• Do ít chịu ảnh hưởng của địa hình và không cần dây để kết nối nên mạng không dây có thể được triển khai và chi phí để triển khai là rẻ hơn so với mạng có dây... • SSID được thiết kế
Trang 1Báo Cáo Đề Tài BẢO MẬT MẠNG KHÔNG DÂY
MÔN : TRUYỀN THÔNG VÀ AN NINH THÔNG TIN
GVHD : Thầy Tô Nguyễn Nhật Quang
Nhóm 02 :
Võ Xuân Thiên Phúc 08520290Nguyễn Chí Thanh 08520338Trương Thiên Toàn 08520511
Trang 2Nội Dung
I Tổng quan mạng không dây.
1.1 Tổng quan.
1.2 Thiết bị mạng không dây.
1.3 Truyền thông trong mạng không dây.
II Tổng quan về WLAN.
2.1.Giới thiệu WLAN
Trang 3Nội Dung
III Các giải pháp bảo mật mạng không dây.
3.1 Wireless Transport Layer Security – WTLS.
3.2 Bảo mật AP
IV Kiểm định mạng không dây.
4.1 Kiểm định mạng không dây
4.2 Quy trình kiểm định mạng không dây.
4.3 Công cụ kiểm định.
4.4 Khuyến nghị giải pháp bảo mật.
Trang 4Phần I : TỔNG QUAN
VỀ MẠNG KHÔNG DÂY
Trang 51.1 Giới thiệu tổng quan
• Nhờ vào ý tưởng có một môi trường làm việc di động – dù
có di chuyển đến nơi đâu nhưng vẫn giữ được kết nối mạng không dây ra đời
• Do ít chịu ảnh hưởng của địa hình và không cần dây để kết nối nên mạng không dây có thể được triển khai và chi phí để triển khai là rẻ hơn so với mạng có dây
Trang 61.1 Giới thiệu tổng quan
• Mô hình tổng quan :
Trang 71.1 Giới thiệu tổng quan
• WPAN: mạng không dây cá nhân, tầm phủ sóng nhỏ (vài met đến vài
chục met) Bao gồm các công nghệ như : Bluetooth, Wireless USB,…
• WLAN: mạng không dây cục bộ, có tầm phủ sóng tầm vài trăm mét
(Wifi)
• WMAN: mạng không dây đô thị, tầm phủ sóng từ 4 5Km Đại diện
là WiMAX
• WAN: mạng không dây diện rộng, bao gồm các mạng thông tin di
động như : UTMS, GSM, CDMA,…phủ sóng từ vài Km đến vài chục Km
• WRAN: mạng không dây khu vực, phủ sóng từ 40 100Km, và đại
diện là 802.22 (đang được nghiên cứu và phát triển bởi IEEE)
Trang 81.2 Thiết bị mạng không dây
1.2.1 Access Point :
• Là thiết bị trung tâm của mạng không dây Có chức năng
tương đương với một hub/switch trong mạng có dây.
• Có ít nhất 1, và thường là 2 anten sử dụng nhiều anten giúp cho Access Point loại bỏ được các tín hiệu nhiễu
Trang 91.2 Thiết bị mạng không dây
1.2.2 Wireless Network Cards (WNIC):
• Tương đương với NIC trong mạng có dây
• Thường được gắn vào PC, Laptop, hoặc được gắn vào bất kỳ một thiết bị nào mà có hỗ trợ
Trang 101.2 Thiết bị mạng không dây
Trang 111.3 Truyền thông trong mạng không dây
1.3.1 Tia hồng ngoại :
• Ứng dụng trong các thiết bị điều khiển từ xa
• Tín hiệu hồng ngoại sử dụng sóng điện từ hoặc photon trong các phổ điện từ
• Hoạt động trong vùng THz
• Hai phương thức truyền thông trong tia hồng ngoại :
– Line-Of-Sight :
Trang 121.3 Truyền thông trong mạng không dây
– Diffused :
Trang 131.3 Truyền thông trong mạng không dây
1.3.2 Sóng Viba :
• Cho phép hai điểm đầu cuối đặt ở xa nhau
• Sử dụng sóng điện từ có tần số GHz để truyền dẫn thông tin
• Có hai loại hệ thống viba đang được sử dụng hiện nay :
– Hệ thống viba mặt đất :
Trang 141.3 Truyền thông trong mạng không dây
– Vệ tinh :
Trang 151.3 Truyền thông trong mạng không dây
Trang 161.3 Truyền thông trong mạng không dây
– Frequency Hopping Spread Spectrum (FHSS)
– Direct Sequence Spread Spectrum (DSSS)
Trang 171.3 Truyền thông trong mạng không dây
1.3.3 Trải phổ:
Frequency Hopping Spread Spectrum (FHSS)
Được thiết kế với mục đích quân sự, chia 83.5Mhz thành
79 kênh (mỗi kênh 1Mhz) hoạt động tại tần số 900Mhz, tốc
độ nhảy tần khoảng 2 hops/s (US)
Ý tưởng: Sử dụng một dãy tần số, gởi 1 lượng thông tin
nhỏ trên tần số này rồi chuyển qua tần số khác và tiếp tục gởi một lượng thông tin nhỏ khác cho đến khi hết thông tin
Trang 181.3 Truyền thông trong mạng không dây
1.3.3 Trải phổ:
Direct Sequence Spread Spectrum (DSSS).
Phổ biến và sử dụng rộng rãi nhất trong các công nghệ trải phổ vì nó dễ dàng cài đặt và tốc độ cao
Hệ thống truyền và nhận sử dụng một tập các tần số có độ rộng 22Mhz truyền thông tin tốc độ cao
Ý tưởng : thay vì truyền tín hiệu lần lượt trên các kênh
khác nhau, DSSS truyền tín hiệu cùng lúc trên nhiều tần số
Dữ liệu ban đầu được kết hợp với một chuỗi bit ( Chipping Code) tăng khả năng tránh nhiễu và nhận dữ liệu chính xác
Trang 191.3 Truyền thông trong mạng không dây
1.3.3 Trải phổ:
Direct Sequence Spread Spectrum (DSSS).
Trang 201.3 Truyền thông trong mạng không dây
1.3.4 Bluetooth :
• Bluetooth được phát triển đầu tiên bởi Ericsson (hiện nay là
Sony Ericsson và Ericsson Mobile Platforms), và sau đó được chuẩn hoá bởi Bluetooth Special Interest Group (SIG)
• Bluetooth có thể đạt được tốc độ truyền dữ liệu 1Mb/s Bluetooth
hỗ trợ tốc độ truyền tải dữ liệu lên tới 720 Kbps trong phạm vi 10m 100m
• Kết nối Bluetooth là vô hướng và sử dụng dãi tần 2,4 GHz
• Các ứng dụng của Bluetooth :
– Tai nghe Bluetooth.
– Mạng không dây giữa máy tính và thiết bị ngoại vi ( khoảng cách gần) – Thay thế các thiết bị dùng tia hồng ngoại.
– ……
Trang 211.3 Truyền thông trong mạng không dây
1.3.5 Short Message Service (SMS) :
• SMS cho phép gởi tin nhắn với nội dung text (tối đa 160 ký tự) trên các thiết bị như là điện thoại di động, máy nhắn tin, PDAs,…
• Công nghệ SMS sử dụng hệ thống lưu trữ và chuyển tiếp tin nhắn đến người dùng
• Một số vấn đề bảo mật SMS :
– Boom SMS
– Giả mạo SMS để ăn cắp thông tin
– ……
Trang 221.3 Truyền thông trong mạng không dây
1.3.5 IEEE 802.11 :
• IEEE 802.11 là một tập các chuẩn của tổ chức IEEE (tiếng Anh: Institute of Electrical and Electronic Engineers) bao gồm các đặc tả kỹ thuật liên quan đến hệ thống mạng không dây
• 802.11 LAN do IEEE sáng lập năm 1990 - nó tập trung vào 2 tầng thấp nhất trong mô hình OSI – là tầng vật lý và tầng liên kết dữ liệu tất cả hệ thống mạng theo chuẩn 802.11 đều có 2 phần chính là MAC (Media Access Control) và PHY (Physical).– MAC : là một tập hợp các luật định nghĩa việc truy xuất và gửi dữ liệu
– PHY : chịu trách nhiệm về chi tiết của việc gởi và nhận dữ liệu
Trang 231.3 Truyền thông trong mạng không dây
1.3.5 IEEE 802.11 :
• Khi 802.11 ngày càng phát triển thì các vấn đề cũng tăng theo Các biện pháp giải quyết những vấn đề này chia thành từng
nhóm nhỏ Những nhóm này được đặt tên theo chuẩn 802.11
kèm với một chữ cái Một số nhóm trong đó trở thành các chuẩn
thông dụng được sử dụng rộng rãi như : 802.11a, 802.11b,
802.11c, 802.11d, 802.11e, 802.11f, 802.11g, 802.11h, 802.11i
Trang 24Phần II :
TỔNG QUAN
VỀ WLAN
Trang 252.1 Giới thiệu WLAN
• WLAN(Wireless LAN) được xây dựng dựa trên chuẩn 802.11 - được thiết kế hoạt động tương tự như có dây chạy trên chuẩn 802.3(Ethernet)
• 802.11 sử dụng CSMA(Carrier Sense Mutiple
Access/Collision Avoidance).Còn mạng 802.3 sử dụng CSMA/CD(Sense Mutiple Access/Collision Detection)
• Tại sao 802.11 lại sử dụng CSMA/CA?
Trang 262.2 Access Points
• Access Point là nơi mà các thiết bị đầu cuối kết nối tới Vị trí của AP có thể tác động đáng kể đến tốc độ tổng thể và khả năng truyền tải trong mạng WLAN Nếu AP được đặt gần một nguồn cao EMI thì mạng sẽ bị ảnh hưởng xấu Tương tự ,
chiều cao của AP cũng có tác động như thế
• Đối với các nhà quản trị mạng, vị trí đặt AP là một quá
trình thử nghiệm và kiểm tra lỗi Để xác định được vị trí tốt nhất đặt AP bạn có thể phân tích cách bố trí,thử nghiệm các trường hợp để tránh bất cứ điều gì có thể gây nhiễu
Trang 272.3 SSID
• SSID(Service Set Identifier) gồm 32 ký tự duy nhất dung để
nhận dạng được gắn liền với tiêu đề của các gói tin WLAN
• SSID được thiết kế để xác định các mạng WLAN riêng lẻ, để các thiết bị kết nối có thể dựa vào đó kết nối với WLAN thích hợp
• Ở cấu hình mặc định, AP phát sóng SSID của chúng trong
khung báo hiệu cho phép người dùng tìm thấy WLAN thích
hợp một cách dễ dàng, nhưng cũng thông báo cho bất kỳ kẻ tấn công tên của mạng WLAN(khung báo hiệu được phát sóng dưới dạng plaintext, không mã hóa) Nếu mạng của bạn
sẽ cho phép điều đó, bạn nên tắt broadcast khung báo
hiệu SSID
Trang 282.4.Kết nối
• Một khía cạnh độc đáo của mạng không dây là các nút sẽ
phải liên kết với một AP. Trong mạng có dây,nút chỉ đơn giản
là bật và cắm vào cáp, không có yêu cầu kết nối với local hub hay switch.
• Quá trình liên kết này được thực hiện bằng cách các nút biết giá trị SSID của nó, và tìm kiếm một giá trị SSID phù hợp với giá trị SSID đó
• Thực hiện quét các sóng vô tuyến cục bộ và liệt kê các mạng hiện có để WNIC có thể kết nối. Đầu tiên WNIC sẽ cố gắng kết nối, WNIC cần phải chứng thực thì mới có thể kết nối
thành công
Trang 29kỳ thông tin về khóa
• Trong shared-key authentication, một khóa được yêu cầu, và
hệ thống khóa phải được sử dụng trên cả hai đầu liên lạc tức
là AP và Client WLAN phải sử dùng cùng một hệ thống
Trang 302.6 Mô hình WLAN
• Có 2 loại mạng WLAN chính: Ad-hoc và Infrastructure
• Ad-hoc Mode:
– Là WLAN nhanh nhất để xây dựng
– Không yêu cầu các AP
– Là một mạng peer-to-peer không có điểm kiểm soát
• Infrastructure Mode:
– Các node client được cấu hình với SSID của AP
– AP hoạt động như một điểm trung tâm AP sẽ nhận các yêu cầu của mỗi node, và sau đó truyền đi
– Nếu bạn có một AP duy nhất, nó sẽ không bị overlap với bất kỳ phân đoạn mạng WLAN khác => Basic Service
Set(BSS)( Extended Service Set = nhiều BSS)
Trang 322.7 Cấu trúc khung
Trang 331 Frame Control (2 bytes)
2 MAC frame 802.11 sử dụng 4 trường address:
– Mỗi frame 802.11 sẽ không sử dụng tất cả 4 trường address,giá trị đưa vào các trường address khác nhau thay đổi dựa trên loại MAC frame được chuyển đi.
3 Sequence Control : sử dụng cho nhiều mục đích: sử dụng 4 bit
để quản lý fragmentation và 12 bit để quản lý sequence numbers
4 Data: maximum payload là 2304 bytes data và maximum size là
2312 bytes.Cộng thêm 8 bytes để cho hỗ trợ các thông tin yêu cầu thêm cho WEP
5 FCS: kiểm tra tính toàn vẹn của frame.Khác với Ethernet,chuẩn 802,11 không có gói negative ACK.Nếu frame không toàn vẹn,
sẽ chờ hết thời gian ACK trước khi gửi lại
Trang 342.7 Cấu trúc khung
1 Frame Control: 2 bytes Được chia thành nhiều trường nhỏ hơn:
Trang 35– Type (2 bit): chỉ ra type của subtype (00:Management
frames , 01: Control frames , 10: Data frames)
– Subtype (4 bit):2 subtypes phổ biến: yêu cầu kết nối (0000)
Trang 372.7 Cấu trúc khung
2.Addressing:
Trang 392.7 Cấu trúc khung
2.Addressing:
– ToDS=0 , FromDS=0 =>frame trên mạng add-hoc
– ToDS=1, FromDS=0=> frame chuyển từ node sang mạng
Trang 402.7 Cấu trúc khung
2.Addressing:
• Ví dụ:
Trang 412.7 Cấu trúc khung
2.Addressing:
• Ví dụ:
Trang 422.8 Các mối đe dọa WLAN
1 Eavesdropping and Analysis
2 War Driving:
Trang 432.8 Các mối đe dọa WLAN
3 Gaining Access
4 Denial of Service
Trang 44Phần III : Các giải pháp bảo mật mạng không dây
Trang 453.1 Wireless Transport Layer Security -
WTLS
• WTLS là một phần của WAP, dựa trên nền tảng TLS, có các mục tiêu căn bản :
– Hỗ trợ tính toàn vẹn dữ liệu.
– Tính riêng tư hai điểm cuối.
– Chứng thực giữa hai điểm cuối.
• Chồng giao thức WTLS được thiết kế cho các mạng băng thông thấp
và độ trễ cao nên được sử dụng trong giao tiếp mạng không dây.
• WTLS sử dụng phương pháp chứng thực là cấp chứng thư WTLS hỗ trợ nhiều loại định dạng khác nhau, trong đó có định dạng X.509v3.
Trang 463.1 Wireless Transport Layer Security -
– Tầng bên trên gồm 4 đối tượng :
• Giao thức bắt tay (handshake protocol).
• Giao thức cảnh báo (alert protocol).
• Giao thức ứng dụng (application protocol).
• Giao thức đổi mật mã (change cipher specific protocol).
Trang 473.1 Wireless Transport Layer Security -
WTLS
• Giao thức bắt tay WTLS cho phép hai điểm cuối trong giao tiếp thỏa thuận các tham số bảo mật trong giao tiếp Ở đây gồm có các vấn đề như phiên bản của giao thức được sử dụng, thuật toán mã hóa và
phương thức bắt tay
• Giao thức đổi mật mã WTLS : có thể được gửi bởi client hoặc
server, cho biết sự thay đổi mật mã sử dụng trong giao tiếp
• Giao thức cảnh báo WTLS : quản lý việc xử lý các thông báo lỗi
trong phiên làm việc Có ba loại thông báo lỗi: warning, critical,
fatal
• Giao thức ứng dụng WTLS : là giao diện để giao tiếp với các tầng bên trên
Trang 483.1 Wireless Transport Layer Security -
WTLS
Trang 493.2 Bảo mật Access Point
• Trên hầu hết các Access Point hiện nay có hỗ trợ một vài tính năng bảo mật như :
– Vô hiệu hóa quảng bá SSID, loại bỏ các thông báo liên tiếp rằng bạn có một mạng không dây có thể dùng nên giảm khả năng tiếp xúc với kẻ tấn công.
– Lọc địa chỉ MAC, cho phép bạn lập danh sách cho phép và/hoặc không cho phép các địa chỉ MAC trong mạng của bạn.
• Bên cạnh đó, còn có các chuẩn bảo mật cho Access Point hiện nay như : WEP và WPA
Trang 503.2.1 Wired Equivalent Privacy – WEP
• WEP được thiết kế để hỗ trợ bảo mật các tín hiệu radio và
• WEP có một vài điểm yếu trong thiết kế tổng thể Ví dụ, WEP không có một hệ thống bảo mật mà được bật mặc định và sử
dụng một khóa chia sẻ trước, đó là Accsess Point và WNIC phải được tạo ra khóa nhận biết, hoặc là hàng loại các khóa có sẵn
Trang 513.2.1 Wired Equivalent Privacy – WEP
• Mã hóa WEP : WEP sử dụng hệ thống khóa đối xứng, nghĩa là khóa bí mật được chia sẻ giữa hai điểm cuối, AP và WNIC Việc trao đổi khóa bí mật được cấu hình thủ công ở hai nút với đúng các khóa WEP sử dụng thuật toán mã hóa RC4, là hệ thống khóa đối xứng được sử dụng nhiều trong SSL
• Độ dài khóa WEP : WEP thường sử dụng các khóa chia sẻ RC4 64-bit Trong 64-bit đó, 40-bit được chỉ định cho việc chia sẻ giá trị khóa bí mật Để tăng cường độ mạnh của WEP, một số nhà
cung cấp đi đến hỗ trợ WEP 128-bit, trong đó chỉ có 104-bit được
sử dụng để chia sẻ khóa bí mật 24-bit còn lại được gọi là
Initialization Vector (IV)
Trang 523.2.1 Wired Equivalent Privacy – WEP
Trang 54• Điểm yếu WEP :
– IV là một trường 24-bit, bất kể số bit dùng cho khóa bí mật
Trường IV chỉ có 24-bit nên có tối đa 16.777.216 tổ hợp, nghĩa là
cứ 16.7 triệu lần IV được sử dụng, nó sẽ phải tái sử dụng giá trị cũ Các mạng bận rộn sẽ chuyển nhiều gói trong nhiều giờ tại nhiều thời điểm và do sử dụng ngẫu nhiên nên có khả năng các giá trị sẽ được tái sử dụng kéo dài trước khi chạm mốc 16 triệu
– Nhưng kẻ tấn công sẽ không phải đợi đến gần 17 triệu truyền tải
để tìm một IV trùng bởi vì trong các mạng bận rộn các WNIC
được khởi tạo lại thường xuyên và IV sẽ được thiết lập lại về 0 khi WNIC được khởi tạo lại Do đó, tìm một mẫu lặp lại có thể mất rất
ít thời gian.
– Nếu attacker có thông tin về dữ liệu gốc thì việc bẻ khóa WEP còn
dễ dàng hơn.
Trang 553.2.2 Wi-Fi Protected Access - WPA
• TKIP (Temporal Key Integrity Protocol - TKIP) được phát triển để sửa chữa một số điểm yếu trong WEP RC4 TKIP vẫn sử dụng RC4
là lõi mật mã nhưng bắt buộc tạo ra một khóa mới mỗi 10000 gói
và băm IV để IV trở thành mã hóa do đó không dễ để đánh hơi
TKIP còn có một phương thức xác định tính toàn vẹn của dữ liệu là MIC (Message Integrity Check – MIC) MIC sẽ cho phép xác nhận gói tin đã không bị thay đổi trong suốt quá trình truyền tải
• EAP (Extensible Authetication Protocol – EAP) được sử dụng
trong nhiều hệ thống khác nhau cả có dây lẫn không dây EAP là một giao thức chứng thực kết nối truy cập từ xa EAP không gắn với một công nghệ chứng thực cụ thể, nghĩa là nó sẽ làm việc với nhiều loại như các chứng thư, các thẻ thông minh, các thẻ bài xác thực, các hệ thống thử thách/đáp ứng, v.v
Trang 563.2.2 Wi-Fi Protected Access - WPA
• 802.1x : do nhóm làm việc 802.11i phát triển, tập trung vào các vấn đề bảo mật của các chuẩn mạng không dây 802.11 Nhóm đang làm việc hướng đến chuẩn 802.1x miêu tả khung làm việc chứng thực của 802.11 – các mạng cơ bản Chuẩn 802.1x được dựa trên EPA, sử dụng nhiều thuật toán chứng thực
• WPA (Wi-Fi Protected Access - WPA) : được thiết kế để đáp ứng
2 mục tiêu : bảo vệ mạnh mẽ thông qua mã hóa và kiểm soát truy cập mạnh mẽ thông qua chứng thực người dùng
– Mục tiêu đầu tiên là chứng thực người dùng được hỗ trợ với việc sử dụng 802.1x + EAP
– Mục tiêu thứ hai là mã hóa được hỗ trợ với 3 thành phần : TKIP, MIC và 802.1x phân phối khóa tự động
• Điều này nghĩa là : WPA = 802.1x + EAP + MIC + TKIP