Nội dung trình bày

Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
Nội dung trình bày da Mind Map: Nội dung trình bày

1. 1. WPA2

1.1. Giới thiệu

1.1.1. Chuẩn WPA2 được kiểm định lần đầu tiên vào ngày 1/9/2004

1.1.2. WPA2 được giới thiệu vào ngày 24/06/2004

1.1.3. Subtopic 2

1.2. Mã hóa

1.2.1. Sử dụng thuật toán AES

1.2.1.1. AES sử dụng một véc tơ khởi tạo 128-bit (Initialization Vector (IV))

1.2.2. Các bước mã hóa

1.2.2.1. IV được mã hóa với AES và Khóa tạm thời (Temporal Key (TK)) để cung cấp một khối kết quả 128-bít

1.2.2.2. Khối kết quả 128 bít sử dụng toán tử XOR với khối dữ liệu 128 bít.

1.2.2.3. Kết quả của toán tử XOR sau đó được chuyển lại bước 1 và bước 2 cho tới khi 128 khối block trong trọng tải dữ liệu 802.11 (802.11 payload) được vét cạn.

1.2.2.4. Cuối cùng trong quá trình triển khai, 64 bít đầu tiên được sử dụng cho chế độ toàn vẹn thông tin (Message Integrity Code (MIC))

1.3. Xác thực

1.3.1. gồm 2 chế độ

1.3.1.1. cá nhân

1.3.1.1.1. yêu cầu sử dụng một PSK (Pre-share key - khóa chia sẻ trước

1.3.1.1.2. không yêu cầu người dùng xác thực riêng rẽ

1.3.1.2. tổ chức

1.3.1.2.1. yêu cầu người dùng xác thực riêng sẽ dựa trên tiêu chuẩn IEEE 802.1X

1.3.1.2.2. sử dụng giao thức EAP ( giao thức xác thực mở rộng)

1.3.2. Việc cấp phát khóa trong WPA2 bao gồm hai cơ chế bắt tay

1.3.2.1. Cơ chế bắt tay 4 bước, chi sẻ khóa PTK và GTK

1.3.2.1.1. Quá trình bắt tay 4 bước là quá trình trao đổi 4 thông điệp giữa điểm truy cập (AP) và thiết bị truy cập, để tạo ra một số khóa, sử dụng để mã hóa dữ liệu trong quá trình trao đổi thông tin

1.3.2.1.2. thuật ngữ được sử dụng

1.3.2.1.3. Untitled

1.3.2.2. Cơ chế bắt tay cho khóa nhóm, làm mới GTK

1.4. Subtopic 4

2. 2. Krack

2.1. Giớ thiệu

2.1.1. Cuộc tấn công được công bố vào 10/2017 bởi Vanhoef

2.2. Các nền tảng bị tấn công

2.2.1. Windows, Android, Linux, MacOS và iOS của Apple

2.3. Hiện có 10 CVE liên quan đến cuộc tất công này

2.3.1. CVE-2017-13077: Cài đặt lại khóa mã hóa theo cặp (PTK-TK) trong chế độ bắt tay 4 chiều.

2.3.2. CVE-2017-13078: Cài đặt lại khóa nhóm (GTK) trong kiểu bắt tay 4 chiều.

2.3.3. CVE-2017-13079: Cài đặt lại khóa nhóm toàn vẹn (IGTK) trong bắt tay 4 bước.

2.3.4. CVE-2017-13080: Cài đặt lại khóa nhóm (GTK) trong quá trình bắt tay khóa nhóm.

2.3.5. CVE-2017-13081: Cài đặt lại khóa nhóm toàn vẹn (IGTK) trong bắt tay khóa nhóm.

2.3.6. CVE-2017-13082: Chấp nhận Yêu cầu tái liên kết nhanh BSS (FT) được truyền lại và cài đặt lại khóa mã hóa cặp (PTK-TK) trong khi xử lý.

2.3.7. CVE-2017-13084: Cài đặt lại khóa STK trong quá trình bắt tay PeerKey.

2.3.8. CVE-2017-13086: cài đặt lại khóa PeerKey (TDLS) Tunneled Direct-Link Setup (TPK) trong bắt tay TDLS.

2.3.9. CVE-2017-13087: cài đặt lại khóa nhóm (GTK) khi xử lý khung Phản hồi chế độ ngủ Quản lý mạng không dây (WNM).

2.3.10. CVE-2017-13088: cài đặt lại khóa nhóm toàn vẹn (IGTK) khi xử lý khung Phản hồi chế độ ngủ của Quản lý mạng không dây (WNM)

2.4. Mục đích của krack không nhằm vào việc tìm ra mật khẩu truy câp vào mạng, mà tấn công vào quá trình bắt tay 4 bước khi trao đổi khóa của wpa2

2.5. ý tưởng

2.5.1. khi một máy khách (client) muốn truy cập vào một mạng Wi-Fi được bảo mật, nó sẽ thực thi việc bắt tay 4 bước để thương lượng về một khóa mã hóa mới. Máy khách sẽ cài đặt khóa mã hóa này sau khi nhận được tin nhắn message 3 của cơ chế bắt tay 4 bước.

2.5.2. Khi khóa này được cài đặt, nó sẽ được sử dụng để mã hóa các khung dữ liệu bình thường sử dụng một giao thức mã hóa. Tuy nhiên, vì tin nhắn bị mất hoặc bị rớt, điểm truy cập sẽ truyền lại tin nhắn 3 nếu nó không nhận được phản hồi phù hợp từ máy khách. Kết quả là, máy khách sẽ nhận được tin nhắn message 3 nhiều lần.

2.5.3. Mỗi lần nhận được tin nhắn này, máy khách sẽ cài đặt lại cùng một khóa mã hóa, và vì vậy nó sẽ thiết lập lại số gói tin truyền đi gia tăng (mã nonce) và nhận về bộ đếm phát lại sử dụng cho giao thức mã hóa. Một kẻ tấn công có thể buộc mã nonce phải reset lại về 0 lại bằng cách thu thập và phát lại tin nhắn truyền lại message 3 của cơ chế bắt tay 4 bước.

2.5.4. Vì mã nonce là mã số được dùng để bảo mật dữ liệu bằng cách đính kèm một mã số sử dụng một lần bên cạnh chúng, bằng cách buộc mã nonce phải reset về giá trị 0, một khóa mã hóa đã từng được dùng có thể bị sử dụng lại, và kẻ xấu dò ra khóa mã hóa đó. Do vậy, giao thức bảo mật có thể bị ấn công, làm cho các gói tin có thể bị phát lại, giải mã hoặc bị giả mạo