Do khi thiết bị gửi tạo ra IV 1 cách ngẫu nhiên nên bắt buộc phải được gửi đến thiết bị nhận ở dạng không mã hoá trong header của gói tin, thiết bị nhận sẽ sử dụng IV và khoá để giải m
Trang 3Nội Dung Trình Bày
I Giới thiệu mạng Wireless
II Bảo mật WLAN
III Những sự tấn công trên WLAN
Trang 4TỔNG QUAN VỀ WLAN
Trang 6Wireless LAN Là Gì ?
Là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông
thường, môi trường truyền thông của các
thành phần trong mạng là không khí.
Các thành phần trong mạng sử dụng sóng
điện từ để truyền thông với nhau.
Trang 7Lịch Sử Phát Triển
Năm 1992, ra đời WLAN sử dụng băng tần 2.4Ghz
Năm 1997, Institute of Electrical and
Electronics Engineers(IEEE) đã phê chuẩn sự ra đời
của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN
Năm 1999, IEEE thông qua hai sự bổ sung cho
chuẩn 802.11 là các chuẩn 802.11a và 802.11b
Năm 2003, IEEE công bố thêm một sự cải tiến là
chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền
dữ liệu lên đến 54Mbps
Trang 8 Tốc độ: 11Mbps với chuẩn 802.11b
Bảo mật: WEP (Wired Equivalent Privacy)
Hệ quản lý: Radius (Remote Authentication Dial_In User Service)
Trang 9Một Số Chuẩn Không Dây 802.11
802.11e Phân mức độ ưu tiên lưu thông: dữ liệu cần thời
gian thực (tín hiệu hình, gọi VoIP) truyền trước dữ liệu kém quan trọng hơn (mail, web)
802.11i Tăng bảo mật: thêm mã hóa và điều khiển truy
cập
Trang 10 Wi-Fi (Wireless Fidelity )hay mạng 802.11 là hệ
thống mạng không dây sử dụng sóng vô tuyến, giống như điện thoại di động ,truyền hình và radio
Trang 11 WiMAX là tiêu chuẩn IEEE 802.16 cho việc kết
nối Internet băng thông rộng không dây ở khoảng cách lớn
Trang 12Ưu Điểm
Khả năng mở rộng quản lý cao
Tránh được tình trạng khó đi dây
Tính linh động
Sử dụng mạng mọi nơi
Hỗ trợ nhiều loại thiết bị cầm tay
Tiết kiệm chi phí thiết lập các đường mạng trong tòa nhà và chi phí bảo dưỡng
Trang 13Nhược Điểm
Phức tạp trong thiết lập, quản lý và vận hành
mạng
Thông tin truyền trên không trung với tần số
dùng chung, gây nhiễu và bảo mật
Tốc độ chưa so sánh được với Wired LAN
Giá thành
Trang 14Các Kiểu Mã Hóa
WEP (Wired Equivalent Privacy): thực chất là
một giao thức sử dụng trong mạng LAN được định nghĩa trong chuẩn 802.11.WEP được xây dựng nhằm bảo vệ sự trao đổi thông tin chống sự nghe trộm ,
chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu
thông tin
Trang 15Các Kiểu Mã Hóa
WPA (Wi-Fi Protected Access) :WPA là một
chuẩn wi-fi được thiết kế để nâng cao các tính năng
của công nghệ WEP.
WPA2 (Wi-Fi Protected Access - version 2)
thường được gọi là 802.11i, là phiên bản kế tiếp của
WPA WPA2 sử dụng thuật toán mã hóa dựa trên AES, được xem là an toàn tuyệt đối
Trang 16 WEP (Wired Equivalent Privacy) là một thuật
toán bảo mật được giới thiệu năm 1997 nhằm bảo
vệ sự trao đổi thông tin chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền
Trang 17Các tính năng của WEP
WEP sử dụng thủ công để tạo ra một khóa giống
nhau ở các client và ở các Access point
WEP đưa ra 3 mức an toàn : Mức OFF ( no
security) , 64-bit (weak security) và 128-bit (stronger security) với các thiết bị truyền thông không dây thì tất cả phải sử dụng cùng kiểu mã hóa
Trang 18 Người nhận sẽ giải mã thông tin dựa vào IV
và khóa WEP đã biết trước.
Trang 19Sơ đồ mã hóa được miêu tả bởi hình sau:
Trang 20IV (Initialization Vector) là giá trị có độ dài 24
bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta được chỉ định trong các AP(access point)chỉ còn:
40bit với kiểu mã hoá 64bit 104bit với kiểu mã hóa 128bit
Trang 21 Do khi thiết bị gửi tạo ra IV 1 cách ngẫu nhiên nên bắt buộc phải được gửi đến thiết bị nhận ở dạng không mã hoá trong header của gói tin, thiết bị nhận
sẽ sử dụng IV và khoá để giải mã phần còn lại của gói
dữ liệu
IV chính là điểm yếu trong mô hình mã hoá WEP
Trang 22Với độ dài 24 bit, giá trị của IV dao động trong
khoảg 16.777.216 trường hợp nên sẽ có Hiện tượng
xung đột IV xảy ra khi sử dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để
mã hóa frame Hacker có thể bắt giữ đủ 1 số lượng
packet nào đó thì hoàn toàn có thể phân tích các IV này để đoán ra khoá-key mà nạn nhân đang sử dụng
Trang 23 WPA (Wi-Fi Protected Access) là một giải pháp
bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục những hạn chế của WEP
WPA mã hoá đầy đủ 128 bit và IV có chiều dài là
48 bit Một trong những cải tiến quan trọng nhất của
WPA là sử dụng hàm thay đổi khoá TKIP (Temporal
Key Integrity Protocol).
Trang 24 TKIP thay đổi khóa dùng AP và user một cách tự
động trong quá trình trao đổi thông tin
Vì vậy các công cụ thu thập các gói tin để phá khoá
mã hoá đều không thể thực hiện được với WPA Bởi
WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu như WEP
Trang 25WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC (Message Integrity Check) là một
message 64 bit được tính dựa trên thuật toán
Michael MIC sẽ được gửi trong gói TKIP và giúp
người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá
hoại hay không Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền
Trang 26 WPA có 2 loại: WPA Personal và WPA Enterprise,
sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu
WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại
các điểm truy cập và thiết bị máy trạm
WPA Enterprise cần một máy chủ xác thực và
802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc
Trang 27Ưu - Nhược Điểm WPA
Ưu điểm của WPA : nó cung cấp khả năng bảo
mật rất tốt cho mạng không dây thêm vào đó là tính xác thực (tức là các thiết bị sẽ thây đổi mã khóa theo từng gói điều này làm tăng tính phức tạp khi muốn phá khóa)
Nhược điểm của WPA : cài đặt phức tạp, trong
hầu hết các trường hợp nó yêu cầu cập nhập phần
mềm cơ sở (firmware) cho các sản phẩn chính
Trang 28 WPA2 được kiểm định lần đầu tiên vào ngày
1/9/2004 WPA2 sử dụng thuật toán mã hóa
Advance Encryption Standar (AES)
WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản và dữ liệu
Trang 29 WPA2 sử dụng thuật toán mã hóa AES
(Advanced Encryption Standard) thay vì RC4 như trong WPA Mã khóa của AES có kích thước là 128,
192 hoặc 256 bit
WPA2 cũng có 2 phiên bản giống như WPA là: Enterprise và Personal
Trang 30Các Kiểu Chứng Thực WEP
Open Authentication
Shared Key Authentication
Trang 31Open Authentication
Open Authentication là phương thức chấp nhận mọi yêu cầu truy cập của bất kỳ Client nào nằm trong phạm vi phục vụ của AP Mục đích của phương thức này là nhanh chóng cho phép Client truy cập vào
mạng
Trang 32Open Authentication
Phương thức này dựa trên việc cấu hình trước
khóa WEP ở Client và AP Client và AP phải có cùng khóa WEP để có thể giao tiếp với nhau Bất kỳ thiết bị nào cũng có thể gia nhập vào mạng nếu cấu hình đúng khóa WEP và không bật tính năng mã hóa dữ liệu
Trang 33Shared Key Authentication
AP gửi một chuỗi ký tự chưa được giải mã cho các bất kỳ thiết bị nào muốn giao tiếp với AP
Thiết bị muốn giao tiếp với AP sẽ yêu cầu chứng
thực bằng cách dùng key được cung cấp của mình giải
mã chuỗi ký tự và gửi lại cho AP
Nếu chuỗi ký tự đã giải mã này đúng, nghĩa là key đúng, thì AP sẽ chứng thực cho thiết bị này
Trang 34Shared Key Authentication
Việc mã hóa và giải mã chuỗi ký tự này hoàn toàn
có thể bị giám sát từ bên ngoài (Attacker), Attacker
có thể kết hợp chuỗi ký tự đã giải mã và chưa giải mã
để tính toán ra khóa WEP Chính vì nhược điểm này
mà Shared Key Authentication bảo mật kém hơn
Open Authentication
Trang 36EAP -Extensible Authentication
Protocol
EAP authentication cung cấp key động cho các Client Key động thì bảo mật hơn nhiều so với key tĩnh
Phương pháp chứng thực này cần kết hợp với một RADIUS server
Trang 37 RADIUS chứa danh sách những Username và
password Trước khi muốn truy cập vào mạng thì
User phải nhập Username và password và gửi đến
RADIUS server, server sẽ kiểm tra tài khoản của User, nếu đúng thì cho phép truy cập, ngược lại thì không
RADIUS server được cài đặt để cung cấp những cấp độ và lớp truy cập khác nhau
RADIUS cũng là một công nghệ đa dạng về loại
và cấp độ
Trang 38Quy Trình Chứng Thực EAP
Trang 39Quy Trình Chứng Thực EAP
Quy trình chứng thực EAP có sự tham gia của
RADIUS Server:
1) Client yêu cầu kết nối tới AP
2) AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng
EAP
3) Client gửi đáp lại yêu cầu nhận dạng EAP cho AP.
4) Thông tin đáp lại yêu cầu nhận dạng EAP của client
được chuyển tới server chứng thực.
5) Server chứng thực gửi một yêu cầu cho phép tới AP.
Trang 40Quy Trình Chứng Thực EAP
Quy trình chứng thực EAP có sự tham gia của
RADIUS Server (tt):
6) AP chuyển yêu cầu cho phép tới client
7) Client gửi trả lời sự cấp phép EAP tới AP
8) AP chuyển sự trả lời đó tới server chứng thực.
9) Server chứng thực gửi một thông báo thành công EAP
tới AP 10) AP chuyển thông báo thành công tới client và đặt
cổng của client trong chế độ forward.
Trang 41LEAP Authentication
LEAP Authentication là một trong những loại chứng thực dùng cho mạng WLAN được Cisco đề xuất.
Hỗ trợ rất mạnh việc chứng thực giữa Client và
RADIUS Server.
Cung cấp động khóa được mã hóa.
Hỗ trợ mạng sử dụng WPA và WPA2.
LEAP Authentication được phát triển rộng rãi,
hổ trợ nhiều loại Client, nhiều thiết bị của các nhà sản xuất
Trang 42MAC Address Authentication
AP sẽ chuyển tiếp địa chỉ MAC của các Client đến đến RADIUS server trên mạng, RADIUS server sẽ so sánh địa chỉ nhận được với bảng danh sách địa chỉ
MAC mà cho phép truy cập vào mạng
Nếu không có RADIUS server bạn có thể tạo một danh sách các địa chỉ MAC cho phép truy cập trên AP Khi đó những Client nào không có địa chỉ MAC phù hợp thì không được chứng thực
Trang 43Những Sự Tấn Công Trên WLAN
Một sự tấn công cố ý có thể gây vô hiệu hoá hoặc có thể tìm cách truy nhập WLAN trái phép theo các cách sau:
Tấn công bị động (passive attacks)-nghe trộm
Tấn công chủ động (kết nối, dò cấu hình mạng) active attacks
Tấn công kiểu chèn ép (jammings attacks)
Tấn công kiểu thu hút (man-in-the-middle
attacks)
Trang 44Tấn Công Bị Động
Tấn công bị động như một cuộc nghe trộm, mà không phát hiện được sự có mặt của người nghe trộm (hacker) trên hoặc gần mạng khi hacker không thực sự kết nối tới AP để lắng nghe các gói tin truyền qua phân đoạn mạng không dây Những thiết bị phân tích mạng hoặc những ứng dụng khác được sử dụng để lấy thông tin của WLAN từ một khoảng cách với một anten
hướng tính.
Trang 45Tấn Công Bị Động
Quy trình lấy khoá WEP.
Trang 46Tấn Công Chủ Động
Những hacker có thể sử dụng phương pháp tấn
công chủ động để thực hiện một vài chức năng trên
mạng Một sự tấn công chủ động có thể được dùng để tìm cách truy nhập đến một server để lấy những dữ liệu quan trọng, sử dụng sự truy nhập tới mạng internet của
tổ chức cho những mục đích có hại, thậm chí thay đổi
cấu hình cơ sở hạ tầng mạng
Bằng cách kết nối tới một WLAN thông qua một AP,
1 người sử dụng có thể bắt đầu xâm nhập sau hơn vào
trong mạng và thậm chí thay đổi chính mạng không dây đó.
Chẳng hạn 1 hacker qua được bộ lọc MAC, sau đó hacker có thể tìm cách tới AP và gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập tiếp theo.
Trang 47Tấn Công Chủ Động
Trang 48Tấn Công Kiểu Chèn Ép (jamming
attacks hay Tấn Công Từ Chối Dịch Vụ)
Jamming là một kỹ thuật đơn giản để làm đóng mạng, tương tự như việc kẻ phá hoại sắp đặt một sự
từ chối dịch vụ một cách áp đảo, sự tấn công được nhằm vào web server, vì vậy một WLAN có thể
ngừng làm việc bởi một tín hiệu RF áp đảo
Tín hiệu RF đó có thể vô tình hoặc gây cố ý, và tín hiệu có thể di chuyển hoặc cố định
Khi một hacker thực hiện một cuộc tấn công
jamming có chủ ý, hacker có thể sử dụng thiết bị
WLAN nhưng có nhiều khả năng hơn là hacker sẽ dùng một thiết bị phát tín hiệu RF công suất cao
hoặc máy tạo sóng quét
Trang 49Tấn Công Kiểu Chèn Ép (jamming
attacks)
Trang 50Tấn Công Bằng Cách Thu Hút
(man-in-the-middle attacks)
Là một tình trạng mà trong đó một cá nhân sử dụng một AP để chiếm đoạt sự điều khiển của một node di động bằng cách gửi những tín hiệu mạnh hơn những tín hiệu hợp pháp mà AP đang gửi tới node đó Sau khi node di động kết hợp đến AP trái phép này, dữ liệu của người dùng sẽ bị chiếm đoạt
Trang 51Tấn Công Bằng Cách Thu Hút
(man-in-the-middle attacks)
Trước cuộc tấn công
Trang 52Tấn Công Bằng Cách Thu Hút
(man-in-the-middle attacks)
Sau cuộc tấn công
Trang 53Tấn Công Bằng Cách Giả Danh
Có nhiều hệ thống WLAN sử dụng phương thức phê chuẩn cho phép kết nối khi máy trạm có địa chỉ MAC đã được phê chuẩn trên AcessPoint
Công cụ sử dụng trong các tấn công này có thể kể đến Kismet hoặc Ethereal, rất dễ cho hacker thay đổi địa chỉ MAC và trở thành 1 kết nối hợp lệ, được phê chuẩn
Để giám sát không gian của hệ thống WLAN ta có thể phát hiện ra địa chỉ MAC giả mạo bằng cách kiểm tra sự trùng lắp của nhiều địa chỉ MAC trên hệ
thống.Hệ thống phòng chống và phát hiện (IDS) của Wireless Lan sẽ phát hiện sự giả mạo bằng cách phân tích ‘fingerprints’ của nhà sản xuất LAN card.Cái này là duy nhất
Trang 54Định Hình WLAN
Trang 55 Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo mật, kênh tần số, vv
Trang 56 Chạy trên Linux
Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện
Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình
Trang 57Các Công Cụ Phổ Biến Hỗ Trợ Tấn
Công WLAN
Kismet:
Cũng là một công cụ dùng để bẻ khoá WEP
Chạy trên Linux, openBSD, Cygwin, MacOS X
Nhiều tính năng hơn Airsnort:
Phát hiện được các IP block
Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort
Phát hiện được cả các SSID ẩn
Phát hiện được nhà sản xuất AP
Trang 58Các Công Cụ Phổ Biến Hỗ Trợ Tấn
Công WLAN
Aircrack-ng
Là bộ công cụ dùng để pentest mạng không dây,
crack WEP và dò khoá WPA/WPA2-psk
Một số công cụ quan trọng trong bộ aircrack-ng:
airemon-ng: chuyển card mạng từ manager sang monitor
airodump-ng: bắt gói tin trong mạng wifi
aireplay-ng: dùng để tạo ra các gói tin inject gửi tới AP nhằm nhận các gói ARP phản hồi
packageforge-ng: gửi các gói tin giả trên đến AP để nhận
phản hồi
airolib-ng: tạo cơ sở dữ liệu khoá đã được tính toán trước
aircrack-ng: crack WEP, WPA,WPA2, dò khoá
…….
Trang 59Các Công Cụ Phổ Biến Hỗ Trợ Tấn
Công WLAN
Các công cụ khác:
Wellenreiter: công cụ khám phá WLAN-sử dụng “bắt
ép thô bạo” nhằm định dnạg các điểm kết nối chu chuyển thấp, gấu địa chỉ thực MAC của bạn, phối hợp với GPS
WEP*****: phá vỡ sự mật hoá ứng dụng tinh hoa dựa
trên khả năng phù hợp - *****s 802.11 WEP sự mật hoá các key sử dụng các tình trạng yếu kém được tìm thấy gần nhất của lịch trình RC4 key
Wepwedgie: cho bộ dụng cụ mà quyết định các dò ng
key 802.11 WEP và tiêm nhiiễm sự lưu thông đó với việc hiểu biết các dòng key để thực hiện ***** WEP trong vài phút
Hotspotter: cũng tấn công mạng không dây khách
hàng.
Trang 60 Sử dụng mật khẩu.
Không cung cấp số định danh SSID.
Các Giải Pháp Bảo Mật
Trang 62Các Giải Pháp Bảo Mật
Tắt chức năng DHCP server
Trang 63Các Giải Pháp Bảo Mật
Lọc (filtering): là một cơ chế bảo mật căn bản dùng để
bổ sung cho các thuật toán mã hoá WEP, AES…
Các loại filtering có thể thực hiện trên WLAN:
Lọc SSID
Lọc địa chỉ MAC
Lọc protocol
Phương pháp chứng thực bằng RADIUS