Các ví dụ phổ biến về thiết bị không dây bao gồm: Điểm truy cập không dây Wireless Access Points - APs: Thiết bị chophép kết nối các thiết bị đầu cuối với mạng không dây, thường được s
Tổng quan về mạng không dây và tấn công mạng không dây
Mạng không dây
Mạng không dây là một hệ thống kết nối nhiều thiết bị, cho phép gửi và nhận dữ liệu qua tần số vô tuyến Điều này giúp các thiết bị duy trì kết nối với mạng khi di chuyển trong khu vực phủ sóng.
Mạng không dây khác biệt với mạng có dây ở chỗ không cần kết nối trực tiếp bằng cáp, cho phép các tổ chức loại bỏ việc sử dụng cáp cố định Điều này giúp kết nối dễ dàng hơn giữa các thiết bị đầu cuối như máy tính bảng, laptop và điện thoại thông minh với các thiết bị ngoại vi và nhúng Hơn nữa, mạng không dây thường bao gồm hệ thống backhaul, đặc biệt trong các mạng của các nhà cung cấp dịch vụ lớn.
Mạng không dây sử dụng sóng radio để phát và nhận tín hiệu trong một phạm vi của phổ bức xạ điện từ, được gọi là phổ tần Dữ liệu trong mạng không dây được truyền tải qua các anten nhỏ gọn, được tích hợp trong từng thiết bị Các mạng này hoạt động trên các dải tần số khác nhau, với các kênh truyền tín hiệu giúp giảm tắc nghẽn và tối ưu hóa hiệu suất mạng.
Các ví dụ phổ biến về thiết bị không dây bao gồm:
Điểm truy cập không dây (APs) là thiết bị quan trọng giúp kết nối các thiết bị đầu cuối với mạng không dây, thường được sử dụng trong các mạng WLAN.
Router không dây là thiết bị kết nối mạng không dây với các mạng có dây, cung cấp kết nối Internet cho các thiết bị không dây trong khu vực phủ sóng.
Bộ phát sóng Wi-Fi (Wi-Fi Transmitters): Các thiết bị phát sóng Wi-
Fi, cho phép các thiết bị kết nối không dây vào mạng.
Wireless Network Interface Cards (NICs) are installed in computers, laptops, or mobile devices to enable connectivity to wireless networks.
Máy chủ di động, hay còn gọi là điểm phát Wi-Fi di động, là thiết bị cho phép tạo ra kết nối Internet qua mạng di động, giúp các thiết bị khác dễ dàng kết nối với Internet.
Thiết bị Bluetooth: Các thiết bị không dây như tai nghe, bàn phím, chuột, và loa sử dụng công nghệ Bluetooth để kết nối với các thiết bị khác.
Cổng kết nối mạng không dây (Wireless Gateways) là thiết bị quan trọng giúp kết nối mạng không dây với các mạng có dây, đồng thời cung cấp khả năng truy cập Internet cho các thiết bị trong phạm vi của mạng không dây.
Camera an ninh không dây là thiết bị giám sát sử dụng kết nối không dây để truyền tải video và hình ảnh đến các thiết bị giám sát hoặc lưu trữ dữ liệu.
Các thiết bị di động, bao gồm điện thoại thông minh và máy tính bảng, sử dụng mạng di động không dây để kết nối với Internet và các dịch vụ khác.
Mạng không dây phục vụ những nhu cầu khác nhau và có nhiều loại hình khác nhau, bao gồm:
Mạng LAN không dây (WLAN) sử dụng công nghệ sóng radio để kết nối các thiết bị mà không cần cáp Wi-Fi là phương thức truyền tín hiệu chính trong WLAN, hoạt động thông qua các điểm truy cập không dây (AP) và cho phép kết nối với các thiết bị đầu cuối theo tiêu chuẩn của IEEE.
Mạng diện rộng không dây (WWAN) hay băng thông di động, là công nghệ sử dụng mạng di động để tạo ra kết nối không dây trên diện rộng, cung cấp nhiều dịch vụ và kết nối giữa các khu vực địa lý lớn.
Mạng diện tích đô thị không dây (Wireless metropolitan area network
- WMAN): WMAN cung cấp kết nối ngoài phạm vi mạng văn phòng và gia đình Nó có quy mô lớn hơn WLAN nhưng nhỏ hơn WWAN.
Mạng không dây cố định là phương pháp cung cấp Internet cho hộ gia đình và doanh nghiệp thông qua sóng vô tuyến, thay vì sử dụng cáp quang hay cáp truyền hình Phương pháp này rất phù hợp cho các khu vực nông thôn hoặc những nơi mà kết nối có dây chưa phổ biến, hoặc chỉ có dịch vụ Internet vệ tinh.
Mạng không dây cá nhân (WPAN) sử dụng công nghệ không dây tầm ngắn, như Bluetooth, để kết nối với các thiết bị như bàn phím, chuột, tai nghe và nhiều thiết bị khác.
Mạng không dây thành phố (MWN) là hệ thống mạng không dây được quản lý bởi chính quyền địa phương, nhằm cung cấp kết nối internet cho người dùng trong một khu vực địa lý cụ thể.
Tấn công mạng không dây
Các cuộc tấn công vào mạng không dây là những hoạt động ác ý nhằm khai thác lỗ hổng của các hệ thống truyền thông như Wi-Fi, mạng di động và Bluetooth Mục tiêu của các cuộc tấn công này có thể bao gồm việc chặn, làm giả dữ liệu, phá hoại mạng và kiểm soát thiết bị Với việc truyền tải dữ liệu qua không khí, mạng không dây có nhiều điểm truy cập hơn mạng có dây, tạo cơ hội cho kẻ tấn công Nếu không có biện pháp bảo mật mạnh mẽ, các mạng này dễ bị truy cập trái phép, gây nguy hiểm cho dữ liệu cá nhân và doanh nghiệp.
1.2.2 Các mối đe dọa với mạng không dây
Các mối đe dọa trong bảo mật mạng không dây rất đa dạng và có thể ảnh hưởng đến mọi khía cạnh của hệ thống, bao gồm quyền truy cập, tính bảo mật, tính toàn vẹn và tính khả dụng của dữ liệu Việc nhận diện và phòng ngừa các mối đe dọa này là cực kỳ quan trọng để bảo vệ mạng không dây khỏi các cuộc tấn công và giảm thiểu rủi ro cho dữ liệu và hệ thống Một trong những mối đe dọa đáng chú ý là các cuộc tấn công vào quyền kiểm soát truy cập.
Tấn công kiểm soát truy cập là hành vi xâm nhập vào mạng không dây với mục đích vượt qua các biện pháp bảo mật như mã hóa, mật khẩu và danh sách kiểm soát truy cập (ACL).
Kẻ tấn công có thể áp dụng các kỹ thuật như brute-force để thử mật khẩu hoặc packet sniffing để nghe lén dữ liệu, nhằm thu thập thông tin truy cập hợp lệ và từ đó thực hiện việc truy cập trái phép vào mạng.
Các cuộc tấn công này cho phép kẻ tấn công chiếm quyền điều khiển mạng, làm rò rỉ hoặc thay đổi dữ liệu trong mạng không dây. b) Integrity Attacks
Tấn công tính toàn vẹn là hành vi cố ý thay đổi hoặc giả mạo dữ liệu trong quá trình truyền tải, dẫn đến việc người nhận nhận được thông tin đã bị biến đổi mà không hay biết.
Kẻ tấn công có thể áp dụng kỹ thuật Man-in-the-Middle (MITM) để chặn và chỉnh sửa các gói dữ liệu giữa hai bên, hoặc sử dụng Session Hijacking để chiếm quyền kiểm soát phiên giao dịch đang diễn ra.
Dữ liệu có thể bị thay đổi một cách tinh vi mà người nhận không nhận ra, dẫn đến quyết định sai lầm hoặc mất mát thông tin quan trọng Các cuộc tấn công xâm phạm tính bảo mật có thể gây ra những hậu quả nghiêm trọng cho người dùng và tổ chức.
Tấn công bảo mật nhắm vào việc chiếm đoạt hoặc rò rỉ thông tin bí mật trong mạng không dây, gây mất quyền riêng tư cho người dùng.
Kẻ tấn công có thể áp dụng các kỹ thuật như nghe lén hoặc sniffing gói dữ liệu để thu thập thông tin nhạy cảm chưa được mã hóa, bao gồm mật khẩu, dữ liệu cá nhân và thông tin giao dịch.
Kẻ tấn công có thể truy cập vào thông tin nhạy cảm của người dùng hoặc doanh nghiệp, gây thiệt hại về tài chính hoặc uy tín. d) Availability Attacks
Tấn công tính khả dụng nhằm mục đích gián đoạn hoặc ngừng cung cấp dịch vụ của mạng không dây, dẫn đến việc các tài nguyên mạng trở nên không thể sử dụng được.
Kỹ thuật Denial-of-Service (DoS) là một trong những phương thức tấn công phổ biến, trong đó kẻ tấn công gửi các gói dữ liệu giả mạo hoặc tạo ra lưu lượng truy cập quá tải, dẫn đến việc làm tắc nghẽn hoặc vô hiệu hóa các điểm truy cập mạng không dây.
DoS and Distributed Denial-of-Service (DDoS) attacks can severely disrupt network services, resulting in data loss and reduced network performance Additionally, authentication attacks pose significant security threats.
Tấn công xác thực là phương thức mà kẻ tấn công sử dụng để lừa hệ thống xác thực, nhằm chiếm quyền truy cập vào mạng không dây mà không cần cung cấp thông tin xác thực hợp lệ.
Các kỹ thuật tấn công phổ biến bao gồm Replay Attacks, trong đó kẻ tấn công ghi lại và phát lại các gói dữ liệu đã được xác thực để qua mặt hệ thống xác thực Một kỹ thuật khác là Password Cracking hoặc Phishing, cho phép kẻ tấn công đánh cắp mật khẩu của người dùng nhằm truy cập vào mạng.
Nếu thành công, kẻ tấn công có thể giả mạo danh tính người dùng hợp pháp và truy cập vào các tài nguyên của mạng hoặc hệ thống.
1.2.3 Các hình thức tấn công phổ biến a) Nghe lén (Eavesdropping)
Nghe lén, hay còn gọi là "sniffing", là một hình thức tấn công thụ động mà trong đó kẻ tấn công trái phép chặn và đọc lưu lượng truy cập qua mạng không dây Kẻ tấn công thực hiện hành vi này bằng cách "lắng nghe" các tín hiệu không dây được truyền giữa các thiết bị và điểm truy cập mạng.
Bắt dữ liệu trên không là quá trình thu thập thông tin từ mạng không dây, nơi dữ liệu được truyền qua sóng điện từ Bất kỳ thiết bị nào trong phạm vi sóng, miễn là có ăng-ten nhận phù hợp và phần mềm cần thiết, đều có khả năng bắt tín hiệu này.
Giới thiệu về các biện pháp chống lại tấn công mạng không dây và công cụ bảo mật cho mạng không dây
2.1 Các biện pháp chống lại tấn công mạng không dây
2.1.1 Bảo mật mạng không dây a) Wireless security layers
Một cơ chế bảo mật mạng không dây được cấu thành từ sáu lớp, cho phép mở rộng khả năng ngăn chặn kẻ tấn công xâm nhập và nâng cao khả năng phát hiện các mối đe dọa Cấu trúc các lớp bảo mật này được minh họa trong hình dưới đây.
Sau đây là các thành phần:
Bảo mật tín hiệu không dây là yếu tố quan trọng trong các mạng không dây, yêu cầu giám sát và quản lý liên tục để phát hiện các mối đe dọa Hệ thống phát hiện xâm nhập không dây (WIDS) đóng vai trò phân tích và giám sát phổ RF, tạo cảnh báo để nhận diện các thiết bị không hợp lệ vi phạm chính sách bảo mật Các dấu hiệu như tăng cường băng thông, nhiễu RF và sự xuất hiện của các điểm truy cập không dây lạ có thể chỉ ra sự xâm nhập của kẻ tấn công Do đó, việc giám sát mạng liên tục là biện pháp cần thiết để ngăn chặn các cuộc tấn công và bảo vệ an toàn cho mạng.
Bảo mật kết nối là yếu tố quan trọng trong việc xác thực từng khung/packet, giúp ngăn chặn các cuộc tấn công MITM (Man-In-The-Middle) Điều này bảo vệ dữ liệu khỏi sự nghe lén của kẻ tấn công khi hai người dùng hợp pháp giao tiếp, từ đó đảm bảo an toàn cho kết nối.
Bảo mật thiết bị là yếu tố then chốt trong hạ tầng bảo mật, bao gồm cả quản lý lỗ hổng bảo mật và quản lý bản vá.
Bảo vệ dữ liệu (Data protection): Các thuật toán mã hóa như WPA3, WPA2 và AES có thể bảo vệ dữ liệu.
Bảo vệ mạng (Network protection): Xác thực mạnh đảm bảo chỉ những người dùng được ủy quyền mới có quyền truy cập vào mạng.
Bảo vệ người dùng cuối là rất quan trọng, vì tường lửa cá nhân trên hệ thống của họ có thể ngăn chặn kẻ tấn công truy cập vào các tệp tin, ngay cả khi kẻ tấn công đã kết nối với các điểm truy cập Để tăng cường bảo mật, việc xác thực người dùng và sử dụng mã hóa WEP cũng là những biện pháp cần thiết.
Wired Equivalent Privacy (WEP) là một thuật toán bảo mật quan trọng, được chuẩn 802.11 hỗ trợ như một phương thức xác thực thứ hai Mục tiêu của WEP là bảo vệ mạng không dây, biến nó trở nên an toàn như mạng có dây Để đạt được điều này, WEP sử dụng thuật toán mã hóa RC4 nhằm mã hóa từng khung dữ liệu, từ đó ngăn chặn kẻ nghe lén truy cập vào nội dung thông tin.
Thuật toán này áp dụng khóa WEP để sinh ra các khóa mã hóa riêng biệt cho từng khung dữ liệu không dây Khi cả người gửi và người nhận sử dụng chung một khóa WEP, họ có khả năng giải mã các khung dữ liệu của nhau.
WEP hỗ trợ hai phương thức xác thực:
Xác thực khóa chia sẻ
Xác thực mở cho phép máy khách không dây kết nối với điểm truy cập (AP) mà không cần cung cấp thông tin xác thực Trong trường hợp này, mã hóa WEP được sử dụng để bảo vệ các khung dữ liệu.
Xác thực khóa chia sẻ sử dụng khóa WEP cho cả xác thực và mã hóa, cho phép kiểm tra tính chính xác của khóa mà máy khách không dây sử dụng Điểm khởi đầu là AP gửi một thử thách ngẫu nhiên đến máy khách, sau đó máy khách mã hóa thử thách này bằng WEP và gửi kết quả trở lại AP AP sẽ so sánh kết quả nhận được từ máy khách với kết quả của chính nó để xác định xem cả hai bên có sử dụng cùng một khóa WEP hay không Nếu không khớp, máy khách không dây sẽ không thể kết nối với AP.
Khóa WEP có độ dài 64 hoặc 128 bit, được biểu diễn dưới dạng chuỗi 10 hoặc 26 ký tự thập lục phân, với khóa dài hơn mang lại mã hóa mạnh hơn Đôi khi, WEP được mô tả với mã hóa 40-bit hoặc 104-bit, nhưng thực tế, nó sử dụng một khóa bí mật do người dùng cấu hình cùng với một Giá trị Khởi tạo (IV) 24-bit IV được truyền dưới dạng văn bản thuần túy, dẫn đến sự nhầm lẫn trong việc xác định độ dài mã hóa thực sự của WEP.
WEP là một giao thức bảo mật đã lỗi thời, được phát hành lần đầu vào năm 1999 Năm 2001, các nhà nghiên cứu phát hiện nhiều điểm yếu trong WEP, cho phép dễ dàng giải mã lưu lượng mã hóa và lấy khóa chia sẻ Do đó, WEP đã chính thức bị loại bỏ.
Sau đây là hình minh họa về WEP: b) Sử dụng mã hóa WPA
Trong quá trình phát triển tiêu chuẩn bảo mật không dây 802.11i, WPA đã được áp dụng như một giải pháp bảo mật tạm thời cho WEP Một năm trước khi WEP chính thức bị loại bỏ, WPA đã được phê duyệt Hầu hết các ứng dụng WPA hiện đại sử dụng khóa chia sẻ trước (PSK), thường được gọi là WPA Personal, cùng với Giao thức Toàn vẹn Khóa Thời gian (TKIP) để mã hóa Đối với WPA Enterprise, một máy chủ xác thực được sử dụng để tạo ra các khóa và chứng chỉ.
WPA là một bước tiến quan trọng so với WEP, nhưng do các thành phần chính được thiết kế để có thể cập nhật qua firmware trên các thiết bị hỗ trợ WEP, nên nó vẫn bị ảnh hưởng bởi những lỗ hổng bảo mật.
WPA, tương tự như WEP, đã bộc lộ nhiều lỗ hổng bảo mật nghiêm trọng sau khi được kiểm tra và công khai Các cuộc tấn công nguy hiểm nhất không phải là tấn công trực tiếp, mà là những cuộc tấn công nhằm vào Wi-Fi Protected Setup (WPS), một hệ thống phụ được thiết kế để đơn giản hóa việc kết nối thiết bị với các điểm truy cập hiện đại Để bảo vệ mạng, việc sử dụng mã hóa WPA2 là rất quan trọng.
Tiêu chuẩn bảo mật không dây 802.11i, được giới thiệu vào năm 2004, đã mang đến những cải tiến quan trọng cho WPA2 so với WPA, đặc biệt là việc áp dụng Tiêu chuẩn Mã hóa Nâng cao (AES).