bao mat mang khong day

Go down

bao mat mang khong day

Post  vo thi ngoc lien on Wed May 07, 2008 3:00 pm

Bảo mật mạng không dây
Trong những năm gần đây, giới công nghệ thông tin đă chứng kiến sự bùng nổ của nền công nghiệp mạng không dây. Khả năng liên lạc không dây đă gần như tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác. Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đă trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống. Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo mật đường truyền cho các nhà quản trị mạng. Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng.

Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đă tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mă hóa WEP. Phương thức này được đa số các nhà sản xuất thiết bị không dây hỗ trợ như một phương thức bảo mật mặc định. Tuy nhiên, những phát hiện gần đây về điểm yếu của chuẩn 802.11 WEP đă gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát triển của chuẩn 802.11i. Tuy vậy, đa phần các thiết bị không dây hiện tại đă và đang sử dụng WEP và nó sẽ c̣n tồn tại khá lâu trước khi chuẩn 802.11i được chấp nhận và triển khai rộng răi.

Trong phạm vi bài viết này, tác giả muốn tŕnh bày sơ lược về khái niệm và phương thức hoạt động của giao thức WEP, các điểm yếu và cách pḥng chống, đồng thời đưa ra một phương pháp cấu h́nh WEP tối ưu cho hệ thống mạng vừa và nhỏ.

Giao thức WEP

THUẬT NGỮ
Phương thức mă hóa ḍng (stream cipher): Phương thúc mă hóa dữ liệu theo từng bit. Đối nghịch với phương thức mă hóa khối (block cipher), mă hóa dữ liệu theo từng khối dữ liệu (thông thường là 64 bit).
WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lư, tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mă hóa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấn đề mă hóa dữ liệu được ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lư truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được
Như vậy, WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mă hóa sử dụng thuật toán đối xứng RC4 (sơ đồ 1), được Ron Rivest - thuộc hăng RSA Security Inc nổi tiếng - phát triển. Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit. Chuẩn 802.11 đ̣i hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit. Với phương thức mă hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời được xem như một phương thức kiểm soát truy cập. Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mă cũng như thay đổi dữ liệu trên đường truyền. Tuy nhiên, gần đây đă có những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn nhất, định dữ liệu đă mă hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể ḍ t́m được chính xác khóa WEP trong thời gian ngắn. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mă hóa RC4.
Hạn Chế của WEP
Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mă hóa ḍng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi được mă hóa hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mă hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để đạt mục đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mă hóa. IV là một giá trị có chiều dài 24 bit và được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu. V́ máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải được gửi đến máy nhận ở dạng không mă hóa. Máy nhận sẽ sử dụng giá trị IV và khóa để giải mă gói dữ liệu.

Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị IV được truyền đi ở dạng không mă hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai "tóm được" dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, giá trị của IV dao động trong khoảng 16.777.216 trường hợp. Những chuyên gia bảo mật tại đại học California-Berkeley đă phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mă hóa (khái niệm này được gọi nôm na là va chạm IV), hacker có thể bắt gói dữ liệu và t́m ra được khóa WEP. Thêm vào đó, ba nhà phân tích mă hóa Fluhrer, Mantin và Shamir (FMS) đă phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS đă vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm t́m ra khóa WEP.

Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point. Điều này khiến khả năng phát hiện các tấn công t́m khóa WEP đầy khó khăn và gần như không thể phát hiện được.

Hiện nay, trên Internet đă sẵn có những công cụ có khả năng t́m khóa WEP như AirCrack (h́nh 1), AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, để sử dụng những công cụ này đ̣i hỏi nhiều kiến thức chuyên sâu và chúng c̣n có hạn chế về số lượng gói dữ liệu cần bắt được.

Giải pháp WEP tối ưu

Với những điểm yếu nghiêm trọng của WEP và sự phát tán rộng răi của các công cụ ḍ t́m khóa WEP trên Internet, giao thức này không c̣n là giải pháp bảo mật được chọn cho các mạng có mức độ nhạy cảm thông tin cao. Tuy nhiên, trong rất nhiều các thiết bị mạng không dây hiện nay, giải pháp bảo mật dữ liệu được hỗ trợ phổ biến vẫn là WEP. Dù sao đi nữa, các lỗ hổng của WEP vẫn có thể được giảm thiểu nếu được cấu h́nh đúng, đồng thời sử dụng các biện pháp an ninh khác mang tính chất hỗ trợ.
Sử dụng khóa WEP có độ dài 128 bit (h́nh 2): Thường các thiết bị WEP cho phép cấu h́nh khóa ở ba độ dài: 40 bit, 64 bit, 128 bit. Sử dụng khóa với độ dài 128 bit gia tăng số lượng gói dữ liệu hacker cần phải có để phân tích IV, gây khó khăn và kéo dài thời gian giải mă khóa WEP. Nếu thiết bị không dây của bạn chỉ hỗ trợ WEP ở mức 40 bit (thường gặp ở các thiết bị không dây cũ), bạn cần liên lạc với nhà sản xuất để tải về phiên bản cập nhật firmware mới nhất.

• Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ phương thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho người sử dụng. Tuy nhiên, nếu không đổi khóa WEP thường xuyên th́ cũng nên thực hiện ít nhất một lần trong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa.

• Sử dụng các công cụ theo dơi số liệu thống kê dữ liệu trên đường truyền không dây: Do các công cụ ḍ khóa WEP cần bắt được số lượng lớn gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP, đánh động người quản trị mạng phát hiện và áp dụng các biện pháp pḥng chống kịp thời
avatar
vo thi ngoc lien

Posts : 41
Join date : 2008-04-09

View user profile

Back to top Go down

Back to top

- Similar topics

 
Permissions in this forum:
You cannot reply to topics in this forum