1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu các giao thức bảo mật không dây và xây dựng hệ thống mạng không dây có tính bảo cao

86 205 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 86
Dung lượng 2,5 MB

Nội dung

Nội dung của Đồ án sẽ tập trung trình bày những đặc điểm cơ bản của mạng không dây, các giao thức bảo mật, và các bước tiến hành xây dựng một hệ thống mạng có tính bảo mật cao bằng phươn

Trang 1

TÓM TẮT

Tóm tắt: Hiện nay, với sự phổ biến của Internet, đặc biệt là sự phát triển

nhanh chóng của các dịch vụ mạng không dây, vấn đề an toàn dữ liệu đang được quan tâm hơn bao giờ hết Hơn nữa, vấn đề an toàn dữ liệu không bao giờ

là tuyệt đối, cho nên nó luôn luôn được nghiên cứu và phát triển mạnh mẽ Do vậy, trong đề tài đồ án này em muốn giới thiệu một số giao thức bảo mật trong mạng không dây Nội dung của Đồ án sẽ tập trung trình bày những đặc điểm cơ bản của mạng không dây, các giao thức bảo mật, và các bước tiến hành xây dựng một hệ thống mạng có tính bảo mật cao bằng phương pháp chứng thực radius sever kết hợp với các giao thức bảo mật đã tìm hiểu được trong nội dung

đồ án

Từ khóa: bảo mật không dây, radius sever

Trang 2

LỜI CAM ĐOAN

Tôi xin cam đoan:

a Những nội dung trong báo cáo tốt nghiệp này là do tôi thực hiện dưới

sự hướng dẫn trực tiếp của ThS Trần Việt Vương

b Mọi tham khảo dùng trong báo cáo tốt nghiệp đều được trích dẫn rõ ràng và trung thực tên tác giả, tên công trình, thời gian, địa điểm công

Trang 3

LỜI CẢM ƠN Lời đầu tiên em xin gửi lời tri ân và biết ơn đến Thầy Trần Việt Vương, người

hướng dẫn đồ án tốt nghiệp, đã tận tình chỉ bảo, động viên, khích lệ em trong suốt quá trình nghiên cứu và thực hiện đề tài

Em xin cảm ơn các thầy cô trong Khoa Công nghệ thông tin, trường Đại học

Công nghệ giao thông vận tải, đặc biệt các thầy cô trong bộ môn Hệ thống thông tin

đã nhiệt tình giảng dạy và tạo mọi điều kiện giúp đỡ em trong quá trình học tập và nghiên cứu

Em xin chân thành cảm ơn!

Trang 4

Mục Lục

DANH MỤC CÁC CỤM TỪ VIẾT TẮT

DANH MỤC HÌNH VẼ

MỞ ĐẦU 1

CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY 2

1.1 Mạng không dây là gì? 2

1.2 Lịch sử phát triển của mạng không dây 2

1.3 Ưu, nhược điểm của WLAN 3

1.3.1 Ưu điểm 3

1.3.2 Nhược điểm 3

1.4 Cấu trúc và mô hình mạng không dây 4

1.4.1 Cấu trúc mạng không dây 4

1.4.2 Các mô hình mạng không dây cơ bản 5

1.4.3 Thiết bị dành cho mạng không dây 7

1.5 Bảo mật mạng không dây 10

1.5.1 Tại sao phải bảo mật mạng không dây 10

1.5.2 Bảo mật mạng không dây (Wireless LAN) 10

1.5.3 Mã hóa và xác nhận dữ liệu trong mạng không dây 11

1.5.4 Các kiểu tấn công trong mạng không dây 12

CHƯƠNG 2: CÁC GIAO THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY 17

2.1 WEP (Wired Equivalency Privacy) 17

2.1.1 Giới thiệu về WEP 17

2.1.2 Quá trình đóng gói và mở gói gói tin trong WEP 18

2.1.3 Quá trình chứng thực trong giao thức WEP 21

2.2 802.11 23

2.2.1 Giới thiệu về 802.11 23

2.1.2 Những thành phần trong 802.11 23

2.2.3 Quá trình mã hóa và những cơ chế chứng thực trong 802.11 24

2.2.4 Những lỗ hổng bảo mật trong chuẩn 802.11 27

2.3 TKIP (Temporal Key Integrity Protocol) 28

2.3.1 Giới thiệu về TKIP 28

2.3.2 An toàn thông tin sử dụng thuật toán Michael 29

Trang 5

2.3.4 Quy trình mã hóa và giải mã 30

2.4 AES (Advanced Encryption Standard) 32

2.4.1 Giới thiệu về AES 32

2.4.2 Mô tả thuật toán AES 32

2.4.3 Tối ưu hóa AES 34

2.4.4 Bảo mật trong AES 35

2.5 WPA, WPA2 36

2.5.1 WPA (Wi-Fi Protected Access) 36

2.5.2 WPA 2 37

2.6 EAP (Extensible Authentication Protocol) 38

2.6.1 Giới thiệu về EAP 38

2.6.2 EAP- Message Digest 5 39

2.6.3 EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) 39

2.6.4 EAP-TTLS (Extensible Authentication protocol – tunneled Transport Layer Security) 40

2.6.5 PEAP (Protected Extensible Authentication Protocol) 40

2.6.6 Quá trình chứng thực EAP 42

2.7 Chứng thực Radius Sever 43

2.7.1 Radius 43

2.7.3 Lỗ hổng trong chứng thực Radius 50

CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG MẠNG KHÔNG DÂY BẰNG PHƯƠNG PHÁP CHỨNG THỰC RADIUS SEVER 51

3.1 Khảo sát và phân tích yêu cầu hệ thống 51

3.1.1 Đánh giá hiện trạng công ty 51

3.1.2 Xây dựng hệ thống mới 52

3.2 Cài đặt và triển khai hệ thống 54

3.2.1 Nâng cấp Active Director(AD) 54

3.2.2 Cài đặt + Cấu hình Active Directory Certificate Sevieces(CA) 59

3.2.3 Cài đặt NAP và cấu hình NAP (Network Policy and Access Services) 64

3.2.4 Cấu trên access point và client 73

KẾT LUẬN 76

Trang 6

DANH MỤC CÁC CỤM TỪ VIẾT TẮT

AAA Authentication, Authorization and

Accounting

Dịch vụ xác thực, cấp quyền

và kiểm toán (tính cước)

AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến

Information Interchange

Hệ thống mã hóa ký tự dựa trên bảng chữ cái tiếng Anh

DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu

DS Distribution system Hệ thống phân phối

EAP Extensible Authentication Protocol Giao thức xác thực mở rộng

hoc)

IDS Intrusion Detection System Hệ thống phát hiện xâm nhập

IEEE Institute of Electrical and Electronics

Engineers

Viện kỹ thuật điện và điện tử của Mỹ

(industry-defined set) trong việc kiểm tra, xác thực và mã hóa các dữ liệu dạng packet trên tầng Network

ISP Internet service provider Nhà cung cấp dịch vụ Internet

MAC Medium Access Control Điều khiển truy cập môi

trường

MAN Metropolitan Area Network Mạng đô thị

MIC Message integrity check Phương thức kiểm tra tính toàn

Trang 7

NAS Network access server Máy chủ truy cập mạng

Technology

Viện nghiên cứu tiêu chuẩn và công nghệ quốc gia

PDA Persional Digital Assistant Máy trợ lý cá nhân dùng kỹ

thuật số

Protocol

Giao thức xác thực mở rộng được bảo vệ

PPP Point-to-Point Protocol Giao thức liên kết điểm điểm

RADIUS Remote Authentication Dial In User

TKIP Temporal Key Integrity Protocol Giao thức toàn vẹn khóa thời

gian

UDP User Datagram Protocol Là một giao thức truyền tải

VPN Virtual Private Network Mạng riêng ảo

WEP Wired Equivalent Privacy Bảo mật tương đương mạng đi

Trang 8

DANH MỤC HÌNH VẼ

Hình 1.1 Cấu trúc cơ bản của mạng không dây 5

Hình 1.2 Mô hình mạng độc lập 6

Hình 1.3 Mô hình mạng cơ sở 6

Hình 1.4 Mô hình mạng mở rộng 7

Hình 1.5 Wireless Accesspoint 7

Hình 1.6 AP hoạt động ở root mode 8

Hình 1.7 Chế độ cầu nối của AP 8

Hình 1.8 Chế độ Repeater của AP 9

Hình 1.9 Thiết bị Wireless Router 9

Hình 1.10 Wireless NICs 9

Hình 1.11 Thiết lập bảo mật trong mạng không dây 11

Hình 1.12 Quá trình mã hóa và giải mã 12

Hình 1.13 Hình thức tấn công bị động 13

Hình 1.14 Hình thức tấn công chủ động 13

Hình 1.15.: Mô hình tấn công gây nghẽn 14

Hình 1.16 Mô phỏng hình thức tấn công Man-in-the-Middle 15

Hình 2.1 Mã hóa WEP sử dụng RC4 17

Hình 2.2 Minh họa quá trình đóng gói gói tin 19

Hình 2.3 Minh họa quá trình giải mã gói tin 20

Hình 2.4: Minh họa quá trình xác thực hệ thống mở 22

Hình 2.5 Minh họa quá trình xác thực khóa chia sẻ 23

Hình 2.6 Minh họa 1 khung mã hóa WEP 25

Hình 2.7 Minh họa quá trình chứng thực mở khi 2 khóa WEP khác nhau 26

Hình 2.8 Minh họa quá trình chứng thực chia sẻ khóa 26

Hình 2.9 Minh họa quá trình tạo khóa 27

Hình 2.10 Minh họa lỗ hổng chứng thực chia sẻ khóa 28

Hình 2.11 Tiến trình mã hóa TKIP 31

Hình 2.12 Quy trình giải mã 32

Hình 2.13 Mỗi byte được kết hợp với một byte trong khóa con của chu trình sử dụng phép toán XOR 33

Hình 2.14 Mỗi byte được thay thế bằng một byte theo bảng tra S(bij)=S(aij) 33

Hình 2.15 Các byte trong mỗi hàng được dịch vòng trái số vị trí dịch chuyển tùy thuộc từng

Trang 9

Hình 2.16 Mỗi cột được nhân với một hệ số cố định c(x) 34

Hình 2.17 Kiến trúc EAP cơ bản 39

Hình 2.18 Minh họa EAP-TLS 39

Hình 2.19 Minh họa PEAP 41

Hình 2.21 Minh họa định dạng của Radius Packets 46

Hình 2.22 Mô hình xác thực sử dụng Radius Server 48

Hình 2.23 Mô hình chứng thực Radius Server 49

Hình 3.1 Phác thảo mô hình mạng công ty hiện tại 52

Hình 3.2 Mô hình mạng thiết kế mới 52

Trang 10

Tuy nhiên, do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều hoàn toàn dễ hiểu Hơn nữa, với sự phát triển công nghệ thông tin cao như hiện nay, các hacker dễ dàng xâm nhập vào mạng bằng nhiều con đường khác nhau Vì vậy có thể nói, điểm yếu cơ bản nhất của mạng không dây là khả năng bảo mật và an toàn thông tin

Vì vậy em đã chọn đề tài “Tìm hiểu các giao thức bảo mật cho mạng không dây”

làm đồ án tốt nghiệp với mong muốn tìm hiểu, nghiên cứu thêm về an toàn thông tin trong mạng không dây hiện nay Trong phạm vi đề tài sẽ giới thiệu tổng quan về mạng không dây, lịch sử phát triển, cấu trúc và một số mô hình mạng không dây cơ bản, các kiểu tấn công cũng như bảo mật mạng không dây Trong đó sẽ tìm hiểu sâu về giao thức bảo mật mạng không dây Radius Sever

Trang 11

CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY

1.1 Mạng không dây là gì?

Mạng không dây là công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện như một sự mở rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến (hay còn gọi là mạng có dây) Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối bằng dây

1.2 Lịch sử phát triển của mạng không dây

Công nghệ mạng không dây lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời

Năm 1992, WLAN ra đời và những nhà sản xuất bắt đầu bán những sản phẩm không dây sử dụng băng tần 2.4Ghz Mặc dù những sản phẩm này đã có tốc độ truyền

dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất và không được công bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữa các thiết

bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung

Năm 1997, Institute of Electrical and Electronics Engineers (IEEE) đã phê chuẩn

sự ra đời của chuẩn 802.11 và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng không dây Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và những thiết bị không dây dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội Các thiết bị không dây 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g, có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz, có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích

Trang 12

ngược với các thiết bị chuẩn 802.11b Ngày nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps

Hiện nay, chuẩn mới nhất trong danh mục mạng không dây chính là 802.11n Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO - Multiple Input, Multiple Output) Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ

hỗ trợ tốc độ dữ liệu lên đến 300 Mbps 802.11n cũng cung cấp phạm vi bao phủ tốt hơn so với các chuẩn không dây trước nó nhờ cường độ tín hiệu mạnh của nó Thiết bị 802.11n sẽ tương thích với các thiết bị 802.11g

1.3 Ưu, nhược điểm của WLAN

1.3.1 Ưu điểm

• Sự tiện lợi: Cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi nào trong khu vực phủ sóng

• Khả năng di động: Người dùng mạng Wireless có thể kết nối vào mạng trong

khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng Hơn nữa, nếu như có nhiều mạng, WLAN còn hỗ trợ cơ chế chuyển vùng (roaming) cho phép các máy trạm tự động chuyển kết nối khi đi từ mạng này sang mạng khác Tính di động này sẽ tăng năng suất và đáp ứng kịp thời nhằm thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không đem lại được

• Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này đến

nơi khác

• Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ cần

một đường truyền ADSL và một AP là được một mạng WLAN đơn giản Với việc sử dụng cáp, sẽ rất tốn kém và khó khăn trong việc triển khai ở nhiều nơi trong tòa nhà

• Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có sự gia

tăng lớn về số lượng người truy cập

1.3.2 Nhược điểm

Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó cũng mắc phải những nhược điểm Đây là một số hạn chế cơ bản của mạng không dây:

• Bảo mật: Do môi trường kết nối không dây là không khí, sử dụng sóng điện từ

để thu/phát dữ liệu nên tất cả mọi máy trạm nằm trong khu vực phủ sóng đều có thể thu được tín hiệu Do đó khả năng bị tấn công của người dùng là rất cao

Trang 13

• Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động

tốt trong phạm vi vài chục mét Nó chỉ có thể đạt được hiệu quả tốt trong phạm vi gia đình hoặc văn phòng, nhưng với một tòa nhà lớn thì không đáp ứng được nhu cầu Để

đáp ứng cần phải mua thêm bộ lặp Repeater hay AP, dẫn đến chi phí gia tăng

• Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị nhiễu,

suy giảm…là điều không thể tránh khỏi Điều này gây ảnh hưởng đến hiệu quả hoạt động của mạng

• Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps nhưng

vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến hàng Gbps)

1.4 Cấu trúc và mô hình mạng không dây

1.4.1 Cấu trúc mạng không dây

Kiến trúc IEEE 802.11 bao gồm một số thành phần tương tác với nhau nhằm hỗ trợ tăng tính di động của các máy trạm trong mạng WLAN lên một cách hiệu quả nhất

• Hệ thống phân phối (Distribution System): Đối với Distribution System thì

802.11 không xác định bất kỳ công nghệ nào Thiết bị logic của 802.11 được dùng để nối các frame tới đích của chúng, bao gồm kết nối giữa động cơ và môi trường Distribution System Hầu hết trong các ứng dụng quảng cáo, Ethernet được dùng như

là môi trường Distribution System Trong ngôn ngữ của 802.11, Ethernet là môi trường hệ thống phân phối Tuy nhiên, không có nghĩa nó hoàn toàn là Distribution System

• Điểm truy cập (Access Points): có chức năng là cầu nối giữa không dây thành

có dây Chức năng chính của Access Points là mở rộng mạng Nó có khả năng chuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trong các mạng khác

• Môi trường không dây (Wireless Medium): Chuẩn 802.11 sử dụng môi trường không dây để chuyển các frame dữ liệu giữa các máy trạm với nhau

• Trạm (Stations): Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến như: laptop, PDA, desktop …

• Tập dịch vụ SS (Service Set): Tập dịch vụ là một thuật ngữ dùng để mô tả các

thành phần cơ bản của WLAN Nói cách khác, có 3 cách để cấu hình WLAN, mỗi cách yêu cầu một tập 23 các phần cứng khác nhau, đó là: tập dịch vụ cơ sở BSS, tập

dịch vụ mở rộng ESS và tập dịch vụ cơ sở độc lập IBSS

• Tập dịch vụ cơ sở BSS (Base Service Set): Là một thành phần cơ bản nhất của

Trang 14

kết nối với mạng có dây và một tập các máy trạm không dây, cấu hình này được gọi là tập dịch vụ cơ sở BSS Một BSS bao gồm chỉ 1 AP và nhiều client BSS sử dụng chế

độ Infrastructure, là chế độ yêu cầu sử dụng một AP và tất cả các lưu lượng đều phải

đi qua AP, client không thể truyền thông trực tiếp với nhau Người ta thường dùng hình Oval để biểu thị phạm vi của một BSS, mỗi hình là một vùng phủ sóng vô tuyến duy nhất xung quanh AP BSS chỉ có duy nhất một định danh tập dịch vụ SSID (Service Set Identifier)

• Tập dịch vụ độc lập IBSS (Independent BSS): Tập dịch vụ độc lập IBSS là một

nhóm các trạm không dây giao tiếp một cách trực tiếp (thấy nhau theo nghĩa quang học) với nhau mà không cần thông qua AP và như vậy chỉ liên lạc được trong phạm vi ngắn Như vậy, các STA trong IBSS hoạt động được khi chúng có khả năng liên lạc trực tiếp với nhau Mạng IBSS cũng thường được gọi là mạng Ad-hoc bởi vì về cơ bản thì nó là một mạng không dây peer-to-peer IBSS nhỏ nhất có thể chỉ gồm hai trạm STA

Hình 1.1 Cấu trúc cơ bản của mạng không dây

1.4.2 Các mô hình mạng không dây cơ bản

Gồm 3 mô hình cơ bản sau:

• Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad-hoc: là mạng ngang

hàng (Peer-to-Peer), được cấu thành chỉ bởi các thiết bị hoặc các máy tính có vai trò ngang nhau, không có một thiết bị hay máy tính nào làm chức năng tổ chức và điều tiết lưu thông mạng Chúng giao tiếp trực tiếp với nhau thông qua card mạng không dây

mà không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phát không dây (Wireless AP) Các máy trong mạng Ad-Hoc phải có cùng các thông số như: BSSID (Basic Service Set ID), kênh truyền, tốc độ truyền dữ liệu

Trang 15

Wireless Station

Wireless Station Wireless Station

Wireless Station

Hình 1.2 Mô hình mạng độc lập

• Mô hình mạng cơ sở (BSSs): Bao gồm các điểm truy nhập AP gắn với mạng

hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng AP đóng vai trò điều hướng và điều khiển lưu lượng mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với AP Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các thiết bị, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý đường đi của các gói tin và duy trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép các thiết bị di động truyền trực tiếp tới thiết bị khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng không dây độc lập Trong trường hợp này, mỗi gói tin sẽ phải được phát đi 2 lần (từ nút phát gốc

và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng độ trễ truyền dẫn

Hình 1.3 Mô hình mạng cơ sở

• Mô hình mạng mở rộng (ESSs): Mạng 802.11 mở rộng phạm vi di động tới một

phạm vi bất kì thông qua ESS ESSs là một tập hợp các mạng cơ sở nơi mà các AP

Trang 16

dễ dàng hơn, AP thực hiện việc giao tiếp thông qua hệ thống phân phối Hệ thống phân phối là một lớp mỏng trong mỗi AP mà ở đó, nó xác định đích đến cho một lưu lượng

dữ liệu được nhận từ một mạng cơ sở Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một AP khác, hoặc gởi tới một mạng có dây đến đích không nằm trong ESS Các thông tin nhận bởi AP từ

hệ thống phân phối được truyền tới mạng cơ sở sẽ được nhận bởi trạm đích

Hình 1.4 Mô hình mạng mở rộng

1.4.3 Thiết bị dành cho mạng không dây

• Wireless Accesspoint (AP): Là thiết bị có nhiệm vụ cung cấp cho máy khách (client) một điểm truy cập vào mạng

Hình 1.5 Wireless Accesspoint

• Các chế độ hoạt động của AP:

- Chế độ gốc (root mode): Root mode được sử dụng khi AP kết nối với mạng backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó Hầu hết các

AP đều hoạt động ở chế độ mặc định là root mode

Trang 17

Hình 1.6 AP hoạt động ở root mode

- Chế độ cầu nối (bridge mode): Trong bridge mode, AP hoạt động hoàn toàn như cầu mối không dây Với chế độ này, máy khách (client) sẽ không kết nối trực tiếp với AP, nhưng thay vào đó, AP dùng để nối hai hay nhiều đoạn mạng có dây lại với nhau Hiện nay, hầu hết các thiết bị AP đều hỗ trợ chế độ bridge

Hình 0.7 Chế độ cầu nối của AP

- Chế độ lặp (Repeater mode): Ở chế độ Repeater, sẽ có ít nhất hai thiết bị AP, một root AP và một AP hoạt động như một Repeater không dây AP trong Repeater mode hoạt động như một máy khách khi kết nối với root AP và hoạt động như một AP khi kết nối với máy khách

Trang 18

Hình 0.8 Chế độ Repeater của AP

• Wireless Router

Ngày nay, với sự tiến bộ của công nghệ và kỹ thuật, sự ra đời của thiết bị đa năng Wireless Router với sự kết hợp chức năng cửa ba thiết bị là Wireless Accesspoint, Ethernet Switch và Router

Hình 0.9 Thiết bị Wireless Router

• Wireless NICs: Là các thiết bị được máy khách dùng để kết nối vào AP

Hình 0.10 Wireless NICs

Trang 19

1.5 Bảo mật mạng không dây

1.5.1 Tại sao phải bảo mật mạng không dây

Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Với mạng không dây ta chỉ cần có máy của ta trong vùng sóng của mạng không dây Điều khiển cho mạng có dây

là đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này và như vậy ai đó có thể truy cập nhờ thiết bị thích hợp Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ Giải pháp ở đây là phải làm sao để có được sự bảo mật cho mạng này chống được việc truy cập theo kiểu này

1.5.2 Bảo mật mạng không dây (Wireless LAN)

Kiến trúc mạng không dây hỗ trợ một mô hình bảo mật mở và toàn diện dựa trên chuẩn công nghiệp như thể hiện trên hình dưới đây Mỗi một phần tử bên trong mô hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với những

gì họ cần

• Device Authorisation: các Client không dây có thể bị ngăn chặn theo địa chỉ

phần cứng của họ (ví dụ như địa chỉ MAC) EAS duy trì một cơ sở dữ liệu của các Client không dây được cho phép và các AP riêng biệt khóa hay thông lưu lượng phù hợp

• Encryption: WLAN cũng hổ trợ WEP, 3DES và chuẩn TLS sử dụng mã hóa để

tránh người truy cập trộm Các khóa WEP có thể được tạo trên một per-user, per session basic

• Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x

EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền mới được truy cập vào mạng EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sử dụng các chứng chỉ số Các chứng chỉ số này có thể đạt được từ quyền chứng nhận bên trong (CA) hay được nhập từ một CA bên ngoài Điều này đã tăng tối đa sự bảo mật và giảm tối thiểu các thủ tục hành chính

• Firewall: EAS hợp nhất customable packet filtering và port blocking firewall

dựa trên các chuỗi Linux IP Việc cấu hình từ trước cho phép các loại lưu lượng chung

Trang 20

• VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây

thiết lập các session VPN vững chắc trên mạng

Hình 1.11 Thiết lập bảo mật trong mạng không dây

1.5.3 Mã hóa và xác nhận dữ liệu trong mạng không dây

Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể giải mã được nó Quá trình mã hóa là kết hợp vài plaintext với một khóa để tạo thành văn bản mật (Ciphertext) Sự giải mã được bằng cách kết hợp Ciphertext với khóa để tái tạo lại plaintext gốc Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa Nếu cùng một khóa được sử dụng cho cả hai quá trình mã hóa và giải mã thì các khóa này được hiểu như là “symmetric” (đối xứng) Còn nếu các khóa khác nhau được sử dụng thì quá trình này được hiểu như là “asymmetric” Các khóa asymmetric được sử dụng nhiều trong các PKIs (Public Key Infrastructures), nơi mà một khóa là “public”

và các cái còn lại là “private”

Có hai phương pháp mã hóa: Cipher khối và Cipher chuỗi Các Cipher khối hoạt động trên plaintext trong các nhóm bit gọi là các block, điển hình dài 64 hoặc 128 bit Các ví dụ điển hình của Cipher khối như là: DES, triple DES (3DES), AES và Blowfish Các Cipher chuỗi biến đổi một khóa thành một “keystream” ngẫu nhiên (điển hình là 8 bit), sau đó kết hợp với plaintext để mã hóa nó Các Cipher chuỗi được dùng nhiều hơn so với các Cipher khối Các ví dụ về Cipher chuỗi như là: RC4 (được

sử dụng trong LANs không dây 802.11)

Trang 21

Hình 1.12 Quá trình mã hóa và giải mã

Sự xác nhận là việc cung cấp hay hủy cung cấp một ai đó hay cái gì đó đã được xác nhận Sự xác nhận thông thường là một quá trình một chiều (one-way), ví dụ như một người log on bằng một máy tính và cung cấp nhận dạng của họ với username và password Trong mạng không dây, sự xác nhận lẫn nhau nên được sử dụng ở những nơi mà mạng xác nhận Client và các Client xác nhận mạng Điều này ngăn cản các thiết bị giả có thể giả trang như thiết bị mạng để truy cập đến các dữ liệu quan trọng trên các Client không dây

1.5.4 Các kiểu tấn công trong mạng không dây

Công nghệ thông tin càng phát triển thì nguy cơ tổn thất do các hiểm họa trên mạng máy tính ngày càng lớn, tội phạm mạng máy tính chuyên nghiệp ngày càng gia tăng Do đó mà các kiểu tấn công mạng tinh vi, phức tạp và khó lường hơn Thường có thể phân loại các kiểu tấn công như sau:

• Tấn công bị động (Passive Attack) Tấn công bị động (passive) hay nghe lén

(sniffer) có lẽ là một phương pháp tấn công mạng không dây đơn giản nhất nhưng vẫn rất hiệu quả Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì

thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện

Trang 22

Hình 1.13 Hình thức tấn công bị động

• Tấn công chủ động (Active Attack) là kiểu tấn công can thiệp được vào nội

dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin Một cuộc tấn công chủ động

có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Kiểu tấn công này dễ nhận biết

khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống

-

Hình 1.14 Hình thức tấn công chủ động Một số ví dụ điển hình của active attack có thể bao gồm các Spammer (kẻ phát tán thư rác) hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn Một spammer có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết Kiểu tấn công này có thể làm cho ISP (Internet Service Provider) ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của bạn

Trang 23

Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được

là những điều mà hacker có thể làm đối với mạng của bạn

• Tấn công gây nghẽn (Jamming)

Hình 1.15.: Mô hình tấn công gây nghẽn Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây của bạn

Tương tự như những kẻ phá hoại sử dụng tấn công DoS (từ chối dịch vụ) vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu vô tuyến RF (radio frequency) Những tín hiệu gây nghẽn này

có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết

bị này là bộ phát tín hiệu RF công suất cao hay sweep generator Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ)

• Tấn công Man-in-the-Middle (Man-in-the-Middle Attack)

Tấn công theo kiểu Man-in-the-middle có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn

Trang 24

Hacker sử dụng một AP để đánh cắp các thiết bị di động bằng cách gởi tín hiệu

RF mạnh hơn AP hợp pháp đến các thiết bị đó Các thiết bị di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý

Hình 1.16 Mô phỏng hình thức tấn công Man-in-the-Middle

• Một số kiểu tấn công khác như:

- Tấn công từ chối dịch vụ (Denied of Service): tấn công vào máy chủ làm tê liệt một dịch vụ nào đó

- Tấn công kiểu lạm dụng quyền truy cập (Abuse of access privileges): kẻ tấn công đột nhập vào máy chủ sau khi đã vượt qua được các mức quyền truy cập Sau đó

sử dụng các quyền này để tấn công hệ thống

- Tấn công kiểu ăn trộm thông tin vật lý (Physical Theft): lấy trộm thông tin trên đường truyền vật lý

- Tấn công kiểu thu lượm thông tin (Information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết

- Tấn công kiểu bẻ khóa mật khẩu (Password cracking): dò, phá, bẻ khóa mật khẩu

- Tấn công kiểu khai thác điểm yếu, lỗ hổng hệ thống (Exploitation of system and network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của hệ thống mạng Lỗi này có thể do thiết bị, hệ điều hành mạng hoặc do người quản trị hệ thống gây ra

- Tấn công kiểu sao chép, ăn trộm thông tin (Spoofing): giả mạo người khác để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng

- Tấn công bằng các đoạn mã nguy hiểm (MalICIous code): gửi theo gói tin đến

hệ thống các đoạn mã mang tính chất nguy hại đến hệ thống

Trang 25

Ngoài ra, trong thực tế còn có kiểu tấn công vào yếu tố con người Nghĩa là kẻ tấn công có thể liên lạc với người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy cập của mình đối với hệ thống hoặc thậm chí thay đổi một số cầu hình hệ thống để thực hiện các phương pháp tấn công khác Hiển nhiên, với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu

Trang 26

CHƯƠNG 2: CÁC GIAO THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY

2.1 WEP (Wired Equivalency Privacy)

2.1.1 Giới thiệu về WEP

WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền

WEP là thuật toán mã hóa được sử dụng bởi tiến trình xác thực khóa chia sẻ để xác thực người dùng và mã hóa dữ liệu trên phân đoạn mạng không dây của WLAN

Nó là một thuật toán đơn giản sử dụng bộ phát sinh số ngẫu nhiên và mật mã dòng RC4 Chuẩn 802.11 yêu cầu sử dụng WEP như là một phương thức bảo mật cho mạng không dây

Thuật toán RC4 cho phép chiều dài của khóa thay đổi Chuẩn 802.11 bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn

hỗ trợ cho các khóa dài hơn Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời được xem như một phương thức kiểm soát truy cập Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã hay thay đổi dữ liệu trên đường truyền

Hình 2.1 Mã hóa WEP sử dụng RC4

Trang 27

2.1.2 Quá trình đóng gói và mở gói gói tin trong WEP

a Khóa WEP

Chức năng chính của WEP là dựa trên khóa, là yếu tố cơ bản cho thuật toán mã hóa Khóa WEP được cài đặt vào client và vào các thiết bị hạ tầng trong mạng WLAN Khóa WEP là một chuỗi kí tự và số được sử dụng theo 2 cách:

+ Khóa WEP được sử dụng để kiểm tra định danh xác thực client

+ Khóa WEP được dùng để mã hóa dữ liệu

Khi client sử dụng WEP để kết nối với AP thì AP sẽ xác định xem client có giá trị khóa WEP chính xác hay không Khóa WEP phải khớp ở cả hai đầu xác thực client

và AP Hầu hết các AP và client có khả năng lưu trữ 4 khóa WEP đồng thời Việc nhập khóa WEP tĩnh vào client hay các thiết bị hạ tầng như cầu nối, AP là hoàn toàn đơn giản

Có hai loại khóa WEP là 64bit và 128bit, do đó, chúng ta có thể phân ra hai nhóm người sử dụng khi cần Đối với nhóm người yêu cầu bảo mật cao ta sử dụng mã khóa 128bit (mã ASCII: chiều dài mã 13 ký tự; mã HEX: chiều dài mã 26 ký tự) Thông thường các phần mềm client sẽ cho phép nhập khóa WEP theo dạng ký tự số (ASCII) hay theo dạng thập lục phân (HEXA)

Ngoài ra, chúng ta cũng có thể sử dụng nhiều khóa WEP với mục đích phân đoạn mạng Có thể sử dụng mỗi nhóm một khóa giúp tăng khả năng bảo mật hơn thay vì sử dụng chung một khóa WEP cho tất cả Việc sử dụng khóa WEP tĩnh có thể tạo ra nhiều mối nguy hiểm cho mạng do rất dễ dàng cho hacker tấn công vào mạng vì các khóa WEP tĩnh này không bao giờ thay đổi Do vậy, khóa WEP tĩnh chỉ thích hợp sử dụng như là một phương thức bảo mật căn bản cho các mạng WLAN nhỏ, đơn giản, không yêu cầu tính bảo mật cao

Thường thì một máy chủ như RADIUS hay các máy chủ ứng dụng chuyên biệt sẽ đảm nhận việc phát sinh khóa, khi đó sẽ có một tiến trình tự động giữa client, AP và máy chủ sẽ thực hiện phân phát khóa Việc sinh khóa theo từng gói tin sẽ ngốn nhiều băng thông mạng hơn là sinh khóa theo từng phiên làm việc Đồng thời, khi các gói tin được sử dụng mã hóa WEP, các gói tin đó phải được giải mã mới có thể sử dụng được Việc giải mã này làm tốn nhiều tài nguyên CPU và giảm hiệu quả băng thông trên WLAN đôi khi rất đáng kể

Trang 28

b Quá trình mã hóa gói tin

WEP sử dụng thuật toán mã hóa dòng RC4 để mã hóa các gói dữ liệu Thuật toán RC4 sẽ lấy một byte ở chuỗi ngõ vào và tạo ra một byte khác ở chuỗi ngõ ra, cứ như vậy cho đến khi không còn dữ liệu vào

Để tránh trùng lặp khóa WEP trong quá trình mã hóa, WEP sử dụng 24 bit IV, nó được kết nối vào khóa WEP trước khi được xử lý bởi RC4

Giá trị IV nên được thay đổi theo từng khung để tránh hiện tượng xung đột Hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóa khung Mã hóa WEP chỉ được sử dụng cho các

khung dữ liệu trong suốt tiến trình xác thực khóa chia sẻ

Quá trình đóng gói các gói tin của WEP khá đơn giản và bao gồm những bước sau:

• Bảo vệ tính toàn vẹn: Trước tiên, CRC-32 được sử dụng để bảo vệ MPDU Các vector kiểm tra tính toàn vẹn (ICV) sử dụng CRC-32 để tính toán và nối vào phần cuối của MPDU, từ đó dẫn đến việc thêm vào 8 bit để MPDU gửi đi

• Tạo keystream: Quá trình tạo keystream trong WEP có thể được xử lý độc lập với quá trình tạo CRC-32 1 IV 24 bit mới sẽ được nối với khóa bí mật được chia sẻ để tạo thành 1 khóa WEP 64 bit hoăc 128 bit

• Tạo bản mã Quá trình tạo bản mã là quá trình kết hợp các keystream với MPDU nối với ICV sử dụng thuật toán XOR

• Tạo header Là quá trình trong đó bao gồm các IV 24 bit và các octets khác với bit 0 và 1 đại diện cho key ID

Hình 2.2 Minh họa quá trình đóng gói gói tin

Trang 29

c Quá trình giải mã gói tin

Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá

trình mã hóa nhưng theo chiều ngược lại Bên nhận dùng Khóa dùng chung và giá trị

IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4 Chuỗi khóa do

RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau

khi bỏ phần CRC sẽ còn lại là thông tin ban đầu gửi đi

Quá trình giải mã gói tin cũng tương tự như quá trình mã hóa, và trong thực tế,

quá trình này sử dụng lại bước tạo keystream Bao gồm các bước như sau:

• Trước tiên, MPDU đã được mã hóa chứa các IV và key ID của khóa bí mật

được chia sẻ được sử dụng để tạo RC4 keystream Sử dụng key ID, các STA hoặc AP

sẽ tìm kiếm khóa bí mật được chia sẻ và nối IV trong WEP header với bản sao của

khóa bí mật Sau đó, người nhận sẽ dùng các seed được hình thành bởi quá trình nối

trên để tạo keystream

• Tiếp theo, người nhận sử dụng thuật toán XOR với keystream và MPDU đã

nhận được trừ đi WEP header (ban đầu là 8bit, sau đó là MAC header) Kết quả thu

được là MPDU gốc và ICV

• Sau khi nhận, quá trình xử lý để tính toán các ICV của MPDU đã được giải mã

bằng cách sử dụng thuật toán CRC-32 Các ICV gửi được tính trùng với các ICV nhận

• Bước cuối cùng, các STA nhận hoặc AP nhận sẽ so sánh ICV gửi và ICV nhận

Nếu cả 2 phù hợp thì MPDU được chấp nhận Nếu không, nó sẽ bị hủy bỏ (dropped)

Hình 2.3 Minh họa quá trình giải mã gói tin

Trang 30

Do WEP sử dụng thuật toán RC4, nếu RC4 được cài đặt không thích hợp thì sẽ tạo nên một giải pháp bảo mật kém Cả khóa WEP 64bit và 128bit đều có mức độ yếu kém như nhau trong việc cài đặt 24bit IV và cùng sử dụng tiến trình mã hóa có nhiều

lỗ hổng Tiến trình này khởi tạo giá trị ban đầu cho IV là 0, sau đó tăng lên 1 cho mỗi khung được truyền

Mặc dù có những nhược điểm nghiêm trọng, bảo mật WEP vẫn tốt hơn là không dùng cơ chế mã hóa nào cho mạng không dây WEP có thể được xem như một cơ chế bảo mật ở mức độ thấp nhất, cần thiết được triển khai khi không thể sử dụng các biện pháp khác tốt hơn Điều này phù hợp cho các tình huống sử dụng các thiết bị không dây cũ chưa có hỗ trợ WPA hoặc các tình huống có yêu cầu về độ bảo mật thấp như mạng không dây gia đình, mạng không dây cộng đồng

2.1.3 Quá trình chứng thực trong giao thức WEP

Bảo mật WEP dùng các thông điệp quản lý để xác thực Đối với xác thực dựa trên WEP, có 4 thông điệp được sử dụng Đầu tiên, thiết bị di động sẽ gửi yêu cầu xác thực (request), sau đó AP gửi lại một thông điệp thử thách (challenge) Thiết bị di động sẽ đáp ứng (response) thử thách bằng cách chứng minh rằng nó biết về khóa bí mật, AP sẽ gửi lại một thông điệp thành công (success)

Quá trình chứng thực trong hệ thống mở là 1 sự trao đổi 2 chiều, trong khi đó quá trình chứng thực sử dụng khóa chia sẻ lại là sự trao đổi 4 chiều Trong cả 2 trường hợp, các thông báo xác thực được định nghĩa là một phân nhóm trong mục quản lý các thông báo Chúng bao gồm những thành phần sau:

• Kiểu thông báo: Quản lý

• Loại thông báo: Xác thực

- Chuỗi chứng thực số Số chuỗi được khởi tạo từ 1 và tăng thêm 1 cho mỗi thông báo chứng thực tiếp theo Trường này có giá trị 1, 2, 3 hoặc 4

- Xác thực thông tin theo thuật toán phụ thuộc (algorithm-dependent) Trường này không thực sự cần thiết trong xác thực hệ thống mở, thường bao gồm các thông

Trang 31

điệp đầu tiên và cuối cùng của 1 trong 2 phương thức xác thực Trong chế độ xác thực chia sẻ khóa, trường này bao gồm đoạn văn bản yêu cầu

• Xác thực hệ thống mở:

Hình 2.4: Minh họa quá trình xác thực hệ thống mở Đây là sự trao đổi 2 chiều bắt đầu với Requester gửi địa chỉ MAC của nó (SA trong trường MAC header) Nếu Responder hỗ trợ xác thực hệ thống mở, nó sẽ yêu cầu Requester khẳng định lại định danh để nhận dạng danh tính thực

• Xác thực chia sẻ khóa:

Xác thực khóa chia sẻ là một phương thức bảo mật có yêu cầu việc sử dụng khóa

mã hóa WEP Mã hóa WEP sử dụng khóa chia sẻ đã được cấu hình từ trước cho cả AP

và Client (yêu cầu cả hai phải trùng nhau) Chứng thực chia sẻ khóa là quá trình trao đổi 4 chiều, bao gồm những bước sau:

- Xác định đối tượng: Thông điệp đầu tiên mà STA gửi yêu cầu đến STA khác là phải cung cấp dịch vụ hoặc có kết nối không dây Việc xác định thuật toán để chỉ ra chế độ chia sẻ khóa, và cũng khẳng định yêu cầu của STA gửi

- Yêu cầu: Các STA hoặc AP đáp ứng yêu cầu của Requester bằng cách chứng minh là nó thực sự giữ bản sao của cả 2 bên chia sẻ khóa Với mục đích này, Responder sẽ gửi 1 đoạn văn bản yêu cầu ngẫu nhiên 1 phần thông tin của thuật toán phụ thuộc trong khung chứng thực

- Trả lời yêu cầu: Requester sẽ trả lời yêu cầu bằng cách xây dựng 1 khung xác thực, với 1 số thứ tự là 0,1 hoặc 2, cùng với đoạn văn bản nhận yêu cầu trong trường thông tin của thuật toán phụ thuộc Sau đó, nó sẽ mã hóa các khung xác thực sử dụng WEP Các khóa mã hóa WEP là chìa khóa bí mật được chia sẻ và do đó chỉ giữ 1 phần khóa có thể đáp ứng yêu cầu của thông báo

- Kết thúc quá trình: Các thông báo cuối cùng bao gồm các kết quả của quá trình trao đổi trên Responder sẽ mở gói thông báo 3 sử dụng WEP với các bản sao của khóa

Trang 32

với những yêu cầu ban đầu, dịch vụ được coi là hợp pháp và Responder sẽ đáp trả yêu cầu dịch vụ mà Requester đã yêu cầu

Hình 2.5 Minh họa quá trình xác thực khóa chia sẻ

2.1.2 Những thành phần trong 802.11

a Thiết bị yêu cầu (Supplicant)

Một thiết bị đầu cuối yêu cầu truy cập đến mạng được bảo vệ bằng 802.11 Laptop, PDA … là một số các thiết bị yêu cầu thông dụng Thiết bị yêu cầu phải hoàn tất trao đổi một cách suôn sẻ với thiết bị xác thực trong EAPOL (EAP Over LAN) để được truy cập mạng Do đó, Supplicant phải chứa giao thức EAPOL, các máy trạng

Trang 33

thái của Supplicant và tối thiểu một phương pháp xác thực EAP cụ thể mà thiết bị xác thực và máy chủ xác thực hỗ trợ Nếu phương pháp EAP hỗ trợ nó, Supplicant có thể liên lạc với máy chủ xác thực, “khóa phiên làm việc” sẽ được sử dụng để mã hóa những khóa mã hóa được gởi đến nó

b Thiết bị xác thực (Authenticator)

Thường được thực hiện trên Access Point, Switch hay Router Thành phần này giao tiếp với Supplica nt bằng EAPOL Liên lạc giữa Authenticator với máy chủ xác thực thường được thực hiện bằng Radius (Remote Authentication Dial In User Service) Do đó, Authenticator bao gồm giao thức EAPOL, các máy trạng thái của Authenticator và bất kỳ giao thức nào cần thiết để giao tiếp với máy chủ xác thực Sau khi xác thực thành công, Authenticator nhận khóa phiên làm việc từ máy chủ xác thực

và phân phối (hay tạo ra) các khóa mã hóa cho unicast và broadcast

c Máy chủ xác thực

Thông thường là máy chủ Radius xác thực người dùng Nó tạo khóa phiên làm việc để giao tiếp với Supplicant, và sau khi xác thực thành công, phân phối khóa đó đến Authenticator Miễn là máy chủ RADIUS hỗ trợ mở rộng RFC2869 cho EAP, và phương pháp xác thực EAP được yêu cầu, không cần thêm thành phần nào ở đây để thực hiện 802.11

2.2.3 Quá trình mã hóa và những cơ chế chứng thực trong 802.11

a Quá trình mã hóa:

Chuẩn 802.11 cung cấp dữ liệu riêng tư cùng với thuật toán WEP WEP dựa trên

mã hóa dòng của thuật toán RC4 Tính đối xứng của RC4 yêu cầu phải phù hợp với khóa WEP, độ dài 40 bit hoặc 104 bit, và phải được cấu hình tĩnh trên thiết bị client và các AP WEP là sự lựa chọn chủ yếu vì nó có chi phí thấp

Trong một số trường hợp, WEP là 1 thuật toán rất dễ để thực hiện Chi phí phát sinh thấp khiến WEP trở thành một thuật toán mã hóa lý tưởng để sử dụng trên ASDs

Để tránh chế độ ECB (loại mã hóa dữ liệu sử dụng mật mã khối) trong quá trình mã hóa, WEP sử dụng một IV 24 bit được nối với một khóa trước khi được xử lý bằng thuật toán mã hóa RC4

Trang 34

Hình 2.6 Minh họa 1 khung mã hóa WEP

Chứng thực mở kiểm soát truy cập dựa trên khóa WEP đã được cấu hình sẵn trên client và AP Client và AP phải kết hợp với khóa WEP để kích hoạt mới có thể giao tiếp với nhau Nếu Client và AP không kích hoạt WEP, bất kỳ thiết bị nào cũng có thể kết nối đến BSS (Basic Service set – các thiết lập dịch vụ cơ bản) và tất cả các khung

dữ liệu (data frames) được truyền đi sẽ không được mã hóa

Sau khi quá trình chứng thực mở và quá trình kết hợp được xử lý, client có thể bắt đầu truyền và nhận dữ liệu Nếu Client được cấu hình với 1 khóa khác với khóa trên AP, Client sẽ không thể mã hóa hoặc giải mã các khung dữ liệu 1 cách chính xác,

và các khung này sẽ bị loại bỏ bởi Client và AP

Trang 35

Hình 2.7 Minh họa quá trình chứng thực mở khi 2 khóa WEP khác nhau

Không như chứng thực mở, quá trình chứng thực chia sẻ khóa yêu cầu các máy trạm và các AP phải có khóa WEP đã được kích hoạt và phù hợp với nhau Quá trình chứng thực chia sẻ khóa được tóm tắt như sau:

• Client gửi một yêu cầu xác thực chia sẻ khóa tới AP

• AP trả lời yêu cầu của Client với 1 khung yêu cầu khác dưới dạng cleartext

• Client tiến hành mã hóa các yêu cầu mà AP đã gửi Sau đó gửi ngược lại cho

AP

• Nếu AP có thể giải mã chính xác những khung yêu cầu trên cũng như khôi phục lại được những yêu cầu ban đầu, client đã gửi thành công yêu cầu

• Client có thể truy cập vào mạng không dây

Hình 2.8 Minh họa quá trình chứng thực chia sẻ khóa

Trang 36

2.2.4 Những lỗ hổng bảo mật trong chuẩn 802.11

a Lỗ hỗng trong quá trình chứng thực mở

Quá trình chứng thực mở không cung cấp cho AP làm thế nào để xác định Client

có hợp lệ hay không Sự thiếu sót này chính là 1 lỗ hổng bảo mật, nếu quá trình mã hóa WEP không được thực hiện trong một mạng không dây Thậm chí khi trạng thái WEP cho phép kết nối giữa Client và AP, quá trình chứng thực mở không cung cấp những thông tin cho việc xác định người đang sử dụng thiết bị không dây Chỉ cần 1 thiết bị đã được ủy quyền nào đó nằm trong tay của người sử dụng trái phép, bảo mật mạng sẽ bị đe dọa

b Lỗ hổng trong quá trình Chứng thực chia sẻ khóa

Hình 2.9 Minh họa quá trình tạo khóa Quá trình Chứng thực chia sẻ khóa yêu cầu Client phải dùng 1 khóa WEP chia sẻ chính để mã hóa đoạn text yêu cầu được gửi từ AP AP sẽ xác nhận Client thông qua quá trình giải mã những phản hồi của khóa chia sẻ và xác nhận các đoạn text yêu cầu

là như nhau

Quá trình trao đổi những đoạn text yêu cầu xuất hiện trên các liên kết không dây

và là lỗ hổng được biết đến để tấn công những đoạn text đã mã hóa Lỗ hổng này chủ yếu dựa trên thuật toán sau khi mã hóa Hacker có thể bắt được cả 2 đoạn văn bản yêu cầu và đoạn văn bản phản hồi đã được mã hóa Vì chỉ cần chạy các giá trị thông qua 1 hàm XOR, hacker đã có 1 luồng khóa hợp lệ Hacker có thể sử dụng luồng khóa này

để giải mã các frame có kích thước phù hợp với luồng khóa chính, rồi đưa cho IV để tạo ra luồng khóa giống như khung mã hóa

Trang 37

Hình 2.10 Minh họa lỗ hổng chứng thực chia sẻ khóa

2.3 TKIP (Temporal Key Integrity Protocol)

2.3.1 Giới thiệu về TKIP

TKIP (Temporary Key Integrity Protocol) là giải pháp của IEEE được phát triển năm 2004 Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mật mã dòng RC4 trong WEP TKIP cung cấp kỹ thuật băm vector khởi tạo IV để chống lại việc giả mạo gói tin Nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (Message Integrity Check) giúp xác định xem liệu hacker đã thay đổi nội dung gói tin (bằng cách chèn vào) hay chưa nhằm mục đích để đảm bảo tính chính xác của gói tin TKIP sử dụng khóa động để chống lại việc bẻ khóa, bằng cách đặt cho mỗi khung một chuỗi số riêng để chống lại dạng tấn công giả mạo

TKIP cung cấp các dịch vụ để khắc phục những điểm yếu của WEP:

• Trộn khóa để tạo mỗi khóa cho mỗi packet (per-packet key) - cung cấp cách làm rối vector khởi tạo để chống lại việc nghe lén các gói một cách thụ động;

• Kiểm tra toàn vẹn dữ liệu (Message Integrity Check) - xác định liệu có phải một người sử dụng không hợp pháp đã sửa đổi những gói tin bằng cách chèn vào lưu lượng để có thể crack chìa khóa;

• Cơ chế re-keying (tạo lại khoá) - bao gồm sự sử dụng các chìa khóa động để chống lại sự ăn cắp các chìa khóa một cách bị động, một lỗ hổng lớn trong chuẩn WEP

TKIP có thể thực hiện thông qua các vi chương trình được nâng cấp cho Access Point và Bridge cũng như những phần mềm và vi chương trình nâng cấp cho thiết bị Client không dây TKIP chỉ rõ các quy tắc sử dụng vector khởi tạo, các thủ tục tạo lại chìa khóa dựa trên 802.1x, sự trộn chìa khóa trên mỗi gói và mã toàn vẹn thông báo

Trang 38

Sẽ có sự giảm tính thực thi khi sử dụng TKIP, tuy nhiên bù lại là tính bảo mật được tăng cường đáng kể, nó tạo ra một sự cân bằng hợp lý

2.3.2 An toàn thông tin sử dụng thuật toán Michael

Để kiểm tra tính toàn vẹn thông điệp MIC, IEEE đã đề xuất một thuật toán gọi là Michael để bổ sung các chức năng của ICV trong việc mã hóa khung 802.11 MIC sử dụng một khóa duy nhất khác với khóa đã được sử dụng để mã hóa khung dữ liệu Khóa duy nhất này sẽ được trộn với địa chỉ MAC đích và nguồn của khung cũng như toàn bộ phần dữ liệu chưa được mã hóa của khung

Thuật toán Michael khá đơn giản, sử dụng modulo addition, 32-bit shift operations, 16-bit word swap, and XOR operations

Hình 4.19: Thuật toán Michael MIC

2.3.3 Vấn đề bảo mật trong TKIP

TKIP sử dụng kiểu kỹ thuật đóng gói WEP phần cứng để đạt hiệu quả trong mã hóa khung 802.11

• Đầu tiên, nó sử dụng trao đổi 4 chiều (hoặc trao đổi 2 chiều trong GTKSA) để lấy 1 khóa cho mỗi phiên Lưu ý rằng, việc trao đổi 4 chiều bắt đầu với 1 PMK, có thể

là 1 PSK hay 1 khóa dẫn xuất hoặc chia sẻ sau khi xác thực 802.1x/EAP STA và AP được trao đổi trong lúc này và sử dụng chúng để lấy TK Do đó, đảm bảo rằng ngay cả khi PSK không thay đổi thì TK vẫn mới và ngẫu nhiên

Trang 39

• Tiếp theo, 48 bit đơn tăng chuỗi truy cập đảm bảo rằng các IV không lặp lại trong một thời gian dài Chú ý rằng, kể từ khi IV là 1 số thứ tự, nó không được xảy ra xung đột

• Thứ ba, việc thiết kế TKIP bao gồm một chức năng mã hóa trộn trong phần trộn TA để lấy khóa WEP Điều này đảm bảo rằng mặc dù các STA và AP sử dụng cùng 1 TK và IV nhưng hacker vẫn không thể truy cập vào MPDU đã đóng gói với khóa tạo ra

• Cuối cùng, TKIP sử dụng 2 chức năng trộn để đảm bảo rằng việc sử dụng 1 khóa trong luồng lưu lượng với 1 khóa trong MPDU để giảm thiểu các lỗi trong thiết

kế WEP

2.3.4 Quy trình mã hóa và giải mã

a Mã hóa

• Bước 1: IV, DA (địa chỉ đích - Destination Address) và Data Encryption Key

được đưa vào hàm trộn khóa (Key mixing) để tính giá trị khóa cho mỗi packet Packet Encryption Key)

(Per-• Bước 2: DA, SA (địa chỉ nguồn - Source Address), Priority, Data và Data

Integrity Key (khóa dùng để kiểm tra tính toàn vẹn dữ liệu) được đưa vào hàm Michael để tính giá trị MIC

• Bước 3: ICV được tính từ hàm CRC – 32

• Bước 4: IV và Per-Packet Key được đưa vào hàm RC4 PRNG để tạo ra key

stream có cùng kích thước với Data, MIC, ICV

• Bước 5: Thực hiện phép toán XOR giữa Key stream với bộ Data, MIC, ICV để

tạo ra bản mã, bản mã này là một phần của 802.11 payload

• Bước 6: Bổ sung IV, Ext IV tạo thành 802.11 payload hoàn chỉnh

• Bước 7: Bổ sung thành phần header và trailer tạo thành 802.11 frame

Trang 40

Hình 2.11 Tiến trình mã hóa TKIP

b Giải mã

• Bước 1: Trích giá trị IV từ trường IV, Ext, IV trong 802.11 payload, sau đó giá

trị IV, DA và Data Encryption Key được đưa vào hàm trộn khóa (Key mixing) để tính giá trị khóa cho mỗi packet (Per-Packet Encryption Key)

• Bước 2: IV và Per-Packet Key được đưa vào hàm RC4 PRNG để tạo ra key

stream có cùng kích thước với Data, MIC, ICV

• Bước 3: Thực hiện phép toán XOR giữa Key stream với bộ 3 bản mã Data,

MIC, ICV để tạo ra bản rõ

• Bước 4: ICV được tính từ hàm CRC – 32, so sánh giá trị ICV vừa tính với giá

trị ICV được giải mã trong bước 3 Nếu hai giá trị này không giống nhau thì dữ liệu đã

bị thay đổi

• Bước 5: DA, SA, Priority, Data và Data Integrity Key được đưa vào hàm

Michael để tính giá trị MIC

• Bước 6: So sánh giá trị MIC được tính trong bước 4 với giá trị MIC được giải

mã trong bước 3 Nếu hai giá trị này không giống nhau thì dữ liệu đã bị thay đổi

Ngày đăng: 31/07/2018, 14:43

TỪ KHÓA LIÊN QUAN

w