Chính vì vậy trọng trách ñặt lên vai của những người làm công nghệ thông tin trên thế giới nói chung và ở Việt Nam nói riêng không chỉ là nghiên cứu xây dựng và phát triển nhanh chóng mạ
Trang 1LỜI NÓI ĐẦU
Trong thời ñại ngày nay với sự bùng nổ của ngành công nghệ thông tin
mà ứng dụng quan trọng của nó là việc kết nối mạng ñã trở nên quen thuộc với mọi người trên toàn thế giới Hơn bao giờ hết, hệ thống kết nối “mạng máy tính” ñã trở thành một phần không thể thiếu tại bất cứ một quốc gia nào trên toàn thế giới
Với mục ñích chính của sự ra ñời mạng máy tính là ñể chia sẻ tài nguyên hệ thống, trao ñổi thông tin Chúng ta biết rằng trong thời ñại thông tin ngày nay, khối lượng thông tin ngày càng phong phú và ña dạng, ñể có thể
sử dụng thông tin một cách hiệu quả thì vấn ñề ñặt ra là phải sắp xếp khối lượng thông tin ñó một cách khoa học, dễ dàng truy cập, tìm kiếm, trao ñổi một cách nhanh chóng
Tuy nhiên ngoài những lợi ích to lớn mạng Internet cũng ẩn chứa những nguy cơ khôn lường về khả năng ñánh cắp, phá hoại những tài sản của
tổ chức dấn ñến những hậu quả nghiêm trọng Chính vì vậy trọng trách ñặt lên vai của những người làm công nghệ thông tin trên thế giới nói chung và ở Việt Nam nói riêng không chỉ là nghiên cứu xây dựng và phát triển nhanh chóng mạng máy tính trong nước ñể mọi người có thể khai thác tiềm năng hết sức phong phú trên Internet mà ñồng thời cũng phải nghiên cứu thực hiện tốt các biện pháp ngăn chặn, phòng chống, phát hiện và phục hồi ñược các hành
vi tấn công phá hoại trái phép trên mạng, nhằm ñảm bảo ñược tối ña sự phát triển cho các tổ chức và các doanh nghiệp
Chính vì thế sau một thời gian tìm hiểu, nghiên cứu cùng với sự hướng
dẫn tận tình của thầy giáo TS Nguyễn Vũ Sơn, và với những kiến thức ñã
ñược học từ các thầy cô ñã giúp ñỡ em hoàn thành luận văn này, về ñề tài:
BẢO MẬT TRONG MẠNG WLAN
Trang 2CHƯƠNG 1: AN NINH MẠNG MÁY TÍNH
1 Đánh giá vấn ñề an toàn, bảo mật hệ thống 16
a Đánh giá trên phương diện vật lý 16
b Đánh giá trên phương diện logic 17
a Tấn công theo tính chất xâm hại thông tin 17
b Tấn công theo vị trí mạng bị tấn công 18
c Tấn công theo kỹ thuật tấn công 18
2 Các nhược ñiểm về bảo mật trong mạng WLAN 24
3 Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) 36
Trang 34 Tấn công kiểu người ñứng giữa (Man-in-the-middle Attack) 37
CHƯƠNG 3: BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY
III Các phương thức, kỹ thuật bảo mật trong mạng WLAN 42
1 Các kỹ thuật bảo mật sử dụng cơ chế ñiều khiển truy nhập (Device
a Lọc SSID (Service Set Identifier) 43
2 Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption 47
a Bảo mật WEP (Wired Equivalent Privacy) 51
a.2 Cơ chế xác thực (Authentication) trong bảo mật WEP 57
b.1 Giao thức toàn vẹn khóa tạm thời TKIP 62
3 Phương thức bảo mật sử dụng công nghệ tường lửa Firewall 81
Trang 45 Hệ thống phát hiện xâm nhập không dây (Wireless IDS) cho mạng
1 Bảo mật cho mạng WLAN của gia ñình và các văn phòng nhỏ 88
2 Bảo mật mạng WLAN cho các doanh nghiệp nhỏ 89
3 Bảo mật mạng WLAN cho doanh nghiệp vừa và lớn 89
4 Mức ñộ bảo mật cao nhất của mạng WLAN áp dụng cho quân sự 90
V Minh họa cấu hình mạng WLAN sử dụng Linksys tạo
KẾT LUẬN 98 TÀI LIỆU THAM KHẢO 99
Trang 5DANH SÁCH HÌNH VẼ CHƯƠNG 1: AN NINH MẠNG MÁY TÍNH
Hình 1.1: Số dòng virus mới xuất hiện theo các năm 14 Hình 1.2: Hình minh họa virus Conficker 15
CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN VÀ BIỆN PHÁP NGĂN CHẶN
Hình 2.1: Các lớp trong mô hình TCP/IP 22 Hình 2.2: Sử dụng phần mềm NetStumbler tìm ñược ñịa chỉ MAC và cả tên
Hình 2.3: Lỗ hổng xác thực trong khóa chia sẻ 25 Hình 2.4: Chỉnh sửa giá trị ICV bằng cách chèn bit 27 Hình 2.5: Ví dụ về kiểu tấn công bị ñộng 29 Hình 2.6: Dùng phần mềm ñể thu thập thông tin về phân bố thiết bị 33 Hình 2.7: Ví dụ tấn công DOS lớp liên kết dữ liệu 33 Hình 2.8: Ví dụ tấn công mạng bằng AP giả mạo 34 Hình 2.9: Ví dụ tấn công gây nghẽn (Jamming) 37 Hình 2.10: Ví dụ tấn công theo kiểu thu hút (người ñứng giữa) 39
CHƯƠNG 3: BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY
Hình 3.1: Mô hình bảo mật cho mạng WLAN 42 Hình 3.2: Các phân ñoạn mạng sử dụng SSID 44 Hình 3.3: Cấu hình tắt quảng bá SSID 45 Hình 3.4: Mô hình lọc ñịa chỉ MAC tại IP 46 Hình 3.5: Lọc giao thức chỉ cho phép một số giao thức ñược sử dụng 47 Hình 3.6 : Mã hóa + Xác thực = Bảo mật WLAN 48 Hình 3.7: Quá trình mã hóa và giải mã 48
Trang 6Hình 3.10 (a,b): Mã hóa mật mã dòng 51
Hình 3.12: Máy chủ khóa mã hóa tập trung 53
Hình 3.14: Khung ñược mã hóa bởi WEP có sử dụng vector IV 54 Hình 3.15: Tiến trình mã hóa và giải mã WEP 55 Hình 3.16: Tiến trình xác thực hệ thống mở dơn giản 58 Hình 3.17: Xác thực hệ thống mở với khóa WEP khác nhau 58 Hình 3.18: Tiến trình xác thực khóa chia sẻ 59
Hình 3.22: Mô hình thực hiện chứng thực sử dụng RADIUS server 66 Hình 3.23: Thực hiện chứng thực của RADIUS server 67
Hình 3.24: Quá trình trao ñổi thông ñiệp (xác thực) trong 802.1X 69 Hình 3.25: Quá trình bắt tay bốn bước 73 Hình 3.26: Mô hình phân cấp khóa Unicast trong 802.1X 74 Hình 3.27: Tạo khóa PTK trong phân cấp khóa Unicast 802.1X 75 Hình 3.28: Mô hình phân cấp khóa nhóm trong 802.1X 76
Hình 3.30: Giải pháp sử dụng VPN ñể bảo mật trong WLAN 82 Hình 3.31: Kết hợp nhiều giải pháp bảo mật trong một hệ thống 84
Trang 7Standard
Chuẩn mã hóa cao cấp
ANonce Access Point Nonce Số ngẫu nhiên bí mật của ñiểm
truy cập
ARP Address Resolution Protocol Giao thức phân giải ñịa chỉ
ASCII American Standard Code for
Information Interchange
Hệ thống mã hóa ký tự dựa trên bảng chữ cái tiếng Anh
B
BPSK Binary Phase Shift Keying Điều chế pha nhị phân
BSSID Basic Service Set Identifier Tên tập dịch vụ cơ sở
C
CCK Complementary Code Key Khóa mã tạm thời
CPU Central Processing Đơn vị xử lí trung tâm
CRC Cyclic Redundancy Check (Sự) kiểm dư vòng
CSMA/CA Carrier Sense Multiple
Access with CollISIon Avoidance
Đa truy cập nhận biết sóng mang tránh xung ñột
CSMA/CD Carrier Sense Multiple
Access with CollISIon Detect
Đa truy cập nhận biết sóng mang
dò tìm xung ñột
Trang 8D
DES Data Encryption Standard Chuẩn mã hóa dữ liệu
DFS Dynamic Frequency Selection Tự ñộng lựa chọn tần số
DOS Denial of Service Từ chối dịch vụ
E
EAP Extensible Authentication
Protocol
Giao thức xác thực mở rộng
EAPOL EAP over LAN Giao thức xác thực mở rộng
thông qua mạng LAN
ECB Electronic Code Block Khối mã ñiện tử
ETSI European
Telecommunications Standards Institute
Viện tiêu chuẩn viễn thông Châu
Âu
F
FCC Federal Communications
Commission
Ủy ban Truyền thông liên bang
FTP File Transfer Protocol Giao thức truyền tập tin
G
GTK Group Transient Key Khóa nhóm tạm thời
H
HTTP Hypertext Transfer Protocol Giao thức truyền siêu văn bản
HTTPS Hypertext Transfer Protocol
Secure
Bảo mật giao thức truyền siêu văn bản
Trang 9I
IAPP Inter AP Protocol Giao thức liên lạc giữa các AP
ICI Inter-Carrier Interference Nhiễu giao thoa giữa các sóng
ICV Integrity Check Value Giá trị kiểm tra tính toàn vẹn
IDS Intrusion Detected System Hệ thống phát hiện xâm nhập
IEEE Institute of Electrical and
Electronics Engineers Viện Kỹ sư Điện và Điện tử
IGMP Internet Group Management
Protocol Giao thức quản lý nhóm Internet
IP Internet Protocol Giao thức liên mạng
IPSec Internet Protocol Security Giao thức thiết lập kết nối bảo
ISP Internet Service Provider Nhà cung cấp dịch vụ Internet
IV Initialization Vector Vector khởi tạo
L
LAN Local Area Network Mạng máy tính cục bộ
LEAP Lightweight Extensible
Authentication Protocol
Giao thức xác thực mở rộng dựa trên việc xác thực lẫn nhau
Trang 10LLC Logical Link Control Điều khiển liên kết logic
M
MAC Media Access Control Điều khiển truy nhập môi trường
MD4 Message-Digest algorithm 4 Giải thuật Tiêu hóa tin 4
MD5 Message-Digest algorithm 5 Giải thuật Tiêu hóa tin 5
MIC Message Integrity Check Kiểm tra tính toàn vẹn thông
ñiệp
MIMO Multiple Input and Multiple
MSDU MAC Service Data Unit Đơn vị dữ liệu dịch vụ MAC
PC Personal Computer Máy tính cá nhân
PDA Personal Digital Assistant Thiết bị số hỗ trợ cá nhân
PKI Public Key Infrastructure Hạ tầng khóa công khai
PMK Pairwise Master Key Khóa chủ cặp
POP Post Office Protocol Giao thức bưu ñiện
POP3 Post Office Protocol Giao thức bưu ñiện phiên bản 3
Trang 11PG Processing gain Độ lợi xử lý
PPP Point to Point Protocol Giao thức ñiểm-ñiểm
PPTP Point to Point Tunneling
Generator Bộ phát sinh số ngẫu nhiên
PSD Power Spectrum Density Mật ñộ phổ công suất
PTK Pair-wise Transient Key Khóa cặp tạm thời
Q
QoS Quality of Service Chất lượng dịch vụ
QPSK Quadature Phase Shift Keying Điều chế pha trực giao
R
RADIUS Remote Authentication Dial
In User Service
Dịch vụ xác thực người dùng quay số từ xa
RARP Reverse Address Resolution
SHA Secure Hash Algorithm Thuật giải băm an toàn
SHSO Small Office Home Office Mô hình văn phòng tại nhà
Trang 12SIG Special Interest Group Nhóm quan tâm ñặc biệt
SMTP Simple Mail Transfer
Protocol
Giao thức truyền tải thư tín ñơn giản
SNonce Supplicant Nonce Số ngẫu nhiên bí mật của client
SNMP Simple Network Management
Protocol Giao thức quản lý mạng ñơn giản
SPI Stateful Packet Inspection Kiểm tra trạng thái gói tin
SSID Service Set Identifier Tên tập dịch vụ
SSL Secure Socket Layer Lớp cổng bảo mật
SST Spread Spectrum Technology Kỹ thuật trải phổ
SWAP Standard Wireless Access
Protocol
Giao thức truy nhập không dây chuẩn
T
TACACS Terminal Access Controller
Access Control System
Hệ thống ñiều khiển kiểm tra truy cập ñầu cuối
TCP/IP Transmission Control
TKIP Temporal Key Integrity
Protocol Giao thức toàn vẹn khóa tạm thời
TLS Transport Layer Security Bảo mật lớp vận chuyển
TPC Tranmission Power Control Kiểm soát năng lượng truyền dẫn
TTLS Tunneled Transport Layer
Security
Bảo mật lớp vận chuyển thông qua ñường hầm ñược thiết lập
Trang 13U
UDP User Datagram Protocol Giao thức gói dữ liệu người dùng
UNII Unlicensed National
WAN Wide Area Network Mạng diện rộng
WECA Wireless Ethernet
WGB Wireless Group Bridge Cầu nối nhóm không dây
WIDS Wireless IDS Hệ thống phát hiện xâm nhập
không dây
WIFI Wireless Fidelity
Hệ thống mạng không dây sử dụng sóng vô tuyến
WPA2 Wifi Protected Access
Chuẩn bảo mật ñược sử dụng trong mạng WLAN
Trang 14CHƯƠNG 1: AN NINH MẠNG MÁY TÍNH
I Khái quát tình hình an ninh mạng
Tình hình an ninh mạng Việt Nam và Thế Giới trong những năm trở lại ñây biến ñộng liên tục Thế giới Internet ngày càng bất ổn trước làn sóng tấn công ồ ạt của virus với những kỹ thuật tấn công mới, các phần mềm ñộc hại, các hacker mũ ñen và cả mạng lưới tội phạm mạng, hay còn gọi là các “thế giới ngầm” chuyên tấn công ñột nhập vào hệ thống máy tính người dùng ñể kiếm tiền Những lỗ hổng bảo mật ñược “thế giới ngầm” khai thác triệt ñể và sâu hơn, phương thức xâm nhập và tấn công tinh vi hơn, gây ra nhiều nguy hiểm và thiệt hại cho hệ thống mạng, cho người dùng mạng; nguy hiểm nhất
là tội phạm mạng tấn công vào các cơ quan chính trị, cơ quan ñầu não trên thế giới
Theo thống kê của trung tâm An ninh mạng Bkis về nạn vi rút năm 2009 vừa qua thì năm 2009 ñã có tới 50.128 dòng virus mới xuất hiện trong năm, gấp 1,5 lần so với năm 2008 và gấp 7 lần so với năm 2007 Các virus này ñã lây nhiễm trên 64,7 triệu lượt máy tính, trong ñó lây nhiều nhất là dòng virus siêu ña hình W32.SalityVF.PE ñã lây nhiễm trên 483.000 máy tính
Hình 1.1: Số dòng virus mới xuất hiện theo các năm
Đánh vào tâm lý ñảm bảo an ninh an toàn mạng, vào sự thiếu hiểu biết, cũng như sự cả tin của một số ñối tượng người dùng mạng thì hàng loạt phần mềm diệt vi rút giả xuất hiện Điển hình năm 2009 có tới 744 chương trình giả mạo phần mềm diệt virus với hàng chục nghìn biến thể như
Trang 15W32.FakeAntivirERZ.Adware, W32.FakeSecuritySUI.Adware Đã có ít nhất 258.000 máy tính tại Việt Nam bị lừa cài ñặt các phần mềm này
Bên cạnh vấn nạn vi rút thì vấn nạn mã ñộc, sự tấn công ồ ạt liên tục của tin tặc…cũng cực kỳ nguy hiểm, gây ra nhiều thiệt hại lớn Ở Ấn Độ, tội phạm Hacker ñã tấn công vào hệ thống máy tính chính phủ trong tháng 1 vừa qua Cũng trong tháng 4 năm nay, Hacker Trung Quốc ñã ñánh cắp “kho báu” của Google, chúng tấn công vào hệ thống máy chủ Google ñánh cắp một số tài sản trí tuệ, không những thế mà hacker Trung Quốc còn xâm nhập ñược cả vào hệ thống cấp mật khẩu vốn ñược coi là “kho báu” quý giá của hãng này
Hình 1.2: Hình minh họa virus Conficker
Theo nhận ñịnh của Bkis, virus sẽ tiếp tục xuất hiện hằng ngày với số lượng ngày càng tăng, ñặc biệt là các virus nguy hiểm như virus siêu ña hình, virus ghi ñè file chuẩn của hệ ñiều hành 2010 cũng sẽ là năm chứng kiến sự tăng ñột biến của các chương trình diệt virus giả mạo, nhắm vào sự lơ là mất cảnh giác của người sử dụng
Các chuyên gia bảo mật Symantec vừa công bố 10 mối ñe dọa bảo mật
mà các doanh nghiệp và người tiêu dùng không thể lơ là trong năm 2010: 1) Những cuộc tấn công mạng gây tổn hại cho các doanh nghiệp
2) Lượng thư rác toàn cầu tăng mạnh
3) Biểu ñồ về hoạt ñộng của các loại mã ñộc tăng ñột biến
4) Thông tin thẻ tín dụng là món hàng ñược bày bán nhiều nhất trên mạng
Trang 166) Thư rác truyền thống sẽ dần bị mất ñi và thay thế bằng những vụ lừa ñảo có chủ ñích (Targeted Scams)
7) Những tin tức thời sự nóng hổi châm ngòi cho các cuộc tấn công 8) Tội phạm mạng theo xu hướng tấn công quy mô lớn
9) Sự phổ dụng ngày càng tăng của những nền tảng mới sẽ tạo ñà cho những cuộc tấn công mới
10) Tội phạm mạng có xu hướng nhắm tới thông tin thay vì theo ñuổi các nền tảng hạ tầng
Trước tình hình an ninh hiện nay ñòi hỏi người dùng mạng, các nhà quản trị mạng, ñặc biệt là các chuyên gia bảo mật cần tăng cường phương pháp phòng chống và ngăn chặn kịp thời, không ngừng phát hiện và vá những
lỗ hổng bảo mật ñảm bảo an ninh an toàn mạng tối ưu
II Đánh giá mức ñộ an ninh an toàn mạng
1 Đánh giá vấn ñề an toàn, bảo mật hệ thống: Mức ñộ an ninh an toàn
mạng ñược ñánh giá dựa vào một số tiêu chuẩn ñược thừa nhận sau ñây:
a Đánh giá trên phương diện vật lý
*) An toàn thiết bị: Các thiết bị sử dụng trong mạng cần ñáp ứng ñược
các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hổng ñột ngột; có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
- Có khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm
- Yêu cầu nguồn ñiện: có dự phòng trong tình huống mất ñột ngột
- Đảm bảo các yêu cầu phù hợp với môi trường xung quanh: ñộ ẩm, nhiệt ñộ, chống sét, phòng chống cháy nổ
Trang 17b Đánh giá trên phương diện logic: trên phương diện logic, có thể
ñánh giá dựa theo các tiêu chí sau:
Tính bí mật, ñộ tin cậy (Confidentiality) : Là sự bảo vệ dữ liệu truyền ñi
khỏi những cuộc tấn công bị ñộng, ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào Tính xác thực (Authentication): Là ñảm bảo rằng thông tin trao ñổi là thông tin ñáng tin cậy
Tính toàn vẹn (Integrity): Dữ liệu thông tin ñược coi là toàn vẹn khi nó ñầy ñủ và chính xác
Tính không thể phủ nhận (Non repudiation): Tính không thể phủ nhận
bảo ñảm rằng người gửi và người nhận không thể chối bỏ 1 bản tin ñã ñược truyền Vì vậy, khi một bản tin ñược gửi ñi, bên nhận có thể chứng minh ñược rằng bản tin ñó thật sự ñược gửi từ người gửi hợp pháp và khi một bản tin ñược nhận, bên gửi có thể chứng minh ñược bản tin ñó ñúng thật ñược nhận bởi người nhận hợp lệ
Khả năng ñiều khiển truy nhập (Access Control): Điều khiển truy cập là
khả năng hạn chế các truy nhập với máy chủ thông qua ñường truyền thông
Để ñạt ñược việc ñiều khiển này, mỗi một thực thể cố gắng ñạt ñược quyền truy nhập cần phải ñược nhận diện, hoặc ñược xác nhận sao cho quyền truy nhập có thể ñược ñáp ứng nhu cầu ñối với từng người
Tính khả dụng, sẵn sàng (Availability): Một hệ thống ñảm bảo tính sẵn
sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo
ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch
vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra
2 Các loại hình tấn công mạng
Công nghệ thông tin càng phát triển thì nguy cơ tổn thất do các hiểm họa trên mạng máy tính ngày càng lớn, tội phạm mạng máy tính chuyên nghiệp ngày càng gia tăng Do ñó mà các kiểu tấn công mạng tinh vi, phức tạp và
khó lường hơn Thường có thể phân loại các kiểu tấn công như sau:
Trang 18Tấn công chủ ñộng (Active Attack): là kiểu tấn công can thiệp ñược vào
nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin Một cuộc tấn
công chủ ñộng có thể ñược sử dụng ñể truy cập vào server và lấy ñược những
dữ liệu có giá trị hay sử dụng ñường kết nối Internet của doanh nghiệp ñể thực hiện những mục ñích phá hoại hay thậm chí là thay ñổi cấu hình của hạ tầng mạng Kiểu tấn công này dễ nhận biết khi phát hiện ñược những sai lệch thông tin nhưng lại khó phòng chống
Tấn công bị ñộng (Passive Attack): là kiểu tấn công nghe trộm (sniffing), là phương pháp tấn công ñơn giản nhưng rất hiệu quả, nắm bắt ñược thông tin nhưng không thể làm sai lệch hoặc hủy hoại nội dung và luồng thông tin Kiểu tấn công này không ñể lại một dấu vết nào chứng tỏ ñã có sự hiện diện của kẻ tấn công trong mạng vì khi tấn công kẻ tấn công không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng Vì vậy
mà kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết ñược thông tin có bị rò rỉ hay không
b Tấn công theo vị trí mạng bị tấn công
Tấn công vào các thiết bị phần cứng và hệ ñiều hành, vào cơ sở dữ liệu làm rò rỉ, sai lệch hoặc mất thông tin Tấn công vào các ñiểm (node) truyền tin trung gian làm nghẽn mạng hoặc có thể làm gián ñoạn mạng, và tấn công ñường truyền (lấy trộm thông tin từ ñường truyền vật lý)
c Tấn công theo kỹ thuật tấn công
+ Tấn công từ chối dịch vụ (Denied of Service): tấn công vào máy chủ
làm tê liệt một dịch vụ nào ñó
+ Tấn công kiểu lạm dụng quyền truy cập (Abuse of access privileges):
kẻ tấn công ñột nhập vào máy chủ sau khi ñã vượt qua ñược các mức quyền truy cập Sau ñó sử dụng các quyền này ñể tấn công hệ thống
+ Tấn công kiểu ăn trộm thông tin vật lý (Physical Theft): lấy trộm
thông tin trên ñường truyền vật lý
+ Tấn công kiểu thu lượm thông tin (Information gather): bắt các tập tin
lưu thông trên mạng, tập hợp thành những nội dung cần thiết
Trang 19+ Tấn công kiểu bẻ khóa mật khẩu (Password cracking): dò, phá, bẻ
khóa mật khẩu
+ Tấn công kiểu khai thác ñiểm yếu, lỗ hổng hệ thống (Exploitation of system and network vulnerabilities): tấn công trực tiếp vào các ñiểm yếu, lỗ hổng của hệ thống mạng Lỗi này có thể do thiết bị, hệ ñiều hành mạng hoặc
do người quản trị hệ thống gây ra
+ Tấn công kiểu sao chép, ăn trộm thông tin (Spoofing): giả mạo người
khác ñể tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng
+ Tấn công bằng các ñoạn mã nguy hiểm (MalICIous code): gửi theo gói
tin ñến hệ thống các ñoạn mã mang tính chất nguy hại ñến hệ thống
Ngoài ra, trong thực tế còn có kiểu tấn công vào yếu tố con người Nghĩa là kẻ tấn công có thể liên lạc với người quản trị hệ thống, giả làm một người sử dụng ñể yêu cầu thay ñổi mật khẩu, thay ñổi quyền truy cập của mình ñối với hệ thống hoặc thậm chí thay ñổi một số cầu hình hệ thống ñể thực hiện các phương pháp tấn công khác Hiển nhiên, với kiểu tấn công này
không một thiết bị nào có thể ngăn chặn một cách hữu hiệu
3 Đảm bảo an ninh mạng
An ninh mạng là bảo vệ chống lại những tấn công mạng từ bên trong và bên ngoài, ñảm bảo tính riêng tư của tất cả các liên lạc, ở bất cứ ñâu và vào bất cứ lúc nào, kiểm soát truy cập thông tin bằng cách xác ñịnh chính xác người dùng và hệ thống của họ Trong bối cảnh công nghệ thông tin ngày càng bùng nổ như hiện nay thì tội phạm mạng ngày càng tinh vi hơn với nhiều thủ ñoạn, gây ra những thiệt hại lớn về dữ liệu, tài nguyên và danh tiếng của người dùng…Để ñấu tranh với loại tội phạm này cần phải có các giải pháp về công nghệ cũng như con người
*) Xây dựng hệ thống thông tin an toàn: gồm 4 bước cơ bản sau:
Trang 204 Bảo mật mạng: ñể thực hiện bảo mật mạng thì cần phải thực hiện các
công việc sau:
có biện pháp bảo vệ hệ ñiều hành, phòng chống những người dùng trong mạng bằng việc sử dụng lại phần mềm crack và sử dụng mật khẩu một lần, kiểm soát nội dung thông tin truyền nhận, thực hiện phương pháp xác nhận chữ ký ñiện tử và quan trọng nhất trong bảo mật là mã hóa dữ liệu
III Kết luận
Qua việc tìm hiểu các nguyên nhân gây nên mất an ninh mạng, ta thấy chỉ làm giảm thiểu ñược phần nào hậu quả do nguyên nhân khách quan gây ra như ñặt các thiết bị mạng WLAN xa thiết bị khác hoạt ñộng cùng tần số hoặc phải khảo sát kỹ ñịa hình trước khi triển khai và lắp ñặt thiết bị mạng Tuy nhiên, phần lớn hậu quả nghiêm trọng lại do nguyên nhân chủ quan tạo thành Những cuộc tấn công cố ý, có mục ñích xấu luôn thường trực trên mạng ảnh hưởng không nhỏ ñến hoạt ñộng của các tổ chức, công ty
Trang 21CHƯƠNG 2:
CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN CHẶN
I Cơ sở tiến hành tấn công
1 Tìm hiểu mô hình TCP/IP
Mạng Internet là một mạng truyền thông không thể thiếu ñược trong xã hội hiện ñại Mạng Internet hoạt ñộng dựa trên bộ giao thức liên mạng TCP/IP
(Transmission Control Protocol/Internet Protocol) TCP/IP là một hệ thống (hoặc bộ) giao thức với mỗi giao thức là một hệ thống các quy ñịnh và thủ
tục Bộ giao thức này rất phổ biến, nó hiện hữu từ trong các hệ ñiều hành như
Microsoft, Linux, và Unix ñến tất cả các thiết bị số và kể cả những chiếc ñiện thoại cầm tay Sự ra ñời của Internet cùng với bộ giao thức TCP/IP cho phép kết nối tất cả các máy tính trên toàn thế giới lại với nhau
*) TCP/IP là một mô hình kết hợp giữa bộ giao thức TCP với giao thức
IP nhằm quản lý và ñiều khiển việc trao ñổi thông tin giữa các mạng với mục ñích ñảm bảo thông tin một cách chính xác từ ñầu cuối này ñến ñầu cuối khác
TCP là giao thức End-to-End, nó ñịnh ra tuyến tắt và cách thức trao ñổi thông tin giữa các thiết bị ở các hệ thống ñầu cuối, ñảm bảo việc giao và nhận
dữ liệu ñược chính xác IP là giao thức ñịnh ra nguyên tắc và cách thức ñể ñảm bảo việc truyền các dữ liệu trong mạng ñến chính xác ñịa chỉ theo yêu cầu
*) Nhiệm vụ của TCP/IP trong hoạt ñộng của mạng máy tính:
- Chấp nhận các dạng dữ liệu từ các chương trình ứng dụng và cắt (chia)
thông tin thành những gói dữ liệu nhỏ hơn ñể có thể dễ dàng ñi qua bộ phận truyền tải trung gian
- Tương tác với phần cứng của các bộ chuyển ñổi trong mạng
- Xác ñịnh ñược ñịa chỉ nguồn và chỉ ra ñược ñịa chỉ ñích
- Định tuyến: có khả năng hướng dữ liệu tới các mạng nhỏ (ñoạn mạng), cho dù ñoạn mạng nguồn và ñích khác nhau về mặt vật lý
Trang 22- Kiểm tra lỗi, kiểm soát lưu lượng và xác nhận: ñối với một phương tiện truyền thông tin cậy, máy tính gửi và nhận phải xác ñịnh và có thể sửa chữa lỗi trong quá trình vận chuyển dữ liệu
- Khi một gói dữ liệu ñược truyền qua các lớp trong mô hình TCP/IP, thì mỗi lớp trên máy gửi bổ sung thông tin cần thiết vào gói dữ liệu ñể bên máy nhận có thể nhận dạng ñược
*) Mô hình TCP/IP gồm 4 lớp ñược minh họa trong hình 3.1 Theo lý thuyết, các lớp này hoạt ñộng ñộc lập với nhau Mỗi thành phần chịu một trách nhiệm riêng biệt trong hệ thống mạng:
Hình 2.1: Các lớp trong mô hình TCP/IP
♦ Lớp ứng dụng (Application Layer)
Là lớp trên cùng của mô hình TCP/IP, bao gồm các tiến trình và các ứng dụng nhằm cung cấp cho người sử dụng ñể truy cập mạng Trong các ứng dụng mà lớp này cung cấp, phổ biến nhất là Telnet, dịch vụ truyền file FTP, E-mail, Web …
♦ Lớp vận chuyển (Transport Layer)
Lớp vận chuyển (hay còn gọi là Host-to-Host/Transport Layer) cung cấp khả năng truyền dữ liệu nguyên vẹn từ ñầu cuối ñến ñầu cuối (End-to- End ) Nó bao gồm hai giao thức chính là TCP (Transmission Control Protocol ) và UDP (User Datagram Protocol) Cả hai giao thức ñều có nhiệm
vụ chuyển tiếp dữ liệu từ lớp ứng dụng xuống lớp liên mạng và ngược lại
Trang 23- TCP: cung cấp khả năng truyền tin cậy, truyền song công (full-duplex)
nó sẽ ñưa ra yêu cầu truyền lại khi phát hiện truyền có lỗi xảy ra Vì vậy TCP
có khả năng duy trì nhiều kết nối cùng thực hiện một cách ñồng thời
- UDP: là giao thức truyền dữ liệu không tin cậy do không có yêu cầu phát lại nếu như gói tin bị mất hay lỗi Nhưng ưu ñiểm của UDP là tốc ñộ truyền cao hơn so với những ứng dụng sử dụng giao thức TCP
♦ Lớp liên mạng (Internet Layer)
Lớp này gồm các giao thức cơ bản: IP, ICMP, IGMP Nó cung cấp một ñịa chỉ logic cho giao diện vật lý mạng Hỗ trợ các ánh xạ giữa ñịa chỉ MAC
do lớp truy cập mạng cung cấp với ñịa chỉ IP bằng giao thức ARP và RARP,
và các vấn ñề có liên quan ñến xác ñịnh lỗi và các tình huống bất thường liên quan ñến IP ñược giao thức ICMP thống kê và báo cáo
♦ Lớp truy cập mạng (Network Access Layer)
Lớp truy cập mạng ñịnh nghĩa những giao thức, phần cứng nhằm tương tác với bộ ñiều hợp mạng của máy tính Đồng thời, yêu cầu thực hiện truyền
dữ liệu thông qua mạng vật lý, quy ñịnh về chuẩn cho các ñầu nối
(connector), cáp, mức ñiện áp và các giao thức sử dụng ñể truyền dữ liệu
thông qua kết nối LAN, WAN
Lớp truy cập mạng bao gồm một số lượng lớn các giao thức khác nhau,
có nhiệm vụ: ñiều phối quá trình truyền dữ liệu theo các quy ước xác ñịnh; ñịnh dạng dữ liệu thành các ñơn vị gọi là khung (Frame) và chuyển ñổi các khung ñó thành dòng ñiện từ hoặc các xung ñiện, có khả năng di chuyển qua
bộ phận truyền trung gian Nó bao gồm tất cả các giao thức Ethernet, các chuẩn LAN khác và những chuẩn WAN phổ biến hiện nay như Point-to-Point
(PPP) hay khung Relay (Frame Relay)
Như vậy, chức năng của lớp truy cập mạng là thực hiện ñóng gói dữ liệu thành những khung ñược bổ sung thông tin kiểm tra lỗi ñể máy tính bên nhận
có thể phát hiện lỗi Đồng thời, khi lớp truy cập mạng nhận ñược dữ liệu từ lớp liên mạng, nó sẽ chịu trách nhiệm thêm những thông tin ñịnh tuyến của nó vào khung dữ liệu Thông tin ñược thêm vào sẽ ñược gắn vào phần ñầu và
Trang 24phần cuối của gói tin tạo thành một khung dữ liệu hoàn chỉnh và truyền lên mạng
Ngoài ra, nó còn có trách nhiệm xác nhận việc nhận khung thông tin và gửi lại khung dữ liệu nào mà phía máy nhận chưa nhận ñược
2 Các nhược ñiểm về bảo mật trong mạng WLAN
Để thực hiện cuộc tấn công vào mạng thì ngoài việc nắm bắt mô hình mạng, người tấn công cần phải tiến hành khai thác các lỗ hổng và ñiểm yếu trong mô hình mạng ñể có phương thức ñạt kết quả tối ưu:
♦ Lỗ hổng trong xác thực ñịa chỉ MAC và lọc SSID
- Lọc SSID ban ñầu ñược xem như là một cách bảo mật, nhưng khi sử dụng phương thức xác thực mở, chuẩn 802.11 cho phép các client sử dụng giá
trị SSID rỗng (null) ñể liên kết với AP trong quá trình tạo liên kết và xác thực
- Đối với ñịa chỉ MAC: việc giả dạng ñịa chỉ MAC là có thể thực hiện ñược, dùng phần mềm hoặc kể cả một số hệ ñiều hành cũng cho phép thay ñổi ñịa chỉ MAC của card mạng
Trong khi ñó, ñịa chỉ MAC trong mạng WLAN ñược truyền ñi mà không ñược mã hóa trong tất cả các khung 802.11 Do ñó, hacker có thể sử dụng phần mềm ñể dò bắt gói tin và biết ñược ñịa chỉ MAC hợp lệ trong
mạng rồi giả dạng (thay ñổi) ñịa chỉ MAC của chính nó thành ñịa chỉ MAC
hợp lệ ñó ñể sử dụng truy cập vào mạng
Hình 2.2: Sử dụng phần mềm NetStumbler tìm ñược
ñịa chỉ MAC và cả tên SSID
♦ Lỗ hổng trong xác thực hệ thống mở
Trang 25Xác thực hệ thống mở không cung cấp một phương thức nào cho AP ñể xác ñịnh xem một client có hợp lệ hay không Sự thiếu sót này chính là một lỗ hổng bảo mật rất nghiêm trọng Thậm chí ngay cả khi WEP ñược cài ñặt thì xác thực hệ thống mở vẫn không cung cấp một phương tiện nào ñể xác ñịnh xem ai ñang sử dụng thiết bị WLAN Quả thật, một thiết bị hợp lệ trong tay một người dùng không hợp lệ thì giá trị bảo mật ở ñây vẫn không tồn tại
♦ Lỗ hổng trong xác thực khóa chia sẻ
Xác thực khóa chia sẻ yêu cầu client phải sử dụng khóa WEP ñã ñược cấu hình trước ñể mã hóa chuỗi ký tự challenge ñược gởi từ AP và sau ñó gửi kết quả lại cho AP AP xác thực client bằng cách giải mã kết quả của client và
so sánh chuỗi ký tự challenge có trùng nhau không Quá trình trao ñổi chuỗi challenge diễn ra trên kết nối không dây và rất dễ bị tấn công bởi một kiểu tấn
công ñược gọi là tấn công plaintext (plaintext attack) Các kẻ tấn công sẽ sử
dụng các nguyên lý toán học ñằng sau quá trình mã hóa ñể tìm ra chuỗi khóa
Lắng
nghe Lắ
n
ghe
Hình 2.3: Lỗ hổng xác thực trong khóa chia sẻ
Một kẻ lắng nghe lén có thể bắt (capture) ñược cả chuỗi challenge chưa
mã hóa (từ AP) và chuỗi ký tự mã hóa tương ứng (từ client) Có ñược 2 giá trị
này sau ñó kẻ nghe lén có thể thực hiện phép XOR ñể có ñược chuỗi khóa
hợp lệ
♦ Lỗ hổng trong mã hóa WEP
Trang 26Việc chứng thực trong mã hóa WEP là chứng thực một chiều, chỉ có client chứng thực với AP mà không có chứng thực tính hợp lệ của AP ñối với Client Do ñó, rất dễ ñánh lừa các client hợp lệ bằng các AP giả mạo
WEP còn thiếu cơ chế cung cấp và quản lý mã khóa Chuẩn 802.11 không xác ñịnh một cơ chế quản lý khóa nào bởi vì tiến trình xác thực trong 802.11 chỉ xác thực thiết bị chứ không xác thực tính hợp pháp của người dùng Do ñó, khi sử dụng khóa tĩnh, nhiều người cùng sử dụng chung khóa trong một thời gian dài thì dễ dẫn ñến nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn Ngoài ra, mã hóa WEP chỉ bảo mật các lớp thông tin từ lớp 3 ñến lớp 7 mà không mã hóa ñịa chỉ MAC hay Beacon Vì thế, kẻ tấn công dễ dàng biết ñược các ñịa chỉ MAC hợp lệ trong mạng
WEP sử dụng vector khởi tạo IV, là một trường 24bit kết hợp với phần
RC4 ñể tạo ra chuỗi khóa (key stream) rồi ñược gửi ñi ở dạng nguyên bản,
không mã hóa Giá trị IV ñược thay ñổi thường xuyên, IV có chiều dài 24bit nên chỉ có tối ña 224 (khoảng 16,8 triệu) giá trị IV trong một chu kỳ Với một mạng có lưu lượng lớn (nhu cầu truyền nhận gói tin lớn) thì giá giá trị này sẽ
reset trở về 0 trong một khoản thời gian rất ngắn Vì thế kẻ tấn công chỉ cần
phân tích, thống kê các gói tin ñược trao ñổi và dựa vào ñó mà tìm ra IV, biết ñược kích thước khóa rồi từ ñó tìm ra chuỗi khóa và sẽ giải mã ñược dữ liệu
mã hóa
Chuẩn 802.11 sử dụng mã CRC ñể kiểm tra tính toàn vẹn của dữ liệu nhưng nó lại không mã hóa riêng giá trị ICV này mà mã hóa chung với phần
dữ liệu (payload) Do ñó, kẻ tấn công có thể bắt gói tin, sửa các giá trị ICV và
làm giả thành một khung khác bởi vì mặc dù kích thước phần dữ liệu có thể khác nhau ở mỗi khung nhưng nhiều thành phần khác của khung vẫn không thay ñổi, vị trí bit của nó vẫn như cũ Kẻ tấn công có thể tận dụng ñiều này, giả mạo phần dữ liệu rồi gửi lại cho AP, xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn công có thể tìm ra ñược nội dung của phần bản tin ñi cùng giá trị kiểm tra tính toàn vẹn ICV Đây chính là kiểu tấn công chèn bit vào khung dựa trên những ñiểm yếu của giá trị kiểm tra tính toàn vẹn ICV
Trang 27Hình 2.4: Chỉnh sửa giá trị ICV bằng cách chèn bit
II Các kiểu tấn công trong mạng WLAN
Tấn công và ngăn chặn tấn công trong mạng WLAN là vấn ñề ñược quan tâm rất nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật mạng Trong mạng WLAN có thể liệt kê ra các kiểu tấn công chủ yếu mà hacker sử
dụng như sau: tấn công bị ñộng (nghe lén), tấn công chủ ñộng (kết nối, thăm
dò và cả cấu hình mạng), tấn công chèn ép, gây nghẽn và tấn công theo kiểu thu hút (người ñứng giữa)
1 Tấn công bị ñộng (Passive Attack)
Tấn công bị ñộng là kiểu tấn công không tác ñộng trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết ñược hoạt ñộng của
nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện Tấn công
bị ñộng hay là nghe lén có lẽ là một phương pháp tấn công WLAN ñơn giản nhất nhưng vẫn rất hiệu quả Tấn công bị ñộng không ñể lại một dấu vết nào chứng tỏ ñã có sự hiện diện của kẻ tấn công trong mạng vì khi thực hiện hành
vi nghe trộm, kẻ tấn công không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi
dữ liệu lưu thông trên mạng Phần mềm do thám WLAN hay các ứng dụng miễn phí có thể ñược sử dụng ñể thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten ñịnh hướng Phương pháp này cho
Trang 28phép kẻ tấn công giữ khoảng cách với mạng, không ñể lại dấu vết trong khi vẫn lắng nghe và thu nhập ñược những thông tin quý giá
Các phương thức thường ñược sử dụng trong tấn công bị ñộng: nghe
trộm (Eavesdropping), phân tích luồng thông tin (Traffic Analysis)
♦ Kiểu tấn công bị ñộng cụ thể - Phương thức bắt gói tin (Sniffing)
bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị ñó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP ñể thu các gói tin
Packet sniffers (kẻ bắt gói tin) sẽ khai thác những thông tin ñược truyền
ở dạng clear text như: Telnet, FTP, SNMP, POP, HTTP Nhiều ứng dụng có
thể bắt ñược cả mật mã ñã ñược băm (password hash: mật mã ñã ñược mã hóa bằng nhiều thuật toán như MD4, MD5, SHA…) truyền trên ñoạn mạng không dây giữa client và server lúc client ñăng nhập vào Bất kỳ thông tin nào truyền trên ñoạn mạng không dây theo kiểu này ñều rất dễ bị nghe trộm Với việc thu thập, bắt gói tin như vậy, kẻ tấn công có thể nắm ñược thông tin,
Trang 29phân tích ñược lưu lượng của mạng, phổ năng lượng trong không gian của các vùng, các khu vực Dựa vào kết quả ñó, kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào lưu lượng mạng lớn, tập trung nhiều máy ñể thực hiện những mục ñích ñen tối Và vì vậy sẽ gây ra hậu quả khó lường cho người dùng mạng
Quả thật, việc thu thập, bắt gói tin trong mạng WLAN là cơ sở cho các phương thức tấn công như ăn trộm thông tin, thu thập thông tin về phân bố
mạng (Wardriving), dò mã, bẻ mã Ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền ñề cho các phương thức phá hoại khác nhau
Như vậy, một kẻ tấn công có thể ở ñâu ñó trong bãi ñậu xe dùng những công cụ ñể ñột nhập vào mạng của bạn Các công cụ có thể là một phần mềm bắt gói tin hay một số phần mềm miễn phí ñể có thể crack ñược khóa WEP và ñăng nhập vào mạng
Hình 2.6: Dùng phần mềm ñể thu thập thông tin về phân bố thiết bị
+) Biện pháp ngăn chặn:
Vì “bắt gói tin” là phương thức tấn công kiểu bị ñộng nên rất khó phát hiện và do ñặc ñiểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công Giải pháp ñược ñề ra ở ñây là cần nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã ñược, khi
ñó thông tin mà kẻ nghe lén thu thập, lấy ñược sẽ trở nên vô giá trị Ngoài ra, chúng ta có thể trang bị các hệ thống phát hiện xâm nhập không dây WIDS ñể giám sát trên từng ñoạn mạng, trên toàn mạng
Trang 302 Tấn công chủ ñộng (Active Attack)
Tấn công chủ ñộng là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như AP, STA Hacker có thể tấn công chủ ñộng ñể thực hiện một
số tác vụ trên mạng Bằng cách kết nối với mạng không dây thông qua AP, một cuộc tấn công chủ ñộng có thể ñược sử dụng ñể truy cập vào máy chủ và lấy những dữ liệu có giá trị hay sử dụng ñường kết nối Internet từ trong mạng
ñó ñể thực hiện những mục ñích phá hoại hay thậm chí là thay ñổi cấu hình của hạ tầng mạng Ví dụ, kẻ tấn công có thể sửa ñổi ñể thêm ñịa chỉ MAC của chính mình vào danh sách cho phép của bộ lọc ñịa chỉ MAC trên AP hay vô hiệu hóa tính năng lọc ñịa chỉ MAC giúp cho việc ñột nhập sau này dễ dàng hơn Người quản trị mạng thậm chí không biết ñược thay ñổi này trong một thời gian dài nếu như không thực hiện kiểm tra ñịnh kỳ, thường xuyên Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, ngay cả khi phát hiện ra, chúng ta chưa kịp có phương pháp ngăn chặn thì nó ñã thực hiện xong quá trình phá hoại So với kiểu tấn công bị ñộng thì tấn công chủ ñộng có nhiều kiểu tấn công ña dạng hơn, ví dự như: tấn công từ
chối dịch vụ (DOS); sửa ñổi thông tin (Message Modification); ñóng giả, mạo danh, che dấu (Masquerade); phát tán thư rác (Spam Mail); lặp lại thông tin (Replay)
lệ của máy ñang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Ví dụ việc thay ñổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ ñiều hành Windows hay UNIX ñều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng Các thông tin về
Trang 31ñịa chỉ MAC, ñịa chỉ IP cần giả mạo có thể thu thập, lấy ñược từ việc bắt các gói tin trên mạng
+) Biện pháp ngăn chặn
Việc giữ gìn, bảo mật máy tính mình ñang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất ñơn giản nhưng lại không thừa ñể ngăn chặn việc mạo danh này Việc mạo danh có thể xảy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng chứng thực, xác nhận này giữa các bên Chúng ta có thể xây dựng và sử dụng
hệ thống nhận thực thông qua RADIUS server, hệ thống 802.1X- EAP
♦ Tấn công từ chối dịch vụ DOS:
+) Nguyên lý thực hiện:
Đối với kiểu tấn công này, ở các lớp ứng dụng và vận chuyển, thì không
có gì khác biệt so với cách tấn công DOS ở mạng máy tính có dây Nhưng giữa các lớp mạng, lớp liên kết dữ liệu và lớp vật lý lại có sự khác biệt lớn Chính ñiều này làm tăng ñộ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng ñể biết ñược chỗ nào ñang tập trung nhiều lưu lượng mạng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí ñó ñể nhanh ñạt ñược hiệu quả hơn
+) Tấn công DOS lớp vật lý
Tấn công DOS vào lớp vật lý ở mạng có dây muốn thực hiện ñược thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng, phải thực hiện ñược kết nối vật lý với mạng Điều này lại không ñúng ñối với mạng không dây Chính vì thế, mạng máy tính có dây khi bị tấn công thì thường ñể lại các dấu hiệu dễ nhận biết như là cáp bị hổng, dịch chuyển cáp, hình ảnh ñược ghi lại
từ camera thì với mạng không dây lại không ñể lại bất kỳ một dấu hiệu nào Bởi vì mạng WLAN hoạt ñộng trên một phạm vi giới hạn các dải tần số ñược qui ñịnh trong chuẩn 802.11 cho nên một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, nếu thiết bị ñó tạo ra ñủ nhiễu tần số vô tuyến thì sẽ làm giảm tỷ lệ tín hiệu/nhiễu tới mức không phân biệt ñược dẫn ñến các STA nằm trong dải tần nhiễu sẽ không trao ñổi thông tin
Trang 32ñược và ngừng hoạt ñộng Các thiết bị sẽ không thể phân biệt ñược tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên ñang ñược tạo
ra và do ñó sẽ không thể giao tiếp ñược Tấn công theo kiểu này không phải là
sự ñe doạ nghiêm trọng, và khó có thể thực hiện phổ biến do gặp phải vấn ñề thiết bị gây nhiễu như giá cả của nó quá ñắt trong khi kẻ tấn công chỉ tạm thời
vô hiệu hóa ñược mạng Nên ñây là kiểu tấn công không hiệu quả và ít ñược
sử dụng
+) Tấn công DOS lớp liên kết dữ liệu
Do ở tầng liên kết dữ liệu, kẻ tấn công có thể truy cập bất kì ñâu nên có nhiều cách ñể thực hiện tấn công kiểu DOS Thậm chí khi WEP ñã ñược bật,
kẻ tấn công vẫn có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết Khi không có WEP, kẻ tấn công truy cập toàn
bộ tới các liên kết giữa các STA và AP ñể chấm dứt truy cập tới mạng Nếu một AP sử dụng không ñúng anten ñịnh hướng kẻ tấn công có nhiều khả năng
từ chối truy cập từ các client liên kết tới AP Anten ñịnh hướng ñôi khi còn ñược dùng ñể phủ sóng nhiều khu vực hơn với một AP bằng cách dùng cùng lúc nhiều anten Nếu anten ñịnh hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp ñặt không ñúng này
Giả thiết anten ñịnh hướng A và B ñược gắn vào AP và chúng ñược sắp ñặt ñể phủ sóng cả hai bên bức tường một cách ñộc lập Client A ở bên trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung Client
B ở bên phải bức tường, vì vậy việc gửi và nhận khung ñược thực hiện với anten B Tuy nhiên, client B có thể loại client A ra khỏi mạng bằng cách thay ñổi ñịa chỉ MAC của nó giống hệt với client A Khi ñó client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà client A nhận ñược từ anten A bằng việc dùng một bộ khuếch ñại hoặc các kĩ thuật khuếch ñại khác nhau Như vậy AP sẽ gửi và nhận các khung ứng với ñịa chỉ MAC ở anten B Các khung của client A sẽ bị từ chối trong suốt quá trình client B gửi lưu lượng tới AP
Trang 33Hình 2.7: Ví dụ tấn công DOS lớp liên kết dữ liệu
+) Tấn công DOS lớp mạng
Nếu một mạng cho phép bất kì một client nào kết nối vào, thì mạng ñó rất dễ bị tấn công DOS lớp mạng Trong mạng máy tính không dây chuẩn 802.11, một người bất hợp pháp có thể xâm nhập vào mạng 802.11b và gửi ñi hàng loạt, số lượng rất lớn các gói tin ICMP qua cổng gateway Trong khi tại cổng gateway, lưu lượng mạng vẫn thông suốt thì tại AP, băng thông lại bị chiếm dụng hết Chính vì thế, các client khác liên kết ñến AP này sẽ gửi các gói tin rất khó khăn, và gây tắc nghẽn mạng
+) Biện pháp ngăn chặn
Biện pháp mang tính “cực ñoan” hiệu quả nhất là chặn và lọc bỏ ñi tất
cả các bản tin mà kiểu tấn công DOS hay sử dụng Việc làm này ñồng nghĩa với có thể sẽ chặn luôn cả những bản tin hữu ích Để giải quyết tốt hơn, cần
có những thuật toán thông minh nhận dạng tấn công (attack detection), dựa vào các ñặc ñiểm như: việc gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa Thuật toán này sẽ phân biệt bản tin có ích với các bản tin tấn công DOS, từ ñó có biện pháp lọc bỏ các bản tin tấn công DOS Chúng
ta có thể sử dụng các máy chủ tìm kiếm với việc quét các cổng, tạo những phiên rỗng ñể chia sẻ và có những máy chủ phục vụ việc cố ñịnh password,
ñể hacker không thể thay ñổi ñược password, nhằm nâng cao các tiện ích và
ngăn chặn kiểu tấn công này
♦ Tấn công cưỡng ñoạt ñiều khiển và sửa ñổi thông tin (Hijacking and Modification):
Trang 34+) Nguyên lý thực hiện
Có rất nhiều kỹ thuật tấn công cưỡng ñoạt ñiều khiển Khác với các kiểu tấn công khác, hệ thống mạng rất khó phân biệt ñâu là kẻ tấn công cưỡng ñoạt ñiều khiển, ñâu là một người sử dụng hợp pháp
Đây là kiểu tấn công khi một gói tin TCP/IP ñi qua Switch, Router hay
AP, các thiết bị này sẽ xem phần ñịa chỉ ñích ñến của gói tin, nếu ñịa chỉ này
nằm trong mạng (là ñịa chỉ của một trong những thiết bị kết nối trực tiếp ñến
nó) thì gói tin sẽ ñược chuyển trực tiếp ñến ñịa chỉ ñích; còn nếu ñịa chỉ
không nằm trong mạng thì gói tin sẽ ñược chuyển ra cổng ngoài (default gateway ) ñể tiếp tục chuyển ñi Nếu kẻ tấn công có thể sửa ñổi giá trị default gateway của thiết bị mạng bằng ñịa chỉ máy tính của kẻ tấn công, ñiều này có nghĩa là các kết nối ra bên ngoài ñều ñi vào máy tính của kẻ tấn công Và ñương nhiên, kẻ tấn công có thể lấy ñược toàn bộ thông tin ñó, lựa chọn ra các bản tin yêu cầu, cấp phép chứng thực ñể giải mã, bẻ khóa mật mã Ở một mức ñộ tinh vi hơn, kẻ tấn công chỉ lựa chọn ñể chọn lựa một số bản tin cần thiết ñịnh tuyến ñến nó, sau khi lấy ñược nội dung bản tin, kẻ tấn công có thể sửa ñổi lại nội dung theo mục ñích riêng sau ñó lại tiếp tục chuyển tiếp
(forward) bản tin ñến ñúng ñịa chỉ ñích Như vậy bản tin ñã bị chặn, lấy, sửa
ñổi trong quá trình truyền mà ở cả hai phía gửi và nhận vẫn không phát hiện
ra Kiểu tấn công này cũng giống nguyên lý của kiểu tấn công sử dụng ñiểm
truy cập AP giả mạo (rogue AP)
Hình 2.8: Ví dụ tấn công mạng bằng AP giả mạo
Kiểu tấn công sử dụng AP giả mạo (Rogue AP) là một kiểu tấn công
bằng cách sử dụng 1 ñiểm truy cập AP ñặt trong vùng gần với vùng phủ sóng của mạng WLAN Các client khi di chuyển ñến gần AP giả mạo, theo nguyên
Trang 35lý chuyển giao vùng phủ sóng giữa ô (cell) mà các AP quản lý, máy client sẽ
tự ñộng liên kết với AP giả mạo ñó và cung cấp các thông tin của mạng WLAN cho AP Việc sử dụng AP giả mạo, hoạt ñộng ở cùng tần số với các
AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn
ép, nó cũng gây tác hại giống tấn công từ chối dịch vụ DOS vì khi bị nhiễu sóng, việc trao ñổi các gói tin sẽ rất khó ñể thực hiện thành công vì thế yêu cầu phải truyền ñi, truyền lại nhiều lần, dẫn ñến việc tắc nghẽn, cạn kiệt tài nguyên mạng
+) Biện pháp ngăn chặn
Tấn công kiểu Hijack thường có tốc ñộ nhanh, phạm vi rộng, vì vậy cần phải có các biện pháp ngăn chặn kịp thời Hijack thường thực hiện khi kẻ tấn
công ñã ñột nhập khá “sâu” vào trong hệ thống, vì thế cần phải phát hiện,
ngăn chặn từ những dấu hiệu ban ñầu Còn ñối với kiểu tấn công AP giả mạo, biện pháp ngăn chặn giả mạo là yêu cầu phải có sự chứng thực 2 chiều giữa client và AP thay cho việc chứng thực một chiều từ client ñến AP
♦ Tấn công theo kiểu dò mật khẩu bằng từ ñiển (Dictionary Attack): +) Nguyên lý thực hiện
Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra từ tổ hợp của các ký tự Nguyên lý này có thể ñược thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số ñến chữ Việc quét như vậy cần rất nhiều thời gian ngay cả trên những thế hệ máy tính tiên tiến, hiện ñại như ngày nay Bởi vì số trường hợp
tổ hợp ñược tạo ra là cực kỳ nhiều Tuy nhiên, trong thực tế là khi ñặt một
mật mã (password), nhiều người thường dùng các từ ngữ có ý nghĩa, dễ nhớ một cách ñơn lẻ hoặc ghép lại với nhau như: tên, họ, số ñiện thoại, ngày tháng năm sinh Trên cơ sở ñó, một nguyên lý mới ñược ñưa ra là sẽ quét mật khẩu với các trường hợp theo các từ ngữ trên một bộ từ ñiển có sẵn, nếu không tìm ñược lúc này nó mới thực hiện quét tổ hợp các trường hợp với nhau Bộ từ ñiển này bao gồm những từ ngữ ñược sử dụng trong cuộc sống,
trong xã hội và nó luôn ñược cập nhật bổ sung ñể tăng khả năng “thông minh ” phục vụ cho việc bẻ khóa mã
Trang 36+) Biện pháp ngăn chặn
Để ngăn chặn với kiểu dị mật khẩu này, chúng ta cần xây dựng một quy trình đặt mật khẩu dài, phức tạp, và đa dạng hơn để tránh những tổ hợp từ đơn giản dễ đốn, dễ dị nhằm gây khĩ khăn cho việc quét tổ hợp trong các trường hợp Ví dụ mật khẩu sử dụng phải được đặt theo các qui định như sau:
+ Mật khẩu dài tối thiểu 10-12 ký tự
+ Bao gồm cả chữ in thường và chữ in hoa
+ Bao gồm cả chữ, số, và kể cả các ký tự đặc biệt như !,@,#,$
+ Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh
+ Khơng nên sử dụng các từ ngữ ngắn, đơn giản cĩ trong từ điển
+ Cĩ thể kết hợp chương trình hỗ trợ gõ tiếng Việt bằng cách sử dụng nhi ều bảng mã khác nhau trong khi gõ mật khẩu
3 Tấn cơng kiểu gây nghẽn, chèn ép (Jamming Attack)
Trang 37Hình 2.9: Ví dụ tấn công gây nghẽn (Jamming)
♦ Biện pháp ngăn chặn:
Để loại bỏ kiểu tấn công này, yêu cầu ñầu tiên là phải xác ñịnh ñược nguồn phát tín hiệu vô tuyến Việc này có thể làm bằng cách sử dụng một thiết bị phân tích phổ Có nhiều máy phân tích phổ trên thị trường, nhưng một máy phân tích phổ cầm tay và chạy bằng pin thì tiện lợi hơn cả Ngoài ra, một vài nhà sản xuất khác ñã tạo ra các phần mềm phân tích phổ cho người dùng tích hợp ngay trong các thiết bị WLAN
Khi nguồn gây nghẽn là cố ñịnh, không gây hại như tháp truyền thông hay các hệ thống hợp pháp khác thì người quản trị nên xem xét sử dụng dải tần số khác cho mạng WLAN
Việc gây nghẽn do vô ý xuất hiện thường xuyên do nhiều thiết bị khác chia sẻ chung băng tần 2,4GHz với mạng WLAN Tấn công bằng cách gây nghẽn không phải là sự ñe dọa nghiêm trọng, nó khó có thể ñược thực hiện phổ biến vì ñể thực hiện tấn công gây nghẽn sẽ rất tốn kém, giá của thiết bị rất mắc tiền, kết quả ñạt ñược chỉ là tạm thời làm chết mạng trong thời gian ngắn
4 Tấn công kiểu người ñứng giữa (Man-in-the-middle Attack)
Tấn công theo kiểu người ñứng giữa (thu hút) là kiểu tấn công dùng một khả năng (phát tín hiệu sóng vô tuyến) mạnh hơn chen vào giữa hoạt ñộng của
các thiết bị và thu hút, giành lấy, hướng sự trao ñổi thông tin của thiết bị về phía mình Thiết bị chèn giữa các thiết bị khác ñó phải có vị trí, khả năng thu
phát trội hơn các thiết bị có sẵn trong mạng
♦ Nguyên lý thực hiện:
Trang 38Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP, có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng Nghĩa
là, kẻ tấn công sử dụng một AP có công suất phát cao hơn nhiều so với các
AP thực trong vùng phủ sóng Do ñó, các node di ñộng nhận thấy có AP phát tín hiệu vô tuyến tốt hơn nên sẽ kết nối ñến AP giả mạo này và thực hiện
truyền dữ liệu (có thể là những dữ liệu nhạy cảm) ñến AP giả mạo và kẻ tấn
công có toàn quyền xử lý dữ liệu ñó Việc kết nối lại với AP giả mạo ñược
xem như là một phần của “chuyển vùng” (roaming) nên người dùng sẽ không
hề biết ñược Điều này ñược thực hiện dễ dàng vì ñơn giản là kẻ ñóng vai trò
là một AP giả mạo ñứng giữa tất cả các client và AP thực sự, thậm chí các client và AP hợp pháp không nhận thấy sự hiện diện của AP giả mạo này
Hoặc việc ñưa nguồn nhiễu toàn kênh (all-band interference) như Bluetooth
vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải chuyển vùng
Hacker muốn tấn công theo kiểu thu hút này trước hết phải biết ñược giá
trị SSID mà các client ñang sử dụng (giá trị này rất dễ dàng có ñược bằng các công cụ quét mạng WLAN) Sau ñó, hacker phải biết ñược giá trị khóa WEP nếu mạng sử dụng mã hóa WEP rồi kết nối với mạng trục có dây hoặc không dây thông qua AP giả mạo ñược ñiều khiển bởi một thiết bị client như
card PC hay cầu nối nhóm (Workgroup Bridge) Ngoài ra, tấn công theo kiểu
này còn ñược thực hiện chỉ với một laptop trang bị 2 card PCMCIA Phầm mềm AP chạy trên máy laptop nơi card PC ñược sử dụng như là một AP và một card PC thứ hai ñược sử dụng ñể kết nối laptop ñến AP hợp pháp gần ñó
Trong cấu hình này, laptop chính là người ñứng giữa, hoạt ñộng giữa client và
AP hợp pháp Từ ñó, kẻ tấn công có thể lấy ñược những thông tin giá trị bằng cách sử dụng các phần mềm do thám trên máy laptop
♦ Biện pháp ngăn chặn:
Điểm cốt yếu trong kiểu tấn công này là người sử dụng không thể nhận biết ñược Vì thế, lượng thông tin mà kẻ tấn công thu nhặt ñược phụ thuộc vào thời gian kẻ tấn công có thể duy trì trạng thái này trước khi bị phát hiện
Bảo mật vật lý (physical security) là phương pháp tốt nhất cho việc phòng
chống kiểu tấn công này Chúng ta có thể sử dụng các Wireless IDS ñể dò ra các thiết bị mà kẻ hacker dùng ñể tấn công vào mạng
Trang 39Một AP hay WB có thể ñược sử dụng ñể ñánh lừa người dùng
Hình 2.10: Ví dụ tấn công theo kiểu thu hút (người ñứng giữa)
III Kết luận
Mạng WLAN có nhiều ưu ñiểm nhưng ñi kèm với nó là các nguy cơ hacker tấn công ñể lấy dữ liệu, phá hoại hệ thống Vì môi trường truyền dẫn là không dây, do ñó việc bảo mật mạng WLAN là rất quan trọng Ngày nay, do việc mạng WLAN trở nên phổ biến, nên nghiên cứu vấn ñề bảo mật mạng WLAN rất ñược chú trọng
Trên ñây là một số kỹ thuật tấn công mạng WLAN và phương pháp phòng chống Việc phòng chống tấn công chỉ mang ý nghĩa tương ñối, nó không thể chống ñược hoàn toàn các kiểu tấn công
Trang 40CHƯƠNG 3: BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY
I Khái quát về bảo mật trong WLAN
Sự ra ñời của WLAN ñã ñem lại nhiều lợi ích về khả năng di ñộng và khai thác mạng linh hoạt, ñem lại sự thuận tiện, lợi thế về chi phí so với các hệ thống mạng hữu tuyến truyền thống Tuy nhiên WLAN cũng tồn tại những nhược ñiểm
và khó khăn trong việc triển khai như: tính bảo mật, phạm vi phủ sóng, ñộ tin cậy… Để giải quyết vấn ñề ñó cần có sự ñầu tư, khảo sát, nghiên cứu một cách nghiêm túc nhằm ñem lại một mạng WLAN an toàn và hiệu quả cao
Trước hết, chúng ta cần phải hiểu thế nào là “bảo mật” trong mạng máy tính? và “bảo mật” về vấn ñề gì?
Có nhiều ñịnh nghĩa khác nhau cho vấn ñề trên, tuy nhiên tất cả ñều tương
tự nhau và ñể hiểu rõ, cụ thể hơn thuật ngữ trên, chúng ta cần xem xét những khái niệm sau:
+) Tài sản thông tin (Information Assets): Bao gồm phần cứng, phần mềm,
dữ liệu yêu cầu cần ñược bảo vệ
Phần cứng: bao gồm máy tính, máy in, ổ ñĩa ; thiết bị mạng: Router, Bridge, và Hub
Phần mềm: hệ ñiều hành, hệ quản lý cơ sở dữ liệu, các phần mềm ứng dụng
+) Sự ñe doạ hay các mối nguy hiểm (Threat or Risk)
Có hàng trăm, hàng nghìn loại khác nhau từ các mối ñe doạ, nguy hiểm tới tài sản thông tin như: việc gây cháy trung tâm dữ liệu; các cracker/hacker xâm nhập chỉnh sửa hay phá hủy trái phép các dữ liệu, thông tin về mạng , người sử dụng xoá nhầm file… Tất cả ñều chứng tỏ rằng thông tin ñã bị xâm phạm