Bảo mật mạng Wireless LAN

pdf 9 trang phuongnguyen 90
Bạn đang xem tài liệu "Bảo mật mạng Wireless LAN", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfbao_mat_mang_wireless_lan.pdf

Nội dung text: Bảo mật mạng Wireless LAN

  1. BẢO MẬT MẠNG WIRELESS LAN Phan Thanh Toản[a], Hoàng Đình Chiến[b]. [a] Khoa Điện – Điện tử – Trường ĐH Sư Phạm Kỹ Thuật Tp. HCM [b] Khoa Điện – Điện tử – Trường ĐH Bách Khoa Tp. HCM Tóm tắt: Ngày nay, các mạng cục bộ không dây (WLANs) ngày càng trở nên phổ biến. Với chiếc máy tính xách tay hoặc các thiết bị hỗ trợ không dây khác như PDA (Personal Digital Assistant), mobile phone, người sử dụng có thể truy cập Internet hoặc truy cập vào hệ thống mạng riêng của công ty để trao đổi thông tin giữa các máy tính trong hệ thống mạng nội bộ từ bất kỳ nơi nào có cung cấp dịch vụ truy cập không dây. Tuy nhiên, bên cạnh những thuận lợi trên, mạng WLAN cũng chứa đựng rất nhiều rủi ro và nguy cơ tấn công của các attacker. Từ khóa: IEEE 802.11, Wireless LANs, Wireless LAN security, WEP, WPA, WPA2 Abstract: Wireless LANs have become more and more popular. They had been installed by businesses of all types. The IEEE 802.11 standards were developed for WLAN. However, sources have shown that even the new standards are flawed, allowing attackers to perpetrate attacks. Keywords: IEEE 802.11, Wireless LANs, Wireless LAN security, WEP, WPA, WPA2 1. Giới thiệu: toán mã hoá mạnh mẽ được gọi là chuẩn mã Khi thiết kế các yêu cầu kỹ thuật cho hoá nâng cao AES (Advanced Encryption mạng WLAN, chuẩn IEEE 802.11 đã có tính Standard). AES sử dụng thuật toán mã hoá đến vấn đề bảo mật dữ liệu đường truyền đối xứng theo khối Rijndael, sử dụng khối qua giao thức mã hóa. Trong đó, giao thức mã hoá 128 bit, và 192 bit hoặc 256 bit. Sự WEP đã được đa số các nhà sản xuất thiết bị chuyển đổi sang 802.11i và mã hoá AES không dây hỗ trợ như là một giao thức có được xem là giao thức bảo mật tốt hơn nhiều sẵn trên thiết bị để thiết lập bảo mật không so với WEP 128 bit hoặc 168 bit DES dây [5]. WEP sử dụng thuật toán mã hóa (Digital Encryption Standard). dòng RC4 (stream cipher RC4) để mã hóa Mục đích của bài báo này là nêu rõ các dữ liệu với một khóa 40-bit IV (Initialization điểm yếu, điểm mạnh bảo mật, các kiểu tấn Vector). Kích thước khóa nhỏ chính là điểm cống nhằm vào các giao thức WEP, WPA, yếu của công nghệ mã hóa này. Sau một thời WPA2 và tương lai của chúng. gian ngắn kể từ khi phát hành giao thức này, Bài báo được sắp xếp như sau. Phần 2 WEP đã bị tấn công nhiều lần, attacker có giới thiệu WEP [1], giao thức bảo mật đầu thể phục hồi khóa để truy cập mạng. tiên cho mạng không dây. Phần này nêu các WEP đã nhanh chóng được thay thế điểm yếu của WEP và sự cần thiết phải có bằng WPA, giải pháp này được Wi-Fi giao thức bảo mật khác tốt hơn. Phần 3 giới Alliance đưa ra gọi là Wi-Fi Protected thiệu giao thức thừa kế của WEP là WPA. Access (WPA). WPA thực hiện một số tính Phần này giải thích cách cải tiến WPA để năng mới để bảo vệ mạng không dây khỏi loại bỏ các điểm yếu của WEP. Phần này các cuộc tấn công vào WEP trước đây. WPA còn giới thiệu giao thức WPA2 [3] là bản thay thế các khóa 40-bit bởi TKIP để cung tinh chế của WPA. Phần 4 nói về tương lai cấp khóa 128-bit cho mỗi gói tin, khóa này của bảo mật WLAN và phần 5 là kết luận về được tạo tự động. WPA bao gồm cả MIC bài báo. (Message Integration Check) để ngăn chặn attacker bắt gói, thay đổi, và/hoặc gửi lại các 2. WEP gói tin giả mạo. 2.1 Chi tiết về WEP Một giải pháp về lâu dài là sử dụng Wired Equivalent Privacy (WEP) là 802.11i tương đương với WPA2. WPA2 là một giao thức bảo mật trong chuẩn cho mạng thế hệ thứ hai của WPA, nó có thể tương không dây IEEE 802.11 [4]. WEP sử dụng thích ngược với các sản phẩm hỗ trợ WPA. một khóa pre-shared cho mã hóa và chứng Kiểu mã hoá bảo mật WPA2 sử dụng thuật thực người dùng 1
  2. WEP được phát triển để bảo vệ dữ liệu của những điểm yếu khác không liên quan mức liên kết trong quá trình truyền không đến kích thước khóa được phát hiện như dây. Mục tiêu chính của WEP được trình bày xung đột IV và các gói tin bị thay đổi. Hai theo thứ tự ưu tiên sau: mục tiêu bảo mật khác của WEP là bảo vệ hạ • Confidentiality: Ngăn chặn việc nghe tầng mạng không dây, ngăn chặn giả mạo trộm thông điệp truyền đi. Việc bảo vệ hạ tầng • Access control: Bảo vệ truy cập vào mạng không dây được thực hiện thông qua một hạ tầng mạng không dây các tiêu chuẩn IEEE 802.11 bao gồm tuỳ • Data Integrity: Ngăn chặn giả mạo chọn để loại bỏ tất cả các gói tin không mã thông điệp truyền đi hóa dùng WEP. Ngăn chặn giả mạo thông Confidentiality trong WEP được thực điệp truyền đi được thực hiện bởi trường hiện dùng stream cipher RC4. Tiến trình mã kiểm tra tính toàn vẹn (CRC32), nó cho biết hóa WEP được mô tả hình (Hình 1). Đầu dữ liệu đã bị thay đổi hay không. CRC32 tiên 24-bit IV và 40-bit pre-shared WEP key được thêm vào gói tin và mã hóa cùng gói đưa qua giải thuật RC4 để tạo chuỗi giả tin. ngẫu nhiên keystream. Sau đó Cipher text được tạo ra bằng cách thực hiện toán tử 2.2 Điểm yếu của WEP: XOR giữa keystream và plain text. 2.2.1 Tấn công plaintext Một trong những vụ tấn công đầu tiên [6] vào giao thức bảo mật WEP đã được giới thiệu vào tháng 5 năm 2001. Vụ tấn công minh họa cách phục hồi một byte của keystream sau khi gửi nhiều nhất là 256 gói tin. Trong vụ tấn công này, attacker cho biết được chính xác plaintext và cipher text của một thông điệp. Với hiểu biết của mình, attacker có thể tìm ra một phần keystream bằng cách dùng toán tử XOR cipher text và Hình 1: Tiến trình mã hóa WEP plaintext với nhau. Sau đó, attacker phát plain text dài hơn, ví dụ như một yêu cầu Quá trình giải mã được thực hiện ngược lại ARP và thêm một byte đến keystream. Sau (Hình 2) đó attacker thực hiện mã hóa plain text và gửi nó đến AP. Nếu attacker nhận được một phản hồi từ AP hoặc trạm di động thì các byte mới trong keystream là chính xác, nếu không attacker phải thử 255 khả năng khác. Cuối cùng, attacker phát hiện các byte đúng đồng thời làm lại việc này cho đến khi tìm ra chiều dài keystream mong muốn. 2.2.2 Thiếu bảo mật trong chuẩn 802.11 Một dấu hiệu khác cho thấy sự thiếu Hình 2: Tiến trình giải mã WEP bảo mật của WEP xuất hiện vào tháng 7 năm 2001, khi các cơ chế đáng tin cậy để Như đã đề cập ở trên, độ dài khóa quá tìm ra một keystream và giả mạo các gói tin ngắn nên WEP dễ bị tấn công brute force. mã hóa được phát hiện [7]. Thực tế, các Các nhà sản xuất thiết bị cũng đã bổ sung cuộc tấn công nhằm khôi phục keystream một giao thức WEP mở rộng 128-bit với pre- dựa trên cơ chế chứng thực khóa chia sẻ shared WEP key là 104-bit làm cho tấn công IEEE 802.11 có thể thực hiện được. Mục brute force không còn thực hiện được trên đích của cơ chế này là ngăn chặn truy cập giao thức này, nhưng không đồng nghĩa với trái phép vào một hạ tầng mạng không dây. việc WEP không còn điểm yếu. Dấu hiệu 2
  3. Trong sơ đồ này (Hình 3), quá trình bắt tay thức không mong muốn. Trong trường hợp hai chiều được thực hiện: đầu tiên các AP sẽ một khóa, được hiểu là một IV yếu, có xác gửi một plaintext challenge đến client chứng suất bị phát hiện là 5% của byte khóa đúng thực để rồi client này gửi lại một phiên bản trong RC4. Bằng cách thu thập đủ các gói mã hóa của cùng plaintext challenge (tức là tin, các khóa giống nhất có thể được xem cipher text). Bằng cách nghe trộm quá trình xét. Nếu attacker biết quan hệ toán học giữa này, attacker sẽ có được keystream bằng các khóa khác nhau của thuật toán mã hóa cách thực hiện toán tử XOR plaintext và thì hoạt động của thuật toán mã hóa có thể cipher text với nhau. Khả năng giả mạo gói bị giám sát một khi sử dụng giá trị khởi tạo tin được thực hiện bằng cách dùng the linear không xác định. CRC checksum để bảo vệ chống lại các lỗi Bởi khóa WEP không thường xuyên ngẫu nhiên. Từ đó attacker có thể sửa đổi và thay đổi và IV được lặp lại nên quan hệ toán chuyển hướng các gói tin về phía mình (IP học giữa các khóa khác nhau (IV, WEP key) redirection). Cũng có thể attacker chỉnh sửa, có thể được hình thành. Hai điểm yếu trên phát gói tin và thu thập thông tin về gói tin tạo ra cách để attacker khôi phục khóa RC4 này bằng cách quan sát dù cho ACK có bằng tấn công thụ động. Điều này được thực được nhận hay không (TCP reaction hiện bằng cách nghe trộm lưu lượng mạng acttack). Các cơ chế này chứng minh một hoặc giả mạo lưu lượng truy cập vào mạng cách rõ ràng sự thất bại của hai trong số các tại nơi có thể quan sát được (IP redirection). mục tiêu bảo mật của WEP đó là Access Thời gian cần thiết để tìm khóa phụ thuộc Control và Data Integrity vào số lượng các gói tin quan sát. Không lâu sau khi kỹ thuật phân tích mật mã này được công bố, các cuộc tấn công thực sự vào WEP được thực hiện và các công cụ tự động hỗ trợ tấn công được phát hành. WEPCrack [11] là một công cụ tự động được công khai phát hành đầu tiên vào ngày 12 tháng 8 năm 2001. Một tuần sau, một công cụ khác là AirSnort [12] được phát hành. AirSnort bổ sung nhiều chương trình hữu dụng hơn để thu thập các gói tin và tính toán khóa. Các công cụ này cho phép attacker bẻ khóa RC4 trong khoảng 2 phút khi chạy trên một máy tính bình thường. 2.2.4 Điểm yếu trong thiết lập WEP Một cuộc khảo sát [9] về độ an toàn Hình 3: Share Key Authentication Attack của giao thức WEP được tiến hành vào năm 2003 đưa ra hai điểm yếu mới trong giao 2.2.3 Điểm yếu trong thiết lập khóa của thức WEP. Thứ nhất, WEP là một tùy chọn RC4 trong chương trình thiết lập dẫn đến một Một tháng sau khi kỹ thuật phân tích thực tế là WEP không được kích hoạt sau mật mã [8] liên quan đến cách khai thác các khi thiết lập. Thứ hai, thiếu giao thức quản thuật toán mã hóa RC4 và IV được công bố lý khóa trong WEP buộc người dùng phụ sử dụng, hai điểm yếu chính trong kỹ thuật thuộc vào một khóa chia. Nếu khoá này bị phân tích mật mã được tìm thấy trong giải phát hiện, bảo mật của mạng không dây có thuật thiết lập khóa RC4 (KSA). Thứ nhất là thể bị ảnh hưởng. tồn tại một lượng lớn các khóa yếu và thứ 2.2.5 Tấn công phân mảnh hai là liên quan đến điểm yếu của khóa. Trong năm 2006, một nghiên cứu Một khóa yếu là một khóa làm cho mới trên giao thức 802.11 và WEP [10] cho một thuật toán mã hóa hoạt động theo cách 3
  4. thấy chức năng phân mảnh của giao thức cuộc tấn công phân mảnh vẫn có nguy cơ 802.11 có thể được sử dụng chống lại WEP. xảy ra. Nhược điểm khác của phương pháp Sau khi nghe trộm một gói tin, bảo mật là phải triển khai ở cả hai đầu của attacker ghi lại tám byte của keystream vì kết nối không nên khó thực hiện. Chính vì thực tế phần khởi tạo đầu tiên của các gói tin bất cập trên, một giao thức bảo mật hoàn 802.11 hầu như không đổi (LLC/SNAP toàn mới và tốt hơn được tiếp tục phát triển. Header). Tiếp đến, attacker tạo ra một plain 2.4 Tóm tắt các lỗ hổng của WEP text có độ dài 64 byte và sử dụng chức năng Một mảnh nhỏ của keystream có thể phân mảnh 802.11 để chia nó thành các thu được, bởi vì header của gói tin 802.11 đoạn 8 byte. Do attacker biết 8 byte của không đổi. Mảnh này có được dùng để dựng keystream nên có thể mã hóa các mảnh này nên toàn bộ keystream bằng cách mở rộng và gửi về địa chỉ của gói tin snoop. Các byte với một kiểu từ điển hoặc bằng cách sử đoạn 8 byte này đi qua điểm truy cập, ghép dụng phân mảnh 802.11 và AP. Toàn bộ lại thành một gói tin duy nhất, mã hóa các keystream có thể được tìm ra bằng cách gói tin và chuyển nó đến vị trí đích. Bằng nghe trộm trên cơ chế chứng thực khóa chia cách nghe trộm trên, attacker có được phiên sẻ 802.11 hoặc thu thập các gói tin và thực bản mã hóa của plain text và có thể dùng hiện một phân tích thống kê. Phân tích này toán tử XOR plain và cipher text để tìm nhằm khai thác các khóa yếu, liên quan keystream. Sau khi thực hiện xong, gói tin điểm yếu của khóa và dựa vào thực tế là trên dữ liệu snoop có thể được giải mã để dò tìm mạng bận có thể có 50% IV lặp lại sau 5000 các địa chỉ IP mạng cục bộ. gói. Cuối cùng, attacker sử dụng phân mảnh 802.11 để phát lại các gói tin gián 3 WPA điệp và tạo một IP header mới để gửi đến 3.1 Chi tiết về WPA AP. AP giải mã các gói tin này và chuyển WPA là giao thức bảo mật bổ sung chúng lại cho attaker trên internet. Điều này phần lớn vào chuẩn IEEE 802.11i[15]. WPA được thực hiện bằng cách đặt địa chỉ IP của cải thiện đáng kể quá trình mã hóa WEP và attacker thành IP header mới. Attacker nhận thêm vào một cơ chế chứng thực người dùng các gói tin ở dạng plaintext, bởi vì WEP chỉ cụ thể. Trong WPA [16], người dùng có thể bảo vệ các liên kết không dây. Với kỹ thuật chứng thực thông qua một máy chủ chứng này attacker có khả năng điều khiển quá thực IEEE 802.1X [17] (thường là RADIUS trình giải mã theo thời gian thực của lưu Server [18]) hoặc thông qua một AP với mật lượng dữ liệu WEP. khẩu trong chế độ Pre-shared (PSK). WPA cũng cung cấp các phần mềm nâng cấp để 2.3 Giải pháp thực hiện khả năng tương tác với các card Giao thức WEP được mở rộng để mạng và AP cũ. giải quyết các điểm yếu đã phát hiện. Mở rộng đầu tiên là giao thức WEP2 3.1.1 Bảo mật khóa [13] nhằm giải quyết các vấn đề IV ngắn WPA sử dụng thuật toán mã hóa bằng cách mở rộng không gian khóa IV lên stream RC4 với các khóa 128-bit và IV 48- đến 128 bit. bit. RC4 vẫn được sử dụng, bởi vì nó tương Vì vậy IV ít trùng lặp gây khó khăn thích với phần cứng cũ. Ngoài ra, WPA giới hơn nhiều cho các tấn công khai thác các thiệu một giao thức bảo mật khóa mới TKIP khóa yếu. Tuy vậy thực tế việc tái sử dụng [19], giao thức này tự động thay đổi các IV vẫn được cho phép nên WEP vẫn có thể khóa trong phiên. Vì vậy sẽ tránh sự lặp lại bị tổn thương. của các khóa trong cùng một lưu lượng dữ Mở rộng thứ hai là giao thức liệu. TKIP sử dụng quy tắc tuần tự gói tin và WEPPlus (hay WEP +) [14] cung cấp các chức năng trộn per-packet key 2 bước, tức là phương pháp để phần cứng tránh các IV mỗi khóa mã hóa được gán một per-packet yếu. Điều này làm các cuộc tấn công dựa key. Điều này ngăn chặn hiệu quả các cuộc trên IV yếu không thể thực hiện, nhưng các tấn công replay. Chức năng trộn này lấy 4
  5. sequence number, base WPA key và Protocol) [20] để chứng thực qua lại giúp transmitter MAC address làm các ngõ vào, người dùng không vô tình tham gia một và ngõ ra là new per-packet WPA key. New mạng lừa đảo (rogue network). EAP cung WPA key được sử dụng cùng với IV để tạo cấp một vài chức năng cơ bản và kết hợp với ra keystream (Hình 4). của cơ chế xác thực thích hợp. Authentication Server làm việc theo các nguyên tắc sau đây: 1. Authentication Server chấp nhận các chứng chỉ của người dùng 2. Authentication Server sử dụng 802.1X framework và EAP để tạo master key duy nhất. 3. 802.1X phân phối các key đến AP và client 4. TKIP thiết lập một hệ thống key phân cấp và hệ thống quản lý sử dụng master key. Nói cách khác, các khóa mã hóa dữ liệu duy nhất để mã hóa mỗi gói tin dữ liệu được tạo ra từ master key. Thứ hai là chế độ PSK hay là WPA- Personal. WPA-Personal được thiết kế cho mạng cá nhân và gia đình không có khả năng trang bị Authentication Server. Trong chế độ này, người sử dụng được chứng thực bởi các AP với mật khẩu từ 8-63 ký tự ASCII hoặc 64 chữ số thập lục phân. Nếu Hình 4: TKIP process các ký tự ASCII được lựa chọn, một hàm băm làm giảm từ 504-bit (63 ký tự * 8- 3.1.2 Bảo vệ toàn vẹn bit/ký tự) thành 256-bit. Mật khẩu này có thể được lưu và sử dụng tự động trên máy TKIP cũng tăng cường tính toàn vẹn tính của người sử dụng trong hầu hết các hệ của các gói tin bằng cách thêm một trường điều hành. Chế độ PSK cũng sử dụng MIC (Message Integration Check) để tránh PBKDF2 key derivation function [21] để lặp giả mạo gói tin. Giá trị của MIC được tính lại quá trình băm mật mã và nhúng vào vào toán bằng giải thuật mã hóa gọi là Michael. m mật khẩu để tạo ra mật khẩu mạnh và bảo Michael sử dụng một khóa 64-bit, và phân mật hơn. Tuy nhiên mật khẩu yếu vẫn có bị chia các gói tin thành các khối 32-bit. Sau cuộc tấn bẻ khóa mật khẩu vì vậy nên chọn đó Michael sử dụng shifts, XOR và thêm ít nhất là 12 và tốt hơn là 22 chữ cái ngẫu khối 32 bit để thành hai thanh ghi 32-bit nhiên[22] làm mật khẩu. (hay 64-bit authentication tag). Michael cũng cung cấp cơ chế đối phó đặc biệt để 3.2 So sánh WEP và WPA phát hiện bất kỳ nỗ lực phá TKIP của Cả WPA và WEP đều sử dụng use attacker. RC4 stream cipher để mã hóa. Tuy nhiên thay vì kết hợp 24-bit IV và 40/104-bit key 3.1.3 Chứng thực của chuẩn WEP thì WPA sử dụng IV 48-bit Như đã đề cập ở trên, có hai lựa cùng với 128-bit key. chọn để chứng thực người dùng trong WPA. Như đã đề cập ở trên, sự thiếu bảo Thứ nhất là Authentication Server hay còn mật của WEP là kết quả từ xung đột IV và gọi là WPA-Enterprise. WPA-Enterprise sử các gói tin bị thay đổi. Trong WPA các vấn dụng EAP (Extensible Authentication đề trên đã được loại bỏ bằng cách kết hợp 5
  6. TKIP và MIC và mở rộng không gian IV. trong chế độ ad hoc. Giao thức WPA2 cho Hệ thống phân cấp khóa TKIP thay đổi khóa phép tương thích giữa các máy trạm dùng tĩnh của WEP bởi khoảng 500 ngàn tỷ các WPA và WPA2 cho phép chuyển đổi thứ tự khóa có thể được sử dụng để mã hóa một từ WPA sang WPA2 mà không ảnh hưởng gói tin. Với việc kết hợp với IV 48-bit, bảo mật. Mối quan hệ giữa WPA2, WPA và TKIP làm các cuộc tấn công dựa khôi phục WEP được trình bày trong bảng 2. khóa không thực hiện được. MIC và giải thuật mã hóa Michael đặt dấu chấm hết cho các cuộc tấn công giả mạo gói tin. 802.1X/EAP framework và chế độ PSK cung cấp WPA là cơ chế chứng thực người dùng cụ thể mà WEP không làm được. Còn trong WEP, người dùng có thể được chứng thực với cơ chế Shared Key Authentication. Giao thức này dựa trên việc sử dụng cùng Bảng 2: So sánh WEP, WPA, WPA2 pre-shared WEP key trong mã hóa vì vậy nó tỏ ra thiếu bảo mật. Trong WPA, mã hóa và 3.4 Nhược điểm của WPA/WPA2 chứng thực được tách riêng biệt. Sau khi Mặc dù giao thức bảo mật WPA/ chứng thực trên máy chủ hoặc AP bằng WPA2 mạnh, nhưng các cuộc tấn công vào chứng chỉ hoặc mật khẩu, các khóa được WPA/WPA2 đã được thực hiện. Những phân phối đến người dùng một cách tự động. cuộc tấn công này dựa trên khuynh hướng S ự khác biệt giữa WEP và WPA được thể người dùng lựa chọn mật khẩu yếu, dễ hiện trong bảng 1. đoán. CoWPAtty [24] là công cụ dò tìm tất cả các tổ hợp khóa, bắt đầu với những khóa đơn giản nhất. Với chiến lược này, mật khẩu đơn giản có thể bị bẻ khóa. Nguyên nhân chính là do người dùng thiếu kinh nghiệm sử dụng. Mặc khác khi thiết lập mạng không dây, người sử dụng phải nhập mật khẩu bằng tay làm mất thời gian và gây nhiều khó Bảng 1: So sánh WEP và WPA cho người mới bắt đầu. Vì vậy giao thức bảo mật WPA/WPA2 vẫn cần phải mở rộng 3.3 WPA2 thêm. Giao thức WPA2 dựa trên chuẩn IEEE 802.11i [15]. Ngoài việc bổ sung 4 Tương lai của bảo mật WLAN - Thiết TKIP, MIC và thuật toán Michael, nó cung lập giao diện thân thiện người dùng cấp một thuật toán mới dựa trên AES [23] là Như đã đề cập ở trên, các giải pháp CCMP (Counter mode with Cipher block cấu hình bảo mật mạng thân thiện với người chaining Message authentication code dùng rất cần thiết. Dưới đây là một số giải Protocol) nhằm thay thế thuật toán RC4 pháp đã được giới thiệu. stream cipher. Giống như TKIP, CCMP sử Broadcom đã phát triển giao thức dụng IV 48-bit làm sequence number để mới là SES (SecureEasySetup) [25] giúp phát hiện replay. Nhưng thay vì dùng chức người sử dụng dễ dàng thiết lập mạng năng per packet key derivation thì CCMP sử wireless LAN với WPA. SES bao gồm dụng khóa AES duy nhất để chống nghe firmware cho các router, AP và các tiện ích trộm và giả mạo thông điệp. phần mềm cho các thiết bị như PC Card Trong WPA2, AES được định nghĩa adapter. SES bao gồm phát hiện thiết bị trong CCMP (Counter Cipher-block được kích hoạt bởi nút nhấn và trao đổi khóa chaining Mode) và hỗ trợ IBSS chưa chứng thực. Trong SES, người sử dụng (Independence Basic Service Set) để cho thiết lập WPA để bảo vệ mạng không dây phép bảo mật giữa các máy trạm hoạt động rất đơn giản bằng cách nhấp chuột vào nút 6
  7. software trong chương trình và nhấn một nút khó khăn hơn cho attacker khi tấn công. Tất trên router và AP. Khi nhấn nút xong, các nhiên, trong thế giới hiện đại, công nghệ thiết bị đó được đặt trong chế độ cấu hình đang phát triển quá nhanh, các giải pháp này sẵn. Tuy nhiên giải pháp này có hai điểm là chưa đủ. Một giải pháp mới tốt hơn là yếu. Thứ nhất, attacker có thể chờ trong chế WPA được phát triển để sửa các lỗ hổng của độ cấu hình và khi người sử dụng nhấn nút, WEP và cải thiện vấn đề chứng thực người attacker tạo ra response nhanh hơn. Vì vậy, dùng. Nỗ lực đã được chứng minh là thành attacker dành được quyền truy suất mạng công và WPA đã được mở rộng để cung cấp không dây. Thứ hai, người sử dụng phải cơ chế bảo mật tốt hơn. Tuy nhiên, ngay cả nhấn nút trên AP nên sẽ khó nếu AP được cơ chế bảo mật hoàn hảo sẽ là không có giá lắp ở những chổ cao hoặc xa. trị nếu sử dụng không đúng cách. Việc thiết Windows Connect Now-NET lập WPA để bảo vệ mạng không dây thường (WCN-NET) [26] là công cụ của Microsoft là quá khó khăn cho người sử dụng và rất có giúp thiết lập bảo mật WLAN đơn giản, thể họ sẽ bỏ qua bảo mật hoàn toàn chỉ để giao diện sử dụng thân thiện. Kiến trúc của cho mạng có thể làm việc. Vì vậy, tương lai WCN-NET bao gồm ba đối tượng: enrollee, của bảo mật mạng không dây nằm trong sự registrar và AP. Enrollee là thiết bị mới phát triển của một giải pháp đơn giản và không có các thiết lập cho mạng không dây. thân thiện với người dùng dựa trên các giao Registrar cung cấp các thiết lập cho Enrollee thức bảo mật WPA/WPA2. và AP. Trong giải pháp này, việc chứng thực giữa trình enrollee và registrar thường được Tài liệu tham khảo: thực hiện với một mã PIN. Mã PIN được tạo 1] IEEE Computer Society. Wired tự động đến màn hình người sử dụng. Sau Equivalent Privacy, 1999. khi mã PIN và thiết lập mạng được thu thập từ người dùng, Registration Protocol được d/802.11-1999.pdf, pages 61-64 chạy giữa enrollee và registrar. Khi hoàn thành, registrar hiễn thị thông báo enrollee [2] Wi-Fi Alliance. Wi-Fi Protected Access, cũng được cấu hình thành công. So với 2003. WPA/WPA2, giải pháp này thân thiện với người dùng hơn, vì người dùng không cần fi.org/files/wp_8_WPA%20Security_4-29- phải nhớ các khóa WPA dài. 03.pdf 5 Kết luận [3] Wi-Fi Alliance. Wi-Fi Protected Access Qua bài báo, chúng tôi đã trình bày 2, 2004. quá khứ, hiện tại và tương lai của bảo mật mạng không dây. Điểm qua các nghiên cứu khác nhau trên cơ chế bảo mật đầu tiên đã [4] L. M. S. C. of the IEEE Computer cho thấy các số lỗ hổng nghiêm trọng của cơ Society. Wireless LAN medium access chế bảo mật WEP. Các tấn công mang tính control (MAC) and physical layer (PHY) hàn lâm đã sớm trở thành hiện thực, khi các specifications. IEEE Standard 802.11, 1999 công cụ tấn công tự động như AirSnort, Edition, 1999. WEPCrack đã công khai xuất bản. Vì vậy [5] America Online and the National Cyber bất cứ ai có máy tính và chút hiểu biết về SecurityAlliance, AOL/NCSA Online Safety công nghệ máy tính đều có thể thực hiện các Study, 2005. cuộc tấn công. Từ đó WEP đã được cải tiến về khóa và kích thước IV, để rồi sau đó mở help/pdf/safety_study_2005.pdf rộng thành các giao thức WEP2 và WEPPlus. Nhưng kết quả cuối cùng là WEP [6] William A. Arbaugh An Inductive vẫn bị bẻ gãy. Thất bại này xuất phát một Chosen Plaintext Attack against thực tế là thay vì sửa các điểm yếu tìm thấy WEP/WEP2, 2001. thì những cải tiến của WEP chỉ nhằm gây 7
  8. [17] IEEE Computer Society. 802.1X t.htm specification, 2004. [7] Nikita Borisov, Ian Goldberg, David Wagner, Intercepting Mobile [18] The Internet Engineering Task Force. Communications: The Insecurity of 802.11, Remote Authentication Dial In User 2001. Service, 2000. com.pdf [19] Jon Edney and Arbaugh. Real 802.11 [8] Scott R. Fluhrer, Itsik Mantin, Adi Security: Wi-Fi Protected Access and Shamir, Weaknesses in the Key Scheduling 802.11i, Addison Wesley, 2003.(Updated in Algorithm of RC4 Selected Areas in 2004), ISBN 0-321-13620-9. Cryptography 2001 [20] The Internet Engineering Task Force. [9] Nancy Cam-Winget, Russell Housley, Extensible Authentication Protocol, 2004. David Wagner, Jesse Walker: Security flaws in 802.11 data link protocols. Communications of the ACM 46(5): 35-39 [21] The Internet Engineering Task Force. (2003) Password-Based Cryptography Specification [10] Andrea Bittau, Mark Handley, Joshua Version 2.0, 2000. Lackey, The Final Nail in WEP’s Coffin, IEEE Symposium on Security and Privacy (Oakland) 2006. [22] Robert Moskowitz. [11] Anton T. Rager. WEPCrack homepage, Weakness in Passphrase Choice in WPA 2001. Interface, 2003. l [12] The Shmoo Group. AirSnort homepage, 2001. [23] NIST Computer Security Division. Advanced Encryption Standard, 2001. [13] IEEE 802.11i Working Group, WEP2 fips-197.pdf Enhancements, 2001. [24] Seth Fogie. Cracking Wi-Fi Protected Access (WPA), Part 2, 2005. ments/DocumentHolder/1-572.zip [14] ORiNOCO. WEPplus Whitepaper, ndly.aspx?p=370636 2001. [25] Broadcom. "Secure Easy Setup", January 2005. center/vendor- wp/integrity/WEPplus%20Whitepaper.pdf ?id=659800 [15] IEEE Computer Society. IEEE Standard 802.11i: Wireless LAN Medium [26] Microsoft. Windows Connect Now - Access Control (MAC) and PhysicalLayer NET, 2006. (PHY) Specifications, Amendment 6: MediumAccess Control (MAC) Security pecs.mspx Enhancements, 2004. [16] Wi-Fi Alliance. 8
  9. BÀI BÁO KHOA HỌC THỰC HIỆN CÔNG BỐ THEO QUY CHẾ ĐÀO TẠO THẠC SỸ Bài báo khoa học của học viên có xác nhận và đề xuất cho đăng của Giảng viên hướng dẫn Bản tiếng Việt ©, TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP. HỒ CHÍ MINH và TÁC GIẢ Bản quyền tác phẩm đã được bảo hộ bởi Luật xuất bản và Luật Sở hữu trí tuệ Việt Nam. Nghiêm cấm mọi hình thức xuất bản, sao chụp, phát tán nội dung khi chưa có sự đồng ý của tác giả và Trường Đại học Sư phạm Kỹ thuật TP. Hồ Chí Minh. ĐỂ CÓ BÀI BÁO KHOA HỌC TỐT, CẦN CHUNG TAY BẢO VỆ TÁC QUYỀN! Thực hiện theo MTCL & KHTHMTCL Năm học 2016-2017 của Thư viện Trường Đại học Sư phạm Kỹ thuật Tp. Hồ Chí Minh.