Viện Công Nghệ Thông Tin Và Truyền Thông
ĐẠI HỌC BÁCH KHOA HÀ NỘI
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC
ĐỀ TÀI
TÌM HIỂU GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY
WPA2 VÀ CÁC TẤN CÔNG LÊN GIAO THỨC WPA2
Sinh viên :
Nguyễn Văn Huy
HÀ NỘI
ii
MỤC LỤC
LỜI CẢM ƠN ..................................................................................................... i
LỜI CAM ĐOAN .............................................................................................. ii
MỤC LỤC ........................................................................................................ iii
CÁC KÝ HIỆU, CHỮ VIẾT TẮT .................................................................... vi
DANH MỤC BẢNG BIỂU ............................................................................. viii
DANH MỤC HÌNH VẼ .................................................................................... ix
MỞ ĐẦU ........................................................................................................... 1
Chương 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY ....................................... 3
1.1.
Khái quát về mạng không dây ................................................................ 3
1.1.1. Các thành phần trong mạng không dây ................................................... 4
1.1.2. Phân loại mạng không dây...................................................................... 4
1.1.3. Ưu nhược điểm của mạng không dây ..................................................... 6
1.2.
Chuẩn IEEE 802.11 và giao thức tầng con MAC 802.11 ........................ 8
1.2.1. Chuẩn IEEE 802.11 ................................................................................ 8
1.2.2. Giao thức tầng con MAC 802.11 .......................................................... 11
1.3.
Giao thức bảo mật mạng không dây ..................................................... 13
1.3.1. Wired Equivalent Privacy (WEP) ......................................................... 13
1.3.2. Wi-Fi Protected Access (WPA) ............................................................ 15
1.3.3. Wi-Fi Protected Access II (WPA2) ...................................................... 18
1.3.4. So sánh WEP, WPA và WPA2 ............................................................. 19
iii
1.4.
An tồn mạng khơng dây và các hiểm họa ............................................ 20
1.4.1. An tồn mạng khơng dây ...................................................................... 20
1.4.2. Một số hiểm họa an tồn mạng khơng dây ............................................ 21
1.5.
Kết luận chương ................................................................................... 24
Chương 2: GIAO THỨC BẢO MẬT WPA2 .................................................... 25
2.1.
Các giao thức an toàn sử dụng trong WPA2 ......................................... 25
2.1.1. TKIP và quản lý khóa mật mã ...................................................................25
2.1.2.
Xác thực và MIC ................................................................................. 27
2.1.3.
Giao thức CCMP ................................................................................. 32
2.2.
Mạng không dây với giao thức bảo mật WPA2 .................................... 37
2.2.1. Tính bảo mật và tồn vẹn dữ liệu .......................................................... 37
2.2.2. Tính xác thực và quản lý khóa .............................................................. 38
2.3.
Một số tấn cơng lên giao thức WPA2 và giải pháp phòng chống .......... 44
2.3.1. Tấn công kẻ đứng giữa ......................................................................... 44
2.3.2. Tấn công từ chối dịch vụ - DoS ............................................................ 45
2.3.3. Tấn công vét cạn .................................................................................. 47
2.3.4. Tấn cơng lên WPA2 có bật chế độ WPS ............................................... 47
2.3.5. Tấn công Krack .................................................................................... 53
2.4.
Kết luận chương ................................................................................... 62
Chương 3: THỰC NGHIỆM TẤN CÔNG VÀ GIẢI PHÁP PHỊNG CHỐNG63
3.1.
Tấn cơng vật lý ...................................................................................... 63
3.1.1. Tấn công vật lý với nút bấm kết nối nhanh ............................................ 63
3.1.2. Tấn công vật lý với mã PIN in trên thiết bị ............................................ 65
iv
3.1.3. Giải pháp phịng chống ......................................................................... 67
3.2.
Tấn cơng vét cạn mật khẩu trên WPA2................................................... 67
3.2.1. Mơ hình tấn cơng ................................................................................... 67
3.2.2. Thực hiện tấn cơng ................................................................................ 68
3.2.3. Giải pháp phịng chống ......................................................................... 71
3.3.
Thực nghiệm phát hiện lỗ hổng Krack ................................................... 71
3.3.1. Mơ hình thực nghiệm ............................................................................ 71
3.3.2. Thực hiện kiểm tra lỗ hổng trên các client ............................................ 72
3.3.3. Giải pháp phòng chống ......................................................................... 76
3.4.
Kết luận chương .................................................................................... 76
KẾT LUẬN ...................................................................................................... 77
TÀI LIỆU THAM KHẢO ................................................................................ 78
v
CÁC KÝ HIỆU, CHỮ VIẾT TẮT
Viết tắt
Tiếng Anh
Tiếng Việt
AES
Advanced Encryption
Standard
Chuẩn mã hóa nâng cao
AP
Access Point
Điểm truy cập
BSS
Basic Server Set
Tập dịch vụ cơ bản
CCMP
Counter Mode Cipher
Block Chaining Message
Authentication Code
Protocol
Chế độ mã hóa bộ đếm
với giao thức mã xác
thực chuỗi ký tự
CTR
Counter Mode
Chế độ truy cập
EAP
Extensible
Authentication Protocol
Giao thức chứng thực độ
an toàn
ESS
Extended Service Set
Tập dịch vụ mở rộng
GMK
Group Temporal Key
Khóa nhóm tạm thời
GTK
Group Temporal Key
Khóa tạm thời theo nhóm
ICV
Integrity Check Value
Giá trị kiểm tra tính tồn
vẹn
IEEE
Institute of Electrical and Tổ chức phi lợi nhuận về
Electronics Engineers
điện điện tử
ITK
Intermediate Temporal
Key
Khóa tạm thời trung gian
KRACK
Key Reinstallation
Attacks
Tấn cơng cài đặt lại khóa
MAC
Media Access Control
Kiểm sốt truy cập mơi
trường
MIC
Message Integrity Check
Kiểm tra tính tồn vẹn
của thơng điệp
1
MIMO
Multi Input Multi Output
Nhiều đầu vào nhiều đầu
ra
PMK
Pari-wise Master Key
Khóa chính theo cặp
PSK
Pre-Shared Key
Khóa chia sẻ trước
PTK
Pair-wise Transient Key
Khóa tạm thời theo cặp
RC4
Ron’s Code 4
Mã Ron 4
TKIP
Temporal Key Integrity
Protocol
Giao thức tồn vẹn khóa
tạm thời
WLAN
Wireless Local Area
Network
Mạng lưới khơng dây
khu vực địa phương
2
MỞ ĐẦU
Những năm gần đây, công nghệ thông tin ngày càng phát triển, đặc biệt là
sự phát triển mạnh mẽ của mạng không dây. Nhất là hiện nay mạng không dây
đang có sự bùng nổ mạnh mẽ. Vì nó cung cấp tính di động và sự linh hoạt giúp
người dùng có thể truy cập vào mạng một cách dễ dàng, nhanh chóng nên nhu
cầu hoạt động thơng qua mạng khơng dây ngày càng nhiều.
Bên cạnh tính chất dễ sử dụng, các phương tiện truy nhập đa dạng, đơn
giản thì mạng khơng dây cịn chứa đựng những mối đe dọa như làm lộ lọt thông
tin của người dùng. Vào năm 1999 và năm 2003 lần lượt các giao thức bảo mật
WEP và WPA được cơng bố nhưng do bảo mật cịn kém nên nó khơng an tồn
và dễ bị tấn cơng. Điều này nhấn mạnh đến sự cấp thiết của việc đảm bảo tính
bảo mật cho mạng khơng dây. Và một trong những giải pháp hiểu quả nhất để
bảo mật mạng khơng dây hiện nay đó là sử dụng giao thức bảo mật WPA2.
Nhưng trên thực tế thì giao thức WPA2 này vẫn còn một số những lỗ hổng bảo
mật mà qua đó kẻ tấn cơng có thể dễ dàng khai thác để tấn công vào hệ thống
mạng không dây.
Nội dung của đồ án được chia làm 3 chương:
Chương 1: Tổng quan về mạng khơng dây
Chương này trình bày khái qt về mạng không dây bao gồm: các thành
phần, ưu nhược điểm, các chuẩn IEEE và các giao thức bảo mật mạng không
dây.
3
Chương 2: Giao thức bảo mật WPA2
Chương này trình bày các giao thức được sử dụng trong WPA2, mạng
không dây với giao thức bảo mật WPA2 và một số tấn công lên WPA2.
Chương 3: Thực nghiệm tấn công và giải pháp phịng chống
Chương này trình bày thực nghiệm một số tấn công lên mạng wifi sử
dụng giao thức bảo mật WPA2 và giải pháp phòng chống.
4
Chương 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1.
Khái quát về mạng không dây
Thuật ngữ “mạng không dây” trong đồ án này sẽ đề cập đến hệ thống các
thiết bị được nhóm lại với nhau, có khả năng giao tiếp thơng qua sóng vơ tuyết
thay vì các đường truyền dẫn bằng dây. Nói một cách đơn giản mạng khơng dây
là mạng sử dụng công nghệ mà cho phép hai hay nhiều thiết bị kết nối với nhau
bằng cách sử dụng một giao thức chuẩn, nhưng không cần kết nối vật lý hay
chính xác là khơng cần sử dụng dây mạng (cable).Vì đây là mạng dựa trên
chuẩn IEEE (Institute of Electrical and Electronics Engineers) tổ chức khoa học
nhằm mục đích hỗ trợ những hoạt động nghiên cứu khoa học kỹ thuật, thúc đẩy
sự phát triển khoa học công nghệ trong các lĩnh vực điện tử, viễn thông, công
nghệ thông tin…
Một mạng không dây là một mạng máy tính sử dụng các kết nối dữ liệu
không dây giữa các nút mạng. Mạng không dây được ưa thích bởi các hộ gia
đình, các doanh nghiệp hay các cơ sở kinh doanh vừa và lớn có nhu cầu kết nối
internet nhưng khơng thơng qua q nhiều cáp kết nối, chuyển đổi. Các mạng
không dây được quản lý bởi hệ thống truyền thông vô tuyến của nhà mạng.
Những hệ thống này thường được đặt tập trung hoặc rời rạc tại những cơ sở lưu
trữ của nhà mạng. Cấu trúc mạng thường được sử dụng là cấu trúc OSI.
Công nghệ không dây thường được chia thành các loại khác nhau theo
vùng phủ sóng của các mạng. Những ví dụ về mạng khơng dây như: Mạng wifi,
mạng 3G, 4G, mạng điện thoại di động, mạng Bluetooth, mạng nội bộ không
dây (WLAN – Wireless Local Area Network), mạng cảm biến khơng dây, mạng
truyền thơng vệ tinh và mạng sóng mặt đất.
5
1.1.1. Các thành phần trong mạng không dây
- Wireless Access Points: Các điểm kết nối không dây (AP hoặc WAPs).
- Wireless router : Thiết bị định tuyến mạng, thường được kết nối với
internet.
- Wireless modem: modem không dây (giống như wireless router).
- Antenna : Thiết bị thu và nhận tín hiệu sóng.
- SSID (Service Set Identifier): tên định danh mạng khơng dây.
Hình 1.1. Mơ phỏng kết nối khơng dây wifi
1.1.2. Phân loại mạng không dây
Mạng không dây được phân loại dựa trên 2 tiêu chí là phạm vi phủ sóng
và giao thức báo hiệu.
a) Phân loại theo phạm vi phủ sóng:
Nếu sự phân loại của mạng có dây dựa vào quy mô hoạt động cũng
như phạm vi ứng dụng như: mạng LAN, WAN,... thì đối với hệ thống mạng
khơng dây, chúng ta cũng có sự phân loại theo quy mơ và phạm vi phủ sóng
tương tự như hệ thống mạng hữu tuyến đó là: mạng WPAN theo chuẩn
IEEE 802.15 dành cho mạng cá nhân, WLAN IEEE 802.11 dành cho mạng
cục bộ, WMAN IEEE 802.16 dành cho mạng đô thị và mạng WWAN IEEE
802.20 cho mạng diện rộng.
6
+ WPAN : Wireless Persional Area Network.
+ WLAN : Wireless Local Area Network.
+ WMAN : Wireless Metropolian Area Network.
+ WWAN: Wireless Wide Area Network.
Hình 1.2. Phân loại mạng dựa trên vùng phủ
b) Phân loại theo giao thức báo hiệu:
+ Mạng di động 3G, 4G.
+ Mạng Internet.
+ Mạng Ethernet.
Hình 1.3. Phân loại dựa trên giao thức kết nối
7
Trước sự tiện lợi của mạng không dây so với các mạng thơng thường,
điển hình là việc mạng khơng dây cho phép bạn truy cập vào internet ở bất kì
nơi đâu trong khu vực phủ sóng. Với sự phát triển về cơng nghệ, các sản phẩm
cơng nghệ như máy tính xách tay, smartphone ngày càng có giá thành rẻ hơn và
chúng đều đã được tích hợp sẵn khả năng kết nối wifi (mạng khơng dây) thì xu
hướng sử dụng mạng không dây là tất yếu. Vậy nên wifi hay mạng không dây đã
phát triển bùng nổ trong những năm gần đây do nhiều lợi thế được cung cấp bởi
mạng này. Ngồi ra với người dùng di động, lợi ích chính được cung cấp bởi
mạng WLAN là sự linh hoạt. Người dùng có thể cài đặt và tháo dỡ WLAN rất
dễ dàng để phục vụ cho mục đích sử dụng tạm thời như hội thảo, hội nghị…
Một lợi thế nữa là cấu trúc liên kết (topologies) được cấu hình để đáp ứng mục
đích sử dụng khác nhau từ một nhà nhỏ đến trường đại học lớn và cho phép
chuyển vùng trên diện tích lớn.
Bên cạnh đó, mạng khơng dây vẫn có một số hạn chế. Đầu tiên phải kể
đến đó là phạm vi hoạt động của mạng không dây khá nhỏ và do đó, chỉ thích
hợp trong một căn nhà, nếu một tịa nhà lớn thì cần phải có thêm những bộ phát
tín hiệu, khuếch đại tín hiệu làm gia tăng chi phí. Tiếp đến là việc kết nối vào
mạng chậm hay bị đứt đoạn do ảnh hưởng của môi trường, của các thiết bị phát
tín hiệu radio khác. Tốc độ của mạng không dây hiện tại vẫn chậm hơn so với sử
dụng cáp. Do vấn đề kết nối như vậy, nên vấn đề bảo mật cũng là một vấn đề rất
cần quan tâm đối với mạng không dây.
1.1.3. Ưu nhược điểm của mạng không dây
a) Ưu điểm
Ngày nay, phần lớn các máy tính bán trên thị trường đều được trang bị
những thiết bị cần thiết để có thể hoạt động được với công nghệ WLAN. WLAN
ngày càng trở nên phổ biến với rất nhiều ưu điểm so với mạng LAN (Local Area
8
Network) truyền thơng nhờ sự tiện lợi, tính linh động, giá thành triển khai và
khả năng tích hợp với những mạng khác cũng như các thiết bị khác.
Những ưu điểm của WLAN có thể kể ra bao gồm:
+ Tính cơ động: Sự khác biệt lớn nhất giữa mạng WLAN và mạng LAN
truyền thống chính là sự linh động. Các máy trạm (laptop, điện thoại, PDA…)
vẫn có thể kết nối với mạng khi di chuyển tự do trong vùng phủ sóng. Hơn nữa,
nếu như có nhiều mạng, WLAN cịn hỗ trợ cơ chế Roaming cho phép các máy
trạm tự động chuyển đổi kết nối khi di chuyển từ mạng này sang mạng khác.
+ Cài đặt mạng nhanh và đơn giản: WLAN được cài đặt nhanh và đơn
giản bởi không cần đi dây qua tường cũng như trần nhà.
+ Dễ dàng mở rộng mạng: WLAN có thể phục vụ tức thì khi số lượng
người sử dụng tăng lên mà không cần phải tăng thêm các cổng cũng như dây
nối.
+ Giảm giá thành: Do không cần sử dụng dây nối cũng như việc cài đặt
rất đơn giản nên chi phí khi lắp đặt mạng cũng được giảm đi đáng kể.
b) Nhược điểm:
Ngoài những ưu điểm rất lớn kể trên thì WLAN vẫn tồn tại một số nhược
điểm như sau:
- Vấn đề bảo mật: Vì mơi trường kết nối là khơng dây nên tất cả các máy
trạm được đặt trong vùng phủ sóng đều có thể sử dụng mạng và vì thế dễ dàng
thực hiện ý định tấn công phá hoại.
- Phạm vi kết nối: Theo tiêu chuẩn IEEE 802.11 thì phạm vi phủ sóng tốt
của một thiết bị mạng (VD: AP) chỉ giới hạn trong khoảng vài chục mét, do đó
nó chỉ hoạt động hiệu quả trong phạm vi một toà nhà hay một văn phịng. Để đạt
được phạm vi phủ sóng lớn hơn, ta cần phải tăng thêm bộ Repeater hoặc AP.
Tuy nhiên, việc sử dụng thêm các thiết bị này sẽ làm tăng chi phí.
9
- Độ tin cậy: Cũng giống như bất kì hệ thống truyền sóng điện từ nào
khác, tín hiệu điện từ của mạng bị ảnh hưởng bởi rất nhiều loại nhiễu khác nhau.
- Tốc độ: Hầu hết các mạng kết nối không dây hiện nay tốc độ chỉ vào
khoảng 1-108Mbps, thấp hơn nhiều so với tốc độ kết nối của mạng có dây
truyền thống (100Mbps đến vài Gbps). Tuy nhiên, đối với đa số người dùng thì
tốc độ này vẫn chấp nhận được vì nó vẫn cao hơn so với tốc độ định tuyến ra
mạng bên ngoài.
1.2.
Chuẩn IEEE 802.11 và giao thức tầng con MAC 802.11
1.2.1. Chuẩn IEEE 802.11
Năm 1997, Viện kỹ nghệ Điện và điện tử (IEEE – Institute of Electrical
and Electronics Engineers), đã phê chuẩn cho sự ra đời của chuẩn IEEE 802.11,
với tên gọi là wifi (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 bao
gồm các công nghệ truyền dẫn sẵn có như trải phổ chuỗi trực tiếp DSSS (Direct
Sequence Spread Spectrum), trải phổ nhảy tần FHSS (Frequence Hopping
Spread Spectrum) và hồng ngoại (Infrared).
Chuẩn 802.11 mô tả hệ thống DSSS cho thông số kỹ thuật mạng WLAN
sử dụng tần số 2,4 GHz. Tốc độ dữ liệu đạt được bởi các mạng ban đầu là 1
Mbps và 2 Mbps.
Bảng 1.1. Tóm tắt các đặc điểm chính của WLAN phê chuẩn bởi IEEE
Chuẩn
WLAN
Kế
thừa
802.11
802.1a
802.1b
Năm
phê
chuẩn
1997
1999
1999
802.1g 802.11i 802.1n
2003
2004
2009
802.11
ac
2013
10
Tần số
hoạt
động
2.4
GHz
5 GHz
2.4
GHz
2.4
GHz
2.4
GHz
2.4/5
GHz
5 GHz
Tốc độ
dữ liệu
2 Mbps
tối đa
(Mbps)
54
Mbps
11
Mbps
54
Mpbs
54
Mpbs
600
Mbps
1Gbps
Phạm vi
trong
nhà
100ft
100ft
100ft
125ft
125ft
225ft
90ft
Phạm vi
ngoài
trời
300ft
400ft
450ft
450ft
450ft
825ft
1,000ft
Tầng
vật lý
FHSS/
DSSS
OFDM
DSSS
MIMO
MIMO
OFDM OFDM
Chuẩn IEEE 802.11a được phát hành cung cấp tốc độ dữ liệu 54 Mbps và
hoạt động ở tần số 5 GHz. Việc hoạt động ở tần số 5 GHz làm cho các thiết bị
chuẩn 802.11a không thể tương tác được với các thiết bị chuẩn 802.11 khác. Lý
do của sự khơng tương thích này chính là một hệ thống 5 GHz sẽ không giao
tiếp được với một hệ thống 2,4 GHz. Sự bổ sung các kênh này giúp tránh giao
thoa vô tuyến và vi ba.
Chuẩn IEEE 802.11b hoạt động ở tần số 2,4 GHz và cung cấp tốc độ dữ
liệu lên đến 11 Mbps đã được phát hành vào năm 1999. Tốc độ dữ liệu cải tiến
được so sánh với mạng LAN có dây và do đó mở ra các khả năng thương mại
của WLAN. Các thiết bị điện thoại không dây, thiết bị khoa học, y học và thiết
bị Bluetooth đều làm việc bên trong dài tần số 2.4 GHz.
Trong tháng 6 năm 2003, IEEE phê duyệt chuẩn 802.11g sử dụng công
nghệ ghép kênh phân chia theo tần số trực giao (OFDM – Orthogonal
11
Frenquency Division Multiplexing) để cung cấp tốc độ dữ liệu 54 Mbps trong
tần số 2,4 GHz. Chuẩn này được áp dụng rộng rãi bởi các nhà cung cấp thiết bị
WLAN nhờ băng thơng và tần số băng tần tương thích với chuẩn 802.11b. Hiện
nay, tốc độ của chuẩn 802.11g đã đạt đến khoảng 108Mbps => 300 Mbps.
Chuẩn 802.11i là chuẩn bổ sung cho các chuẩn 802.11a, 802.11b, 802.11g
về vấn đề bảo mật. Nó mơ tả phương pháp mã hóa dữ liệu truyền giữa các hệ
thống sử dụng các chuẩn này. Chuẩn này định nghĩa một phương thức mã hoá
mạnh mẽ gồm giải thuật TKIP và giải thuật CCMP, chuẩn mã hóa nâng cao AES
sử dụng khóa 128 bits, 256 bits làm khóa mã hóa.
Để cải thiện băng thơng, IEEE đã xây dựng một chuẩn mới là IEEE
802.11n, bản dự thảo đã được xuất bản vào năm 2007 và đang được sử dụng khá
phổ biến hiện nay. Chuẩn này cung cấp một số tùy chọn và cấu hình khác nhau,
trong đó cung cấp tốc độ dữ liệu khác nhau. Đối với IEEE 802.11n ứng với mỗi
tùy chọn, chuẩn 802.11n có thể hỗ trợ tốc độ dữ liệu lên đến 600 Mbps. Để cải
thiện hiệu suất, chuẩn 802.11n sử dụng kỹ thuật MIMO (Multiple Input,
Multiple Output). Với công nghệ MIMO, nhiều ăng-ten được sử dụng trên thiết
bị WLAN. Trong quá trình truyền, các thiết bị phát WLAN chia gói dữ liệu
thành nhiều phần, mỗi phần được gọi là dòng dữ liệu (Spatial Stream) và truyền
dòng dữ liệu qua ăng-ten riêng biệt đến các ăng-ten thu tương ứng. Việc tăng số
lượng của các dòng dữ liệu đồng nghĩa với việc làm tăng băng thông truyền tải,
tuy nhiên sẽ kéo theo là điện năng tiêu thụ tăng lên. Chuẩn 802.11n cũng sử
dụng các kỹ thuật khác như việc tạo chùm, đa dạng không gian và MIMO tiết
kiệm năng lượng để nâng cao hiệu suất. MIMO tận dụng hiện tượng tự nhiên
của sóng trung tần được gọi là đa đường: thông tin được phát xuyên qua tường,
cửa sổ và các vật chắn khác, ăng-ten thu tín hiệu nhiều lần qua các bộ định tuyến
khác nhau ở các thời điểm khác nhau. Do đó, tín hiệu đa đường nguyên gốc có
thể bị “bóp méo” dẫn đến khó giải mã và kéo theo hiệu năng wifi kém. Kỹ thuật
12
đa dạng sử dụng thêm ăng-ten có thể được tìm thấy trên một thiết bị WLAN để
kết hợp các tín hiệu đầu ra từ các ăng-ten và do đó có được một tín hiệu mạnh
hơn. Điều này cho phép một thiết bị WLAN có phạm vi phủ sóng xa hơn. Ví dụ,
một máy tính xách tay với hai ăng-ten kết nối đến AP với bốn ăng-ten. Chỉ có
hai luồng dữ liệu có thể được gửi từ các máy tính xách tay nhưng sẽ nhận được
bốn ăng-ten AP. Do đó, tín hiệu phát ra của 2 ăng-ten có thể kết hợp lại để thu
một chuỗi dữ liệu ở khoảng cách xa.
Chuẩn 802.11ac là chuẩn wifi mới nhất, được sử dụng phổ biến nhất hiện
nay. 802.11ac sử dụng công nghệ không dây băng tần kép, hỗ trợ các kết nối
đồng thời trên cả băng tần 2.4 GHz và 5 GHz. 802.11ac cung cấp khả năng
tương thích ngược với các chuẩn 802.11b, 802.11g, 802.11n và băng thông đạt
tới 1.300Mbps trên băng tần 5GHz; 450Mbps trên 2.4GHz. Về mặt lý thuyết,
wifi 802.11ac sẽ cho tốc độ cao gấp ba lần so với wifi 802.11n ở cùng số luồng
(stream) truyền, ví dụ khi dùng ăng-ten 1x1 thì wifi 802.11ac cho tốc độ
450Mb/s, trong khi wifi 802.11n chỉ là 150Mb/s. Tuy nhiên, những con số nói
trên chỉ là tốc độ tối đa trên lý thuyết, còn trong đời thực thì tốc độ này sẽ giảm
xuống tùy theo thiết bị thu phát, môi trường, vật cản, nhiễu tín hiệu...
1.2.2. Giao thức tầng con MAC 802.11
Phương pháp tiếp cận cơ bản cho mạng 802.11 là đa truy cập cảm biến
sóng mạng với cơ thể tránh xung đột (Carrier Sense Multiple Access với các
Collision Avoidance – CSMA/CA). Trong giao thức truy cập mạng khi một trạm
muốn truyền, đầu tiên nó gửi một khung tin RTS (Request to Send) dưới dạng
quảng bá. Khung này sẽ cho biết thời gian truyền tải, nguồn và đích của dữ liệu
đến. Sau khi nhận khung RTS, nếu các điểm đến rỗi, nó sẽ trả lời lại khung RTS
bằng khung tin CTS (Clear to Send). Khung này sẽ sao chép thời gian truyền
được chỉ ra trong khung RTS. Khi nhận được khung CTS, các trạm được yêu
13
cầu sẽ bắt đầu truyền dữ liệu. Nếu đường truyền bận (ví dụ có một trạm khác
đang phát) thì các trạm nghe RTS và khung CTS sẽ không được gửi dữ liệu, nó
sẽ hỗn lại và chờ một khoảng thời gian đếm ngược ngẫu nhiên cho đến khi
đường truyền rỗi. Việc này lặp lại cho đến khi phát hiện đường truyền rỗi. Cơ
chế này làm giảm khả năng va chạm ở các điểm đến của các gói dữ liệu.
Cấu trúc 802.11 WLAN cơ bản được tạo thành từ một thiết lập tập dịch
vụ cơ bản BSS (Basic Server Set). Một BSS được tạo thành từ các trạm khơng
dây (máy tính xách tay, ipad,..) giao tiếp với nhau thông qua một điểm truy cập.
AP hoạt động như một trạm cơ sở cho một mạng WLAN, cầu nối mạng với
mạng có dây. Vùng phủ sóng đáng tin cậy của một BSS phụ thuộc vào nhiều
yếu tố như nguồn RF can thiệp, các đối tượng vật lý trong khu vực và đặc tính
của chúng, sức mạnh thiết bị WLAN và sử dụng ăng-ten. Tồn bộ mạng khơng
dây có thể được tạo thành từ một hoặc nhiều BSS. Sự kết hợp của truyền thông
BSS và một hệ thống phân tán (DS) cho ta một mạng với kích cỡ tùy ý và có
đầy đủ các tính năng phức tạp và nó được được biết đến như một tập dịch vụ mở
rộng ESS (Extended Service Set).
STA
STA
ESS
BSS 2
AP 2
STA
STA
BSS 1
STA
BSS 3
STA
STA
STA
STA
AP 1
AP 3
Distribution System
Hình 1.4. Mơ tả kiến trúc mạng WLAN
14
Kiến trúc tập dịch vụ cơ bản (BSS): mỗi tập dịch vụ cơ bản được cấu
thành từ tổ hợp của một điểm truy cập (có thể kết nối vào mạng hữu tuyến hoặc
không) và các trạm không dây. Mọi trạm tham gia vào kiến trúc này sẽ không
truyền thông trực tiếp với nhau mà truyền thông qua thiết bị trung gian là điểm
truy cập. Điểm truy cập là cố định và là một phần của cơ sở hạ tầng mạng hữu
tuyến.
Kiến trúc tập dịch vụ mở rộng (ESS): cung cấp hạ tầng mạng cho nhiều
tập dịch vụ cơ bản. Kiến trúc này được cài bằng cách kết hợp nhiều điểm truy
cập (có cùng một kênh truyền) có các vùng phủ sóng chồng lên nhau. Dịch vụ
phân phối trong một điểm truy cập đảm nhiệm việc chuyển tiếp các khung tin dữ
liệu từ các trạm không dây liên kết với điểm truy cập khác tới các trạm trong tập
dịch vụ cơ bản của nó. Nhờ đó, tập dịch vụ mở rộng xuất hiện như là một mạng
con cố định đối với các thực thể bên ngồi mạng. Thêm vào đó, tập dịch vụ mở
rộng cho phép các trạm di động có thể di chuyển một cách tự do (chế độ
roaming trong suốt) trong vùng phủ sóng tổng hợp của tập này.
1.3.
Giao thức bảo mật mạng không dây
1.3.1. Wired Equivalent Privacy (WEP)
WEP được phê chuẩn là phương thức bảo mật tiêu chuẩn dành cho wifi
vào tháng 9/1999. WEP sử dụng mật mã dòng RC4 (Ron’s Code 4) cùng với 1
mã 40 bits và một số ngẫu nhiên IV (Initialization Vecter) 24 bit để mã hóa
thơng tin. Thơng tin mã hóa được tạo ra bằng cách thực hiện XOR giữa cây
stream và plain text. Thơng tin mã hóa IV sẽ được gửi đến người nhận. Người
nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước. Sơ đồ mã hóa
như sau:
15
Hình 1.5. Sơ đồ mã hóa WEP
Phiên bản đầu tiên của WEP không hề mạnh, kể cả vào thời điểm nó được
giới thiệu bởi việc chính phủ Mỹ cấm xuất khẩu nhiều cơng nghệ mã hóa khiến
các nhà sản xuất chỉ bảo vệ thiết bị của họ với mã hóa 64 bits. Sau khi lệnh cấm
được dỡ bỏ, chuẩn 128 bits được đưa vào sử dụng rộng rãi hơn. Thậm chí sau
này kể cả khi mã hóa 256 bits được giới thiệu, 128 bits vẫn là một trong những
chuẩn được áp dụng nhiều nhất. Nhưng là 64 bits hay 128 bits sau khi trừ đi 24
bits sử dụng cho vector khởi tạo VI khóa mã hóa cịn lại độ dài khóa là 40 bits
hoặc 104 bits sử dụng mã hóa, nên thông tin RC4 sẽ dễ dàng bị phá vỡ bởi tấn
cơng vét cạn.
Mặc dù các thuật tốn được cải tiến và kích thước ký tự được tăng lên,
nhưng qua thời gian nhiều lỗ hổng bảo mật được phát hiện trong chuẩn WEP
khiến nó càng ngày càng dễ bị qua mặt khi mà sức mạnh của máy tính ngày
càng được củng cố. Năm 2001, nhiều lỗ hổng tiềm tàng đã bị phát hiện trên
Internet. Đến năm 2005, FBI công khai trình diễn khả năng bẻ khóa WEP chỉ
trong một vài phút bằng phần mềm hồn tồn miễn phí nhằm nâng cao nhận
thức về sự nguy hiểm của WEP.
Dù đã có nhiều cải tiến nhằm tăng cường bảo mật cho WEP, chuẩn này
vẫn đặt người dùng vào vị trí hết sức nguy hiểm và tất cả các hệ thống sử dụng
WEP cần được nâng cấp hoặc thay thế.
16
Những điểm yếu về bảo mật WEP:
- WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và
nhiều người dùng (users) cùng với một vector khởi tạo IV ngẫu nhiên 24 bits.
Do đó, cùng một IV sẽ được sử dụng lại nhiều lần. Bằng cách thu thập thơng tin
truyền đi, kẻ tấn cơng có thể có đủ thơng tin cần thiết để có thể bẻ khóa WEP
đang dùng.
- Một khi khóa WEP đã được biết, kẻ tấn cơng có thể giải mã thơng tin
truyền đi và có thể thay đổi nội dung của thơng tin truyền. Do vậy WEP khơng
đảm bảo được tính bí mật và tính tồn vẹn.
- Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi
được thay đổi (có nghĩa là khóa WEP khơng được tự động thay đổi) làm cho
WEP rất dễ bị tấn công.
- WEP cho phép người dùng xác minh AP trong khi AP khơng thể xác
minh tính xác thực của người dùng. Nói một cách khác, WEP không cung cấp
khả năng xác thực lẫn nhau.
Mặc dù có nhiều cải tiến, cơng cụ xung quanh, và các nỗ lực khác để củng
cố hệ thống WEP, nó vẫn rất dễ bị tổn thương. Vì thế, tổ chức Liên minh wifi
chính thức loại bỏ WEP vào năm 2004.
1.3.2. Wi-Fi Protected Access (WPA)
WPA là một giải pháp bảo mật được đề nghị bởi Liên minh wifi để thay
thế WEP trước những nhược điểm không thể khắc phục được của chuẩn cũ.
WPA được áp dụng chính thức vào năm 2003, một năm trước khi WEP bị loại
bỏ. Phiên bản phổ biến nhất của WPA là WPA-PSK (Pre-Shared Key). Các
khóa được sử dụng bởi WPA là 256 bits, tăng đáng kể so với các khóa 64 bits và
128 bits được sử dụng trong hệ thống WEP.
17
WPA cải thiện 3 điểm yếu nổi bật của WEP:
- WPA cũng mã hóa thơng tin bằng RC4 nhưng chiều dài của khóa là 128
bits và vector khởi tạo IV có chiều dài 48 bits. Một cải tiến của WPA đối với
WEP là WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm
thay đổi khóa dùng AP và user một cách tự động trong q trình trao đổi thơng
tin. Cụ thể là TKIP dùng một khóa nhất thời là 128 bits kết hợp với địa chỉ MAC
của máy user và IV để tạo ra mã khóa. Mã khóa này sẽ được thay đổi sau khi
10000 gói thơng tin được trao đổi.
- WPA sử dụng 802.1X/EAP để thực hiện xác thực lẫn nhau nhằm chống
lại tấn công xen giữa. Quá trình xác thực của WPA dựa trên một máy chủ xác
thực, còn được biết đến với tên gọi RADIUS/DIAMETER. Máy chủ RADIUS
cho phép xác thực người sử dụng trong mạng cũng như định nghĩa những quyền
kết nối của người dùng. Tuy nhiên, trong một mạng wifi nhỏ (của công ty hoặc
trường học), đôi khi không cần thiết phải cài đặt một máy chủ mà có thể dùng
một phiên bản WPA-PSK (Pre-Shared key). Ý tưởng của WPA-PSK sẽ dùng
một mật khẩu (Master key) chung cho AP và các thiết bị dùng cuối. Thông tin
xác thực giữa người sử dụng và máy chủ sẽ được trao đổi thông qua giao thức
EAP (Extensible Authentication Protocol). Phiên bản EAP sẽ được tạo ra giữa
người dùng và máy chủ để chuyển đổi thông tin liên quan đến định danh của
người dùng cũng như của mạng. Trong q trình này AP đóng vai trị là một
EAP được ủy quyền, làm một nhiệm vụ chuyển giao thông tin giữa máy chủ và
người sử dụng. Những thông điểm xác thực chuyển đổi được miêu tả như hình:
18
Hình 1.6. Thơng điệp xác thực trong q trình trao đổi
- WPA sử dụng MIC (Michael Message Integrity Check) để tăng cường
tính tồn vẹn của thơng tin. MIC là một thơng điệp 64 bits được tính dựa trên
thuật tốn Michael. MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm
tra xem thơng tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ
phá hoại hay khơng.
Tóm lại, WPA được xây dựng nhằm cải thiện hạn chế của WEP nên nó
chứa đựng những đặc điểm vượt trội so với WEP. Đầu tiên, nó sử dụng một
khóa động mà được thay đổi một cách tự động nhờ vào giao thức TKIP. Khóa sẽ
thay đổi dựa trên người dùng, phiên trao đổi nhất thời và số lượng gói thơng tin
đã truyền. Đặc điểm thứ 2 là WPA cho phép kiểm tra xem thơng tin có bị thay
đổi trên đường truyền hay không nhờ vào MIC message. Và đặc điểm cuối là
cho phép xác thực lẫn nhau bằng cách sử dụng giao thức 802.1X.
19
Điểm yếu đầu tiên của WPA là nó vẫn khơng giải quyết được tấn công từ
chối dịch vụ. Kẻ phá hoại có thể làm nhiễu mạng WPA wifi bằng cách gửi ít
nhất 2 gói thơng tin với một khóa sai mỗi giây. Trong trường hợp đó, AP sẽ cho
rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các nối kết trong
vòng một phút để trách hao tổn tài nguyên mạng. Do đó, sự tiếp diễn của thông
tin không được phép sẽ làm xáo trộn hoạt động của mạng và ngăn cản sự nối kết
của những người dùng được cho phép.
Ngoài ra WPA vẫn sử dụng thuật tốn mã dịng RC4 mà có thể dễ dàng bị
phá vỡ bởi tấn công FMS ( Flexible Manufacturing System) đề nghị bởi những
nhà nghiên cứu ở trường đại học Berkeley. Hệ thống mã hóa RC4 chứa đựng
những khóa yếu. Những khóa yếu này cho phép truy ra khóa mã hóa. Để có thể
tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên
kênh truyền không dây.
WPA-PSK là một biên bản yếu của WPA mà ở đó nó gặp vấn đề về quản
lý password hoặc chia sẻ bí mật giữa nhiều người dùng. Khi một thành viên
trong nhóm rời nhóm, một mật khẩu mới cần phải được thiết lập.
1.3.3. Wi-Fi Protected Access II (WPA2)
Đến năm 2006, WPA đã được chính thức thay thế bởi WPA2. Một trong
những thay đổi quan trọng nhất giữa WPA và WPA2 là việc sử dụng bắt buộc
các thuật toán AES và giới thiệu CCMP (Counter Mode with Cipher Block
Chaining Message Authentication Code Protocol) thay thế cho TKIP. Tuy nhiên,
TKIP vẫn được bảo tồn trong WPA2 như một hệ thống dự phòng và cho khả
năng tương tác với WPA.
Hiện tại, lỗ hổng bảo mật chính đối với hệ thống WPA2 thực là một hệ
thống không rõ ràng (và u cầu kẻ tấn cơng đã có quyền truy cập vào mạng
wifi được bảo mật để truy cập vào các khóa nhất định và sau đó tiếp tục tấn cơng
20
vào các thiết bị khác trên mạng). Như vậy, các tác động bảo mật của các lỗ hổng
WPA2 đã biết được giới hạn gần như hoàn toàn đối với các mạng mức doanh
nghiệp và đáng được coi là không quan trọng đối với việc bảo mật mạng gia
đình.
Lỗ hổng lớn nhất của WPA vẫn cịn tồn tại trong WPA2, đó là WPS –
vector tấn công thông qua thiết bị wifi. Mặc dù xâm nhập vào một mạng bảo
mật WPA/WPA2 bằng cách sử dụng lỗ hổng này đòi hỏi bất cứ nơi nào từ 2
đến 14 giờ nỗ lực liên tục với một máy tính hiện đại, đây vẫn là một mối lo tiềm
tàng. Và biện pháp tốt nhất là WPS nên được tắt đi hoặc xóa bỏ hồn tồn khỏi
hệ thống thông qua các lần cập nhật firmware của điểm truy cập.
1.3.4. So sánh WEP, WPA và WPA2
Bảng 1.2. Sự khác biệt giữa giao thức WEP, WPA và WPA2
WEP
WPA
WPA2
RC4
RC4
AES
Kích thước khóa
64 bits
128 bits mã hóa,
68 bits xác thực
128 bits
Chiều dài IV
24 bits
48 bits
48 bits
Chìa khóa cho
các gói
khơng
có
có
mã hóa
Mã hóa 64 bits,
128 bits và 256 bits
TKIP
Chế độ CTR
Quản lý khóa
Khơng sử dụng
802.1X/EAP
802.1X/EAP
Thuật tốn
mã hóa
Phương pháp