1. Trang chủ
  2. » Luận Văn - Báo Cáo

các phương pháp bảo mật trong mạng không dây

73 478 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Các phương pháp bảo mật trong mạng không dây
Trường học Trường Đại học Công Nghệ Thông Tin - Đại Học Quốc Gia Hà Nội
Chuyên ngành Mạng Không Dây
Thể loại Bài báo cáo
Thành phố Hà Nội
Định dạng
Số trang 73
Dung lượng 2,1 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tr m Stations Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến như: Máy tính xách tay, PDA, Palm, Desktop … 1 2 2 Các thiết bị h tầng m ng kh ng dây  Điểm truy cập: AP

Trang 1

MỤC LỤC

DANH MỤC CÁC BẢNG iii

DANH MỤC CÁC HÌNH VẼ iv

CHƯƠNG 1 GIỚI THIỆU CHUNG 1

1.1 T NG QUAN V M NG KH NG D Y 1

1.1.1 Lịch sử hình thành và phát triển 1

1.1.2 Ưu điểm của WLAN 2

1.1.3 Nhược điểm của WLAN 2

1.2 CẤU TRÚC VÀ CÁC M HÌNH WLAN 3

1.2.1 Cấu trúc cơ bản của WirelessLAN 3

1.2.2 Các thiết bị hạ tầng mạng không dây 4

1.3 CÁC M HÌNH WLAN 7

1.3.1 Mô hình mạng AD HOC (Independent Basic Service Sets (IBSSs)) 7

1.3.2 Mô hình mạng cơ sở (Basic service sets (BSSs)) 8

1.3.3 Mô hình mạng mở rộng (Extended Service Set (ESSs)) 9

1.4 CÁC CHUẨN TH NG DỤNG CỦA WLAN 9

1.4.1 Chuẩn IEEE 802.11b 9

1.4.2 Chuẩn IEEE 802.11a 10

1.4.3 IEEE 802.11g 11

1.5 T I SAO PHẢI BẢO MẬT WLAN? 11

1.6 CÁC KI U TẤN C NG ỐI VỚI M NG KH NG D Y 13

1.6.1 Tấn công bị động – Passive attacks 13

1.6.2 Tấn công chủ động – Active attacks 15

CHƯƠNG 2: CÁC PHƯƠNG PHÁP BẢO MẬT TRONG M NG KH NG D Y 24

2.1 Lỗ hổng bảo mật 196 (WPA & WPA2) 24

2.1.1 Lỗ hổng 196 là gì? 24

2.1.2 Giải pháp bảo mật mạng trước lỗ hổng 196 25

2.2 GIẢI PHÁP AN NINH WEP 27

2.2.1 Phương thức chứng thực 27

2.2.2 Phương pháp mã hóa 28

2.3 GIẢI PHÁP AN NINH WPA 31

2.3.1 Giới thiệu 31

2.3.2 Cơ chế chứng thực 32

2.3.3 Giới thiệu giao thức TKIP 33

2.3.4 Khác biệt giữa TKIP và WEP 34

2.3.5 Ưu điểm của WPA 39

2.4 BẢO MẬT WPA2 40

2.5 BẢO MẬT WPA HAY WPA2 DÙNG RADIUS SERVER 41

2.5.1 Giới thiệu tổng quan 41

2.5.2 Hoạt động của Radius Server 42

2.5.3 Chứng thực, cấp quyền và tính cước 43

2.5.4 Áp dụng RADIUS cho WLAN 43

2.5.5 Mô tả hệ thống: 44

CHƯƠNG 3: THUẬT TOÁN CỦA CÁC GIAO THỨC BẢO MẬT 46

3.1 MẬT M D NG VÀ RC4 46

Trang 2

3.1.1 Stream Cipher Structure ( Cấu trúc mật mã dòng ) 46

3.1.2 Thuật toán RC4 47

3.1.3 Một minh chứng về thuật toán RC4 49

3.2 MẬT M KHỐI VÀ AES 51

CHƯƠNG 4 M PHỎNG QUÁ TRÌNH M HÓA TRONG M NG KH NG D Y 55

4.1 GIAO DIỆN M PHỎNG THUẬT TOÁN RC4 55

4.2 GIAO DIỆN M PHỎNG THUẬT TOÁN AES 57

CHƯƠNG 5: TẤN C NG ÁNH CẮP PASSWORD M NG WIFI DÙNG PHƯƠNG PHÁP BÁO MẬT WEP BẰNG C NG CỤ BACKTRACK 59

5.1 GIỚI THIỆU V BACKTRACK 59

5.1.1 Lịch sử: 59

5.1.2 Mục đích: 59

5.2 QUÁ TRÌNH THỰC HIỆN 60

TÀI LIỆU THAM KHẢO 69

Trang 3

DANH MỤC CÁC BẢNG

Bảng 1.1 Một số thông số kỹ thuật của chuẩn IEEE 802.11b………10 Bảng 1.2 Một số thông số kỹ thuật của chuẩn IEEE 802.11a……….11 Bảng 1.3 Một số thông số kỹ thuật của chuẩn IEEE 802.11g……….11

Trang 4

DANH MỤC CÁC HÌNH VẼ

Hình 1: Cấu trúc WLAN 3

Hình 2: Access Points 5

Hình 3: ROOT MODE 6

Hình 4: BRIDGE MODE 6

Hình 5: REPEATER MODE 7

Hình 6: Mô hình mạng AD HOC 8

Hình 7: Mô hình mạng cơ sở 8

Hình 8: Mô hình mạng mở rộng 9

Hình 9: Truy cập trái phép mạng không dây 12

Hình 10: Passive Attacks 13

Hình 11: Active attacks 15

Hình 12: Tấn công DOS tầng liên kết dữ liệu 18

Hình 13: Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin 20

Hình 14: Tấn công kiểu chèn ép - Jamming attacks 22

Hình 15: Tấn công theo kiểu thu hút - Man in the middle attacks 23

Hình 16: Quá trình chứng thực WEP 28

Hình 17: Quá trình mã hoá WEP 29

Hình 18: Quá trình đóng gói bản tin WEP 30

Hình 19: Quá trình giải mã khi nhận về 31

Hình 20: Quá trình mã hóa TKIP 33

Hình 21: Quá trình giải mã TKIP 34

Hình 22: Quá trình mã hóa khi truyền đi sau khi bổ sung 35

Hình 23: Cấu trúc khung dữ liệu trước và sau khi bổ sung 36

Hình 24: Cấu trúc bên trong của trường MIC 36

Hình 25: Mô hình xác thực giữa Wireless Clients và RADIUS Server 42

Hình 26: Sơ đồ mật mã dòng 47

Hình 27: Minh họa logic RC4 49

Hình 28: AES - AddRoundKey 52

Hình 29: AES – SubBytes 53

Hình 30: AES – ShiftRow 53

Hình 31: AES – MixColumns 54

Hình 32: Màn hình kết quả lệnh iwconfig 62

Hình 33: Kết quả lệnh airmon-ng 63

Hình 34: Card WLAN đang ở chế độ monitor mode 64

Hình 35: airodump-ng quét các kênh 65

Hình 36: airodump-ng đang bắt gói dữ liệu từ AP mục tiêu 66

Hình 37: G lệnh aireplay thông báo thành công 67

Hình 38: aireplay đang chạy và data t ng tới 70000 Ivs 67

Hình 39: Dò key thành công bằng aircrack 68

Hình 40: Giao diện thuật toán RC4 55

Hình 41: Kết quả sau khi nhập dữ liệu và key 56

Hình 42: Giao diện thuật toán AES 57

Hình 43: Kết quả sau khi nhập dữ liệu và key 58

Trang 5

CHƯƠNG 1 GIỚI THIỆU CHUNG

1 1 T NG QUAN V M NG H NG D

1 1 1 Lịch sử hình thành và phát triển

Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network), là một mạng dùng để kết nối hai hay nhiều máy tính với nhau mà không sử dụng dây dẫn WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến cho phép truyền thông giữa các thiết bị trong một vùng nào đó còn được gọi là Basic Service Set Nó giúp cho người sử dụng có thể di chuyển trong một vùng bao phủ rộng mà vẫn kết nối được với mạng

Công nghệ WLAN lần đầu tiên xuất hiện vào cuối n m 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong b ng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời

N m 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng

b ng tần 2.4Ghz Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công

bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung

N m 1997, Institute of Electrical and Electronics Engineers (IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WI-FI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz

N m 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp

Trang 6

tốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây

N m 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền

dữ liệu lên đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps

1.1.2 Ưu điểm của WLAN

T nh tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường Nó

cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai (nhà hay v n phòng) Với sự gia t ng số người sử dụng máy tính xách tay (laptop), đó là một điều rất thuận lợi

T nh di động: Với sự phát triển của các mạng không dây công cộng, người

dùng có thể truy cập Internet ở bất cứ đâu Chẳng hạn ở các quán Cafe, người dùng có thể truy cập Internet không dây miễn phí

T nh linh ho t: có thể triển khai ở những nơi mà mạng hữu tuyến không thể

triển khai được

T nh đ n giản: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít

nhất 1 access point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó kh n trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà

hả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia t ng số

lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp

1.1.3 Nhược điểm của WLAN

Công nghệ mạng LAN không dây, ngoài rất nhiều sự tiện lợi và những ưu điểm được đề cập ở trên thì cũng có các nhược điểm Trong một số trường hợp mạng LAN không dây có thể không như mong muốn vì một số lý do Hầu hết chúng phải làm việc với những giới hạn vốn có của công nghệ

Trang 7

Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn

công của người dùng là rất cao

Ph m vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt

động tốt trong phạm vi vài chục mét Nó phù hợp trong 1 c n nhà, nhưngvới

một tòa nhà lớn thì không đáp ứng được nhu cầu ể đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia t ng

Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín

hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng,…) là không tránh

khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng

Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử

dụng cáp (100 Mbps đến hàng Gbps)

1.2 CẤU TRÚC VÀ CÁC MÔ HÌNH WLAN

1 2 1 Cấu trúc c bản của WirelessLAN

Hình 1 : Cấu trúc WLAN

Trang 8

Có 4 thành phần ch nh trong các lo i m ng sử dụng chuẩn 802 11:

Hệ thống phân phối (DS _ Distribution System) ở đây là modem ADSL

iểm truy cập (Access Point)

Môi trường không dây (Wireless Medium)

Trạm (Stattions) là các thiết bị kết nối với AP

Hệ thống phân phối (DS _ Distribution System)

Thiết bị logic của 802.11 được dùng để nối các khung tới đích của chúng: Bao gồm kết nối giữa thiết bị và môi trường DS, ví dụ như mạng xương sống (Backbone)

802.11 không xác định bất kỳ công nghệ nhất định nào đối với DS

Hầu hết trong các ứng dụng quảng cáo, Ethernet được dùng như là môi trường DS - Trong ngôn ngữ của 802.11, xương sống Ethernet là môi trường

hệ thống phân phối Tuy nhiên, không có nghĩa nó hoàn toàn là DS

Điểm truy cập (Aps _ Access Points)

Chức n ng chính của AP là mở rộng mạng Nó có khả n ng chuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trong các mạng khác

APs có chức n ng cầu nối giữa không dây thành có dây

M i trư ng kh ng dây (Wireless Medium)

Chuẩn 802.11 sử dụng tầng liên lạc vô tuyến để chuyển các frame dữ liệu giữa các máy trạm với nhau

Tr m (Stations)

Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến như: Máy tính xách tay, PDA, Palm, Desktop …

1 2 2 Các thiết bị h tầng m ng kh ng dây

Điểm truy cập: AP (Access Point)

Cung cấp cho các máy khách (client) một điểm truy cập vào mạng "Nơi mà các máy tính dùng wireless có thể vào mạng nội bộ của công ty" AP là một thiết bị

Trang 9

song công (Full duplex) có mức độ thông minh tương đương với một chuyển mạch Ethernet phức tạp (Switch)

Hình 2: Access Points

Các chế độ ho t động của AP

AP có thể giao tiếp với các máy không dây, với mạng có dây truyền thống

và với các AP khác Có 3 Mode hoạt động chính của AP:

Chế độ gốc (Root mode): Root mode được sử dụng khi AP được kết nối với

mạng backbone thông qua giao diện có dây (thường là Ethernet) của nó Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc định Khi một AP được kết nối với phân đoạn có dây thông qua cổng Ethernet của nó, nó sẽ được cấu hình để hoạt động trong root mode Khi ở trong root mode, các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện được với nhau thông qua phân đoạn có dây Các client không dây có thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhau thông qua

AP tương ứng mà chúng kết nối vào, sau đó các AP này sẽ giao tiếp với nhau thông qua phân đoạn có dây, như ví dụ trong hình 2.3

Trang 10

Hình 3: ROOT MODE Chế độ cầu nối (Bridge Mode): Trong Bridge mode, AP hoạt động hoàn

toàn giống với một cầu nối không dây AP sẽ trở thành một cầu nối không dây khi được cấu hình theo cách này Chỉ một số ít các AP trên thị trường có

hỗ trợ chức n ng Bridge, điều này sẽ làm cho thiết bị có giá cao hơn đáng kể Chúng ta sẽ giải thích một cách ngắn gọn cầu nối không dây hoạt động như thế nào, từ hình 2.4 Client không kết nối với cầu nối, nhưng thay vào đó, cầu nối được sử dụng để kết nối 2 hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây

Hình 4: BRIDGE MODE

Trang 11

Chế độ lặp (Repeater Mode): AP có khả n ng cung cấp một đường kết nối

không dây upstream vào mạng có dây thay vì một kết nối có dây bình thường Một AP hoạt động như là một root AP và AP còn lại hoạt động như

là một Repeater không dây AP trong repeater mode kết nối với các client như là một AP và kết nối với upstream AP như là một client

Hình 5: REPEATER MODE

1.3 CÁC MÔ HÌNH WLAN

1 3 1 M hình m ng AD HOC (Independent Basic Service Sets (IBSSs))

Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lại

trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ n ng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau

Trang 12

Hình 6: M hình m ng AD HOC

1 3 2 M hình m ng c sở (Basic service sets (BSSs))

Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell

AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP Các cell có thể chồng lấn lên nhau khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các trạm di động sẽ chọn AP tốt nhất để kết nối Một điểm truy nhập nằm ở trung tâm

có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo d i cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và t ng trễ truyền dẫn

Trang 13

1 3 3 M hình m ng mở rộng (Extended Service Set (ESSs))

Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho một lưu lượng được nhận từ một BSS

Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích

Hình 8: M hình m ng mở rộng 1.4 CÁC CHUẨN TH NG DỤNG CỦA WLAN

Hiện nay tiêu chuẩn chính cho Wireless là một họ giao thức truyền tin qua mạng không dây IEEE 802.11 Do việc nghiên cứu và đưa ra ứng dụng rất gần nhau nên có một số giao thức đã thành chuẩn của thế giới, một số khác vẫn còn đang tranh cãi và một số còn đang dự thảo Một số chuẩn thông dụng như: 802.11b (cải tiến từ 802.11), 802.11a, 802.11g, 802.11n

1.4 1 Chuẩn IEEE 802 11b

Chuẩn này được đưa ra vào n m 1999, nó cải tiến từ chuẩn 802.11

Trang 14

Hoạt động ở dải tần 2,4 Ghz nhưng chỉ sử dụng trải phổ trực tiếp DSSS Tốc độ tại Access Point có thể lên tới 11Mbps (802.11b), 22Mbps (802.11b+)

Các sản phẩm theo chuẩn 802.11b được kiểm tra và thử nghiệm bởi hiệp hội các công ty Ethernet không dây (WECA) và được biết đến như là hiệp hội Wi-Fi, những sản phẩm Wireless được WiFi kiểm tra nếu đạt thì sẽ mang nhãn hiệu này

Hiện nay IEEE 802.11b là một chuẩn được sử dụng rộng rãi nhất cho Wireless LAN Vì dải tần số 2,4Ghz là dải tần số ISM (Industrial, Scientific and Medical: dải tần vô tuyến dành cho công nghiệp, khoa học và y học, không cần xin phép) cũng được sử dụng cho các chuẩn mạng không dây khác như là: Bluetooth và HomeRF, hai chuẩn này không được phổ biến như

là 801.11 Bluetooth được thiết kế sử dụng cho thiết bị không dây mà không phải là Wireless LAN, nó được dùng cho mạng cá nhân PAN(Personal Area Network) Như vậy Wireless LAN sử dụng chuẩn 802.11b và các thiết bị

Bluetooth hoạt động trong cùng một dải b ng tần

Bảng 1.1 Một số thông số kỹ thuật của chuẩn IEEE 802.11b

Data Rate (Max)

Range (Indoor)

1.4.2 Chuẩn IEEE 802 11a

ây là một chuẩn được cấp phép ở dải b ng tần mới Nó hoạt động ở dải tần

số 5 Ghz sử dụng phương thức điều chế ghép kênh theo vùng tần số vuông góc (OFDM) Phương thức điều chế này làm t ng tốc độ trên mỗi kênh (từ 11Mbps/1kênh lên 54 Mbps/1 kênh)

Có thể sử dụng đến 8 Access Point (truyền trên 8 kênh Non-overlapping, kênh không chồng lấn phổ), đặc điểm này ở dải tần 2,4Ghz chỉ có thể sử dụng 3 Access Point (truyền trên 3 kênh Non – overlapping)

Trang 15

Hỗ trợ đồng thời nhiều người sử dụng với tốc độ cao mà ít bị xung đột Các sản phẩm của theo chuẩn IEEE 802.11a không tương thích với các sản phẩm theo chuẩn IEEE 802.11 và 802.11b vì chúng hoạt động ở các dải tần

số khác nhau Tuy nhiên các nhà sản xuất chipset đang cố gắng đưa loại chipset hoạt động ở cả 2 chế độ theo hai chuẩn 802.11a và 802.11b Sự phối hợp này được biết đến với tên WiFi5 ( WiFi cho công nghệ 5Gbps)

Bảng 1.2 Một số thông số kỹ thuật của chuẩn IEEE 802.11a

Data Rate (Max)

Range (Indoor)

1.4.3 IEEE 802.11g

Bản dự thảo của tiêu chuẩn này được đưa ra vào tháng 10 – 2002

Sử dụng dải tần 2,4 Ghz, tốc độ truyền lên đến 54Mbps

Phương thức điều chế: Có thể dùng một trong 2 phương thức

 Dùng OFDM (giống với 802.11a) tốc độ truyền lên tới 54Mbps

 Dùng trải phổ trực tiếp DSSS tốc độ bị giới hạn ở 11 Mbps

Tương thích ngược với chuẩn 802.11b

Data Rate (Max)

Range (Indoor)

1 5 T I SAO PHẢI BẢO MẬT WLAN?

ể kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Với mạng không dây

ta chỉ cần có máy của ta trong vùng sóng bao phủ của mạng không dây iều khiển cho mạng có dây là đơn giản: đường truyền bằng cáp thông thường được đi trong

Trang 16

các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát

từ các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết bị thích hợp Do

đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ

Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều công ty sử dụng iều này sẽ không thể tránh khỏi việc Hacker chuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn 802.11 Những công cụ Sniffers cho phép tóm được các gói tin giao tiếp trên mạng, họ có thể phân tích và lấy đi những thông tin quan trọng của chúng ta

Hình 9: Truy cập trái phép mạng không dây

Những nguy c bảo mật trong WLAN bao gồm:

Các thiết bị có thể kết nối tới những Access Point đang broadcast SSID Hacker sẽ cố gắng tìm kiếm các phương thức mã hoá đang được sử dụng trong quá trình truyền thông tin trên mạng, sau đó có phương thức giải mã riêng và lấy các thông tin nhạy cảm

Trang 17

Người dụng sử dụng Access Point tại gia đình sẽ không đảm bảo tính bảo mật như khi sử dụng tại doanh nghiệp

Để bảo mật m ng WLAN, ta cần thực hiện qua các bước:

Authentication → Encryption → IDS & IPS

Chỉ có những người dùng được xác thực mới có khả n ng truy cập vào mạng thông qua các Access Point

Các phương thức mã hoá được áp dụng trong quá trình truyền các thông tin quan trọng

Bảo mật các thông tin và cảnh báo nguy cơ bảo mật bằng hệ thống IDS (Intrusion Detection System) và IPS (Intrusion Prevention System) Xác thực

và bảo mật dữ liệu bằng cách mã hoá thông tin truyền trên mạng IDS như một thiết bị giám sát mạng Wireless và mạng Wired để tìm kiếm và cảnh báo khi có các dấu hiệu tấn công

1.6 CÁC I U TẤN C NG Đ I VỚI M NG H NG D

1 6 1 Tấn c ng bị động – Passive attacks

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi

đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện

Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst)

Trang 18

a Nguyên lý thực hiện

Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra

sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin

Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức

là không đơn giản ối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều

Những chương trình bắt gói tin có khả n ng lấy các thông tin quan trọng, mật khẩu, từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi

đó dưới dạng v n bản không mã hóa (clear text) Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đ ng nhập Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ

n ng lượng trong không gian của các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy

Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp

là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving),

dò mã, bẻ mã (Key crack), vv

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây Với ý tưởng ban đầu

Trang 19

dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin, chính vì thế mà có tên là wardriving Ngày nay những kẻ tấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng thành một bản đồ thông tin trên một phạm vi lớn Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công Giải pháp đề

ra ở đây là nâng cao khả n ng mã hóa thông tin sao cho kẻ tấn công không thể giải

mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công

1 6 2 Tấn c ng chủ động – Active attacks

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức n ng trên mạng Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server để th m dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng Kiểu tấn công này dễ phát hiện nhưng khả n ng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), óng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v

Hình 11: Active attacks

Trang 20

1 6 2 1 M o danh, truy cập trái phép

a Nguyên lý thực hiện

Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đối với bất kỳ một loại hình mạng máy tính nào, và đối với mạng không dây cũng như vậy Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang

sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Ví

dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng

b Biện pháp đối phó

Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ng n chặn việc mạo danh này Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả n ng này giữa các bên

1.6 2 2 Tấn c ng từ chối dịch vụ - DOS

a Nguyên lý thực hiện

Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản

về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn Chính điều này làm t ng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn

- Tấn c ng DOS tầng vật lý

Trang 21

Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu

kẻ tấn công phải ở gần các máy tính trong mạng iều này lại không đúng trong mạng không dây Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công

và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao tiếp Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng

- Tấn c ng DOS tầng liên kết dữ liệu

Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS Thậm chí khi WEP đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả n ng từ chối truy cập từ các client liên kết tới AP Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các anten Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó

có thể được minh họa ở hình dưới đây:

Trang 22

Hình 12: Tấn c ng DOS tầng liên kết dữ liệu

M tả quá trình tấn c ng DOS tầng liên kết dữ liệu

Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt

để phủ sóng cả hai bên bức tường một cách độc lập Client A ở bên trái bức tường,

vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung Client B ở bên trái bức tường, vì vậy chọn việc gửi và nhận các khung với anten B Client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với Client A Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B Các khung của Client A sẽ bị từ chối chừng nào mà Client B tiếp tục gửi lưu lượng tới AP

- Tấn c ng DOS tầng m ng

Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS tầng mạng Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin ICMP qua cổng gateway Trong khi cổng gateway có thể vẫn thông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ

Trang 23

dàng bị bão hòa Các Client khác liên kết với AP này sẽ gửi các gói tin rất khó kh n

b Biện pháp đối phó

Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu ích ể giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công – attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, vv Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tấn công, để có biện pháp lọc bỏ

1 6 2 3 Tấn c ng cưỡng đo t điều khiển và sửa đổi th ng tin (Hijacking and Modification )

a Nguyên lý thực hiện

Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển Khác với các kiểu tấn công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều khiển, đâu là một người sử dụng hợp pháp

Khi một gói tin TCP/IP đi qua Switch, Router hay AP, các thiết bị này sẽ xem phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong mạng mà thiết bị quản lý thì gói tin sẽ chuyển trực tiếp đến địa chỉ đích, còn nếu địa chỉ không nằm trong mạng mà thiết bị quản lý thì gói tin sẽ được đưa ra cổng ngoài (default gateway) để tiếp tục chuyển đến thiết bị khác Nếu kẻ tấn công có thể sửa đổi giá trị default gateway của thiết bị mạng trỏ vào máy tính của hắn, như vậy có nghĩa là các kết nối ra bên ngoài đều đi vào máy của hắn Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa chọn để một số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục chuyển tiếp (forward) bản tin đến đúng địa chỉ đích Như vậy bản tin đã bị chặn, lấy, sửa đổi trong quá trình truyền mà ở phía gửi lẫn phía nhận không phát hiện ra ây cũng giống nguyên lý của kiểu tấn công thu hút (man in the back), tấn công sử dụng AP giả mạo (rogue AP)

Trang 24

Hình 13: Tấn c ng cưỡng đo t điều khiển và sửa đổi th ng tin

M tả quá trình tấn c ng m ng bằng AP giả m o

AP giả mạo - Rogue AP: là một kiểu tấn công bằng cách sử dụng 1 AP đặt trong vùng gần với vùng phủ sóng của mạng WLAN Các Client khi di chuyển đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng giữa ô mà các AP quản

lý, máy Client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thông tin của mạng WLAN cho AP Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với các

AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn ép,

nó cũng gây tác hại giống tấn công từ chối dịch vụ - DOS vì khi bị nhiễu sóng, việc trao đổi các gói tin sẽ bị không thành công nhiều và phải truyền đi truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng

b Biện pháp đối phó

Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng vì vậy cần phải

có các biện pháp ng n chặn kịp thời Hijack thường thực hiện khi kẻ tấn công đã đột nhập khá “sâu” trong hệ thống, vì thế cần ng n chặn từ những dấu hiệu ban đầu Với kiểu tấn công AP Rogue, biện pháp ng n chặn giả mạo là phải có sự chứng thực 2 chiều giữa Client và AP thay cho việc chứng thực 1 chiều từ Client đến AP

1 6 2 4 Dò mật khẩu bằng từ điển – Dictionary Attack

a Nguyên lý thực hiện

Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh

ra từ tổ hợp của các ký tự Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ, vv Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính

Trang 25

tiên tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều Thực tế là khi đặt mật mã người dùng thường dùng các từ ngữ có ý nghĩa để ghép lại với nhau vv Trên cơ sở

đó một nguyên lý được đưa ra là sẽ quét mật khẩu theo các trường hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mới quét tổ hợp các trường hợp Bộ từ điển này gồm những từ ngữ được sử dụng trong cuộc sống, vv

và luôn được cập nhật bổ xung để t ng khả n ng “thông minh” của bộ phá mã

b Biện pháp đối phó

ể đối phó với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩu phức tạp hơn, đa dạng hơn để gây khó kh n cho việc quét tổ hợp các trường hợp Ví dụ quy trình đặt mật khẩu thực hiện như sau: Mật khẩu dài tối thiểu 10 ký

tự

Có cả chữ thường và chữ hoa

Có cả chữ, số, và có thể là các ký tự đặc biệt như !, @, #, $ Tránh trùng với tên đ ng ký, tên tài khoản, ngày sinh, vv

Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển

1 6 2 5 Tấn c ng kiểu chèn ép - Jamming attacks

Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt động Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF đó có thể di chuyển hoặc cố định

Trang 26

Hình 14: Tấn c ng kiểu chèn ép - Jamming attacks

M tả quá trình tấn c ng theo kiểu chèn ép

Cũng có trường hợp sự Jamming xảy ra do không chủ ý thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz Tấn công bằng Jamming không phải là

sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng

1 6 2 6 Tấn c ng theo kiểu thu hút - Man in the middle attacks

Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả n ng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy

sự trao đổi thông tin của thiết bị về mình Thiết bị chèn giữa đó phải có vị trí, khả

n ng thu phát trội hơn các thiết bị sẵn có của mạng Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn

Trang 27

Hình 15: Tấn c ng theo kiểu thu hút - Man in the middle attacks

M tả quá trình tấn c ng theo kiểu thu hút

Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng

Trang 28

CHƯƠNG 2: CÁC PHƯƠNG PHÁP BẢO MẬT TRONG

M NG H NG D

2.1 Lỗ hổng bảo mật 196 (WPA & WPA2)

WPA2, được biết đến với tư cách giao thức bảo mật Wi-Fi vững chắc nhất, được sử dụng rộng rãi bởi các doanh nghiệp để việc bảo mật các mạng Wi-Fi của

họ Tuy nhiên gần đây các nhà nghiên cứu tại AirTight đã tuyên bố rằng có một lỗ hổng bảo mật mang tên “lỗ hổng 196” trong giao thức bảo mật WPA2 có thể phơi bày các mạng Wi-Fi được bảo mật theo chuẩn WPA2 trước những kẻ xâm nhập ác

ý bên trong

2 1 1 Lỗ hổng 196 là gì?

“Lỗ hổng 196” là một lỗ hổng trong giao thức bảo mật WPA (TKIP) và WPA2 (AES), lỗ hổng này làm phơi bày các mạng Wi-Fi được bảo mật WPA2 trước những kẻ tấn công bên trong

Lỗ hổng 196 cũng ảnh hưởng đến các chế độ Enterprise (802.1X) và Personal (PSK) của Wi-Fi Protected Access, tuy nhiên đáng kể hơn đối với các mạng không dây sử dụng chế độ Enterprise

Vấn đề cơ bản đối với lỗ hổng này là Group Temporal Key (GTK), tạm được dịch là khóa dùng chung tạm thời, được chia sẻ giữa tất cả các máy khách được cấp quyền trong một mạng WPA2 AP sẽ phát lưu lượng dữ liệu định địa chỉ nhóm được mã hóa bằng GTK còn các máy khách sẽ sử dụng GTK để giải mã lưu lượng

đó Mặc dù vậy không gì có thể ng n chặn một máy khách được cấp quyền trong việc tiêm nhiễm các gói được mã hóa GTK giả mạo Bằng cách khai thác lỗ hổng này, kẻ tấn công bên trong (người dùng được cấp quyền) có thể nghe ngóng và giải

mã dữ liệu của các người dùng khác cũng như có thể quét lỗ hổng trên các thiết bị Wi-Fi của họ, cài đặt malware hay thỏa hiệp các thiết bị đó

Lợi ích trong việc sử dụng chế độ Enterprise của WPA/WPA2 là mỗi người dùng hoặc kết nối nhận một khóa mã hóa riêng Vì vậy người dùng này không thể

Trang 29

giải mã lưu lượng của người dùng kia – hoặc ngược lại Khi sử dụng chế độ Personal, người dùng kết nối với một khóa mã hóa, vì vậy họ có thể đọc lưu lượng của nhau Nhưng với lỗ hổng 196 cho phép người dùng trên mạng được bảo vệ ở chế độ Enterprise có thể giải mã các gói dữ liệu từ người dùng khác Nó không đúng hẳn như việc crack mã hóa mà là một tấn công man-in-the-middle bằng cách

sử dụng kỹ thuật ARP cache-poisoning giống như trong các mạng chạy dây Vấn đề bên dưới là giao thức 802.11

Lỗ hổng này cũng ảnh hưởng tới các mạng công cộng bảo mật các Wi-Fi hotspot bằng mã hóa Enterprise và nhận thực 802.1X Một người dùng hotspot có thể rình mò dữ liệu của người dùng khác mặc dù họ nghĩ rằng lưu lượng của mình

đã được bảo vệ Nếu như một người dùng nào đó được cấp quyền có thể capture lưu lượng dữ liệu đã được giải mã của người dùng khác, gửi lưu lượng mang dữ liệu độc hại (chẳng hạn như malware) đến họ bằng cách cải trang như các điểm truy cập mạng (AP) và thực hiện các tấn công từ chối dịch vụ

Nói một cách ngắn gọn, lỗ hổng này làm mất đi sự riêng tư đối với dữ liệu liên người dùng giữa những người dùng được cấp quyền trong mạng không dây sử dụng bảo mật WPA2

2 1 2 Giải pháp bảo mật m ng trước lỗ hổng 196

2.1.2 1 Bảo vệ m ng trước lỗ hổng 196

Trong khi đợi các hãng tiến hành vá lỗi cũng như bổ sung thêm bản vá lỗi cho các chuẩn về lỗ hổng bảo mật này, đây là một số thứ người dùng có thể thực hiện để hạn chế lỗ hổng trên mạng cá nhân:

Cô lập sự truy cập đối với VLAN và các SSID ảo: ặt các phòng hay các

nhóm trên các mạng ảo khác nhau có thể cách ly được các tấn công Các doanh nghiệp nhỏ hơn có thể sử dụng phần mềm thay thế DD-WRT để thiết

lập các LAN ảo và nhận được sự hỗ trợ SSID

Cách ly máy khách: Một số hãng đã tích hợp tính n ng này vào các AP và

các bộ điều khiển của họ Tính n ng này có thể ng n chặn sự truyền thông

Trang 30

người dùng với người dùng, vì vậy nó có thể trợ giúp người dùng tránh được

lỗ hổng này

Sử dụng các kết nối VPN: Nếu thực sự lo ngại, ta có thể tạo đường hầm cho

lưu lượng của mỗi người dùng qua máy chủ VPN Như vậy nếu có ai đó nghe trộm thành công lưu lượng của người dùng khác, thì thủ phạm sẽ chỉ nghe thấy các dữ liệu không đúng cú pháp

Giải pháp trong tư ng lai gần :

Nâng cấp phần mềm AP: Các hãng có thể cung cấp các bản vá lỗi cho vấn

đề này bằng một nâng cấp phần mềm đơn giản, vì vậy cần liên tục theo d i

và nâng cấp các AP cũng như các thành phần mạng khác

Nâng cấp hệ thống IDS/IPS không dây: Các hệ thống phát hiện xâm nhập

(IDS) không dây và hệ thống ng n chặn xâm nhập (IPS) có khả n ng phát hiện và cảnh báo các kiểu tấn công này Các giải pháp này hầu như đã cập nhật về lỗ hổng 196, vì vậy cần bảo đảm nâng cấp nó

2.1.2.2 Bảo vệ bản thân tránh lỗ hổng 196 này trên các m ng c ng cộng

Như được đề cập ở trên, lỗ hổng 196 cũng có thể ảnh hưởng tới các mạng công cộng hoặc các Wi-Fi hotspot sử dụng WPA/WPA2-Enterprise với nhận thực 802.1X Vì bất cứ ai cũng có thể kết nối, do đó các điểm truy cập này sẽ là nơi chúng ta thấy các tấn công kiểu này nhất Giống như trong một mạng riêng, hacker

có thể capture lưu lượng Internet hay lưu lượng mạng được mã hóa của người dùng

và có thể gửi lại lưu lượng độc hại

Mặc dù vậy, bảo vệ lưu lượng của người dùng trong các mạng này không hề khó kh n Tạo một đường hầm về VPN server và lưu lượng thực của người dùng sẽ không bị capture Nếu như không có máy chủ VPN server tại nhà hoặc nơi làm việc, người dùng hãy xem xét đến các dịch vụ hosting trả tiền hoặc miễn phí khác

2.1.2.3 Một số mẹo cho các lỗ hổng nói chung

Dưới đây là một số mẹo khác để chúng ta giữ an toàn cho mạng của mình:

Khi sử dụng chế độ Personal (PSK), sử dụng mật khẩu phức tạp, dài – các mật khẩu ngắn hơn có thể dễ bị đoán bởi các tấn công từ điển

Trang 31

Khi sử dụng chế độ Enterprise với 802.1X, cần cấu hình đúng các thiết lập trong Windows, nếu không ta sẽ dễ bị ảnh hưởng bởi các tấn công man-in-themiddle

Các mạng Wi-Fi được sử dụng bởi các tổ chức hoặc các doanh nghiệp cần

sử dụng chế độ Enterprise, vì vậy sự truy cập có thể được kiểm soát tốt hơn Mặc dù yêu cầu máy chủ RADIUS server nhưng vẫn có một số giải pháp cho các tổ chức nhỏ hơn

Không dựa vào việc vô hiệu hóa quảng bá SSID hoặc lọc địa chỉ MAC để được an toàn

2 2 GIẢI PHÁP AN NINH WEP

WEP (Wired Equivalent Privacy – Tính bí mật tương đương mạng hữu tuyến) là cơ chế bảo mật đầu tiên khi chuẩn 802.11 ra đời WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương với mạng có dây,

là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền trên mạng LAN không dây (WLAN) Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator) và bộ mã hóa luồng theo kiểu RC4

Phương thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm khác

2 2 1 Phư ng thức chứng thực

Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client và AP, nhưng nó có thêm mã hóa và phức tạp hơn

Trang 32

Hình 16: Quá trình chứng thực WEP

M tả quá trình chứng thực giữa Client và AP

Các bước cụ thể như sau:

Bước 1: Client gửi đến AP yêu cầu xin chứng thực

Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến

Client

Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo

mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa

Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng

thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối

2 2 2 Phư ng pháp mã hóa

WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải

mã đều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp Chúng ta làm quen với một số khái niệm sau:

Khóa dùng chung – Share key: ây là mã khóa mà AP và Client cùng biết và

sử dụng cho việc mã hóa và giải mã dữ liệu Khóa này có 2 loại khác nhau về độ dài

Trang 33

là 40 bit và 104 bit Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức

là nó có làm việc với 4 nhóm các Client kết nối tới nó

Vector khởi tạo IV-Initialization Vector: ây là một chuỗi dài 24 bit, được tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã

RC4: chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ ra là Ron Rivest, thành viên của tổ chức bảo mật RSA ây là loại mã dạng chuỗi các ký

tự được tạo ra liên tục (còn gọi là luồng dữ liệu) ộ dài của RC4 chính bằng tổng

độ dài của Khóa dùng chung và mã IV Mã RC4 có 2 loại khác nhau về độ dài từ

mã là loại 64 bit (ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa dùng chung dài 104 bit)

a Mã hóa khi truyền đi

Hình 17: Quá trình mã hoá WEP

Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo

ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục Mặt khác, phần nội

Trang 34

dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 bytes Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa – cipher text Bản tin này và chuỗi IV được đóng gói thành gói tin phát đi

Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các ký tự “độn” vào để thành số nguyên lần các khối

Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài iều này giúp đơn giản rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa bí mật IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khả

n ng tự đồng bộ Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ Mỗi một IV mới sẽ tạo ra một seed mới và một sequence mới, tức là có sự tương ứng 1-1 giữa IV và key sequence IV không cung cấp một thông tin gì mà kẻ bất hợp pháp có thể lợi dụng

Hình 18: Quá trình đóng gói bản tin WEP

b Giải mã hóa khi nhận về

Trang 35

Hình 19: Quá trình giải mã khi nhận về

Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại Bên nhận dùng Khóa dùng chung và giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4 Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu gửi

đi Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa

2 3 GIẢI PHÁP AN NINH WPA

2 3 1 Giới thiệu

N m 2003, Hiệp hội Wi-Fi đã phát hành một chuẩn bảo mật khác mang tên Wi-Fi Protected Access Phiên bản sử dụng mã hóa TKIP/RC4 WPA được thiết kế nhằm thay thế WEP vì có tính bảo mật cao hơn WPA có thể tự động thay đổi khóa nên gây khó kh n cho các hacker khi dò khóa của mạng Nó còn cải tiến cả phương thức chứng thực và mã hóa, sử dụng hệ thống kiểm tra và bảo đảm tính bảo mật tốt hơn WEP

Trang 36

Mặc dù chế độ này dường như rất dễ thực thi, nhưng nó không thể bảo đảm

an toàn cho mạng doanh nghiệp Không giống như chế độ Enterprise, truy cập không dây không mang tính riêng biệt hoặc có thể quản lý tập trung Một mật khẩu được áp dụng cho tất cả người dùng Nếu mật khẩu toàn cục cần phải thay đổi thì nó phải được thay đổi trên tất cả các AP và máy tính iều này sẽ gây ra rất nhiều khó

kh n khi bạn cần thay đổi; cho ví dụ, khi một nhân viên nào đó rời công ty hoặc, khi

có máy tính nào đó bị mất cắp hoặc bị thỏa hiệp

Không giống như chế độ Enterprise, mật khẩu mã hóa được lưu trên các máy tính Mặc dù vậy, bất cứ ai trên máy tính – dù là nhân viên hay tội phạm – cũng đều

có thể kết nối với mạng và cũng có thể khôi phục được mật khẩu mã hóa

* Chế độ Enterprise (EAP/RADIUS): Chế độ này cung cấp khả n ng bảo mật cần thiết cho các mạng không dây trong các môi trường doanh nghiệp Mặc dù phức tạp trong thiết lập, nhưng chế độ bảo mật này cung cấp khả n ng điều khiển tập trung và phân biệt trong việc truy cập mạng Wi-Fi Người dùng được gán các thông tin đ ng nhập mà họ cần phải nhập vào khi kết nối với mạng, các thông tin đ ng nhập này có thể được thay đổi hoặc thu hồi bởi các quản trị viên bất cứ lúc nào

Ngày đăng: 18/06/2014, 21:23

HÌNH ẢNH LIÊN QUAN

Hình  3: ROOT MODE - các phương pháp bảo mật trong mạng không dây
nh 3: ROOT MODE (Trang 10)
Hình  12: Tấn c ng DOS tầng liên kết dữ liệu - các phương pháp bảo mật trong mạng không dây
nh 12: Tấn c ng DOS tầng liên kết dữ liệu (Trang 22)
Hình  16: Quá trình chứng thực WEP - các phương pháp bảo mật trong mạng không dây
nh 16: Quá trình chứng thực WEP (Trang 32)
Hình  17: Quá trình mã hoá WEP - các phương pháp bảo mật trong mạng không dây
nh 17: Quá trình mã hoá WEP (Trang 33)
Hình  19: Quá trình giải mã khi nhận về - các phương pháp bảo mật trong mạng không dây
nh 19: Quá trình giải mã khi nhận về (Trang 35)
Hình  22:  Quá trình mã hóa khi truyền đi sau khi bổ sung - các phương pháp bảo mật trong mạng không dây
nh 22: Quá trình mã hóa khi truyền đi sau khi bổ sung (Trang 39)
Hình  26: S  đồ mật mã dòng - các phương pháp bảo mật trong mạng không dây
nh 26: S đồ mật mã dòng (Trang 51)
Hình  27: Minh họa logic RC4 - các phương pháp bảo mật trong mạng không dây
nh 27: Minh họa logic RC4 (Trang 53)
Hình  33:  ết quả sau khi nhập dữ liệu và key - các phương pháp bảo mật trong mạng không dây
nh 33: ết quả sau khi nhập dữ liệu và key (Trang 60)
Hình  34:  ết quả sau khi nhập dữ liệu và key - các phương pháp bảo mật trong mạng không dây
nh 34: ết quả sau khi nhập dữ liệu và key (Trang 62)
Hình  35: Màn hình kết quả lệnh iwconfig - các phương pháp bảo mật trong mạng không dây
nh 35: Màn hình kết quả lệnh iwconfig (Trang 66)
Hình  36:  ết quả lệnh airmon-ng - các phương pháp bảo mật trong mạng không dây
nh 36: ết quả lệnh airmon-ng (Trang 67)
Hình  37: Card WLAN đang ở chế độ monitor mode - các phương pháp bảo mật trong mạng không dây
nh 37: Card WLAN đang ở chế độ monitor mode (Trang 68)
Hình  38: airodump-ng quét các kênh - các phương pháp bảo mật trong mạng không dây
nh 38: airodump-ng quét các kênh (Trang 69)
Hình  40: G  lệnh aireplay th ng báo thành c ng - các phương pháp bảo mật trong mạng không dây
nh 40: G lệnh aireplay th ng báo thành c ng (Trang 71)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w