Bài giảng An ninh mạng lan không dây

Năm 1985, Ủy ban liên lạc liên bang Mỹ FCC (Federal

Communications Commission), quyết định “mở cửa” một

số băng tần của giải sóng vô tuyến, cho phép sử dụng

chúng mà không cần giấy phép của chính phủ.

 FCC đã đồng ý “thả” 3 giải sóng công nghiệp, khoa học và

y tế cho giới kinh doanh viễn thông.

 Ba giải sóng này, gọi là các “băng tần rác” (garbage bands

– 900 MHz, 2,4 GHz, 5,8 GHz), được phân bổ cho các thiết

bị sử dụng vào các mục đích ngoài liên lạc

Bài giảng An ninh mạng lan không dây trang 1

Trang 1

Bài giảng An ninh mạng lan không dây trang 2

Trang 2

Bài giảng An ninh mạng lan không dây trang 3

Trang 3

Bài giảng An ninh mạng lan không dây trang 4

Trang 4

Bài giảng An ninh mạng lan không dây trang 5

Trang 5

Bài giảng An ninh mạng lan không dây trang 6

Trang 6

Bài giảng An ninh mạng lan không dây trang 7

Trang 7

Bài giảng An ninh mạng lan không dây trang 8

Trang 8

Bài giảng An ninh mạng lan không dây trang 9

Trang 9

Bài giảng An ninh mạng lan không dây trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 105 trang minhkhanh 4980
Bạn đang xem 10 trang mẫu của tài liệu "Bài giảng An ninh mạng lan không dây", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng An ninh mạng lan không dây

Bài giảng An ninh mạng lan không dây
An ninh mạng LAN không dây 
(IEEE 802.11) 
Giáo viên: Nguyễn Hiếu Minh 
9/4/2012 1 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các nội dung trình bày 
9/4/2012 2 
1. Công nghệ WLAN 
2. An ninh trong WLAN 
3. Giao thức WEP 
4. Giao thức WPA/WPA2 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
1. Công nghệ WLAN 
9/4/2012 3 
 Năm 1985, Ủy ban liên lạc liên bang Mỹ FCC (Federal 
Communications Commission), quyết định “mở cửa” một 
số băng tần của giải sóng vô tuyến, cho phép sử dụng 
chúng mà không cần giấy phép của chính phủ. 
 FCC đã đồng ý “thả” 3 giải sóng công nghiệp, khoa học và 
y tế cho giới kinh doanh viễn thông. 
 Ba giải sóng này, gọi là các “băng tần rác” (garbage bands 
– 900 MHz, 2,4 GHz, 5,8 GHz), được phân bổ cho các thiết 
bị sử dụng vào các mục đích ngoài liên lạc. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Vai trò và vị trí của WLAN 
9/4/2012 4 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các chuẩn WLAN 
9/4/2012 5 
 Chuẩn IEEE 802.11 chính thức được ban hành năm 
1997. 
 IEEE 802.11 (chuẩn WiFi) biểu thị một tập hợp các 
chuẩn WLAN được phát triển bởi ủy ban chuẩn hóa 
IEEE LAN/MAN (IEEE 802.11). 
 Thuật ngữ 802.11x có thể được sử dụng để biểu thị 
một tập hợp các chuẩn đối với tất cả các chuẩn thành 
phần của nó. 
 IEEE 802.11 có thể được sử dụng để biểu thị chuẩn 
802.11, đôi khi được gọi là 802.11 gốc (802.11 
legacy). 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 6 
 Sau đó 2 chuẩn, IEEE 802.11a (băng tần 5,8 
GHz) và IEEE 802.11b (băng tần 2,4 GHz), lần 
lượt được phê duyệt tháng 12/1999 và 
tháng 1/2000. 
 Sau khi có chuẩn 802.11b, các công ty bắt 
đầu phát triển những thiết bị tương thích 
với nó. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 7 
 Có 6 công ty bao gồm Intersil, 3Com, Nokia, 
Aironet, Symbol và Lucent liên kết với nhau 
để tạo ra Liên minh tương thích Ethernet 
không dây WECA (The Wireless Ethernet 
Compatibility Alliance). 
 Mục tiêu hoạt động của tổ chức WECA là xác 
nhận sản phẩm của những nhà cung cấp 
phải tương thích thực sự với nhau. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Quan hệ giữa IEEE 802.11 và OSI 
 IEEE 802.11 là chuẩn đặc tả mạng cục bộ không dây, sử dụng 
phương pháp truy nhập CSMA/CA. 
9/4/2012 8 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Cấu trúc WLAN 
9/4/2012 9 
 Một WLAN thông thường gồm có 2 phần: các thiết 
bị truy nhập không dây (Wireless Clients), các điểm 
truy nhập (Access Points – AP). 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Chuẩn IEEE 802.11 và hạ tầng 
9/4/2012 10 
 Có hai loại mạng không dây cơ bản: 
 Kiểu Ad-hoc: Mỗi máy trong mạng giao tiếp trực 
tiếp với nhau thông qua các thiết bị không dây mà 
không dùng đến các thiết bị định tuyến (Wireless 
Router) hay thu phát không dây (Wireless Access 
Point). 
 Kiểu Infrastructure: Các máy trong mạng sử dụng 
một hoặc nhiều thiết bị định tuyến hay thiết bị 
thu phát để thực hiện các hoạt động trao đổi dữ 
liệu với nhau. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các chế độ hoạt động 
(a, Infrastructure; b, Ad-hoc) 
9/4/2012 11 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các chuẩn an ninh hỗ trợ IEEE 802.11 
9/4/2012 12 
IEEE 802.11 (WEP) 
IEEE 802.1X 
Wi-Fi Protected Access (WPA) 
Wi-Fi Protected Access 2 (WPA2) 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 13 
Chuẩn an 
ninh 
Các phương 
pháp xác 
thực 
Các phương 
pháp mã hóa 
Kích thước 
khóa mã (bit) 
Giải thích 
IEEE 802.11 Hệ thống mở 
và khóa chia 
xẻ 
WEP 40 và 104 Xác thực và 
mã hóa yếu 
IEEE 802.1x Các phương 
pháp xác thực 
EAP 
N/A N/A 
EAP cung cấp 
khả năng xác 
thực mạnh 
WPA–
Enterprise 
802.1X TKIP/AES 
(Tùy chọn) 
128 Xác thực 
mạnh, TKIP/ 
AES. 
WPA–
Personal 
PSK TKIP/AES 
(Tùy chọn) 
128 
WPA2–
Enterprise 
802.1X TKIP và AES 
128 
WPA2–
Personal 
PSK TKIP và AES 128 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
2. An ninh trong WLAN 
9/4/2012 14 
 Tại sao an toàn thông tin trong WLAN lại rất 
quan trọng? 
Điều này bắt nguồn từ tính cố hữu của môi 
trường không dây. Sóng vô tuyến có thể xuất 
hiện trên đường phố, từ các trạm phát của các 
mạng LAN này, và như vậy ai cũng có thể truy 
cập nhờ thiết bị thích hợp. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các dịch vụ an ninh trong IEEE 802.11 
9/4/2012 15 
 Ba dịch vụ an ninh cơ bản: 
Sự xác thực: Cung cấp khả năng điều khiển truy nhập 
tới mạng nhờ ngăn cấm truy nhập đối với các thiết bị 
được xác nhận không hợp lệ. Dịch vụ này hướng đến 
vấn đề – chỉ những người dùng hợp lệ mới được 
phép truy nhập tới mạng? 
Tính bí mật (hoặc tính riêng tư): Mục tiêu của nó 
nhằm ngăn chặn việc đọc thông tin từ các đối tượng 
phi pháp. Dịch vụ này hướng đến vấn đề – chỉ những 
người dùng hợp lệ mới được phép đọc thông tin của 
mình? 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 16 
Tính toàn vẹn: Được phát triển nhằm mục 
đích đảm bảo cho các bản tin không bị sửa 
đổi khi truyền giữa các trạm và các điểm 
truy nhập. Dịch vụ này hướng đến vấn đề – 
thông tin trong mạng là đáng tin cậy hay nó 
đã bị giả mạo? 
Các dịch vụ trên chỉ ra rằng chuẩn IEEE 
802.11 không đề cập đến các dịch vụ an 
ninh khác như kiểm toán, cấp quyền, và 
chống từ chối. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các phương pháp thực hiện các dịch vụ 
9/4/2012 17 
 SSID (Services Set Identifier): Là cách thức dùng để phân biệt 
các mạng khác nhau từ một thực thể. Khởi điểm các điểm truy 
nhập (AP) được xác lập các SSID mặc định bởi nhà sản xuất. 
Mặc định khi hoạt động các điểm truy cập sẽ quảng bá các 
SSID (sau mỗi vài giây) trong các ‘Beacon Frames'. 
 Xác thực: Trước khi có thể thực hiện bất kỳ một phiên liên lạc 
nào giữa một trạm làm việc và điểm truy nhập, chúng phải 
thực hiện một hội th ... 12 64 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các tính năng của WPA 
9/4/2012 65 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
IEEE 802.11i 
9/4/2012 66 
 Tháng 1/2001, nhóm i được thành lập trong IEEE nhằm thực 
hiện nhiệm vụ nâng cao tính an toàn của vấn đề bảo mật và 
xác thực trong 802.11. IEEE 802.11i (WPA2), được phê chuẩn 
vào 24/6/2004, được thiết kế để tăng cường tính an ninh 
trong lớp MAC trong IEEE 802.11. 
 Chuẩn 802.11i được giới thiệu như là một sự thay đổi nền 
tảng của các vấn đề xác thực, bảo mật và toàn vẹn, vì thế nó 
cung cấp một kiến trúc mới về an toàn mạng. 
 Kiến trúc mới cho các mạng không dây được gọi là mạng an 
ninh mạnh (Robust Security Network - RSN) và sử dụng xác 
thực 802.1X, cơ chế phân phối khóa mạnh và các cơ chế kiểm 
tra toàn vẹn và bảo mật mới. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 67 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Nguyên tắc hoạt động 
9/4/2012 68 
 802.11 quảng bá, xác thực và kết hợp: Khi một trạm 
(STA) bắt đầu hoạt động, nó sẽ dò tìm các AP trong 
khoảng cách cho phép sử dụng các frame yêu cầu tìm 
kiếm. 
 Các frame yêu cầu tìm kiếm được gửi trên mỗi kênh 
STA hỗ trợ, trong một cố gắng tìm kiếm tất cả các AP 
có SSID phù hợp và có tốc độ dữ liệu đáp ứng yêu 
cầu. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 69 
 Tất cả các AP trong phạm vi tìm kiếm và phù hợp 
với các yêu cầu quét tìm kiếm của STA sẽ đáp lại 
với một frame đáp trả tìm kiếm bao gồm các thông 
tin đồng bộ, tải của AP và các thông số bảo mật. 
 STA sẽ xác định kết nối vào AP nào thông qua việc 
xem xét các thông tin nhận được. 
 Sau khi STA xác định được AP tối ưu để kết nối tới 
chúng, khi đó WPA được hỗ trợ. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Giao thức xác thực IEEE 802.1X 
9/4/2012 70 
 IEEE 802.1X (điều khiển truy nhập mạng dựa trên 
cổng - Port-Based Network Access Control) được phát 
triển dành cho các mạng không dây, cung cấp các cơ 
chế xác thực, cấp quyền và phân phối khóa, và thực 
hiện điều khiển truy nhập đối với user truy nhập 
mạng. 
 Cấu trúc IEEE 802.1X bao gồm 3 thành phần chính: 
User truy nhập mạng. 
Xác thực cung cấp điều khiển truy nhập mạng. 
Server xác thực. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 71 
 Trong các mạng không dây, AP hoạt động như xác 
thực cung cấp điều khiển truy nhập mạng. 
 Mỗi cổng vật lý (cổng ảo trong WLAN) được chia 
thành 2 cổng logic tạo nên thực thể truy nhập 
mạng - PAE (Port Access Entity). 
 Authenticator PAE luôn luôn mở để cho phép các 
frame xác thực đi qua, trong khi các dịch vụ PAE 
chỉ được mở khi xác thực thành công. Quyết định 
cho phép truy nhập thường được thực hiện bởi 
thành phần thứ ba, được gọi là server xác thực 
(nó có thể là một server Radius dành riêng hoặc 
chỉ là một phần mềm chạy trên AP). 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 72 
 Chuẩn 802.11i thực hiện một số thay đổi nhỏ đối 
với 802.1X để các mạng không dây kiểm toán khả 
năng ăn trộm ID. 
 Bản tin xác thực được kết hợp chặt chẽ để đảm 
bảo rằng cả user và AP tính toán khóa bí mật và 
cho phép mã hóa trước khi truy nhập vào mạng. 
 User và authenticator liên lạc với nhau sử dụng 
giao thức dựa trên EAP. Chú ý rằng vai trò của 
authenticator chủ yếu là thụ động – nó chỉ đơn 
giản chuyển tiếp tất cả các bản tin đến server xác 
thực. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 73 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 74 
 EAP là một khung cho sử dụng các phương pháp xác 
thực khác nhau (cho phép chỉ một số giới hạn các 
loại message – Request, Respond, Succcess, Failure) 
và dựa trên việc lựa chọn các phương pháp xác 
thực: EAP-TLS, EAP-TTLS, PEAP, Kerberos v5, EAP-
SIM, ... Khi quá trình này hoàn thành, cả hai thực 
thể có một khóa bí mật chủ (Master key). 
 Truyền thông giữa authenticator và server xác thực 
sử dụng giao thức EAPOL (EAP Over LAN), được sử 
dụng trong các mạng không dây để chuyển tiếp các 
dữ liệu EAP sử dụng các giao thức lớp cao như 
Radius. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 75 
 Một RSN đặc thù sẽ chỉ chấp nhận các thiết bị có khả 
năng RSN, nhưng IEEE 802.1i cũng hỗ trợ một kiến 
trúc mạng an toàn chuyển tiếp (Transitional Security 
Network - TSN) để cả hai hệ thống RSN và WEP cùng 
tham gia, cho phép các user nâng cấp các thiết bị của 
họ theo thời gian. 
 Các thủ tục xác thực và kết hợp sử dụng cơ chế bắt 
tay 4 bước, kết hợp được gọi là kết hợp mạng an toàn 
mạnh (Robust Security Network Association - RSNA). 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 76 
 Thiết lập một phiên truyền thông bao gồm 4 
giai đoạn: 
Tán thành các chính sách bảo mật. 
Xác thực 802.1X. 
Nhận được khóa nguồn và phân phối. 
Bảo mật và toàn vẹn dữ liệu RSNA. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Thiết lập một phiên truyền thông 
9/4/2012 77 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 78 
 Giai đoạn 1 - tán thành các chính sách bảo mật: 
Ở giai đoạn này yều cầu các bên truyền thông thỏa 
thuận các chính sách bảo mật để sử dụng. 
Các chính sách bảo mật được hỗ trợ bởi AP được 
phát quảng bá trên các beacon hoặc trong các bản 
tin Probe Respond (tiếp sau một Probe Respond từ 
client). 
Tiếp theo là các xác thực mở (giống như trong các 
mạng TSN, ở đó xác thực là luôn luôn thành công). 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 79 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 80 
 Client phản ứng đưa ra các yêu cầu trong 
Associaton Request và được phê chuẩn bởi 
Associaton Respond từ AP. Các thông tin chính 
sách an toàn được gửi trong trường RSN IE, bao 
gồm: 
Các phương pháp xác thực được hỗ trợ (802.1X, 
PSK). 
Các giao thức an toàn cho truyền thông unicast 
(CCMP, TKIP, ...) – cặp khóa mã hóa. 
Các giao thức an toàn cho truyền thông multicast 
(CCMP, TKIP, ...) - nhóm khóa mã hóa. 
Hỗ trợ tiền xác thực, cho phép các user tiền xác 
thực trước khi được chuyển tới truy nhập mạng. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Giai đoạn 2 – xác thực 802.1X 
9/4/2012 81 
 Dựa trên EAP và các phương pháp xác thực được 
thỏa thuận ở giai đoạn 1 (EAP-TLS cho client và các 
chứng chỉ server (yêu cầu sử dụng PKI);, ...). 
 802.1X được bắt đầu khi AP yêu cầu định danh client, 
các thông tin đáp trả từ client bao gồm các thông tin 
về phương thức xác thực. Các bản tin hợp lệ sau đó 
được trao đổi giữa client và AS để sinh ra một khóa 
chủ (Master Key - MK). 
 Tại điểm cuối của thủ tục một bản tin chấp nhận 
Radius được gửi từ AP tới client bao gồm MK và bản 
tin thành công EAP. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 82 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Giai đoạn 3 – cây khóa và phân phối 
9/4/2012 83 
 Kết nối an toàn dựa trên các khóa bí mật. Trong RSN, 
mỗi khóa có một thời gian sống giới hạn và bảo mật 
tổng thể được đảm bảo nhờ sử dụng một tập hợp các 
khóa khác nhau, được tổ chức thành cây. Khi một 
phiên bảo mật được thiết lập sau khi xác thực thành 
công, các khóa tạm thời (khóa phiên) được tạo và 
thường xuyên cập nhật cho đến khi phiên bảo mật 
kết thúc. 
 Có 2 bước bắt tay trong khi sinh khóa. 
4-way Handshake sinh ra PTK (Pair-wire Transient 
Key) và GTK (Group Transient Key). 
Group Handshake Key: tạo mới cho GTK. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 84 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 85 
 PMK (Pairwire Master Key) nhận được dựa trên 
phương pháp xác thực được sử dụng: 
 Nếu sử dụng PSK, PMK = PSK. PSK được sinh ra từ 
mật khẩu thông thường (từ 8-63 ký tự) hoặc là 
một chuỗi 256 bit, cung cấp các giải pháp bảo mật 
cho cá nhân hoặc văn phòng nhỏ (không cần 
server xác thực). 
 Nếu một AS được sử dụng, PMK nhận được từ MK 
của xác thực 802.11 X. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 86 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 87 
 PMK bản thân không bao giờ được sử dụng cho 
mã hóa và kiểm tra toàn vẹn. nó được sử dụng để 
sinh ra một khóa mã hóa tạm thời PTK. Độ dài của 
PTK phụ thuộc vào giao thức mã hóa: 512 bit cho 
TKIP và 384 cho CCMP. 
 PTK bao gồm các phần sau: 
KCK – 128 bit: khóa dành cho xác thực các bản tin 
(MIC) trong quá trình 4-way handshake và group 
handshake key. 
KEK - 128 bit: khóa để đảm bảo bảo mật dữ liệu 
trong quá trình 4-way handshake và group 
handshake key. 
TK – 128 bit: khóa cho mã hóa dữ liệu (được sử 
dụng bởi TKIP hoặc CCMP). 
TMK – 2x64 bit: khóa dành cho xac thực dữ liệu 
(được sử dụng chỉ với MIC). Một khóa dành riêng 
cho mỗi kênh liên lạc. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 88 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
4-way handshake: được khởi nguồn từ AP, tạo cho nó 
có các khả năng: 
9/4/2012 89 
 Xác nhận sự nhận biết của client với PTK. 
 Sinh ra PTK mới. 
 Cài đặt các khóa mã hóa và toàn vẹn. 
 Xác nhận bộ mã hóa được chọn. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 90 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 91 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Giai đoạn 4 – RSNA bảo mật và toàn vẹn dữ liệu 
9/4/2012 92 
 Tất cả các khóa sinh ra ở các giai đoạn trên được sử dụng 
trong các giao thức hỗ trợ RSNA bảo mật và toàn vẹn. 
TKIP (Temporal Key Hash). 
CCMP (Counter-Mode/ Cipher Bock Chaining Message 
Authentication Code Protocol). 
WRAP (Wireless Robust Authenticated Protocol). 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
TKIP 
9/4/2012 93 
 WPA được xây dựng tương thích hoàn toàn với các 
thiết bị WLAN đang tồn tại. TKIP tăng nâng cao khả 
năng bảo mật và phải tuân theo các yêu cầu tương 
thích, vì vậy nó cũng sử dụng thuật toán mật mã dòng 
RC4. Vì vậy để sử dụng TKIP chỉ cần nâng cấp phần 
mềm. 
 Trong thực tế hầu hết các chuyên gia tin rằng TKIP là 
một giải pháp mã hóa mạnh hơn WEP. Tuy nhiên họ 
cũng đồng ý rằng TKIP chỉ là một giải pháp tạm thời vì 
nó sử dụng RC4. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 94 
 Ưu điểm chính của TKIP so với WEP là sự 
luân phiên khóa. 
 TKIP sử dụng thay đổi thường xuyên các 
khóa mã cho RC4 (khoảng 10000 packet), 
và véc tơ khởi tại IV được tạo khác. 
 TKIP được bao gồm trong 802.11i như là 
một lựa chọn. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 95 
 Trên thực tế, TKIP bao gồm 4 thuật toán để thực hiện 
tốt nhất các khả năng an toàn: 
Mã kiểm tra tính toàn vẹn bản tin (MIC): có thể thực 
hiện trên phần mềm chạy trên các CPU tốc độ thấp. 
Nguyên tắc chuỗi IV mới. 
Chức năng trộn khóa trên mỗi gói. 
Phân phối khóa: một phương pháp mới để phân phối 
khóa. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Chức năng trộn khóa trên mỗi gói 
9/4/2012 96 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Giá trị MIC được tính 
9/4/2012 97 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
CCMP 
9/4/2012 98 
 Không giống như TKIP bắt buộc phải được xây dựng 
để tương thích với các phần cứng WEP đã có. CCMP 
là một giao thức được thiết kế mới. 
 CCMP sử dụng chế độ đếm (Counter mode) kết hợp 
với một phương thức xác thực bản tin được gọi là 
CBC-MAC để tạo MIC. 
 Một số tính năng mới cũng được phát triển thêm như 
sử dụng một khóa đơn cho mã hóa và xác thực (với 
các IV khác nhau) hoặc bao phủ phần dữ liệu không 
được mã hóa bởi xác thực. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 99 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các điểm yếu trong WPA/WPA2 
9/4/2012 100 
 Chỉ một ít các điểm yếu nhỏ được phát hiện trên WPA/WPA2 
từ khi chúng được phê chuẩn, không có điểm yếu là là quá 
nguy hiểm. 
 Hầu hết các điểm yếu thực tế là tấn công chống lại khóa PSK 
của WPA/WPA2. 
 Như đã biết PSK là phương án thay thế của 802.1x PMK sinh ra 
bởi AS. Nó là một chuỗi 256 bit hoặc một mật khẩu từ 8-63 ký 
tự, được sử dụng để sinh ra sử dụng thuật toán: PSK = PMK = 
PBKDF2 (pass, SSID, SSID length, 4096, 256), ở đây PBKDF2 là 
một phương pháp được sử dụng trọng PKCS #5, 4096 là số 
lượng của các hàm hash và 256 là giá trị lối ra. PTK được sinh 
ra từ PMK sử dụng 4-way handshake và tất cả thông tin được 
sử dụng để tính toán giá trị của nó được truyền ở dạng 
plaintext. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 101 
 Sức mạnh của PTK vì thế dựa trên các giá trị của 
PMK, để PSK hiệu quả bằng cách sử dụng các mật 
khẩu mạnh. Như đã được chỉ ra bởi Robert 
Moskiwitz, bản tin thứ hai của 4-way handshake 
phải chịu được các tấn công sử dụng từ điển và 
brute force. 
 Có một số tiện ích được tạo ra để lợi dụng điểm 
yếu này, aicrack được sử dụng để tấn công PSK 
trong WPA. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 102 
 Giao thức thiết kế (4096 hàm hash cho mỗi pass) 
nghĩa là một tấn công brute force sẽ rất chậm. 
 Một biện pháp chống lại tấn công mật khẩu là sử dụng 
ít nhất mật khẩu 20 ký tự. 
 Để thực hiện tấn công này attacker phải bắt được các 
bản tin trong quá trình 4-way handshake nhờ chế độ 
giám sát thụ động mạng không dây hoặc sử dụng tấn 
công không xác thực. 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
Các bước tấn công 
9/4/2012 103 
 Bước 1: kích hoạt chế độ quan sát. 
 # airmon.sh start ath0 
 Bước tiếp theo sẽ tìm kiếm các mạng và các 
client kết nối tới nó. 
 Bước cuối là thực hiện một tấn công sử dụng 
từ điển 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 104 
CuuDuongThanCong.com https://fb.com/tailieudientucntt
9/4/2012 105 
CuuDuongThanCong.com https://fb.com/tailieudientucntt

File đính kèm:

  • pdfbai_giang_an_ninh_mang_lan_khong_day.pdf