Tải bản đầy đủ - 0 (trang)
2 Cơ bản về bảo mật WiFi:

2 Cơ bản về bảo mật WiFi:

Tải bản đầy đủ - 0trang

Chương 2:Các kỹ thuật bảo mật trong WiMAX

Tuy nhiên, sự bổ sung 802.11i sẽ đưa ra các quy định về việc nâng cấp phần

cứng.

2.2.1

Access):



Bảo mật bằng WEP (Wired Equivalent



WEP sử dụng mã hóa luồng RC4 cùng với một mã 40 bit và một vectơ ngẫu

nhiên 24 bit (initialization vector - IV) để mã hóa thơng tin. Thơng tin mã hóa được

tạo ra bằng cách thực hiện phép toán XOR giữa keystream và plaintext. Thơng tin

mã hóa và IV sẽ được gửi đến người nhận. Người nhận sẽ giải mã thông tin dựa vào

IV và khóa WEP đã biết trước. Sơ đồ mã hóa được miêu tả bởi hình bên dưới:



Hình 2.1. Sơ đồ mã hóa bằng WEP

Những điểm yếu về bảo mật của WEP

+ WEP sử dụng khóa cố định được chia sẻ giữa một AP và nhiều người dùng

cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại nhiều

lần. Bằng cách thu thập thơng tin truyền đi, kẻ tấn cơng có thể có đủ thơng tin cần

thiết để có thể bẻ khóa WEP đang dùng.

+ Một khi khóa WEP đã được biết, kẻ tấn cơng có thể giải mã thơng tin

truyền đi và có thể thay đổi nội dung của thơng tin truyền. Do vậy WEP khơng đảm

bảo được tính bí mật và sự trung thực của bản tin.

+ Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi

được thay đổi (có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP

rất dễ bị tấn công.

+ WEP cho phép người dùng xác minh AP trong khi AP khơng thể xác minh

tính trung thực của người dùng. Nói một cách khác, WEP khơng cung ứng tính xác

thực qua lại.



Đồ án tốt nghiệp



Trang 21



Chương 2:Các kỹ thuật bảo mật trong WiMAX

2.2.2

Access):



Bảo mật bằng WPA (Wifi Protected



WPA là kĩ thuật ra đời nhằm khắc phục những hạn chế của WEP. WPA được

nâng cấp chỉ bằng việc update phần mềm SP2 của Microsoft.

WPA cải tiến 3 điểm yếu nổi bật của WEP:

+ WPA cũng mã hóa thơng tin bằng thuật tốn mã hóa đối xứng RC4 nhưng

chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit. Một cải tiến của WPA đối

với WEP là WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm

thay đổi khóa dùng AP và user một cách tự động trong q trình trao đổi thơng tin.

Cụ thể là TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user

host và IV để tạo ra khóa mã. Khóa mã này sẽ được thay đổi sau khi 10 000 gói

thơng tin được trao đổi.

+ WPA sử dụng 802.1x/EAP để đảm bảo chứng thực qua lại nhằm chống lại

tấn cơng man-in-middle. Q trình chứng thực của WPA dựa trên một server xác

thực, với tên gọi RADIUS/DIAMETER. Server RADIUS cho phép xác thực user

trong mạng cũng như định nghĩa những quyền nối kết của user. Tuy nhiên trong một

mạng WiFi có thể dùng một phiên bản WPA-PSK. Ý tưởng của WPA-PSK là sẽ

dùng một password chung cho AP và người dùng. Thông tin xác thực giữa user và

server sẽ được trao đổi thông qua giao thức EAP. EAP session sẽ được tạo ra giữa

user và server để chuyển đổi thông tin liên quan đến việc nhận dạng của user cũng

như của mạng. Trong quá trình này AP đóng vai trò là một EAP proxy, làm nhiệm

vụ chuyển giao thông tin giữa server và user. Những bản tin chứng thực được miêu

tả trong hình bên dưới.



Đồ án tốt nghiệp



Trang 22



Chương 2:Các kỹ thuật bảo mật trong WiMAX



Hình 2.2. Messages trao đổi trong quá trình nhận thực

+ WPA sử dụng MIC để tăng cường kiểm tra tính trung thực của thơng tin

truyền. MIC là một bản tin 64 bit được tính dựa trên thuật tốn Michael. MIC sẽ

được gửi trong gói TKIP và giúp người nhận kiểm tra xem thơng tin nhận được có

bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.

Những điểm yếu của WPA

Điểm yếu đầu tiên của WPA là nó vẫn khơng giải quyết được denial-of-service

(DoS) attack. Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất 2

gói thơng tin với một khóa mã sai sau mỗi giây. Trong trường hợp đó, AP sẽ cho

rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các nối kết trong vòng

một phút để trách hao tổn tài nguyên mạng. Do đó, làm xáo trộn hoạt động của

mạng và ngăn cản sự nối kết của những người dùng đã được cho phép.

Ngồi ra WPA vẫn sử dụng thuật tốn RC4 mà có thể dễ dàng bị bẻ gãy bởi

tấn cơng FMS. Hệ thống mã hóa RC4 chứa đựng những khóa mã yếu. Những khóa

mã yếu này có thể truy ra được khóa dùng để mã hóa. Để có thể tìm ra khóa yếu của

RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không dây

là có thể thực hiện được.

Đồ án tốt nghiệp



Trang 23



Chương 2:Các kỹ thuật bảo mật trong WiMAX

WPA-PSK là một phiên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý

password hoặc chia sẻ bí mật giữa nhiều người dùng. Khi một người trong nhóm rời

khỏi nhóm, một password/secret mới cần phải được thiết lập.



2.3 Các kỹ thuật bảo mật trong WiMAX:

Công nghệ WiMAX cung cấp sự riêng tư và an toàn cho người sử dụng khi

truy cập vào mạng. Sự riêng tư được thực hiện bằng cách mã hóa các kết nối giữa

các SS và BS. BS bảo vệ để ngăn cản việc truy cập trái phép, bằng cách giám sát

việc mã hóa các luồng dịch vụ trong mạng. Giao thức bảo mật và quản lý khóa được

dùng tại các BS để điều khiển việc phân phát khóa dữ liệu cho các SS. Điều này cho

phép SS và BS được đồng bộ khóa dữ liệu.

2.3.1

Association):



Liên kết bảo mật SA (Security



SA (Security Association) chứa các thông tin về bảo mật của một kết nối: tức

là các khóa và các thuật tốn mã hóa được lựa chọn. Các kết nối quản lý cơ sở và sơ

cấp khơng có SA. Tuy vậy, tính nguyên vẹn của bản tin quản lý vẫn được đảm bảo.

Kết nối có quản lý thứ cấp có thể có SA. Các kết nối vận chuyển ln chứa SA. Có

2 loại SA là DSA (Data SA) và ASA (Authentication SA), tuy nhiên IEEE 802.16

chỉ định nghĩa rõ ràng DSA. SA - liên kết bảo mật được nhận dạng bằng SAID.

WiMAX sử dụng hai kiểu của liên kết bảo mật đó là DSA(Data-SA) và

ASA(Authorization-SA). Cấu trúc của một SA bao gồm chứng chỉ chứng nhận,

khóa AK để chứng nhận việc sử dụng các đường liên kết, thời gian sống khóa AK,

khóa mã KEK, đường DHMAC, đường UHMAC, và danh sách các chứng nhận các

DSA. Hình bên dưới miêu tả sơ đồ cấu trúc SA.



Đồ án tốt nghiệp



Trang 24



Chương 2:Các kỹ thuật bảo mật trong WiMAX



Hình 2.3. Sơ đồ lớp của cấu trúc SA

2.3.1.1



DSA (Data Security Association):



DSA (Data Security Association) có 16 bit nhận dạng SA, thơng tin phương

thức mã hóa (chuẩn mã hóa cải tiến DES hoạt động theo cơ chế CBC) nhằm bảo vệ

dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã

hóa dữ liệu: một khóa TEK đang hoạt động và một khóa dự phòng. Mỗi TEK sử

dụng một véctơ khởi tạo IV 64 bit. Thời gian sống của một TEK nằm trong khoảng

từ 30 phút tới 7 ngày. Có 3 loại DSA là:

Primary SA: được sử dụng trong quá trình khởi tạo liên kết, mỗi SS sẽ thiết

lập một primary SA duy nhất với BS

Static SA: được tạo ra từ BS. Nó được dùng cho những mục đích trong BS,

thường nó được dùng cho những ứng dụng unicast.

Dynamic SA: được tạo ra và hủy bỏ tương ứng với một dòng tin mới được tạo

ra hay kết thúc.

Static SA và Dynamic SA có thể được sử dụng chung giữa các SS trong các

ứng dụng multicast. Các dòng tin hướng lên ln sử dụng primary SA để mã hóa vì

mỗi SS sẽ có một primary duy nhất. Tuy nhiên các dòng tin hướng xuống từ BS

dùng primary SA khi đó là ứng dụng unicast, còn trong ứng dụng multicast BS sẽ

Đồ án tốt nghiệp



Trang 25



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

2 Cơ bản về bảo mật WiFi:

Tải bản đầy đủ ngay(0 tr)

×