
đáng kể hiệu quả hoạt động của mạng.
- Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng
cáp(100Mbps đến hàng Gbps).
1.5.Ứng dụng của WireLess Lan
1.5.1. Access role (đóng vai trò truy cập)
WLAN ngày nay hầu như được triển khai ở lớp access, nghĩa là chúng được sử dụng ở
một điểm truy cập vào mạng có dây thông thường. Wireless là một phương pháp đơn giản
để người dùng có thể truy cập vào mạng. Các WLAN là các mạng ở lớp data-link như tất
cả những phương pháp truy cập khác. Vì tốc độ thấp nên WLAN ít được triển khai ở core
và distribution. Hình sau mô tả các client di động truy cập vào mạng có dây thông qua mộ
thiết bị kết nối (access point).
Các WLAN cung cấp giải pháp cho một vần đề khá khó đó là: khả năng di động. Giải
pháp sử dụng cellular có tốc độ thấp và mắc. Trong khi WLAN thì có cùng sự linh hoạt
nhưng lại rẻ hơn. Các WLAN nhanh, rẻ và có thể xác định ở mọi nơi.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 17
Hình 1.4: Vai trò truy cập của WireLess Lan
1.5.2. Network extension (mở rộng mạng)
Các mạng không dây có thể được xem như một phần mở rộng của một mạng có dây.
Khi bạn muốn mở rộng một mạng hiện tại nếu bạn cài đặt thêm đường cáp thì sẽ rất tốn
kém. Hay trong những toà nhà lớn, khoảng cách có thể vượt quá khoảng cách của CAT5
cho mạng Ethernet. Có thể cài đặt cáp quang nhưng như thế sẽ yêu cầu nhiều thời gian và
tiền bạc hơn, cũng như phải nâng cấp switch hiện tai để hỗ trợ cáp quang.
Các WLAN có thể được thực thi một cách dễ dàng. Vì ít phải cài đặt cáp trong mạng
không dây.
Hình 1.5: Vai trò mở rộng mạng của WireLess Lan
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 18
1.5.3. Kết nối các tòa nhà
Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sát nhau, có thể có
trường hợp các user từ toà nhà này muốn truy cập vào tài nguyên của toà nhà khác. Trong
quá khứ thì trường hợp này được giải quyết bằng cách đi một đường cáp ngầm giữa 2 toà
nhà hay thuê một đương leasesline từ công ty điện thoại. Sử dụng kỹ thuật WLAN, thiết
bị có thể được cài đặt một cách dễ dàng và nhanh chóng cho phép 2 hay nhiều toà nhà
chung một mạng. Với các loại anten không dây phù hợp, thì bất kỳ toà nhà nào cũng có
thể kết nối với nhau vào cùng một mạng trong một khoảng cách cho phép.
Có 2 loại kết nối: P2P và P2MP. Các liên kết P2P là các kết nối không dây giữa 2 toà
nhà. Loại kết nối này sử dụng các loại anten trực tiếp hay bán trực tiếp ở mỗi đầu liên kết.
Các liên kết P2MP là các kết nối không dây giửa 3 hay nhiều toà nhà, thường ở dạng hub-
andspoke hay kiểu kết nối star, trong đó một toà nhà đóng vai trò trung tâm tập trung các điểm
kết nối. Toà nhà trung tâm này sẽ có core network, kết nối internet, và server farm. Các liên kết
P2MP giữa các toà nhà thường sử dụng các loại anten đa hướng trong toà nhà trung tâm và anten
chung hướng trên các spoke.
1.5.4. Mobility (khả năng di động)
Chỉ là một giải pháp ở lớp access nên WLAN không thể thay thế mạng có dây trong
việc tốc độ truyền. Một môi trường không dây sử dụng các kết nối không liên tục và có tỉ
lệ lỗi cao. Do đó, các ứng dụng và giao thức truyền dữ liệu được thiết kế cho mạng có dây
có thể hoạt động kém trong môi trường không dây. Lợi ích mà các mạng không dây mang
lại chính là tăng khả năng di động để bù lại tốc độ và QoS.
Trong từng trường hợp, các mạng wireless đã tạo nên khả năng truyền dữ liệu mà
không cần yêu cầu thời gian và sức người để đưa dữ liệu, cũng như giảm được các thiết bị
được kết nối với nhau như mạng có dây. Một trong những kỹ thuật mới nhất của wireless
là cho phép người dùng có thể roam, nghĩa là di chuyển từ khu vực không dây này sang
khu vực khác mà không bị mất kết nối, giống như điện thoại di động, người dùng có thể
roam giữa các vùng di động khác nhau. Trong một tổ chức lớn, khi phạm vi phủ sóng của
wireless rộng thì việc roaming khá quan trọng vì người dùng có thể vẫn giữ kết nối với
mạng khi họ ra ngoài.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 19
Hình 1.6: Khả năng di động
1.5.5. Small Office-Home Office
Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn trao đổi thông tin
giữa các người dùng và chỉ có một đường ra internet. Với những ứng dụng này(Small
office-home office-SOHO), thì một đường wireless LAN là rất đơn giản và hiệu quả.
Hình sau mô tả một kết nối SOHO điển hình. Các thiết bị wireless SOHO thì rất có ích
khi các người dùng muốn chia sẻ một kết nối internet.
Hình 1.7 Mạng SOHO WireLess LAN
1.5.6. Mobile Offices (Văn phòng di động)
Các văn phòng di động cho phép người dùng có thể di chuyển đến một vị trí khác một
cách dễ dàng. Vì tình trạng quá tải của các lớp học, nhiều trường hiện nay đang sử dụng
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 20
lớp họ di động. Để có thể mở rộng mạng máy tính ra những toà nhà tạm thời, nếu sử dụng
cáp thì rất tốn chi phí. Các kết nối WLAN từ toà nhà chính ra các lớp học di động cho
phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận được.
Hình 1.8: Một trường học với các lớp học di động
1.6.Một số dạng tấn công trong mạng WireLess Lan
1.6.1.Passive Attack – Tấn công bị động (eavesdropping)
Tấn công bị động (passive) có lẽ là một phương pháp tấn công WLAN đơn giản nhất
nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự
hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói
tin truyền trên đoạn mạng không dây. WLAN sniffer hay các ứng dụng miễn phí có thể
được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử
dụng anten định hướng. Phương pháp này cho phép hacker giữ khoảng cách với mạng,
không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá.
Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP,
email, instant message, phiên làm việc FTP, telnet. Những kiểu kết nối trên đều truyền
password theo dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được password
hash (mật mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc
client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu
này đều rất dễ bị tấn công bởi hacker. Hãy xem xét những tác động nếu như hacker có thể
đăng nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại
cho mạng. Hacker là thủ phạm nhưng những thông tin log được lại chỉ đến người dùng
mà hacker đã đăng nhập vào. Điều này có thể làm cho nhân viên đó mất việc.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 21
Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào
mạng WLAN của bạn. Các công cụ có thể là một packet sniffer, hay một số phần mềm
hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng.
Hình 1.9: Tấn công bị động
Phương thứ bắt gói tin (Sniffing)
Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm –
Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy
nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một
phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ
sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù
thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới
AP để thu các gói tin.
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng
mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào
của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử
dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với
mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có
nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây,
thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, ...
từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant
messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn
bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu trên
mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình
nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 22
tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian của
các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào
tập trung nhiều máy.
Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là
tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn
công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã
(key crack), ...
1.6.2. Active Attack – Tấn công chủ động
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Một
cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ
liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những
mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối
với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có
thể thay đổi cấu hình của mạng. Ví dụ, một hacker có thể sửa đổi để thêm MAC address
của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng
MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí không biết được
thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên.
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ
cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một spammer (kẻ phát tán
thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua
kết nối không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi
cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết. Kiểu tấn công này
có thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc
dù không phải lỗi của bạn.
Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với
những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay
giành lấy khách hàng của bạn. Những kiểu tấn công này xảy ra thường xuyên mà admin
không hề hay biết.
Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy cập
vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng.
Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin
quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 23
sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack
password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà
hacker có thể làm đối với mạng của bạn.
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng
hơn, ví dự như: tấn công từ chối dịch vụ (DOS), sửa đổi thông tin (message modification),
đóng giả, mạo danh, che dấu (masquerade), lặp lại thông tin (replay), bomb, spam mail,
v.v...
Hình 1.10: Tấn công chủ động
1.6.3. Tấn công bằng cách gây nghẽn (Jamming)
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng
không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web
server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây
nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ
được hay không loại bỏ được. Khi một hacker chủ động tấn công jamming, hacker có thể
sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay
sweep generator.
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu
RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ).
Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng
pin cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm
kèm theo các sản phẩm WLAN cho client.
Khi nguồn gây ra jamming là không thể di chuyển được và không gâyဒhại như tháp
truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số
khác cho mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 24
WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn
nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những
thiết bị theo chuẩn 802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những
thiết bị 802.11b/g hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu.
Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung
băng tần 2.4 ISM với mạng WLAN. Jamming một cách chủ động thường không phổ biến
lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất mắc
tiền, kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn.
1.6.4. Tấn công theo kiểu thu hút (Man-in-the-middle Attack)
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP
để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các
node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến
AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và
hacker có toàn quyền xử lý.
Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải
cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó. Việc kết nối lại với AP
giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được.
Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào
vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming.
Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá
trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được). Sau đó, hacker phải
biết được giá trị WEP key nếu mạng có sử dụng WEP. Kết nối upstream (với mạng trục
có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay
Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một
laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng
như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần
đó. Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa
client và AP hợp pháp. Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử
dụng các sniffer trên máy laptop.
Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì thế,
số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 25
thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là
phương pháp tốt nhất để chống lại kiểu tấn công này.
1.7.Các vấn đề về bảo mật trong mạng WireLess Lan
1.7.1.Tổng quan về bảo mật trong mạng WireLess Lan
Khi đã triễn khai thành công hệ thống mạng không dây thì bảo mật là vấn đề kế tiếp
cần phải quan tâm, công nghệ và giải pháp bảo mật cho mạng Wireless hiện tại cũng đang
gặp phải nhiều nan giải, rất nhiều công nghệ và giải pháp đã được phát triển rồi đưa ra
nhằm bảo vệ sự riêng tư và an toàn cho dữ liệu của hệ thống và người dùng. Nhưng với sự
hổ trợ của các công cụ (phần mềm chuyên dùng) thì Attacker dễ dàng phá vở sự bảo mật
này.
Trong định hướng ban đầu của mạng WLAN trong vấn đề an ninh mạng là sử dụng
SSID (System Set Identifier) và xác thực điều khiển thông qua địa chỉ MAC của Client.
Với ý tưởng SSID được sử dụng giống như một từ khoá dùng chung cho AP và các
Client.
Nếu client sử dụng SSID không giống với SSID của AP thì không có khả năng truy
nhập vào mạng LAN thông qua AP. Ngoài ra, WLAN còn hỗ trợ việc lọc theo địa chỉ
MAC để điều khiển mức truy nhập mạng. Các bảng thiết lập bằng tay trên AP cho phép
hay ngăn cấm các client truy nhập qua AP vào mạng LAN.
Hình 1.9: Hai phương pháp bảo mật được sử dụng
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 26
Tuy nhiên, khi mạng WLAN phát triển, được ứng dụng nhiều thì có nhiều vấn đề về
an ninh mạng phát sinh và trở thành mối quan tâm đặc biệt khi triển khai mạng WLAN,
và việc sử dung SSID và địa chỉ MAC không đảm bảo được an ninh mạng.
Như rất nhiều tài liệu nghiên cứu về bảo mật trong mạng Wireless thì để có thể bảo
mật tối thiểu bạn cần một hệ thống có 2 thành phần sau:
• Authentication - chứng thực cho người dùng: quyết định cho ai có thể sử dụng mạng
WLAN.
• Encryption - mã hóa dữ liệu: cung cấp tính bảo mật dữ liệu.
Authentication + Encryption = Wireless Security
Chứng thực và mã hóa tạo nên sự bảo mật cho mạng WireLess LAN.
1.7.2.Những phương thức bảo mật trong mạng WireLess Lan
WEP – bảo mật tương đương với mạng có dây (Wired Equivalent Privacy)
Tiêu chuẩn 802.11 định nghĩa khả năng bảo mật WEP (Wired Equivalency Privacy)
cho mạng WLAN sử dụng các khoá mã hoá 40 bit cho thuật toán mã hoá RC4. Khi sử
dụng phương thức bảo mật này, một AP và các Wireless Client dùng chung các khoá WEP
tĩnh. Khoá mã này được kiểm tra trong quá trình xác thực, nếu khoá không tương thích thì
client không được liên kết với AP và tất nhiên không truy nhập được vào mạng. Khoá mã
tĩnh dùng chung có khả năng bị dò tìm và lấy cắp, khi đó việc mã hoá không còn ý nghĩa
với vấn đề an ninh mạng nữa, điều này sẽ được đề cập sâu hơn trong các phần tiếp theo.
Cisco hỗ trợ sử dụng tới 4 khoá mã WEP có độ dài lên đến 128 bit trong một AP để
tăng cường mức độ an ninh mạng. Tương ứng với khoá mã WEP, có hai phương thức xác
thực là xác thực sử dụng khoá mã dùng chung (Shared Key Authentication) và xác thực
mở (Open Authentication).
Xác thực sử dụng khoá mã dùng chung (shared key) cùng mục đích an ninh giống
như SSID ban đầu, nhưng khi đó sẽ hạn chế khả năng linh hoạt của mạng WLAN. Trong
khi đó xác thực sử dụng khoá mã mở (Open ) lại được ưu dùng hơn, nhưng lại bộ lộ một
số nhược điểm khác.
Mặc dù đã có những cải thiện trong vấn đề an ninh mạng song chuẩn 802.11 vẫn còn
bộc lộ những thiếu sót, lỗ hổng bảo mật cho mạng WLAN.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 27
Có một số chuẩn mã hoá dựa trên WEP khác được đề cập như WEP2 . WEP2 là sự cố
gắng tồn tại trong thời gian ngắn với cải tiến những chuẩn ban đầu bằng kết hợp cả từ
khoá 128-bit với giá trị Vector 128-bit . WEP2 lại không cải thiện bất kì những gì mà yếu
kém của WEP nhưng nó làm cho những Hacker khó khăn hơn khi bẻ khoá và tất nhiên
WEP2 tốt hơn chuẩn WEP ban đầu .
Một số nhà sản xuất khác đã phát triển công nghệ riêng của mình sửa những lỗi của
WEP . Những kiểu này yêu cầu kết hợp WEP với những Adapter riêng và hiệu quả đem
lại cũng rất to lớn . Tuy nhiên giải pháp này chỉ sử dụng khi mà không cồn có giải pháp
nào tốt hơn .
WPA – Bảo vệ truy cập trong Wi-Fi ( Wi-Fi Protected Access)
WPA được thiết kế nhằm thay thế cho WEP vì có tính bảo mật cao hơn. Temporal
Key Intergrity Protocol (TKIP), còn được gọi là WPA key hashing là một sự cải tiến dựa
trên WEP, là vì nó tự động thay đổi khóa, điều này gây khó khăn rất nhiều cho các
Attacker dò thấy khóa của mạng.
Mặt khác WPA cũng cải tiến cả phương thức chứng thực và mã hóa. WPA bảo mật
mạnh hơn WEP rất nhiều. Vì WPA sử dụng hệ thống kiểm tra và bảo đảm tính toàn vẹn
của dữ liệu tốt hơn WEP (bạn có thể tìm hiểu rõ hơn trong các tài liệu về bảo mật mạng
không dây của Cisco).
WPA2 – Bảo vệ truy cập trong Wi-Fi 2 ( Wi-Fi Protected Access 2)
WPA2 là một chuẩn ra đời sau đó và được kiểm định lần đầu tiên và ngày 1/9/2004.
WPA2 được National Institute of Standards and Technology (NIST) khuyến cáo sử dụng,
WPA2 sử dụng thuật toán mã hóa Advance Encryption Standar (AES).
WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho
người dùng và người quản trị đối với tài khoản và dữ liệu.
Nhưng trên thực tế WPA2 cung cấp hệ thống mã hóa mạnh hơn so với WPA, và đây
cũng là nhu cầu của các tập đoàn và doanh nghiệp có quy mô lớn. WPA2 sử dụng rất
nhiều thuật toán để mã hóa dữ liệu như **IP, RC4, AES và một vài thuật toán khác.
Những hệ thống sử dụng WPA2 đều tương thích với WPA.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 28
Wireless VPN – Hệ thống mạng riêng ảo (virtual private network)
Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và
gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây. Lúc đó, client
phải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec để thiết lập
tunnel trực tiếp đến AP.
Trước tiên, client phải kết nối (associate) với AP. Sau đó, một kết nối VPN dial-up sẽ
phải được tạo ra để cho client truyền traffic qua AP. Tất cả traffic truyền qua tunnel có thể
được mã hóa và đưa vào tunnel để tăng thêm một lớp bảo mật nữa
Sử dụng PPTP với mật mã dùng chung (Shared secret) là rất đơn giản để cài đặt và
cung cấp một mức bảo mật đáng giá đặc biệt khi sử dụng cùng với mã hóa WEP. Sử dụng
IPSec với shared secret hay certificate (chứng thực điện tử) cũng là một giải pháp khác
cho chúng ta lựa chọn. Khi VPN server được cài đặt vào Enterprise Gateway thì tiến trình
cũng diễn ra tương tự ngoại trừ một điều là sau khi client kết nối với AP thì VPN tunnel
sẽ được thiết lập với upstream gateway chứ không phải là với AP.
Cũng có một số nhà sản xuất đưa ra nhiều biến dạng cho giải pháp VPN hiện tại của
họ (cả phần cứng hay phần mềm) để hỗ trợ client không dây và cạnh tranh trên thị trường
WLAN. Những thiết bị hay ứng dụng này hoạt động cũng tương tự như là Enterprise
Gateway, đặt giữa phân đoạn mạng không dây và mạng lõi có dây. Giải pháp VPN không
dây có giá cả hợp lý cài đặt khá đơn giản. Nếu admin không có kinh nghiệm về các giải
pháp VPN thì admin nên được đào tạo trước khi triển khai một giải pháp VPN. VPN hỗ
trợ WLAN thường được thiết kế với quan điểm là các admin chưa hề biết gì về VPN, điều
này giải thích tại sao VPN lại phổ biến như vậy.
Key Hopping Technology – Công nghệ nhảy key
Gần đây, công nghệ nhảy key sử dụng mã hóa MD5 và thay đổi key mã hóa thường
xuyên đã rất phổ biến trên thị trường. Mạng thường xuyên thay đổi hay nhảy (hop) từ key
này sang key khác sau mỗi 3 giây. Giải pháp này yêu cầu các phần cứng độc quyền và chỉ
là một giải pháp trung gian cho một giải pháp khác mới và mạnh hơn là 802.11i (chuẩn bổ
sung mở rộng bảo mật). Thuật toán key được cài đặt theo cách này nhắm tránh những yếu
điểm trong WEP (chẳng hạn như vấn đề Initialization Vector – IV).
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 29
Temporal Key Integrity Protocol – Giao thức toàn vẹn khóa thời gian (TKIP)
TKIP là một sự nâng cấp cho WEP nhằm fix những vấn đề bảo mật đã biết trong cài
đặt RC4 stream cipher trong WEP. TKIP cung cấp khả năng hashing (băm) IV để chống
lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của
thông điệp (MIC = Message Integrity Check) giúp xác định xem liệu hacker đã thay đổi
nội dung gói tin (bằng cách chèn vào traffic giúp crack key) hay chưa. TKIP sử dụng key
động để chống lại việc crack key - là một lỗ hổng phổ biến trong chuẩn WEP hiện tại.
TKIP có thể được cài đặt thông qua nâng cấp firmware cho AP hay Bridge cũng như
nâng cấp software và firmware cho client. TKIP xác định các nguyên tắc cho IV, phương
thức khởi tạo lại key dựa trên 802.1X, trộn key theo per-packet, hay kiểm tra toàn vẹn
MIC. Những điều này sẽ gây ảnh hưởng đến hiệu năng sử dụng nhưng sự mất mát này
đáng đuợc cân nhắc nếu xét về khía cạnh nâng cao bảo mật.
AES Base Solution – Giải pháp dựa trên AES
Giải pháp dựa trên AES có thể thay thế cho WEP sử dụng RC4 nhưng chỉ là một bước
trung gian. AES đã được các chuyên gia mật mã xem xét kỹ lưỡng và rất hiệu quả về
phần cứng cũng như phần mềm. Chuẩn 802.11i xác định sử dụng AES.
Việc thay đổi kỹ thuật mã hóa dữ liệu sang một giải pháp mạnh như AES sẽ có ảnh
hưởng lớn đến bảo mật mạng không dây nhưng vẫn còn có những giải pháp có thể mở
rộng khác đã được cài đặt vào mạng doanh nghiệp như server mã hóa key tập trung để tự
động điều khiển quá trình phân phát key. Nếu card radio của client (có lưu trữ key mã
hóa) bị mất trộm thì cho dù AES có mạnh thế nào đi nữa thì hacker vẫn có thể đột nhập
vào mạng được.
Wireless Gateway – Cổng mạng WireLess
Residental Wireless Gateway (RWG) có tích hợp nhiều công nghệ như VPN, NAT,
DHCP, PPPoE, WEP, MAC filter và thậm chí là cả Firewall. Những thiết bị này là quá đủ
cho môi trường gia đình và văn phòng nhỏ. Chi phí của những thiết bị này khác nhau tùy
những dịch vụ mà nó cung cấp. Một số thiết bị cao cấp còn hỗ trợ định tuyến tĩnh và
RIPv2.
Enterprise Wireless Gateway (EWG) là một server VPN và xác thực đặc biệt cho
WLAN. EWG nằm trên phân đoạn mạng có dây giữa AP và Upstream network. Nó điều
khiển truy cập từ WLAN vào mạng có dây, vì thế nếu hacker có thể lắng nghe hay thậm
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 30
chí là truy cập được vào phân đoạn mạng không dây thì EWG sẽ bảo vệ mạng có dây khỏi
tấn công. Một ví dụ có thể giúp bạn hiểu được ý nghĩa của việc dùng EWG: Giả sử một
bệnh viện đã cài đặt 40 AP trên nhiều tầng của tòa nhà. Sự đầu tư này khá là tốn kém, vì
thế nếu như AP không hỗ trợ những khả năng bảo mật tốt thì bệnh viện có thể sẽ phải
thay thế toàn bộ AP. Tuy nhiên, bệnh viện có thể giải quyết vấn đề này bằng cách sử dụng
EWG.Gateway này có thể được kết nối giữa core switch với distribution switch (switch
này sẽ nối với AP) và có thể hoạt động như là một server xác thực và server VPN cho
toàn bộ WLAN client. Thay vì phải thay toàn bộ AP thì chỉ cần 1 (hay nhiều hơn tùy nhu
cầu) Gateway là có thể cung cấp giải pháp bảo mật cho bệnh viện. Hầu hết các EWG hỗ
trợ nhiều giao thức VPN như PPTP, IPSec, L2TP, certificate và thậm chí là QoS dựa trên
profile.
802.1X và EAP (Extensible Authentication Protocol,Chuẩn 802.1X cung cấp đặc tả
cho việc điều khiển truy cập mạng dựa trên cổng (port-based). Điều khiển truy cập dựa
trên cổng xuất phát từ các ethernet switch. Khi một user cố gắng kết nối vào cổng
ethernet, cổng đó sẽ đặt kết nối của user vào trạng thái block và đợi cho việc kiểm tra
định danh người dùng hoàn tất. Giao thức 802.1X đã được tích hợp vào nhiều hệ thống
WLAN và đã trở thành một chuẩn thực tế cho các nhà sản xuất. Khi được kết hợp với
EAP thì 802.1X có thể cung cấp một môi trường rất bảo mật và linh động dựa trên các cơ
chế xác thực được sử dụng hiện nay. Lúc đầu, EAP được định nghĩa như là một giao thức
điểm điểm (point-to-point protocol = PPP) là một giao thức để thỏa thuận phương thức
xác thực. EAP được định nghĩa trong RFC 2284 và định nghĩa các phương thức xác thực
bao gồm yêu cầu định danh người dùng (password, certificate …), giao thức được sử
dụng (MD5, TLS, GSM, OTP …) hỗ trợ tự động sinh key và xác thực lẫn nhau (mutual).
Kết luận
Chương này đã trình bày một số vấn đề cơ bản về mạng WireLess Lan như: các định
nghĩa, thuật ngữ, các mô hình, ứng dụng và các chuẩn của mạng không dây. Những kiểu
tấn công mạng và tổng quan về bảo mật trong mạng WireLess Lan. Cũng nêu lên một số
phương pháp thường sử dụng trong bảo mật mạng WireLess Lan như WEP, WPA, WPA2.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 31
CHƯƠNG 2: TỔNG QUAN VỀ BẢO MẬT WEP
TRONG WLAN
2.1.Vài nét cơ bản về g iao thức bảo mật WEP
2.1.1.Khái niệm về WEP
WEP là từ viết tắt của Wired Equipvalent Privacy, nghĩa là bảo mật tương đương với
mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo
định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ
như là mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE
802.3), bảo mật cho dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm
bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống
đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại
các truy cập trái phép. Đối với chuẩn 802.11, vấp đề mã hóa dữ liệu được đặt lên ưu tiên
hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập
đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không
được bảo vệ.
2.1.2.Lịch sử về WEP
Trong khoảng 5 năm đầu, IEEE 802.11 chỉ có một thuật toán để bảo mật. Đó là Wired
Equivalent Privacy (bảo mật tương đương với mạng có dây) hay còn gọi là WEP (thường
được coi là Wireless Effective Privacy: bảo mật hiệu quả trong mạng không dây). Vào
năm 2001, với sự phát triển mạnh mẽ và phổ biến của Wi-Fi LANs, đã thu hút sự chú ý
của cộng đồng mật mã, nhiều người đã tìm ra những lỗ hổng của WEP. Sau năm 2001,
trên Internet đã có sẵn những công cụ có khả năng tìm khóa WEP trong một thời gian rất
ngắn như AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên,
sử dụng thành công những công cụ này vẫn đòi hỏi nhiều kiến thức chuyên sâu và các
công cụ còn có hạn chế về số lượng gói dữ liệu cần bắt được.
Với nhiều người, WEP vẫn là lựa chọn duy nhất ngay cả khi các thuật toán bảo mật
mới được thiết lập trên chuẩn IEEE 802.11. Mặc dù có nhiều lỗ hổng, sử dụng WEP vẫn
tốt hơn là không có bất cứ biện pháp bảo mật nào, nếu bạn có kiến thức và hiểu biết về
những lỗ hổng đó. Nó cung cấp những rào cản, dù là nhỏ, trước những tấn công nhằm phá
hoại hoặc thâm nhập trái phép vào mạng. Nhiều kiểu tấn công phụ thuộc vào việc bắt
được những số lượng lớn nhất định của dữ liệu mã hóa được truyền đi. Với những tình
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 32
huống có yêu cầu về bảo mật thấp như mạng không dây gia đình, mạng không dây cộng
đồng , nới mà lượng gói tin gửi đi tương đối nhỏ thì WEP vẫn là một giải pháp an toàn.
Sau đây sẽ trình bày tỉ mỉ về hoạt động của WEP, những điểm yếu và lỗ hổng, và kẻ tấn
công đã bẻ gẫy nó như thế nào.
Nhiều người chỉ trích rằng những nhà thiết kế ra chuẩn IEEE 802.11 về việc tạo ra
WEP với nhiều lỗ hổng. Trước hết, vào thời gian mà WEP được thiết kế, đã không được
dự định cung cấp nhiều mức về bảo mật. Giống như tên gọi, WEP được mong chờ là sẽ
đem lại sự bảo mật tương đương với mạng có dây. Phần về chuẩn 802.11 vào năm 1999
đưa ra về WEP (trích dẫn):
- Tính hợp lý cao: bảo mật bằng thuật toán có độ khó trong việc tìm ra khóa bí mật bằng
phương pháp tấn công brute – force (bắt ép thô bạo). Có thể thường xuyên thay đổi khóa
bí mật. WEP cho phép thay đổi khóa (K) và Initialization Vector – giá trị vector khởi tạo
(IV).
- Tính tự đồng bộ: WEP có thể tự đồng bộ cho mỗi thông điệp. Dữ liệu được mã hóa ở
những mức khác nhau, khi mà sự cố gắng gửi gói tin đi là giả và tỷ lệ gói tin bị mất là
cao.
- Tính hiệu quả: Thuật toán WEP có tính hiệu quả và có thể bổ sung thêm các phần
cứng và phần mềm khác.
- Tính xuất khẩu: Những cố gắng để thiết kế hệ thống ứng dụng WEP là sự cố gắng tối
đa của Bộ Thương mại Mỹ.
- Tính tùy chọn: Thực hiện và sử dụng WEP là một tùy chọn của IEEE802.11.
Cần chú ý rằng cần thử cân xứng giữa tính hợp lý khi thực thi và xuất khẩu WEP. Khả
năng tự đồng bộ thật sự là quan trong trong mạng Wi – Fi Lan. Về cơ bản, mỗi gói tin cần
mã hóa riêng biệt, mà chỉ cần đưa ra gói tin và khóa của nó, bạn sẽ có tất cả các thông tin
mà bạn cần. Rõ rang, bạn không muốn khi một gói tin bị hủy thì tất cả những phần tiếp
theo không thể đọc được.
Chuẩn IEEE 802.11 thường chỉ sử dụng khóa có độ dài là 40 bit. Như chúng ta đã biết,
40 bit là quá ngắn để chống lại phương pháp tấn công theo kiểu cưỡng ép thô bạo, vậy tại
sao không đưa ra một quy tắc khác. Về cơ bản, trong tương lai sẽ sử dụng mạng không
dây, có giao thức bảo mật chạy trên nền WEP, và khi đó tính bảo mật cần được nâng cao,
hợp lý để đưa vào ứng dụng.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 33
Trong quá khứ, việc chấp nhận khái niệm “mức độ vừa phải” trong bảo mật là một sai
lầm. Một số người sẽ phản đối rằng chỉ có hai kiểu bảo mật: mạnh và không. Một số
chuẩn về bảo mật mới kết hợp những điểm mạnh sẽ được đưa ra (ví dụ như virtual private
networking – mạng riêng ảo (VPN). Mặc dù vậy, nhờ vào năng lực marketing, sẽ khuyến
khích sử dụng chuẩn IEEE 802.11 trên thế giới, và WEP sẽ như là một điển hình về bảo
mật. Hơn nữa, các giải pháp bảo mật WEP không chuẩn đang được thúc đẩy sản xuất,
như sử dụng 104 bit khóa.
2.2.Vấn đề về xác thực
2.2.1.Xác thực là gì
Xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) của
phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu
đăng nhập. Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máy tính,
bản thân một máy tính hoặc một chương trình ứng dụng máy tính (computer program).
Ngược lại Sự tin cậy mù quáng (blind credential) hoàn toàn không thiết lập sự đòi hỏi
nhận dạng, song chỉ thiết lập quyền hoặc địa vị hẹp hòi của người dùng hoặc của chương
trình ứng dụng mà thôi.
Trong một mạng lưới tín nhiệm, việc "xác thực" là một cách để đảm bảo rằng người
dùng chính là người mà họ nói họ là, và người dùng hiện đang thi hành những chức năng
trong một hệ thống, trên thực tế, chính là người đã được ủy quyền để làm những việc đó.
2.2.2.Quy trình xác thực
Giờ trở lại với phương thức WEP trong 802.11. Sẽ có quá trình xác thực khi mà thiết
bị mới cần chứng minh nó là một thành viên trong nhóm. Quá trình chỉ diễn ra trong
khoảng thời gian rất ngắn. Điểm truy cập sẽ suy luận rằng, nếu thiết bị có thể chứng minh
là nó đáng tin cậy, nó sẽ chắc chắn là địa chỉ MAC của thiết bị là đúng. Từ cơ sở đó, điểm
truy cập sẽ tạo kết nối đến thiết bị mới. Đáng tiếc là WEP không có mã thông báo bí mật
để trao đổi trong xác thực. Do đó mà không có cách nào biết được gói tin tiếp theo sẽ đến
từ một thiết bị đáng tin cậy hay giả mạo. Xác nhận thực chất gây nên sự khó khăn vô
nghĩa, và trong thực tế, đã hoàn toàn bị xóa bỏ trong đặc tả về Wi – Fi, không được hữu
dụng trong chuẩn IEEE 802.11.
Hãy hình dung, nếu bạn nghe thấy một tiếng gõ cửa và mở cửa và tìm người đàn ông
mà đến để sửa một vật dụng hữu ích bị hỏng trong nhà của bạn. Người đàn ông đó mặc
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 34
một bộ đồng phục và đeo mặt nạ với chỉ hai lỗ hổng ở mắt. Bạn hỏi để xác minh và anh ta
đưa cho bạn một cái thẻ công ty. Thậm chí bạn còn gọi điện đến công ty để xác nhận đúng
là anh ta làm việc ở đó. Anh ta vào và sau đó nói rằng cần phải ra ngoài xe trong vài phút.
Ba mươi phút sau đó, xuất hiện một người mặc đồng phục và đeo mặt nạ như thế đi về
phía nhà bạn. Câu hỏi là: làm sao bạn biết đó đúng là người đàn ông đấy. Bạn không biết
chắc.Do đó điểm nào cần kiểm tra đầu tiên nếu bạn không chắc chắn và xác nhận của
người đàn ông. Trong thực tế, bạn có thể nhận dạng khuôn mặt của con người để chắc
chắn về xác thực của người đó. Nhưng trong một mạng Wi –Fi, vốn không có cách đó.
Chúng ta sẽ nhận ra sau khi thuật toán bảo mật cung cấp kiểu của người bảo lãnh.
Không chấp nhận lỗ hổng của nó, một vài hệ thống vẫn sử dụng xác thực của chuẩn
IEEE 802.11, do đó sẽ nhìn thấy được thông báo được trao đổi. Trong phần này, chúng ta
sẽ chỉ ra rằng IEEE 802.11 sử dụng ba kiểu thông điệp: điều khiển, quản lý và dữ
liệu.Quá trình xác thực sẽ sử dụng gói tin quản lý, như ở hình 2.1.
Để mở quá trình xác thực, thiết bị di động gửi một thông báo yêu cầu xác thực, và
điểm truy cập trả lời với môt thông báo thành công. Cho xác thực cơ bản của WEP, sẽ có
trao đổi của bốn thông báo. Đầu tiên thiết bị di động gửi yêu cầu xác thực, và sau đó,
điểm truy cập gửi một thông báo trả lời. Thiết bị di động gửi lại một thông báo trả lời để
chứng minh rằng nó biết khóa bí mật, và nếu như được chấp nhận, điểm truy cập sẽ gửi
thông báo thành công.
Hình 2.1: Quá trình xác thực trong IEEE 802.11
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 35
Theo nguyên tắc, nếu điểm truy cập hoạt động ở chế độ mở, nó luôn luôn chấp nhận
yêu cầu xác thực và đáp ứng lại với một thông báo xác thực thành công. Nó là định nghĩa
về hệ thống hoạt động mở. Tuy nhiên, trong thực tế có nhiều hệ thống cung cấp các
phương thức độc quyền, mà phổ biến nhất là danh sách địa chỉ MAC (Medium Access
Control). Điểm truy cập sẽ có một danh sách địa chỉ MAC mà nó sẽ cho phép lien kết vào
mạng. Danh sách đó được tạo ra bởi người quản lý và chương trinh có sẵn. Xác thực sẽ bị
từ chối trừ khi thiết bị có địa chỉ MAC có ở trong danh sách. Không chống lại được việc
giả mạo địa chỉ MAC, nhưng nó mang đến sự bảo vệ cơ bản trước những phương thức tấn
công đơn giản.
Xác thực dùng để chứng minh với điểm truy cập về tính hợp pháp của thiết bị khi nó biết
khóa bí mật. Khi mà thiết bị gửi yêu cầu xác thực, điểm truy cập sẽ gửi một số ngẫu nhiên gọi là
challenge text. Đó là một số tùy ý dài 128 bit (tốt nhất là ngẫu nhiên). Thiết bị sau khi mã
hóa số đó với khóa bí mật sử dụng WEP và gửi trả nó về cho điểm truy cập. Vì điểm truy
cập biết được số ngẫu nhiên đã gửi đi, nên có thể kiểm tra kết quả gửi về với khóa chính
xác. Thiết bị phải biết khóa để mã hóa giá trị ngẫu nhiên. Chú ý rằng nó không chứng
minh với thiết bị là điểm truy cập biết khóa. Hơn nữa nếu một kẻ tấn công nghe được,
nghĩa là bạn đã đưa cho kẻ đó một mẫu thích hợp để có thể bắt đầu tấn công mạng của
bạn.
Một lợi ích của trao đổi xác thức trong một mạng hợp lý là nó ngăn chặn các trạm
khác truy cập vào mạng nếu không biết khóa WEP.
Để hiểu đầy đủ hơn, ta hãy nhìn vào khung tin của thông điệp sử dụng trong quá trình
xác thực. Mặc dù nhiều thông báo có thể được gửi đi, nhưng chúng đều có môt quy cách
chung, như ở hình 2.2 .
- Algorithm Number chỉ ra kiểu xác thực được sử dụng:
0 - Hệ thống mở.
1 – Khóa dùng chung (WEP).
- Trình tự thực hiên (Transaction Sequence) chỉ rõ ta đang ở trong trình tự nào của xác
thực. Thông báo đầu tiên là 1, sau đó là hai, thứ ba (chỉ sử dụng trong WEP) là 3.
- Mã trạng thái (Status Code) gửi đi trong thông báo cuối cùng cho biết yêu cầu xác
thức thành công hay thất bại.
- Challenge Text sử dụng trong xác thực WEP
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 36
Hình 2.2: Định dạng thông báo xác thực
2.3.Vấn đề mã hóa
2.3.1. Sử dụng thuật toán RC4
Khi WEP được sử dụng, dữ liệu được mã hóa khiến cho kẻ tấn công không thể hiểu
được có gì trong đó. Để giải mã thông tin đó, bạn phải biết được khóa bí mật. Trong
chuẩn IEEE 802.11 có hai quá trình cần biết đến: trước tiên là xác thực và sau đó là mã
hóa dữ liệu. Như chúng ta đã biết, phương thức xác thực đã trở nên vô ích, về mặt nào đó
còn rất nguy hiểm vì nó đưa cho những kẻ muốn tấn công thông tin có thể sử dụng để tấn
công. Bởi vậy nhiều hệ thống Wi – Fi sử dụng xác thực và sau đó đã chuyển sang mã hóa.
Ở mặt này, bạn sẽ thấy hiệu quả của việc bỏ qua quá trình xác thực sẽ không cho kẻ muốn
tấn công những cơ hội, bởi vì dù anh ta có kết nối được với mạng mà không bị nghi ngờ,
nhưng anh ta cũng không thể gửi hoặc nhận dữ liệu nếu không biết khóa WEP dùng để
mã hóa.
Kiểu quản lý khóa WEP hơi khó hiểu vì có vài loại được sử dụng trong những tình
huống khác nhau. Chúng ta sẽ đi vào chi tiết sau, nhưng trong phần này, cần thừa nhận
rằng cả điểm truy cập và thiết bị đều biết khóa và thiết bị sẽ liên kết thành công (kể cả khi
không có xác thực).
Hệ thống bảo mật có cơ sở là mã hóa dòng hay mã hóa khối. Một mã hóa dòng có
trình tự là các dữ liệu thông thường (hình thức có thể hiểu được của một văn bản được mã
hóa) và đưa ra là trình tự các dữ liệu đã được mã hóa (văn bản viết thành mật mã). Mã
hóa khối điều khiển một khối dữ liệu đơn giản trong một thời gian nào đó. Nó như một
mẩu bánh mỳ bị vỡ vụn, và mỗi cục sẽ được chế biến riêng biệt thành một ổ bánh mỳ
mới. Mà trong đó kiểu dữ liệu, độ dài khối được định dạng (đặc trưng là 8, 16 hay 32
bytes). Mỗi khối sẽ được đưa vào thuật toán để mã hóa và hiện ra là một khối trọn vẹn
khác với độ dài không thay đổi. Một nét đặc biệt quan trọng giữa mã hóa dòng và mã hóa
khối là trạng thái bên trong của mã hóa dòng liên tục được cập nhật những dữ liệu được
xử lý. Ngược lại, trong mã hóa khối thì trạng thái của khối dữ liệu được thiết lập lại trước
khi được xử lý.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 37
WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng. ). Điều này đòi
hỏi một cơ chế đảm bảo là hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau
khi mã hóa trong hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ
liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Ở mức độ cao nhất, RC4 là một
chiếc hộp đen mà cứ tại một thời điểm thì một byte được cần mã hóa sẽ được đưa vào và
đưa ra kết quả tương ứng khác với dữ liệu đưa vào, như ở hình 2.3. Như tất cả các phương
thức mã hóa dòng khác, dòng dữ liệu đưa ra được mong muốn là một chuỗi các số ngẫu
nhiên mà không cần quan tâm đến dữ liệu đưa vào như thế nào. Việc giải mã là quá trình
sử lý ngược lại và sử dụng khóa y như lúc mã hóa (do đó mà còn được gọi là thuật toán
đối xứng).
Hình 2.3: Mã hóa dòng trong thuật toán RC4
Một thế mạnh của thuật toán RC4 là đơn giản và dễ sử dụng. Ý nghĩa của từng bước
trong thuật toán rõ ràng và logic. Thuật toán RC4 tỏ ra khá an toàn đối với cả hai phương
pháp thám cơ bản là thám tuyến tính và thám vi phân. Thông thường, yêu cầu đặt ra cho
thiết kế một thuật toán bảo mật đó là bảo mật về dễ dàng sử dụng. Có hai quá trình chính
trong thuật toán RC4. Quá trình thứ nhất là khởi tạo, một vài bảng dữ liệu sơ cấp được
xây dựng dựa trên giá trị khóa được cung cấp, và giai đoạn thứ hai, dữ liệu qua đó và
được mã hóa.
Trong trường hợp, cả quá trình khởi tạo và mã hóa xảy ra với mỗi gói tin. Khi đó, mỗi
gói tin sẽ dàn xếp như sau: nếu đó là một dòng dữ liệu mới, thì sẽ đảm bảo được là khi
một gói tin bị mất thì gói tin tiếp sau đó sẽ vẫn được giải mã. Đó là một điểm mạnh đồng
thời cũng là một điểm yếu của thuật toán RC4.
Một yếu tố quan trọng trong thuật toán RC4 là hai dữ liệu giống nhau sẽ không cho
kết quả giống nhau sau khi mã hóa trong hai lần khác nhau. Đây là một yếu tố quan trọng
trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để thực
hiện được mục đích trên, một giá trị tên là Initialization Vector (IV) được sử dụng để
cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 38
2.3.2. Vector khởi tạo - Initialization Vector (IV)
Trước khi tìm hiểu về thuật toán, ta phải đề cập đến mã hóa khóa một lần nữa. Như ta
đã nói ở trước, độ dài nguyên bản của khóa là 40 bit, mà nhiều nhà sản xuất đã tăng lên
thành 104 bit. Hiện nay nhiều nhà sản xuất đang tìm giải pháp để đưa lên thành bảo mật
với khóa có chiều dài 128 bit. Điều gì sẽ xảy ra khi độ dài khóa tăng thêm 24 bit? Điều
này nằm ở giá trị vector khởi tạo.
Có một vấn đề khi sử dụng giá trị khóa cố định. Mặc dù khóa có thể được cập nhật
theo thời gian, nhưng nó thường được cố định để tránh làm tràn gói tin dữ liệu trong hệ
thống. Thực tế thì tất cả các gói dữ liệu được mã hóa bằng một giá trị khóa giống nhau.
Cứ cho là bạn chuẩn bị cho thuật toán RC4 làm việc với khóa của bạn như là
“gdsaghywe”. Bạn có được kết quả mã hóa là “gggaggwhjeg”. Nhìn thì rất tốt và không
thể giải mã được. Mặc dù vậy, nếu khóa là cố định, mọi thời điểm bạn sử dụng một đoạn
text giống nhau “gdsaghywe” sau khi khởi tạo, bạn sẽ được một kết quả giống nhau. Theo
một hướng nào đó, sẽ là tốt nếu bạn được một kết quả khác vào thời điểm nào đó, nhưng
nó vẫn có thể giải mã được với một chút thủ thuật tinh tế. Thêm một điều rất quan trọng,
là sẽ rất tồi tệ vì sẽ đưa cho kẻ muốn tấn công thêm thông tin. Nếu kẻ đó nắm được những
byte mã hóa ở nhiều thời điểm, hắn sẽ biết được nguyên bản của đoạn dữ liệu đã được mã
hóa.
Khả năng xảy ra những văn bản lặp đi lặp lại là có ích không? Như địa chỉ IP thường
nằm ở những vị trí giống nhau ở một gói tin. Nếu bạn thấy những byte mã hóa giống nhau
ở vị trí nào đấy. Bạn có thể biết thông báo đi đến từ những địa chỉ IP giống nhau (hoặc đi
đến những địa chỉ IP giống nhau), bạn có thể nghĩ đến rất nhiều ví dụ, nhưng về cơ bản là
bạn sẽ đưa những thông tin đó cho kẻ tấn công.
Giải pháp cho vấn đề này là vector khởi tạo (IV). Đây là một khái niệm khá đơn giản.
Thay vì chỉ sử dụng khóa bí mật cố định để mã hóa gói tin, bạn có thể kết hợp khóa bí
mật với 24 bit số thay đổi để các gói tin gửi đi. Các số phụ đó được gọi là IV và có tác
dụng biến đổi 104 bit khóa thành 128 bit khóa. Quan điểm của chúng ta gọi 128 bit đó là
tối thiểu vì giá trị của IV không phải là bí mật mà được truyền đi công khai trong một
khung tin đã được mã hóa.
Để không sử dụng khóa cố định cho việc mã hóa, thì thực tế dùng khóa có giá trị khởi
tạo bằng thuật toán RC4 là kết hợp khóa bí mật và IV, giống như ở hình .
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 39
Hình 2.4: Sử dụng vector khởi tạo IV
Bởi vì giá trị IV luôn luôn thay đổi, nên sử dụng khóa để mã hóa có thể thay đổi hiệu
quả với mọi gói tin mặc dù dữ liệu đầu vào(văn bản không ở dạng không mã hóa) là
giống nhau, thì dữ liệu mã hóa cũng luôn khác nhau.
Giá trị vector khởi tạo không phải bí mật. Trong thực tế, nó được truyền đi một cách
công khai. Những kẻ tấn công có thể đọc được IP dễ dàng. Nhưng dù biết được giá trị IV
cũng không có tác dụng nếu không biết giá trị bí mật của khóa. Để hiệu quả, các giá trị IV
giống nhau sẽ không bao giờ được sử dụng hai lần với một khóa bí mật. Bởi vì khi kẻ tấn
công biết được giá trị IV, hắn có thể đăng nhập được vào nếu giá trị đó được sử dụng lại
lần nữa. Đó là cách tấn công cơ bản.
Đáng tiếc là IV của WEP trong chuẩn IEEE 802.11 chỉ có độ dài là 24 bit. Dường như
đó là một con số khá dài, tuy nhiên theo một số tính toán thì như thế là chưa đủ. Một giá
trị số dài 24 bit có giá trị từ 0 đến 16,777,216 nghĩa là có thể có 17 triệu giá trị của IV.
Một điểm truy cập làm việc ở khoảng 11Mbps có khả năng phát hoặc nhận 700 gói tin có
độ dài trung bình trong 1 giây. Nếu giá trị IV khác nhau sử dụng cho mỗi gói tin, thì tất cả
các giá trị có thể sử dụng sẽ hết sau khoảng 7 tiếng. Và một số người thường thay đổi
khóa của họ hàng ngày, nên giá trị IV sẽ bị dùng lại.
Có những trường hợp giá trị IV được dùng lài khác. Ví dụ như nhiều hệ thống luôn
khởi động với một giá trị IV sau khi khởi động lại, và sau đó IV lại theo những trình tự
giống nhau như được cập nhật cho mỗi gói tin. Nhiều hệ thống thay đổi giá trị IV cho phù
hợp bằng các trình tự giả ngẫu nhiên – tức là một trình bề ngoài có vẻ ngẫu nhiên, nhưng
luôn theo một số trình tự giống nhau. Nếu có 20 thiết bị truy cập vào buổi sáng, và chúng
khởi động với cùng giá trị IV, và theo những trình tự giống nhau thì các giá IV đó sẽ xuất
hiện 20 lần cho mỗi giá trị trong trình tự.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 40
Có những vấn đề trong việc minh họa IV, đó là khó để thiết kế giao thức bảo mật cơ
bản bằng mã hóa dòng bởi vì trạng thái bên trong của quá trình xử lý mã hóa không được
khởi động lại theo chuỗi.
2.3.3. Khóa WEP
Tùy theo người dùng truy cập mạng ở đâu mà sẽ dùng các kiểu khóa WEP khác nhau.
Nhưng thuật ngữ rắc rối tạo nên những tình huống xấu. Những kiểu khóa khác nhau có
tên gọi phức tạp và khó hiểu, thế nên nhiều nhà sản xuất đã thử đưa ra những ngôn ngữ dễ
hiểu hơn. Nhưng khi đó lại không có sự tương thích giữa các nhà sản xuất khác nhau. Nên
hiện nay thì các tên đó đều dựa trên một khái niệm cơ sở giống nhau. Không như sự nhầm
lẫn phổ biến, là chúng ta chỉ sử dụng những kiểu dựa trên chuẩn nguyên bản. Có hai kiểu
khóa WEP được đề cập trong chuẩn:
- Khóa mặc định
- Khóa ánh xạ
Bảng 1.2 chỉ ra những tên gọi hay dùng. Khóa WEP có những đặc điểm sau đây:
- Độ dài cố định: sử dụng 40 bit hoặc 104 bit
- Tĩnh: không có sự thay đổi giá trị khóa trừ khi là cấu hình lại.
- Chia sẻ: Điểm truy cập và thiết bị đều có cùng một khóa.
- Đối xứng: Được các khóa giống nhau khi mã hóa và giải mã thông tin.
Bảng 1.2. Các kiểu khóa
Kiểu Khóa Loại khóa
Khóa mặc định Khóa chia sẻ
Khóa nhóm
Khóa đa hướng
Khóa quảng bá
Khóa
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 41
Khóa tuyến tính Khóa cá nhân
Khóa trạm
Khóa duy nhất
Nếu khóa là tĩnh, cả thiết bị và điểm truy nhập đều phải sao chép lại. Như câu hỏi nảy
sinh là làm thế nào để cấu hình khóa cho cả thiết bị một cách không mạo hiểm để khóa
không bị phát hiện. Chuẩn IEEE 802.11 có vấn đề “yêu cầu bảo mật được cho là dựa theo
kênh bảo mật STAs mà không liên quan đến IEEE 802.11”. Điều đó không phải là vô lý
bởi vì phương thức của việc cài đặt khóa thay đổi tùy vào kiểu khác nhau của thiết bị. Bạn
có thể cài đặt khóa vào máy tính xách tay, ví dụ như đánh máy hoặc sử dụng đĩa cứng.
Tuy nhiên nếu bạn có máy di động và muốn dùng Wi-Fi, bạn phải dùng cách khác ví dụ
như sử dụng một chiếc thẻ thông minh.
Mặc dù có bước tiến nhảy vọt trong việc phân phát khóa hợp lý cho chuẩn, cũng
không làm cho việc quản lý hệ thống dễ hơn. Nếu ở nhà thì việc đó tương đối là dễ, chỉ
cần đưa ra một cấu hình hợp lý, chọn giá trị cho khóa và kiểu của chúng. Bạn có thể dễ
dàng quản lý vài chục người sử dụng theo cách này. Tuy nhiên, với một tập đoàn hay
nhiều người hoặc trên một trăm người sử dụng, việc cài đặt khóa cho tất cả các thiết bị và
điểm truy cập thật sự là ác mộng bởi vì sẽ có nhiều người cẩu thả và thiếu cẩn thận sẽ dẫn
đến việc tìm ra giá trị của khóa dễ dàng.Việc thay đổi khóa cũng nguy hiểm, sẽ không
hiệu quả khi chuyên gia nói với bạn nên thay đổi giá trị khóa cứ sau bảy giờ để ngăn ngừa
việc giá trị IV bị dùng lại. Trong thực tế, các đai lý phục vụ thường sử dụng cách khác để
giải quyết vấn đề này. Kể đến nhiều nhất là việc đơn giản tùy chọn giá trị của kiểu khóa
sử dụng qua việc thiết lập cấu hình trên máy khách. Một số khóa sẽ được phân phát đến
các tram di động bằng các đĩa mềm chứa các khóa trong những định dạng ẩn. Những
phương pháp phức tạp trong việc phân phát khóa đã được phát minh, nhưng không có
trong các kỹ thuật của WEP. Nếu sử dụng WEP, chắc chắn bạn sẽ phải bực mình với các
thuật toán về khóa. Một vài đại lý đã cố gắng cung cấp các khóa cho WEP, như Cisco.
Có hai phương pháp khác nhau sử dụng khóa WEP. Thường khi có hơn hai cách, bạn
có thể tính toán cách nào tốt nhất. Thực tế thì với WEP, cả hai trường hợp đều có vẻ hữu
ích.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 42
- Trường hợp thứ nhất, tất cả các thiết bị di động và điểm truy cập đều dùng một bộ
khóa. Đó được gọi là khóa mặc định.
- Trường hợp thứ hai, mỗi thiết bị di động có một khóa duy nhất. Khóa sử dụng trên
thiết bị di động và điểm truy cập rõ ràng, cụ thể để kết nối và thiết bị này không biết
đến khóa của thiết bị khác. Khóa đó gọi là khóa tuyến tính.
Hai phương thức được chỉ ra bằng biểu đồ trong hinh dưới. Chú ý là ở trường hợp thứ
nhất, tất cả các thiết bị cần biết duy nhất một khóa giữa chúng. Trường hợp thứ hai, mỗi
thiết bị di động phải biết một khóa, còn điểm truy cập có một bảng chứa tất cả các khóa.
Bạn có thể thấy tên “mặc định” và tên khóa “tuyến tính” sử dụng trong chuẩn không liên
quan lắm đến chức năng, vậy tại sao nhà sản xuất lại đưa ra chúng. Trước hết cần nhớ là
khóa mặc định được chia sẻ, còn khóa tuyến tính chỉ ra rõ ràng từng thiết bị.
Hình 2.5: Sự khác nhau giữa khóa mặc định và khóa tuyến tính
Khóa mặc định
Nghĩ về một viễn cảnh mà bạn muốn tất cả các thiết bị di động có thể chia sẻ cùng một
khóa bí mật, như là cài đặt trong nhà và ở cỡ nhỏ đến vừa của tổ chức thương mại. Khi đó
bạn sẽ quyết định lựa chọn khóa mặc định. Trong thực tế, nhiều nhà cung cấpxác nhận
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 43
duy nhất ứng dụng khóa mặc định như là sự lựa chọn duy nhất của bạn. Khi bạn nhập mã
của bạn, bạn sẽ ngạc nhiên khi tìm thấy không chỉ một, mà là bốn khóa mặc định trong hệ
thống.
Chuẩn IEEE 802.11 chỉ định rằng có thể có bốn kiểu khóa mặc định cho mỗi thiết bị.
Có rất nhiều các thiết bị mà bạn phải nhập cả bốn loại khóa ?
Bạn có thể lựa chọn nhiều cách khi mà bạn đã hiểu tại sao bạn cần chúng. Thực tế có
hai loại khóa:
1. Chỉ duy nhất một khóa mặc định được dùng để bảo mật.
2. Nhiều khóa mặc định được cung cấp để giúp bạn thay đổi khóa một cách dễ dàng.
Hãy cho rằng có duy nhất một khóa mặc định sử dụng được trong cả hệ thống. Khi
bạn cài đặt hệ thống Wi – Fi, bạn chọn khóa và cài đặt nó vào điểm truy cập. Chương
trình của bạn sẽ sử dụng khóa giống nhau cho mỗi thiết bị di động và cả các thiết bị mới
mà bạn thêm vào sau đó. Mọi việc đều tốt cho đến khi, bạn quyết định chọn thời gian để
thay đổi giá trị khóa. Bạn làm điều đó như thế nào? Nếu bạn thay đổi khóa trên điểm truy
cập, tất cả các thiết bị sẽ bị mất kết nối ngay lập tức. Sau đó bạn sẽ lập trình lại tất cả các
thiết bị với một khóa mới. Bước này sẽ mất vài tiếng hoặc có thể là vài ngày. Bạn có thể
gửi một bản thông báo ví dụ như: “Vào 9h thứ hai khóa sẽ được thay đổi và chúng cần
được cập nhật cho các máy tính”.
Tuy nhiên, có lẽ là sẽ có một nửa người sử dụng quên điều đó và kêu ca phàn nàn về
việc họ không kết nối Wi – Fi được. Trong trường hợp này, bạn chỉ vừa mới kịp thông
báo giá trị khóa bằng một bản báo cáo cho họ.
Về việc sử dụng đồng thời hai khóa mặc định. Nó sẽ làm việc như sau: “Khi có hai
khóa mặc định được định nghĩa, tất cả mọi sự truyền tải sẽ được mã hóa bằng chỉ một
khóa mà bạn nhìn thấy. Đó có thể gọi là khóa hoạt động. Dù vậy, gói tin sẽ được giải mã
bằng một trong hai mã thích hợp. Tóm lại, nếu bạn có nhiều khóa mặc định, bạn sẽ luôn
mã hóa bằng khóa hoạt động và giải mã bằng một khóa mặc định thích hợp.
Kỹ thuật dùng nhiều khóa để thay đổi giá trị khóa là khá dễ. Hình dưới sẽ chỉ ra việc
thay đổi khóa.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 44
Hình 2.6.a: Trước khi thay đổi khóa
Hình 2.6.b: Hoàn tất quá trình cập nhật khóa
Trong hình 2.6.a, trạm di động và điểm truy cập giao tiếp với nhau bằng khóa mặc
định đầu tiên là ABCDEF. Khóa mặc định thứ hai không được chỉ định (còn gọi là khóa
rỗng).
Khi người quản trị quyết định thay đổi khóa. Việc đầu tiên chương trình thực hiện là
cài đặt khóa mới là JKLMNP lên điểm truy cập như là khóa mặc định thứ hai, như được
chỉ ra ở hình 2.7. Chú ý là điểm truy cập vẫn gửi và sử dụng khóa ABCDEF, khóa này
vẫn là khóa hoạt động. Bằng cách này, bạn sẽ không bao giờ phải sử dụng những giá trị
khóa gây nguy hiểm.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 45
Hình 2.7:T hêm vào một khóa mặc định
Giai đoạn tiếp theo trong việc thay đổi là thông báo cho tất cả người sử dụng rằng họ
phải cập nhật khóa của họ. Trong trường hợp này bạn phải cài đặt một khóa bi mật mới và
tạo một khóa hoạt động trên thiết bị của họ. Thiết bị của người sử dụng sau khi được cập
nhật sẽ sử dụng khóa mới, như trong hình 2.8
Hình 2.8: Sử dụng cả khóa mới và khóa cũ
Chú ý rằng điểm truy cập vẫn sẽ gửi khóa cũ, nhưng khóa hoạt động trên thiết bị di
động đã được thay đổi. Điểm truy cập vẫn phải sử dụng khóa cũ vì người sử dụng chưa
kịp cập nhật và biết khóa mới. Quá trình chuyển phát của điểm truy cập vẫn sử dụng khóa
cũ và vẫn được các thiết bị chưa kịp cập nhật khóa mới và cả các thiết bị đã có khóa mới
chấp nhận. Các thiết bị đã có khóa mới vẫn có một bản sao của khóa cũ để sẵn sàng sử
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 46
dụng. Điểm truy cập chấp nhận các thông tin từ cả thiết bị đã và chưa cập nhật khóa mới
vì cả hai khóa đều có thể sử dụng.
Sau khi thiết bị được cập nhật, hoặc bỏ ra một ngày để thay đổi, điểm truy cập sẽ sử
dụng khóa mới và xóa khóa cũ đi. Bạn sẽ thấy khả năng thay đổi khóa trước những sự
thay đổi dù là nhỏ nhờ vào hiệu quả của việc có nhiều khóa mặc định. Bạn chỉ có hai khóa
mặc định để thực hiện công việc chuyển giao, mà tại sao lại không phải là bốn khóa? Có
phải hiệp hội về chuẩn này cảm thấy như thế là quá nhiều hay còn lý do nào khác?
Với bốn khóa, bạn có thể làm việc với các khóa khác nhau trên mỗi phương diện. Nhớ
rằng gói tin gửi đi luôn luôn được mã hóa bởi khóa hoạt động. Khóa hoạt động được nhận
diện bở một số: 0, 1, 2, hoặc 3. Ví dụ như, quá trình truyền phát của điểm truy cập sử
dụng khóa mặc định là 0. Tuy nhiên đó không phải lý do mà thiết bị cũng sử dụng khóa là
0. Tất cả các thiết bị có thể được cấu hình với khóa hoạt động là 2. Thử nghĩ về việc điểm
truy cập mã hóa dữ liệu sử dụng khóa là 0 nhưng thiết bị lại sử dụng khóa là 2. Khóa 2
trên điểm truy cập phải khớp với khóa 2 trên thiết bị và khóa 0 trên thiết bị phải khớp với
khóa 2 trên điểm truy cập. Dù vậy, khóa 0 khác với khóa 2. Được gọi là định hướng khóa
sử dụng.
Nếu bạn nghĩ định hướng khóa sử dụng đem lại sự bảo mật cao hơn, bạn có thể quyết
định luôn luôn sử dụng khóa 0 và 1 cho quá trình chuyển phát của điểm truy cập và khóa
2 và 3 cho thiết bị di động. Bạn có hai khóa để điều khiển hoạt động thay đổi khóa theo
mỗi hướng khác nhau.
Số khóa (0, 1, 2, 3) mà sử dụng trong quá trình chuyển phát sẽ được thống báo đến nơi
nhận mà sẽ dùng nó để giải mã. Sẽ gửi đi một thông tin gọi là bit KeyID, trong mỗi gói
tin được mã hóa.
Bây giờ bạn đã biết tại sao lại có bốn khóa sẵn sàng được sử dụng. Nhớ rằng bạn
không cần thiết phải sử dụng cả bốn. Có thể hoạt động khá hiệu quả với chỉ một khóa mặc
định miễn là bạn không phạm sai lầm khi thay đổi giá trị khóa.
Một điểm truy cập có thể sử dụng tới 4 khóa dùng chung khác nhau, tức là nó có thể
làm việc với 4 nhóm các Client kết nối tới nó.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 47
Hình 2.9: Cài đặt mã khóa dùng chung cho WEP
Khóa tuyến tính
Nguyên tắc cơ bản của khóa tuyến tính là đưa cho mỗi thiết bị một giá trị khóa của
chính nó. Lợi ích của nguyên tắc này là rõ ràng trong một tổ chức lớn. Nếu bạn có khoảng
1000 người sử dụng và tất cả họ chia sẻ một khóa mặc định, bạn sẽ phải rất vất vả trong
việc bảo vệ và cập nhật khóa bí mật. Thay vì thế, mỗi người sử dụng sẽ dùng một khóa
duy nhất. Bạn có thể thay đổi từng khóa riêng lẻ và cho phép hoặc không cho phép mỗi
người sử dụng, ví dụ như trong trường hợp một chiếc máy xách tay bị mất hay lấy trộm.
Không phải tất cả các nhà sản xuất đều ủng hộ khóa tuyến tính bởi vì sự phức tạp
trong cấu hình và duy trì nó. Nếu bạn muốn sử dụng các tính năng đó, bạn phải xem xét
kỹ lưỡng để tìm dịch vụ tốt nhất (và nếu bạn có thể lựa chọn bây giờ thì tốt nhất là bỏ qua
WEP và chọn một giải pháp bảo mật mới là WPA).
Việc sử dụng khóa khác nhau cho mỗi thiết bị di động là không khó nhưng quan trọng
là sự rắc rối liên quan đến quảng bá. Kiến trúc của phần lớn mạng Lan bắt nguồn từ ý
tưởng chia sẻ một kênh giao tiếp. Ví dụ như, mạng Lan sử dụng cáp đồng trục, cáp angten
ở TV, để kết nối với tất cả các máy tính. Cáp này được chia sẻ giữa tất cả các máy tính.
Trong ngày với cáp Ethernet từ modern, các hub trong mạng Lan thường xuyên kết nối tất
cả các cổng với nhau, chúng hoạt động như một mạng có dây đơn giản. Trong môi trường
không dây, sự truyền phát qua sóng radio hiển nhiên được chia sẻ và thực tế là các thiết bị
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 48
đều nhận được tín hiệu từ nó. Trong một mạng Lan chia sẻ, có ba kiểu thông báo hoạt
động:
- Unicast massages (tức là gửi thông tin đến một địa chỉ đơn, cho phép thiết bị gửi dữ
liệu đến một nơi nhận duy nhất).
- Group massages, tức là từ một thiết bị sẽ gửi dữ liệu đến nhiều nơi trong nhóm.
- Broadcast massages, cho phép thiết bị gửi dữ liệu đến tất cả các thiết bị khác trong
mạng.
Nếu các thiết bị sử dụng khóa khác nhau, thì làm thế nào để điểm truy cập gửi được
gói tin quảng bá.?Và khóa nào có thể được sử dụng để mã hóa? Giải pháp nào để tất cả
lưu lượng thông tin multicast gửi đi đều sử dụng khóa mặc định mà được chia sẻ bởi tất
cả các thiết bị. Duy nhất unicast massages là gửi đi sử dụng khóa tuyến tính là rõ ràng và
cụ thể đến địa chỉ nhận. Bạn cần lập chương trình tối thiểu để cài hai khóa đến mỗi thiết
bị.
Ngoại trừ hai khóa đó ra, việc thực thi khóa tuyến tính trên các thiết bị cũng giống như
đối với khóa mặc định. Ví dụ như thiết lập khóa riêng biệt cho thiết bị là khóa số 0. Khóa
quảng quá là khóa số 2. Bạn có thể đặt khóa 0 như khóa hoạt động; thiết bị di động không
gửi thông tin quảng bá mà chỉ nhận chúng.
Với điểm truy cập thì phức tạp hơn nhiều bởi vì nó phải biết được khóa riêng biệt của
những trạm có thể và muốn thực hiện liên lạc.Khả năng là cần lập một bảng chứa địa chỉ
của hàng trăm cổng vào. Bất cứ lúc nào, điểm truy cập nhận được một gói tin, nó phải
chọn lọc địa chỉ MAC của nơi gửi, và sử dụng nó như một chỉ mục ghi vào bảng để có thể
tìm ra các khóa chính xác dùng để giải mã. Tương tự như vậy, trước khi truyền phát, nó sẽ
tìm khóa chính xác của địa chỉ sẽ được gửi đến. Đó là một việc khó khăn với điểm truy
cập. Một vấn đề khác là danh sách các khóa có thể chiếm bộ nhớ, nếu có vài điểm truy
cập, chúng đều phải có một bảng sao chép của danh sách đó. Nó làm cho việc quản lý một
hệ thống lớn gặp nhiều khó khăn và sai sót có thể xảy ra.
Khóa tuyến tính là một chọn lựa tốt, nhưng nó không được ủng hộ từ tất cả các điểm
truy cập. Nếu bạn quan tâm đến kiểu của hướng giải quyết, bạn sẽ tìm thấy một phương
thức bảo mật mới như WPA sẽ cung cấp nhiều tính năng và khả năng quản lý danh sách
khóa một cách hiệu quả hơn.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 49
Bằng cách này, điểm truy cập có thể hoạt động đồng thời với khóa mặc định và khóa
tuyến tính. Bạn có thể yêu cầu chuyển giữa chế độ này và chế độ khác. Khi mà điểm truy
cập nhận một khung tin (hoặc gửi một khung tin) nó sẽ tìm trong bảng khóa để so sánh có
tương ứng với địa chỉ MAC của thiết bị hay không. Nếu tìm thấy một khóa thích hợp,
điểm truy cập sẽ sử dụng nó, nếu không sẽ dùng khóa mặc định để thay thế.
2.4.Cơ chế hoạt động của WEP
Như chúng ta đã thảo luận về mục đíchcơ bản của WEP và đưa ra cái nhìn tổng quan về thiết
kế và sử dụng khóa. Bây giờ chúng ta sẽ tìm hiểu đầy đủ và tỉ mỉ hơn về WEP được thực thi như
thế nào. Bạn phải hiểu được đâu là nơi phát sinh lỗ hổng của WEP.
2.4.1. Sự phân mảnh
Nếu một mạng có liên kết Wi – Fi, dữ liệu từ hệ điều hành hoặc thiết bị điều khiển qua
lớp dịch vụ trong IEEE802.11. Có những phát biểu khác,đó là gói tin của dữ liệu tới mạng
Wi – Fi với những chỉ lệnh để giúp chúng được gửi ra ngoài. Gói dữ liệu đó được gọi là
MSDU (MAC service data unit). Nếu mọi việc tốt đẹp, MSDU sẽ qua được lớp vật lý trên
thiết bị mà nó cần gửi đến và được hệ điều hành hoặc phần điều khiển gửi đến trình ứng
dụng đích. Trước khi được gửi qua sóng radio, MSDU được tách thành một vài mảnh
nhỏ, quá trình này gọi là phân mảnh tức là làm giảm kích thước khung dùng để phát các
frame qua giao thức MAC (Media Access Control) Mỗi mảnh đó sẽ được mã hóa bởi
WEP. Một MAC header sẽ được thêm vào đằng trước và một bit để kiểm tra được thêm
vào cuối mỗi mảnh.
Có thể thấy về cơ bản MSDU có t
Các file đính kèm theo tài liệu này:
- Tim hieu giao thuc bao mat WEP.pdf