1. Trang chủ
  2. » Công Nghệ Thông Tin

CÁC kỹ THUẬT tấn CÔNG MẠNG và CÁCH PHÒNG CHỐNG

39 883 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 39
Dung lượng 909,72 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Vì vậy, các mạng máy tính không dây kết hợp liên kết dữ liệu với tính di động của người sử dụng.. Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đã tạo ra một số

Trang 1

KHÓA LUẬN TỐT NGHIỆP

AN NINH THÔNG TIN

CÁC KỸ THUẬT TẤN CÔNG MẠNG VÀ CÁCH

PHÒNG CHỐNG !

Trang 2

LỜI MỞ ĐẦU

Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng Trước đây,

do chi phí còn cao nên mạng không dây còn chưa phổ biến, ngày nay khi mà giá thành thiết bị phần cứng ngày một hạ, khả năng xử lý ngày càng tăng thì mạng không dây đã được triển khai rộng rãi, ở một số nơi đã thay thế được mạng máy tính có dây khó triển khai

Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin

bị rò rỉ ra ngoài là hoàn toàn dễ hiểu Hơn nữa, ngày nay với sự phát triển cao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau Vì vậy có thể nói điểm yếu cơ bản nhất của mạng máy tính không dây đó là khả năng bảo mật, an toàn thông tin Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt

ra hàng đầu Chính vì vậy nhóm em đã quyết định chọn đề tài “Tìm hiểu an ninh

mạng và kỹ thuật Hacking Wireless Network ” làm đề tài môn học an ninh mạng

Trang 3

Vì đây là đề tài khá mới, nguồn tài liệu chủ yếu là Tiếng Anh nên đồ án này chắc chắn sẽ không tránh được những sai sót, em rất mong nhận được những ý kiến đóng góp của thầy cô và các bạn

MỤC LỤC

LỜI MỞ ĐẦU 1

MỤC LỤC 3

PHẦN I: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY 5

Chương 1: Tổng quan về mạng không dây 5

1 Giới thiệu 5

2 Ưu điểm của mạng máy tính không dây 5

3 Hoạt động của mạng máy tính không dây 6

4 Các mô hình của mạng máy tính không dây cơ bản 7

4.1 Kiểu Ad – hoc 7

4.2 Kiểu Infrastructure 7

5 Cự ly truyền sóng, tốc độ truyền dữ liệu 8

6 Các loại mã hoá mạng không dây 8

6.1 WEP 8

6.2 WPA 9

6.3 WPA2 9

Chương II Các chuẩn của 802.11 10

1 Nhóm lớp vật lý PHY 11

1.1 Chuẩn 802.11b 11

1.2 Chuẩn 802.11a 11

1.3 Chuẩn 802.11g 11

2 Nhóm lớp liên kết dữ liệu MAC 12

2.1 Chuẩn 802.11d 12

2.2 Chuẩn 802.11e 12

2.3 Chuẩn 802.11f 12

2.4 Chuẩn 802.11h 12

2.5 Chuẩn 802.11i 13

Trang 4

PHẦN II: TỔNG QUAN AN NINH MẠNG 13

Chương I: Tổng quan về an ninh mạng không dây 13

1 Khái niệm an ninh mạng 13

1.1 Đánh giá vấn đề an toàn, bảo mật hệ thống 13

1.1.1 Đánh giá trên phương diện vật lý 13

1.1.1.1 An toàn thiết bị 13

1.1.1.2 An toàn dữ liệu 14

1.1.2 Đánh giá trên phương diện logic 14

1.1.2.1 Tính bí mật, tin cậy (Condifidentislity) 14

1.1.2.2 Tính xác thực (Authentication) 14

1.1.2.3 Tính toàn vẹn (Integrity) 15

1.1.2.4 Không thể phủ nhận (Non repudiation) 15

1.1.2.5 Khả năng điều khiển truy nhập (Access Control) 15

1.1.2.6 Tính khả dụng, sẵn sàng (Availability) 16

2 Các loại hình tấn công vào mạng 16

2.1 Theo tính chất xâm hại thông tin 16

2.2 Theo vị trí mạng bị tấn công 16

2.3 Theo kỹ thuật tấn công 16

1 Kiểm soát truy nhập 17

2 Kiểm soát sự xác thực người dùng (Authentication) 17

3 Phòng chống những người dùng trong mạng 18

4 Kiểm soát nội dung thông tin 18

5 Mã hoá dữ liệu 18

Chương III: Phân loại an ninh mạng không dây theo nguyên lý hoạt động 19

1 Một số khái niệm 19

1.1 Chứng thực - Authentication 19

1.2 Phê duyệt – Authorization 20

1.3 Kiểm tra – Audit 20

1.4 Mã hóa dữ liệu – Data Encryption 20

2 Chứng thực bằng địa chỉ MAC – MAC Address 21

2.1 Nguyên lý thực hiện 21

2.2 Nhược điểm 21

2.3 Biện pháp đối phó 22

3 Chứng thực bằng SSID 22

3.1 Nguyên lý thực hiện 22

3.2 Nhược điểm của SSID 23

3.3 Biện pháp đối phó 25

Chương IV: Phân loại an ninh mạng máy tính không dây theo tính chất tấn công 26

1 Tấn công bị động – Passive attacks 26

1.1 Định nghĩa 26

1.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) 27

1.2.1 Nguyên lý thực hiện 27

1.2.2 Biện pháp đối phó 28

2 Tấn công chủ động – Active attacks 29

2.1 Định nghĩa 29

2.2 Các kiểu tấn công chủ động cụ thể 29

2.2.1 Mạo danh, truy cập trái phép 29

2.2.1.1 Nguyên lý thực hiện 29

2.2.1.2 Biện pháp đối phó 30

2.2.2 Tấn công từ chối dịch vụ - DOS 30

2.2.2.1 Nguyên lý thực hiện 30

2.2.2.2 Biện pháp đối phó 32

Trang 5

2.3 Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and

Modification 32

2.3.1 Nguyên lý thực hiện 32

2.3.2 Biện pháp đối phó 33

2.4 Dò mật khẩu bằng từ điển – Dictionary Attack 33

2.4.1 Nguyên lý thực hiện 33

2.4.2 Biện pháp đối phó 35

3 Tấn công kiểu chèn ép - Jamming attacks 36

4 Tấn công theo kiểu thu hút - Man in the middle attacks 36

PHẦN I: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY Chương 1: Tổng quan về mạng không dây

1 Giới thiệu

Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện như một sự mở rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến ( hay còn gọi là mạng

có dây )

Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối bằng dây Vì vậy, các mạng máy tính không dây kết hợp liên kết dữ liệu với tính di động của người sử dụng

Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đã tạo

ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo, các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiện được

Ngày nay, các mạng máy tính không dây càng trở nên quen thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh

2 Ưu điểm của mạng máy tính không dây

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sử dụng

Trang 6

có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:

- Tính di động : những người sử dụng mạng máy tính không dây có thể truy nhập

nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được

- Tính đơn giản : lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ

dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà

- Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển

khai được

- Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần cứng

của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổi thường xuyên

- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo các

topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng

3 Hoạt động của mạng máy tính không dây

Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác Các sóng vô tuyến thường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng lượng cho một máy thu ở xa Dữ liệu đang được phát được điều chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho có thể được khôi phục chính xác tại máy thu

Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời điểm

mà không can nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số vô tuyến khác nhau Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô tuyến của máy phát tương ứng

Trang 7

Trong một cấu hình mạng máy tính không dây tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định

sử dụng cáp tiêu chuẩn Chức năng tối thiểu của điểm truy cập là thu, làm đệm, và phát

dữ liệu giữa mạng máy tính không dây và cơ sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet Điểm truy cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn

Những người sử dụng truy cập vào mạng máy tính không dây thông qua các bộ thích ứng máy tính không dây như các Card mạng không dây trong các vi máy tính, các máy Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng (NOS – Network Operation System) của máy khách và các sóng không gian qua một anten Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng

4 Các mô hình của mạng máy tính không dây cơ bản

Trang 8

5 Cự ly truyền sóng, tốc độ truyền dữ liệu

Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao Vì thế đối với kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém, tỷ

lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống

Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhà cung cấp dịch vụ Internet

Với một hệ thống mạng không dây, dữ liệu được giử qua sóng radio nên tốc độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn Thiết bị định tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn (Ví dụ như là từ 11 Mbps sẽ giảm xuống còn 5,5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps)

6 Các loại mã hoá mạng không dây

6.1 WEP

WEP (Wired Equivalen Privacy) : thực chất là một giao thức sử dụng trong mạng lan được định nghĩa trong chuẩn 802.11.WEP được xây dựng nhằm bảo vệ sự trao đổi thông tin chống sự nghe trôm, chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi làm nhiễu thông tin

+ Các tính năng của WEP

WEP sử dụng thủ công để tạo ra một khoá giống nhau ở các client và ở các Access Point WEP đưa ra 3 mức an toàn : Mức OFF (no sencurity) ,64-bit (Weak security) và 128-bit (Stronger security) với các thiết bị truyền thông không dây thì tất cả phải sử dụng cùng kiểu mã hoá

WEP sử dụng stream cipher RC4 cùng với một mã 40 bit hoặc 104 bit và một số ngẫu nhiên 24 bit (initialization vector-IV) để mã hoá thông tin.Thông tin mã hoá được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text Thông tin mã hoá và IV sẽ được gữi đến người nhận.Người nhận sẽ giải mã thông tin dựa vào IV và khoá WEP đã biết trước

WEP IV (Initialization Vector) là giá trị độ dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta chỉ định trong các AP chỉ còn 40bit với kieur mã hoá 64bit 104bit với kiểu mã hoá 128 bit

Trang 9

WEP với độ dài 24bit giá tri dao đồng trong khoảng 16.777.216 trường hợp nên sẽ

có hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khoá WEP kết quả là cùng một chuỗi khoá được sử dụng để mã hoá fram

6.2 WPA

WPA là một chuẩn wifi được thiết kế để nâng cao các tính năng công nghệ WEP WPA mã hoá đầy đủ 128 bit và IV có chiều dài 48 bit Một trong những cải tiến quan trọng nhất cảu WPA là sử dụng hàm thay đổi khoá TKIP (Temprora Key Integrity Protocol)

WPA TKIP thay đổi khoá cùng AP và user một cách tự động trong quá trình trao đổi thông tin Vì vậy các công cụ thu thập các gói tin để phá khoá đều không thực hiện được bởi WPA

WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC là một message 64 bit được dựa trên thuật toán Michael

WPA có 2 loại: WPA Presonal và WPA Enterprise, sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu WPA Presonal thích hợp cho mạng gia đình và văn phòng nhỏ WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc

Ưu điểm của WPA: nó cung cấp khả năng bảo mật rất tốt cho mạng không dây thêm

vào đó tính xác thực

Nhược điểm WPA: cài đặt phức tạp, trong hầu hết các trường hợp nó yêu cầu cập

nhập phần cơ sở ( firmware) cho các sản phẩm chính

6.3 WPA2

WPA2 (Wifi Protected Access – version 2) thường được gọi là 802.11i , là phiên bản kế tiếp của WPA WPA2 sử dụng thuật toán mã hoá dựa trên AES, được xem là an toàn tuyệt đối

WPA2 được kiểm định lần đầu tiên vào ngày 1/9/2004 WPA2 sử đụng thuật toán

mã hoá Advance Encryption Standar (AES) WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản dữ liệu

WPA2 sử dụng thuật toán mã hoá AES thay vì RC4 như trong WPA Mã khoá cảu AES có kích thước là 128, 192 hoặc 256 bit WPA2 cũng có 2 phiên bản giống như WPA là Enterpri và Personal

Trang 10

Chương II Các chuẩn của 802.11

IEEE ( Institute of Electrical and Electronic Engineers ) là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai

từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua 802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng không dây Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm qua một

số chuẩn 802 khác:

- 802.1: các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN

- 802.2: điều khiển kết nối logic

- 802.3: các phương thức hoạt động của mạng Ethernet

- 802.10: an ninh giữa các mạng LAN

- 802.11: mạng LAN không dây – Wireless LAN

Trang 11

- 802.12: phương phức ưu tiên truy cập theo yêu cầu

- 802.13: chưa có

- 802.14: truyền hình cáp

- 802.15: mạng PAN không dây

- 802.16: mạng không dây băng rộng

Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của MAC ) giữa các kết nối LLC (điều khiển liên kết logic )

Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết

từ 4-5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập

Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục vụ cho công nghiệp, dịch vụ, y tế

Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con nên có thể bị nhiễu

1.2 Chuẩn 802.11a

Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz , dùng công nghệ trải phổ OFDM Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm truy cập Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới

1.3 Chuẩn 802.11g

Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4 Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps,

Trang 12

còn tốc độ thực tế là khoảng 7-16 Mbps Chuẩn 802.11g sử dụng phương pháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – Packet

Binary Convolutional Coding Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích với nhau Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấp thuận rộng rãi trên thế giới

2 Nhóm lớp liên kết dữ liệu MAC

2.1 Chuẩn 802.11d

Chuẩn 802.11d bổ xung một số tính năng đối với lớp MAC nhằm phổ biến WLAN trên toàn thế giới Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới

2.2 Chuẩn 802.11e

Đây là chuẩn được áp dụng cho cả 802.11 a,b,g Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN Về mặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC Nhờ tính năng này, WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới

2.3 Chuẩn 802.11f

Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị

2.4 Chuẩn 802.11h

Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency

Trang 13

Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác

2.5 Chuẩn 802.11i

Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x Chuẩn này vẫn đang trong giai đoạn phát triển

PHẦN II: TỔNG QUAN AN NINH MẠNG Chương I: Tổng quan về an ninh mạng không dây

1 Khái niệm an ninh mạng

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn

và bảo mật hệ thống thông tin Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người

1.1 Đánh giá vấn đề an toàn, bảo mật hệ thống

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức

độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng

1.1.1 Đánh giá trên phương diện vật lý

1.1.1.1 An toàn thiết bị

Trang 14

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:

- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm

- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv

1.1.2 Đánh giá trên phương diện logic

Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:

1.1.2.1 Tính bí mật, tin cậy (Condifidentislity)

Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó

Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật là việc bảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp

1.1.2.2 Tính xác thực (Authentication)

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng

Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo

Trang 15

rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch

vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép

1.1.2.3 Tính toàn vẹn (Integrity)

Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu

Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin

Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch vụ toàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn là ngăn chặn Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản là báo cáo sự

vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của con người

sẽ được yêu cầu để khôi phục từ những vi phạm đó Có những cơ chế giành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu

1.1.2.4 Không thể phủ nhận (Non repudiation)

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ

1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương

tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ

1.1.2.5 Khả năng điều khiển truy nhập (Access Control)

Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện,

Trang 16

hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người

1.1.2.6 Tính khả dụng, sẵn sàng (Availability)

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra

2 Các loại hình tấn công vào mạng

Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó lường, gây

ra nhiều tác hại Các kỹ thuật tấn công luôn biến đổi và chỉ được phát hiện sau khi đã

để lại những hậu quả xấu Một yêu cầu cần thiết để bảo vệ an toàn cho mạng là phải phân tích, thống kê và phân loại được các kiểu tấn công, tìm ra các lỗ hổng có thể bị lợi dụng để tấn công Có thể phân loại các kiểu tấn công theo một số cách sau

2.1 Theo tính chất xâm hại thông tin

- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin Kiểu tấn công này dễ nhận thấy khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống

- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin Kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉ hay không

2.2 Theo vị trí mạng bị tấn công

- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và hệ điều hành

- Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin

- Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc có thể làm gián đoạn mạng

- Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý)

2.3 Theo kỹ thuật tấn công

- Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm tê liệt một dịch vụ nào đó

Trang 17

- Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ tấn công chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập Sau đó sử dụng các quyền này để tấn công hệ thống

- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tin trên đường truyền vật lý

- Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết

- Tấn công kiểu bẻ khóa mật khẩu (password cracking): dò, phá, bẻ khóa mật khẩu

- Tấn công kiểu khai thác những điểm yếu, lỗ hổng (exploitation of system and network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của mạng

- Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng

ChươngII Đảm bảo an ninh mạng

1 Kiểm soát truy nhập

Kiểm soát quyền truy nhập bảo vệ cho hệ thống khỏi các mối đe dọa bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng Việc kiểm soát truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống

2 Kiểm soát sự xác thực người dùng (Authentication)

Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy nhập vào mạng Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác nhận bởi hệ thống bảo mật Có thể có mấy cách kiểm soát sự xác thực người sử dụng:

- Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người dùng Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử dụng dịch vụ hay tài nguyên của hệ thống không

- Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những máy có địa chỉ xác định Ngược lại với việc xác thực người sử dụng, xác thực trạm làm việc không giới hạn với các dịch vụ

Trang 18

- Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng dịch vụ trong mỗi phiên làm việc

- Có nhiều công cụ dùng cho việc xác thực, ví dụ như:

+ TACAC + dùng cho việc truy nhập từ xa thông qua Cisco Router

+ RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access)

+ Firewall-1 cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên

3 Phòng chống những người dùng trong mạng

- Sử dụng phần mềm crack: Các chương trình crack có thể bẻ khóa, sửa đổi các quy tắc hoạt động của chương trình phần mềm Vì vậy có 1 ý tưởng là sử dụng chính các chương trình crack này để phát hiện các lỗi của hệ thống

- Sử dụng mật khẩu một lần: Mật khẩu một lần là mật khẩu chỉ được dùng một lần khi truy nhập vào mạng Mật khẩu này sẽ chỉ dùng một lần sau đó sẽ không bao giờ được dùng nữa Nhằm phòng chống những chương trình bắt mật khẩu để đánh cắp tên

và mật khẩu của người sử dụng khi chúng được truyền qua mạng

4 Kiểm soát nội dung thông tin

Việc kiểm soát nội dung thông tin bao gồm:

- Diệt virus: Quét nội dung các dữ liệu gửi qua cổng truy nhập mạng để phát hiện các virus và tự động diệt

- Kiểm soát thư tín điện tử : Bằng cách có thể kiểm soát, xác nhận những e-mail từ người nào đó hay không cho phép gửi thư đến người nào đó, kiểm soát các file gửi kèm, giới hạn kích thước của thư và chống virus đi kèm

- Kiểm soát dịch vụ kết nối mạng khác

5 Mã hoá dữ liệu

Việc mã hoá dữ liệu là một phần quan trọng trong việc bảo mật Dữ liệu quan trọng

sẽ được mã hoá trước khi được chuyển đi qua mạng hay qua lưu trữ

Với việc phát triển các giao dịch điện tử việc mã hoá và bảo mật các thông tin thương mại trên mạng Đây là một vấn đề nóng hổi đối với các nhà phát triển trên thế giới và cũng là một đề tài cần phải nghiên cứu và phát triển

Trang 19

Chương III: Phân loại an ninh mạng không dây theo nguyên lý hoạt động

Phần này sẽ giới thiệu các nguyên lý chứng thực mã hóa của mạng không dây,

từ đó phân tích các điểm yếu, cách tấn công khi sử dụng các nguyên lý này, đồng thời cũng đưa ra các giải pháp đối phó các tấn công đó

Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần phải kết nối với AP Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có

sử dụng như MAC Address, SSID, WEP, RADIUS, vv

Ngày đăng: 19/08/2015, 10:17

HÌNH ẢNH LIÊN QUAN

Hình 1: Mô hình mạng Ad – hoc ( hay mạng ngang hàng ) - CÁC kỹ THUẬT tấn CÔNG MẠNG và CÁCH PHÒNG CHỐNG
Hình 1 Mô hình mạng Ad – hoc ( hay mạng ngang hàng ) (Trang 7)
Hình 8: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler - CÁC kỹ THUẬT tấn CÔNG MẠNG và CÁCH PHÒNG CHỐNG
Hình 8 Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler (Trang 28)
Hình 7: Phần mềm bắt gói tin Ethereal  Wardriving:  là  một  thuật  ngữ  để  chỉ  thu  thập  thông  tin  về  tình  hình  phân  bố  các - CÁC kỹ THUẬT tấn CÔNG MẠNG và CÁCH PHÒNG CHỐNG
Hình 7 Phần mềm bắt gói tin Ethereal Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các (Trang 28)
Hình 9: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - CÁC kỹ THUẬT tấn CÔNG MẠNG và CÁCH PHÒNG CHỐNG
Hình 9 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (Trang 31)
Hình 10: Mô tả quá trình tấn công mạng bằng AP giả mạo - CÁC kỹ THUẬT tấn CÔNG MẠNG và CÁCH PHÒNG CHỐNG
Hình 10 Mô tả quá trình tấn công mạng bằng AP giả mạo (Trang 33)
Hình 11: Mô tả quá trình tấn công theo kiểu chèn ép - CÁC kỹ THUẬT tấn CÔNG MẠNG và CÁCH PHÒNG CHỐNG
Hình 11 Mô tả quá trình tấn công theo kiểu chèn ép (Trang 36)
Hình 12: Mô tả quá trình tấn công theo kiểu thu hút - CÁC kỹ THUẬT tấn CÔNG MẠNG và CÁCH PHÒNG CHỐNG
Hình 12 Mô tả quá trình tấn công theo kiểu thu hút (Trang 37)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w