Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện như một sự mớ rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến hay còn gọi là mạng có dây.. Các mạng máy tính không dây
Trang 1VIỆN ĐẠI HỌC MỞ HÀ NỘI
LUẬN VĂN THẠC SỸ
CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN
NGHIÊN CỨU TẤN CÔNG WIRELESS NETWORK
VÀ PHƯƠNG PHÁP TRUY TÌM DẤU VÉT TỘI PHẠM
WIRELESS NETWORK
ĐỖ NGỌC ANH
HÀ N Ộ I-2 0 1 5
Trang 2VIỆN ĐẠI HỢC MỞ HÀ NỘI
LUẬN VĂN THẠC SỸ
NGHIÊN CỨU TẤN CÔNG WIRELESS NETWORK
VÀ PHƯƠNG PHÁP TRUY TÌM DẤU VẾT TỘI PHẠM
Thu WIRELESS NETWORK1 Nội
CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN
MÃ SỔ: 60480201
H Ư Ớ N G DÀN KHO A H Ọ C : TS ĐỎ XUÂN C H Ợ
HÀ NỘI - 2015
Trang 3LỜI CAM ĐOANNhững kết quả nghicn cứu được trình bày trong luận văn là hoàn toàn trung thực, các neuồn dữ liệu tham khảo được trích dẫn đầy đủ, không vi phạm bất cứ điều gì trong luật sở hữu trí tuệ và pháp luật Việt Nam Ncu sai, tôi hoàn toàn chịu trách nhiệm trước Nhà trường và pháp luật.
TÁC GIẢ LUẬN VĂN
Đỗ Ngọc Anh
Thư viện Viện Đại học Mỏ' Hà Nội
Trang 4LỜI CẢM ƠNTrong quá trình thực hiện dề tài "Nghicn cứu tan công Wireless Network và phươna pháp truy tìm dấu vết tội phạm Wireless Network”, tôi đã nhận được rất nhiều sự giúp dỡ, tạo điều kiện của tập thế lãnh đạo Viện Đại học Mờ Hà Nội, tập thể các thầy, cô giáo đang công tác và giảng dạy tại Khoa Đào tạo Sau Đại học, Khoa Công nghệ Thông tin Tôi xin bày tỏ lòng cám ưn chân thành về sự giúp đỡ cùa quý thầy cô.
Tôi xin bày tỏ lòng biết ơn sâu sác tới TS Đổ Xuân Chợ, người thầy trực tiếp hướng dẫn và chi bào cho tôi hoàn thành luận văn đúnn tiến độ và đạt các tiêu chuẩn theo yêu cầu của Nhà trường
Tôi xin chân thành cám ơn bạn bè, đồng nghiệp cũa tôi đana công tác tại Trung tâm Dịch vụ và Hồ trợ Sinh viên, BCH Đoàn Thanh niên Viện Đại học Mớ
Hà Nội và gia đình đã động viên, khích lệ, tạo điều kiện và giúp đỡ tôi trong suốt quá trình thực hiện và hoàn thành luận văn này
Tác giá: Dỗ Ngọc Anh
Trang 5MỤC LỤC
MỚ Đ À U 1
CHƯƠNG 1 TÒNG QUAN VỀ AN TOÀN THÔNG TIN MẠNG KHÔNG DÂY 2 1.1 Tổng quan về an toàn hệ thống thông tin 2
1.2 Nguy cơ mất an ninh, an toàn thông tin, dữ liệu 4
1.3 Tồng quan về mạng máy tính không dây 7
1.3.1 Giới thiệu về mạng máy tính không dây 7
1.3.2 Phân loại mạng không dây theo phạm vi phủ sóng 8
1.3.2.1 WPAN (Wireless Personal Area Network) 8
1.3.2.2 WLAN (Wireless Local Area Network) 8
1.3.2.3 WMAN (Wireless Metropolitan Area Network) 9
1.3.2.4 WWAN (Wireless Wide Area Network) 9
1.3.3 ưu điểm cùa‘ mạng'tìiầy tính klìộHgidậy ^l0 lTl.3 Nọ.l 10
1.3.4 Hoạt động của mạng máy tính không d ây 11
1.3.5 So sánh ưu và nhược điểm giữa mạng không dây và mạng có d ây 12
1.3.6 Các mô hình của mạng máy tính không dây cơ b ả n 13
1.3.6.1 Kiểu Ad - hoc 13
1.3.6.2 Kiểu Infrastructure 14
1.3.7 Cự ly truyền sóng, tốc độ truyền dữ liệu 14
1.3.8 Các loại mã hoá mạng không d â y 15
1.3.8.1 Mã hóa W EP 15
1.3.8.2 Mã hóa WPA 15
1.3.8.3 Mã hóa WPA2 16
1.3.9 Các chuẩn của mạng không dây (802.11) 16
1.3.9.1 Nhóm lớp vật lý PHY 18
Trang 61.3.10.Tiêu chí đánh giá an toàn mạng không d ây 20
1.3.10.1 Đánh giá trên phưomg diện vật lý 20
1.3.10.2 Đánh giá trên phương diện logic 20
1.4 Kết luận chương 23
CHƯƠNG 2 TÒNG QUAN VÊ TÁN CÔNG WIRELESS NETWORK 24
2.1 Các loại hình tấn công mạng và phương pháp đảm bảo an ninh mạng 24
2.1.1 Các loại hình tấn công mạng 24
2.1.1.1 Theo tính chất xâm hại thông tin 24
2.1.1.2 Theo vị trí mạng bị tấn công 24
2.1.1.3 Theo kỹ thuật tấn công 24
2.1.2 Các phương pháp đám bảo an ninh mạng 25
2.2 Phân loại an ‘f f t f f ^ ^ t o ạ Ì Ì ĩ Ọ C " M Ử - H à N Ở Ì 27
2.2.1 Phân loại an toàn mạng không dây theo nguyên lý hoạt động 27
2.2.2 Phân loại an toàn mạng không dây theo tính chất tấn công 34
2.3 Các công cụ hỗ trợ tấn công mạng không dây 44
2.4 Ket quả thực nghiệm 47
Mô phóng một cuộc tấn công 47
2.5 Kết luận chương 53
CHƯƠNG 3 NGHIÊN c ứ u PHƯƠNG PHÁP TRUY TÌM DẤU VÉT TỘI PHẠM TÁN CÔNG WIRELESS NETWORK 54
3.1 Tội phạm máy tính và điều tra tội phạm máy tính 54
3.1.1 Tội phạm máy tính 54
3.1.2 Điều tra tội phạm máy tín h 54
3.1.2.1 Khái niệm điều tra máy tín h 54
3.1.2.2 Lịch sứ điều tra máy tính và các quy phạm pháp luật 55
Trang 73.1.2.4 Quy trình điều tra tội phạm tấn công Wireless Network theo chuẩn CHFI 59
3.1.2.5 Quy trình điều tra tội phạm tấn công Wireless Network do học viên đề xuất 62
3.2 Các công cụ hỗ trợ truy tìm dấu vết tội phạm tấn công Wireless Network 64
3.2.1 Công cụ phần cứng 64
3.2.1.1 Các máy trạm 65
3.2.1.2 Thiết bị có khả năng chống ghi (Write - Blocker) 66
3.2.2 Công cụ phần m ềm 67
3.2.2.1 Các công cụ phát hiện mạng wifi 67
3.2.2.2 Các công cụ phân tích gói tin 69
3.3 Mô phòng cuộc điều tra tấn công và khắc phuc hệ thống 75
Thư viện Viện Đại học Mở Ha Nội 3.3.1 Phân tích dựa trên file pcap thu được 75
3.3.2 Phân tích trên máy tính nạn nhân 81
3.3.3 Khắc phục hậu quả 85
3.4 Tồng kết chương 86
KẾT LUẬN 87
HƯỚNG PHÁT TR1ÉN ĐÈ TÀI 88
DANH MỤC CÁC TÀI LIỆU THAM KHÁO 89
Trang 8DANH MỤC CÁC CHỬVIÉT TẮT
IEEE Institute of Electrical and Electronics Engineers
WAN 'lệ n V iệ n Đ Ẹ Ĩ llf W i^ ^ r ü - N e W r k
Trang 9DANH MỤC CÁC HÌNH
Hình 1.1 Báo cáo về vi phạm dừ liệu đen năm 2013 5
Hình 1.2 Thống kê mất an toàn thông tin từ Hacking, Malware, Social 6
Hình 1.3 Thống kê McAfee về mã độc tấn công thiết bị di động Android 7
Hình 1.4: Mô hình mạng Ad - hoc (hay mạng ngang hàng) 14
Hình 2.1: Mô tả quá trình chứng thực bằng địa chỉ M A C 29
Hình 2.2: Mô tả quá trình chứng thực bang SSID 30
Hình 2.4: Giá trị SSID được AP phát ở chế độ quáng bá 33
Hình 2.5: Giá trị SS1D được AP phát ở chế độ trà lời Client 33
Hình 2.6: Giao diện phần mềm bắt gói tin Ethereal 35
Hình 2.7: Giao diện Phần mềm NetStumbler 36
Hình 2.8: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 39
Hình 2.9: Mô tà quá trình tấn công mạng bằng AP già mạo 41
Hình 2.10: Mô tả quá trình tấn công theo kiều chèn é p 43
Hình 2.11: Mô tá quá: trình tấn cộng tịie$(ụiềậ|thụ Hộtơ-H-à-NÔi 43
Hình 2.12 Quá trình quét cổng của công cụ Zenmap 48
Hình 2.13: Giao diện chương trình Metasploit 49
Hình 2.14: Giao diện màn hình khi tìm mã lỗi msl 1_003 49
Hình 2.15: Sử dụng và kiểm tra các thông số cùa MSI 1_003 50
Hình 2.16: Cài đặt cho tập tin chứa mã đ ộ c 50
Hình 2.17: Khới tạo quá trình tấn công 5 1 Hình 2.18 Thực hiện leo thang đặc quyền 51
Hình 2.19: Download và Upload dữ liệu từ máy nạn nhân 52
Hình 2.20: Cài đặt Trojan 52
Hình 2.21: Kiểm tra tập tin backdoor 53
Hình 2.22: Xóa bỏ dấu vết tấn công 53
Hình 3.1: Ba yếu tố căn bàn trong quá trình điều tra 58
Hình 3.2: Một số công cụ thông dụng phát hiện mạng w ifi 67
Hình 3.3: Giao diện phần mềm Wifi Hopper 68
Trang 10Hình 3.5: Giao diện phần mềm Microsoft Network Monitor 3.2 70
Hình 3.6: Giao diện phần mềm Wireshark 71
Hình 3.7: Giao diện phần mềm IP Sniffer 72
Hình 3.8: Giao diện phần mềm PacketMon 73
Hình 3.9: Giao diện phần mềm SmartSniff 73
Hình 3.10: Giao diện phần mềm VisualSniffer 74
Hình 3.11: Danh sách gói tin ớ thời điểm máy bị tấn công 75
Hình 3.12: Danh sách các địa chi 1P bát được 75
Hình 3.13: Các thông tin khác về cuộc tấn công 76
Hình 3.14: Danh sách các phiên làm việc giữa máy tấn công và máy nạn nhân 76
Hình 3.15: Thông tin về thời gian bắt đầu của cuộc tấn công 77
Hình 3.16: Thông tin về cách thức tấn công 77
Hình 3.17: Thông tin về thời gian kết thúc cuộc tấn công 77
Hình 3.18: Thông lịn,Ỵjĩ tỊỹgệ Ịhờk|iap tấn công 78
Hình 3.19: Thông tin cụ thể về gói tin geDt.html 79
Hình 3.20: Thông tin về lỗ hổng trên trình duyệt IE 8.0 80
Hình 3.21: Thông tin thêm về các gói tin trao đồi trong khoảng thời gian tấn công 80 Hình 3.22: Các chức năng bị vô hiệu hóa ở máy tính nạn nhân 81
Hình 3.23: Kiểm tra lịch sử trình duyệt 1E8 ở máy tính nạn nhân 82
Hình 3.24: Kiểm tra Event Viewer ờ máy tính nạn nhân 82
Hình 3.25: Các thư mục có sự thay đổi ở máy tính nạn nhân 83
trong thời điểm máy tính bị tấn công 83
Hình 3.26: Kiểm tra thư mục Documents (có thay đồi) ở máy tính nạn nhân 84
Hình 3.27: Kết quả phân tích file WindowUpdate.exe 84
Hình 3.28: Chính sửa registry để kích hoạt Task Manager 85
Hình 3.29: Giao diện phần mềm EaseUS Data Recovery 86
Trang 11MỞ ĐÀUNgày nay, máy tính và công nghệ thông tin đóng vai trò quan trọng trong hầu hết các hoạt động kinh tế và xã hội, góp phần tạo nên một thế giới phang mà ờ đó khoảng cách địa lý không còn là một trờ ngại Với nhu cầu trao đồi thông tin và đặc biệt là thương mại điện tử ngày càng phát triển, các cơ quan, tố chức, cá nhân bắt buộc phái tự thành lập hoặc hoà mình vào môi trường mạng Internet toàn càu.Wireless Network với đặc điểm thông tin được trao đồi trong không gian truyền sóng, đây là một môi trường mở nên thông tin dễ bị tin tặc thăm dò, nghe lén
và bị rò rĩ ra ngoài Hơn nữa ngày nay với sự phát triển cao của công nghệ thông tin các hacker có thế dỗ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau Vì vậy có thề nói điềm yếu cơ bản nhất của Wireless Network đó là khá năng bào mật, an toàn thông tin
Theo hiệp hội An toàn Thông tin Việt Nam, hiện nay, tội phạm máy tính vẫn dang liên lục gia tăng, đán^chụ ^ là su\xuất hiện-cùa các loại hoạt động khai thác
và tấn công hệ thống Wireless Network Đề tấn công hệ thong Wireless Network, hacker thường sứ dụng nhiều loại phương pháp, công nghệ tinh vi và phức lạp nhằm đạt được thông tin mật nhạy cảm Chính điều này khiến cho việc quan lý và bão vệ thông tin bí mật cùa các doanh nghiệp, tố chức và đặc biệt là cùa quốc gia ngày càng khó khăn Hiện nay, tại các nước lớn có ncn công nghệ thông tin phát triển như Mỹ, Anh, Án Độ, Trung Quốc và ngay cá Việt Nam củng đã đang nghiên cứu
và triển khai các biện pháp để phòng chống, truy tìm cũng như chống lại cuộc tan công này
Với mong muốn nghiên cứu, cung cấp một số giải pháp nhằm truy tìm dấu vết tội phạm tấn công Wireless Network và góp phần tạo tiền đề và cơ sở trong lĩnh vực truy tìm dấu vết tội phạm máy tính - một lĩnh vực còn tương đoi mới mé ờ Việt Nam, học viên chọn đề tài luận văn Thạc sỹ với tên gọi "Nghiên cứu tấn công Wireless Network và phương pháp truy tìm dấu vết tội phạm Wireless Network”
Trang 12CHƯƠNG 1 TÓNG QUAN VÊ AN TOÀN THÔNG TIN
MẠNG KHÔNG DÂY1.1 T ổng q u a n về an to àn hệ thống thông tin
Thông tin được lưu trừ bới các sản phấm và hệ thống Công nghệ Thông tin là một tài nguyên quan trọng cho sự thành công của tổ chức đó, là tài sán của một cá nhân hay tổ chức Các thông tin cá nhân lưu trữ trong hộ thống thông tin cần được giữ bí mật, báo vệ và không bị thay đồi khi không được phép Trong khi các sản phâm và hộ thông Công nghệ Thông tin thực hiện các chức năng của chúng, các thông tin cần được kiềm soát để đám bào chúng được bào vệ chống lại các nguy cơ,
ví dụ như việc phố biến và thay đối thông tin không mong muốn và trái phép, nguy
cơ mất mát thông tin
An toàn thông tin là an toàn kỹ thuật cho các hoạt động của các cơ sờ hạ tầng thông tin, trong đó bao gồm an toàn phần cứng và phần mềm theo các tiêu chuẩn kỹ thuật do nhà nước ban hành;! dùy trì các tính chất bí mật, toàn vẹn, chính xác, sẵn sàng phục vụ của thông tin trong lưu trữ, xử lý và truyền tài trên mạng (theo định nghĩa trong Nghị định 64-2007/NĐ-CP)
Thuật ngữ an toàn Công nghệ Thông tin thường sử dụng đô chì việc ngăn chặn và làm giảm nhẹ các mối nguy hại tương tự đối với các sản phấm và hệ thống Công nghệ Thông tin
Mục tiêu hướng tới của người dùng là báo vệ các tài sản nói trên Tuy nhiên, các sàn phẩm và hệ thống thường luôn tồn tại những điểm yếu dẫn đến những rùi ro
có thể xáy ra, làm tốn hại đến giá trị tài sản thông tin Các đối tượng tấn công (tin tặc) có chú tâm đánh cắp lợi dụng hoặc phá hoại tài sàn của các chủ sở hữu, tìm cách khai thác các điềm yếu đc tấn công, tạo ra các nguy cơ và các rủi ro cho các hệ thống
Với các biện pháp an toàn thông tin người dùng có được công cụ trong tay đổ nhận thức được các điểm yếu giảm thiểu các điếm yếu, ngăn chặn các nguy cơ tấn
Trang 13toàn thông tin chính là mang lại sự tin cậy cho các sán phấm và hệ thống.
Đảm bào an toàn thông tin là đảm báo an toàn kỹ thuật cho hoạt động của các cơ sở hạ tang thông tin trong đó bao gồm đảm bão an toàn cho cà phần cứng và phần mềm hoạt động theo các tiêu chuẩn kỹ thuật do nhà nước ban hành; ngăn ngừa khả năng lợi dụng mạng và các cơ sở hạ tầng thông tin để thực hiện các hành vi trái phép gây hại cho cộng đồng, phạm pháp hay khủng bố; đám bão các tính chất bí mật toàn vẹn chính xác, sẵn sàng phục vụ của thông tin trong lưu trữ, xử lý và truyền tái trên mạng
Như vậy khái niệm đàm bảo an toàn thông tin bao hàm đâm bão an toàn cho
cả phần cứng và phần mềm An toàn phần cứng là báo đảm hoạt động cho cơ sở hạ tầng thông tin An toàn phần mềm gồm các hoạt động quàn lý, kỹ thuật nhằm báo
vệ hộ thống thông tin, đăm báo đảm cho các hệ thống thực hiện đúng chức năng, phục vụ đúng đối tượng một cách sẵn sàng, chính xác, tin cậy An toàn công nghệ thông tin là đảm bặơ an toàn kỹ thúật chp ¡các $ản phẩm, dịch vụ và hệ thống công nghệ thông tin
An loàn thông tin yêu cầu nhàm đảm bào 3 đặc điểm quan trọng nhất cùa thôn2 tin, đó là: tính bí mật, tính toàn vẹn và tính sẵn sàng Các đặc điềm này bao trùm toàn bộ phạm trù an toàn các hệ thống thông tin Các đặc điểm này cũng đúng với mọi tồ chức, không lệ thuộc vào việc chúng chia sẻ thông tin như thế nào
Tính bí mật:
Tính bí mật là tâm điểm chính của mọi giải pháp an toàn cho một sản phẩm/hệ thống CNTT Một giãi pháp an toàn là tập hợp các quy tắc xác định quyền được truy cập đến với thông tin đang tìm kiếm, đối với một số lượng người sử dụng thôna tin nhất định và một số lượng thông tin là tài sản nhất định Trona trường hợp kiểm soát truy cập cục bộ, nhóm người truy cập sỗ được kiểm soát xem là họ dã truy cập những số liệu nào Tính bí mật là sự đám bào rằng các chức năng kiểm soát truy cập có hiệu lực
Trang 14vào các khu vực là độc quyền của các cá nhân, tồ chức.
Tính toàn vẹn:
Tính toàn vẹn, không bị sửa đối là đặc tính phức hợp nhất và dề bị hiếu lầm của thông tin Một định nghĩa khái quát hơn dược sử dụng ờ trong tài liệu này là vấn đề cấp độ là chất lượng cùa số liệu (thông tin), chứ khône phăi là con người dược hoặc không dược phép truy cập Đặc tính toàn vẹn được hiểu là chất lượng của thông tin được xác định căn cứ vào độ xác thực khi phân ánh thực tế số liệu càng gần với thực tế bao nhiêu thì chất lượng thông tin càng chuẩn bấy nhiêu
Đế đàm báo tính toàn vẹn của thông tin là một loạt các các biện pháp đồng
bộ nhàm hỗ trợ và đám báo tính thời sự kịp thời và sự đầy đù trọn vẹn, cũng như sự bảo mật hợp lý cho thông tin
Tính sẵn sàng:
Tính sẵn sàng cùa thông tifr-iclung là một đặc tính quan ừọng, không khác gì các đặc tính đã đề cập đến ờ trên Đó là khía cạnh sống còn cùa an toàn thông tin, đàm báo cho thông tin đến đúng địa chi (người được phép sừ dụng) khi có nhu cầu, hoặc được yêu cầu
Tính sẵn sàng đàm báo độ ổn định dáng tin cậy của thông tin cũng như đám nhiệm chức năng là thước đo, xác định phạm vi tới hạn của an toàn một hệ thống thông tin
1.2 Nguy CO' m ất an ninh, an toàn thông tin, d ữ liệu
Sự phát triển không ngừng của lình vực công nghệ thông tin đã tạo điều kiện thuận lợi cho mọi mặt của đời sống xã hội, bên cạnh những mặt thuận lợi cũng có nhiều nguy cơ về an toàn, bảo mật thông tin dữ liệu
Hệ thống máy tính luôn bị đc dọa bởi các nguy cơ mất an toàn Một trong những công việc đế bào vệ hệ thống là làm sao giúp hệ thống tránh khỏi các nguy
cơ đó Có 4 loại mối đc dọa an toàn:
Trang 15cập đến các dịch vụ hay các dữ liệu, từ đó “nghe trộm” thông tin đang được truyền đi.
- Dứt đoạn (Interruption): là mối đc dọa mà làm cho dịch vụ hay dữ liệu bị mất mát, bị hỏng, không thề dùng được nữa
- Thay đôi (Modification): là hiện lượng thay dôi dữ liệu hay can thiệp vào các dịch vụ làm cho chúng không còn giữ được các đặc tính ban đầu
- Giá mạo (Fabrication): là hiện lượng thêm vào dữ liệu ban đầu các dữ liệu hay hoạt động đặc biệt mà nạn nhân không thề nhận biết được đề ăn cắp dữ liệu cùa hộ thống
Nguy cơ mất an toàn thông tin do nhiều nguyên nhân, đối tượng tấn công đa dạng Thiệt hại từ những vụ tấn công là rất lớn, đặc biệt là những thông tin thuộc lĩnh vực kinh tế, an ninh, quốc phòng Do đó, việc xây dựng hàng rào kĩ thuật đề ngăn chặn những truy cập trái phép trở thành nhu cầu cấp bách
Theo báo cáo về vi phạm dữ liệu từ Verizon (OS Secret'Service) năm 2013 cho thấy các dữ liệu bị vi phạm ghi nhận chủ yếu liên quan đến các vi phạm từ bên ngoài (external)
Hình 1.1 Bá» cáo về vi phạm dữ liệu dến năm 2013
(Nguồn: 2014 Data breach investigations Report)
Trang 16Malware, Social vẫn tăng mạnh.
Hình 1.2 Thống kê mất an toàn thông tin tù' Hacking, Malware, Social
(Nguồn: 2014 Data breach investigations Report)
Năm 2015, van đề an toàn thông tin đối với thiết bị di động đã đạt mức độ quan tâm mới với eậc ^ôngjtfi^tang^ về.s^ịựợng, ngày càng tinh vi, phứctạp Thiết bị di động Android trở thành đích tấn công lớn nhất trong năm qua Theo thống kê từ McAfee, có tới 18.000 mẫu mã độc hại cho Android được ghi nhận chi trong quí 2/2013 số lượng các loại mã độc do McAfee sưu tầm đã lên đến 140 triệu mẫu khác nhau, số lượng này đã tăng 49% tức đã lên đến trên 200 triệu mẫu khác nhau tính đến quý 1 năm 2014
TOTAL MALWARE
Trang 17Mối đe dọa từ các malware chưa từng được biết đến: Từ năm 2012 đến năm
2014 tăng 144% malware mới được tìm thấy (theo số liệu của check point - security report 2014)
Sự phát triển của những malware không dược biết đến: Theo số liệu thống kê
về hiện trạng bảo mật mới nhất công bố của Symantec, Việt Nam đứng thứ 11 trên (oàn cầu về các hoạt động đe dọa tấn công mạng Những xu hướng đe dọa bảo mật ngày càng gia tăng nồi bật hiện nay mà các tồ chức tại Việt Nam cần quan tâm là: tấn công có chù đích cao cấp, các mối đe dọa trên thiết bị di động, nhũng vụ tấn công độc hại và mất cắp dữ liệu Thực tế, nguy cơ mất an ninh an toàn mạng máy tính còn có thế phát sinh ngay từ bên trong Nguy cơ mất an ninh từ bên trong xảy
ra thường lớn hơn nhiều, nguyên nhân chính là do người sử dụng có quyền truy nhập hệ thons nắm được điểm yếu của hệ thống hay vô tình tạo cơ hội cho những đối tượng khác xâm nhập hộ thống
1.3 T ổng q u a n về m ạn g m áy tín h không dây
1.3.1 Giới thiệu về mạng máy tính không dây
Thuật ngừ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng nhím« giao thức mạng chuẩn nhưng không cần dây cáp mạng Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện như một sự mớ rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến (hay còn gọi là mạng có dây)
Các mạng máy tính không dây sử dụng các sóng điện lừ không gian (sóng vô tuyến hoặc sóng ánh sáng) thu, phát dữ liệu qua không khí, giảm thiều nhu cầu về kết nối bằng dây Vì vậy, các mạng máy tính không dây kết hợp liên kết dữ liệu với tính di dộng của người sứ dụng
Công nghệ này bắt nsuồn từ một số chuẩn công nghiệp như là IEEE 802.11
đã tạo ra một số các giãi pháp không dây có tính khá thi trong kinh doanh, công
Trang 18hiện được.
Ngày nay, các mạng máy tính khôns dây càng trở nên quen thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh
1.3.2 Phăn loại mạng không dây theo phạm vi ph ủ sóng
1.3.2.1 W PAN (Wireless Personal Area Network)
Mạng không dây cá nhân, được sừ dụng để kết nối các thiết bị trong phạm vi hẹp, băng thông nhỏ, ví dụ: kết nối giữa máy tính cá nhân với tai nghe (headphone), máy in, bàn phím, chuột; kết nối giữa tai nghe với điện thoại di động v.v Các công nghệ thường được sư dụng là: Bluetooth Wibree, UWB V.V
Công nahệ Bluetooth hoạt động ở băng tần 2,4C)hz nên có thề gây nhiễu cho các mạng WLAN, tuy nhiên, các cải tiến kĩ thuật cùa các thiết bị Bluetooth gần đây
1.3.2.2 WLAN (Wireless Local Area Network)
WLAN là hệ thong mạng LAN không dây, hiện tại, WLAN đang được triển khai dựa trên các chuấn đã được cài tiến từ IEEE 802.11, cụ thể là IEEE 802.1 lg và IEEE 802.1 ln Mạng này cung cấp khá năng kết nối lưu động, không cần cáp nối giữa các thiết bị Khá năng kết nối lưu động cho phép người sử dụna có thê kết nối mạng khi di chuyến trong vùng phù sóng của các điểm truy cập (access point).Mạng WLAN có thề triển khai theo 3 vai trò: vai trò điếm truy cập (access role), vai trò phân tán (distribution role) và vai trò truyền tại lớp lõi (core role).Tuy nhiên, do vấn đề về băng thông và tính ồn định, nên mạng WLAN chú yếu vẫn được sử dụng để triển khai ờ vai trò điểm truy cập, đóng vai trò như 1 điểm kết nối cho các máy tính kết nối vào mạng có dây Access point được kết nối cố định vào mạng Ethernet, trong đó có các tài nguyên cần thiết cho người sử dụng như: máy chứa dữ liệu (file server), máy in, kết nối internet v.v
Trang 19dây (kết nối backhaul), mỗi mạng được kết nối vào cổng Ethernet của cầu nối không dây, cầu nối không dây sẽ truyền dữ liệu qua các cầu nối không dây của các mạng khác, giúp các mạng có thẻ truyền dữ liệu qua nhau.
Vai trò truyền tại lớp lõi, tronc vai trò này, hạ tầng mạng sẽ hoàn toàn dựa trên WLAN, giải pháp này chi thích hợp cho các mạng nhó cần phái thiết lập tốc hành, ví dụ: các mạng tại khu vực xây dựng, các vùng bị thiên tai
1.3.2.3 WMAN (Wireless Metropolitan Area Network)
Mạng không dây đô thị, được triền khai bởi các nhà cung cấp dịch vụ truyền thông Được triển khai dựa trên chuẩn IEEE 802.16 Công nghệ được sir dụng nhiều nhất là WiMAX Băng tần sư dụng từ 2Ghz tới 11 Ghz Băng thông 40Mbps cho kết nối tầm nhìn thẳng (line of sight) cố định và 15 Mbps cho kết noi không theo tầm nhìn thẳng, di động
Mạng WMAN thích hợp cho các vùng địa lý hiểm trở, hoang vắng, vì khôngphải triền khai hạ tŨ M ÌB k tìệ n Đại học Mớ Hà Nội
1.3.2.4 WW AN (W ireless Wide Area Network)
Mạng diện rộng (WAN - wide area network) được sứ dụng đề kết nối các mạng LAN lại với nhau Với các mạng LAN cách xa nhau, có nhiều công nghệ được sử dụng đề kết nối chúng, ví dụ: công nghệ frame relay, công nghệ quay số dựa trcn hạ tầng mạng điện thoại (analog dial-up), DSL ISDN .v.v
Với công nghệ WAN, để kết nối 2 mạng LAN ở xa, chúng ta cần sứ dụng các loại cáp để kết nối mạng LAN tới mạng trục chính (backbone), và ờ đầu còn lại, cũng cần sử dụng cáp đe kết nối từ mạng trục chính tới mạng LAN Công nghệ WWAN hoàn toàn khác, chúng ta không cần sử dụng dây dẫn dề kết nối từ mạng LAN tới mạng trục chính và từ mạng trục chính tới mạng LAN ờ xa
Các công nghệ WWAN phố biến hiện nay sử dụng công nghệ truyền thông quang vô tuyến (FSO - free space optics), các sóng vô tuyến được cấp phcp và không cần cấp phép, hoặc kết hợp cà hai loại trên
Trang 20hoặc không cần cấp phcp để kết nối Tuy nhicn nếu mạng LAN cách xa nhau (khoáng vài trăm km) thì cần liên hệ với các nhà cung cấp dịch vụ.
Điểm khác biệt quan trọng giữa WWAN với WLAN, WPAN, và WMAN là WWAN thực hiện gộp nhiều kênh lại (ghép kênh - multiplexing) và truyền trên I liên kết đơn
1.3.3 ư u điểm của mạng máy tính không dây
Mạng máy tính không dây đang nhanh chóng trớ thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sứ dụng có thé truy cập thông tin dùng chung mà không phải tìm kiếm chỗ đế nối dây mạng, chúng ta có the mờ rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyến dây Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:
- Tính di động: những người sử dụng mạng máy tính không dây có thê truy
nhập nguồn thông tin'ớ èấtĩlỳ nơỉ^ẩoỊ^ÌÌili'đỉđộhg nâly Qẽdầyg năng suất và tính kịp thời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thề có được
- Tính đơn giản: lắp đặt, thiết lập, kết nối một mạng máy tính không dây là
rất dễ dàng, đơn giàn và có thề tránh được việc kéo cáp qua các bức tường và trần nhà
- Tính linh hoạt: có thế triền khai ở những nơi mà mạng hữu tuyến không thế
triển khai được
- Tiết kiệm chi phí lâu dài: trong khi đầu tư cần thiết ban đầu dối với phan
cứng của một mạng máy tính không dây có thề cao hơn chi phí phần cứng của một mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đối thường xuyên
- Khá năng vô hướng: các mạng máy tính không dây có thề được cấu hình
theo các topo khác nhau đế đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thố Các
Trang 21người sứ dụng đến các mạng có cơ sớ hạ tầng đầy đù dành cho hàng nghìn người sứ dụng mà có khả năng di chuyền trên một vùng rộng.
1.3.4 Hoạt động của mạng máy tính không dây
Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô luyến hoặc ánh sáng) đế truyền thông tin từ một điểm tới điếm khác Các sóng vô tuyến thường được xcm như các sóng mang vô tuyến do chúng chi thực hiện chức năng cung cấp năng lượng cho một máy thu ở xa Dữ liệu đang được phát được điều chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho có thế được khôi phục chính xác tại máy thu
Nhiễu sóng mang vô tuyến có thẻ tồn tại trong cùng không gian, tại cùng thòi điểm mà không can nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số
vô tuyến khác nhau Đổ nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô tuyến cùa máy phát tương ứng
Trong một cẩ\l1 hĩrỉh m ạn^tóáỊ^tíhh^í&ôn^ T'dâ^; ứêu ồảuẩn, một thiết bị thu/phát (bộ thu/phát) được gọi là một điếm truy cập nối với mạng hữu tuyến từ một vị trí cố định sử dụng cáp tiêu chuẩn Chức năng tối thiểu cùa điểm truy cập là thu, làm đệm và phát dữ liệu giữa mạng máy tính không dây và cơ sở hạ tầng mạng hữu tuyến Một điếm truy cập đơn có thể hồ trợ một nhóm nhó người sử dụng và có thê thực hiện chức năng trong một phạm vi từ một trăm đên vài trăm feet Diêm truy cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản
có thể được đặt ờ bất kỳ chỗ nào miễn là đạt được vùng phú sóng mong muốn.Những người sử dụng truy cập vào mạng máy tính không dây thông qua các
bộ thích ứng máy tính không dây như các Card mạng không dây trong các vi máy tính, các máy Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng (NOS - Network Operation System) cùa máy khách và các sóng không gian qua một antcn Bàn chất của kết nối không dây là trong suốt đối với hệ điều hành mạng
Trang 22khó kéo dây, đường truyền
- Chủ yếu là trong mô hình mạng nhò và trung bình, với những mô hình lớn phải kết hợp với mạng có dây
- Có thể triền khai ờ những nơi không thuận tiện về địa hình, không ốn định, không triển khai mạng có dây được
- Độ phức tạp kỹ thuật
- Độ phức tạp kỹ thuật tùy thuộc từng
loại mạng cụ thể
Thư viện Viện Đí
- Độ phức tạp kỹ thuật tùy thuộc từng loại mạng cụ thể
ư Xu hướng tạo khá năng thiết lập các thông số truyền sóng vô tuyến cùa thiết
bị ngày càng đơn giản hơn
- Độ tin cậy
- Khá năng chịu ảnh hướng khách quan - Bị ảnh hưởng bởi các yếu tố bên ngoàibên ngoài như thời tiết, khí hậu tốt như môi trường truyền sóng, can nhiễu
do thời tiết
- Chịu nhiều cuộc tấn công đa dạng - Chịu nhiều cuộc tấn công đa dạng,phức tạp, nguy hiêm của những ké phá phức tạp, nguy hiềm cùa những kẻ pháhoại vô tình và cố tình hoại vô tình và cố tình, nguy cơ cao hơn
mạng có dây
- ít nguy cơ ảnh hướng sức khóe - Còn đang tiếp tục phân tích về khá
năng ánh hưởng đến sức khỏe
Trang 23Mạng có dây Mạng không dây
- Lắp đặt, triển khai tốn nhiều thời gian
và chi phí
- Lắp đặt, triển khai dễ dàng, đơn giản, nhanh chóng
- Tính linh hoạt, khá năng thay đồi, phát triển
- Vì là hệ thống kết nối cố định nên tính
linh hoạt kém, khó thay đối, nâng cấp,
phát triền
- Vì là hộ thống kết nối di động nên rất linh hoạt, dễ dàng thay đỗi, nâng cấp, phát triển
- Giá thành
- Giá thành tùy thuộc vào từng mô hình
mạng cụ thề
Thư viện Viện Đí
- Thường thì giá thành thiết bị cao hơn
so với của mạng có dây Nhưng xu htirbÀg hiện ríay là càng ngày càng giảm
Trang 241.3.6.2 Kiểu Infrastructure
Các máy tính trong hệ thống mạng sứ dụng một hoặc nhiều các thiết bị định tuyến hay thiết bị thu phát đế thực hiện các hoạt động trao đối dừ liệu với nhau và các hoạt động khác
1.3.7 C ự ly truyền sóng, tốc độ truyền d ữ liệu
Truyền sóng điệ.11 tự.trong không gịạrt^ẽ gặp hiện tượng,suy hao Vì thế đối với kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém, tý lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống.Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bới nhà cung cấp dịch vụ Internet
Với một hệ thống mạng không dây, dữ liệu được gửi qua sóng radio nên tốc
độ có thể bị ánh hường bời các tác nhân gây nhiều hoặc các vật thể lớn Thiết bị dịnh tuyến không dây sẽ tự dộng điều chinh xuống các mức tốc độ thấp hơn (Ví dụ như là từ 11 Mbps sẽ giảm xuống còn 5,5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps)
Trang 251.3.8.1 Mã hóa WEP
WEP (Wired Equivalen Privacy): thực chất là một giao thức sứ dụng trong mạng lan được định nghĩa trong chuẩn 802.11 WEP được xây dựng nhằm báo vệ sự trao đối thông tin chống sự nghe trộm, chống lại những kết nổi mạng không được cho phép cũng như chống lại việc thay đối làm nhiễu thông tin
+ Các tính năng cùa WEP
WEP sử dụng thủ công dổ tạo ra một khoá giống nhau ở các client và ở các Access Point WEP đưa ra 3 mức an toàn : Mức OFF (no sencurity) ,64-bit (Weak security) và 128-bit (Stronger security) với các thiết bị truyền thông không dây thì tất cà phái sử dụng cùng kiểu mã hoá
WEP sử dụng stream cipher RC4 cùng với một mã 40 bit hoặc 104 bit và một số ngẫu nhiên 24 bit (initialization vector-IV) đề mã hoá thông tin.Thông tin
mã hoá được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain
Thự Yien y ien ĐãiỊĩọc MơTTàNội
text Thông tin mã hoá và IV sẽ đứợc gửi đên người nhận Người nhận sẽ giải mã thông tin dựa vào IV và khoá WEP đã biết trước
WEP IV (Initialization Vector) là giá trị độ dài 24 bít được thay đồi ngầu nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta chi định trong các AP chi còn 40bit với kieur mã hoá 64bit 104bit với kiểu mã hoá 128 bít
WEP với độ dài 24bit giá trị dao động trong khoáng 16.777.216 trường hợp nên sẽ có hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khoá WEP kết quá là cùng một chuỗi khoá được sử duns để mã hoá train
1.3.8.2 Mã hóa WPA
WPA là một chuẩn wifi được thiết kế để nâng cao các tính năng công tuihệ WEP WPA mã hoá đầy đũ 128 bít và IV có chiều dài 48 bít Một trong những cài tiến quan trọng nhất của WPA là sứ dụng hàm thay đồi khoá TRIP (Tcmprora Key Integrity Protocol)
Trang 26trao đổi thông tin Vì vậy các công cụ thu thập các gói tin đc phá khoá đều không thực hiện được bởi WPA.
WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC là một message
64 bit được dựa trên thuật toán Michael
WPA có 2 loại: WPA Presonal và WPA Enterprise, sự khác biệt chi là khoá khới tạo mã hoá lúc đầu WPA Presonal thích hợp cho mạng gia đình và văn phòng nhỏ WPA Enterprise cần một máy chủ xác thực và 802 lx để cung cấp các khoá khởi tạo cho mỗi phiên làm việc
ưu điếm của WPA: nó cung cấp khá năng bào mật rất tốt cho mạng không
dây thêm vào đó tính xác thực
Nhược điếm WPA: cài đặt phức tạp, trong hầu hết các trường hợp nó yêu cầu
cập nhật phần cơ sờ ( firmware) cho các sản phẩm chính
1.3.8.3 Mã hóa WPA2
Thư viện Viện Đại học Mo',Hà Nội
WPA2 (Wifi Protected Access - Version 2) thường được gọi là 802.1 li , là phiên bản kế tiếp của WPA WPA2 sử dụng thuật toán mã hoá dựa trên AES, được xem là an toàn tuyệt đối
WPA2 được kiểm định lần đầu tiên vào ngày 1/9/2004 WPA2 sử dụng thuật toán mã hoá Advance Encryption Standar (AES) WPA2 cũng có cấp dộ bảo mật rất cao tương tự như chuấn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản dữ liệu
WPA2 sử dụng thuật toán mã hoá AES thay vì RC4 như trong WPA Mã khoá của AES có kích thước là 128, 192 hoặc 256 bit WPA2 cũng có 2 phiên bàn giống như WPA là Enterpri và Personal
1.3.9 Các chuẩn của m ạng không dây (802.11)
IEEE (Institute of Electrical and Electronic Engineers) là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nồi tiếng bắt đầu triển khai từ năm 1980 và kết quà là hàng loạt chuấn thuộc họ IEEE 802.X ra đời,
Trang 27thời gian qua.
802.11 là một trong các chuẩn của họ IEEE 802.X bao gồm họ các giao thức truyền tin qua mạng không dây Trước khi giới thiệu 802.11, cùng điểm qua một số chuẩn 802 khác:
- 802.1: các cầu nối (Bridging), Quán lý (Management) mạng LAN, WAN
- 802.2: điều khiến kết nối logic
- 802.3: các phương thức hoạt động của mạng Ethernet
- 802.11: mạng LAN không dây - Wireless LAN
- 802.12: phương phức ưu tiên truy cập theo yêu cầu
- 802.13: chưa có
- 802.14: truyền hình cáp
- 802.15: mạng PAN không dây
- 802.16: mạng không dây băng rộng
Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của MAC ) giữa các kết nối LLC (điều khiển liên kết logic )
Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết dữ liệu MAC
Trang 28- Chuẩn 802.11b
Chuấn 802.1 lb là chuẩn đáp ứng đũ cho phần lớn các ứng dụng của mạng Với một giải pháp rất hoàn thiện, 802.1 lb có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác Chuẩn 802.1 Ib sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dãi tần 2.4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps (rên một kênh, tốc
độ thực tế là khoáng từ 4-5 Mbps Khoáng cách có thề lên đến 500 mét trong môi trường mờ rộng Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập.Đây là chuẩn đã được chap nhận rộng rãi trên thế giới và được triển khai rất mạnh hiện nay do công nghệ này sử dụng dái tần không phải đăng ký cấp phép phục
vụ cho công nghiệp, dịch vụ, y tế
Nhược diêm của 802.1 Ib là hoạt động ớ dải tần 2,4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con, nên có thể bị nhiễu
a „„Thư viên Viên Đai hoc Mỏ' Hà Nôi
- Chuân 802.Ha
Chuẩn 802.1 la là phiên bàn nâng cấp của 802.1 Ib, hoạt động ở dái tần 5 GHz dùng công nghệ trài phô OFDM Tốc dộ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm truy cập Đây cùng là chuấn đã được chấp nhận rộng rãi trên thế giới
-Chuẩn 802.11g
Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.1 Ib là 2,4 Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.1 lb với cùng một phạm vi phũ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến
54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Chuẩn 802.1 lg sử dụng phương pháp điều chế OFDM, CCK - Complementary Code Keying và PBCC - Packet.Binary Convolutional Coding Các thiết bị thuộc chuẩn 802.1 lb và 802.1 lg hoàn toàn tương thích với nhau Tuy nhiên can lưu ý rằng khi bạn trộn lẫn các thiết
bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt dộng theo chuẩn nào có tốc độ
Trang 29chấp thuận rộng rãi trên thế giới.
1.3.9.2 Nhóm lóp liên kết dữ liệu MAC
- Chuẩn 802.1 le
Đây là chuẩn được áp dụng cho cả 802.1 la,b,g Mục tiêu cúa chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN, về mặt kỹ thuật 802.1 le cũng bố xung một số tính năng cho lóp con MAC Nhò tính năng này, WLAN 802.11 trong một tương lại không xa có thế cung cấp đầy đù các dịch
vụ như voice, video, cảc die i L ỵ i ã t ì ^ í ẫ c ^ ả i u m ế i i c hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới
- Chuẩn 802.1 lf
Đây là một bộ tài liệu khuyến nghị cùa các nhà sản xuất đề các Access Point cùa các nhà sàn xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khá năng không dùng cùng một chúng loại thiết bị
- Chuẩn 802.1 lh
Tiêu chuẩn này bô xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ỡ dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức nãng lượng truyền dẫn TPC - Transmission Power Control và khá năng tự động lựa chọn tan so DFS - Dynamic
Trang 30thiểu can nhiễu đến các hệ thống radar đặc biệt khác.
- Chuẩn 802.111
Đây là chuẩn bố xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP, 802.1 li cung cấp những phương thức mã hóa và những thù tục xác nhận, chứng thực mới có tên là 802 lx Chuẩn này vẫn đang trong giai đoạn phát triển
1.3.10 Tiêu ch í đánh giá an toàn mạng không dây
1.3.10.1 Đánh giá trên phương diện vật lý
- An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:+ Có thiết bị dự phòng nóng cho các tình huống hòng đột ngột Có khá năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
+ Khả năng cập nhật, nâng cập, bồ xung phần cứng và phần mềm
+ Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột.+ Các yêu cầu phù hợp với môi trường xung quanh: độ ấm nhiệt độ, chống sét, phòng chống cháy nổ, vv
1.3.10.2 Đánh giá trên phương diện logic
Dánh giá theo phương diện này có thể chia thành các yếu tố cơ bán sau:
- Tính bí mật, tin cậy (Condifidentislity)
Là sự bào vệ dừ liệu truyền đi khỏi những cuộc tấn công bị động Có thề dùng vài mức bào vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là báo vệ
Trang 31gian Ncu một kcnh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò ri của bất kỳ dữ liệu nào truyền trên kênh đó.
Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bào vệ một ban tin riêng lẻ hay những trường hợp cụ thề bên trong một bàn tin Khía cạnh khác cùa tin bí mật
là việc bảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những ké tấn công không thề quan sát được tần suất, độ dài của nation và đích hoặc những đặc điềm khác cùa lưu lượng trên một phương tiện giao tiếp
- Tính xác thực (Authentication)
Liên quan tới việc dám bảo rang một cuộc trao dôi thông tin là đáng tin cậy Trong trường hợp một bàn tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ úy quyền là đảm bão bên nhận ràng bán tin là từ nguồn
mà nó xác nhận là đúng
Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối cùa một đầu cuối đến máy chủ, có hai vấn đề sau:'thứ nhất tại thời điểm khỡitạo kết nối, dịch vụ đám bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thế được xác nhận Thứ hai dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thế thứ ba có thế giá mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không dược cho phép
- Tính toàn vẹn (Integrity)
Cùng với tính bí mật, toàn vẹn có thế áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phương thức có ích nhất và dề dàng nhất là bảo vệ toàn bộ luồng dữ liệu
Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đám bảo rằng các bàn tin nhận được cũng như gửi không có sự trùng lặp, chèn, sứa hoán vị hoặc tái sử dụng Việc húy dữ liệu này cũng được bao gồm trong dịch vụ này Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và
cả từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng
Trang 32bảo vệ chống lại sửa đối bán tin.
Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch
vụ toàn vẹn liên quan tới tấn công chu dộng, chúng ta quan tâm tới phát hiện hơn là ngăn chặn Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản
là báo cáo sự vi phạm này và một vài những phần cùa phần mềm hoặc sự ngăn chặn cùa con người sẽ được yêu cầu đế khôi phục từ những vi phạm đó Có những cơ chế dành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu
- Tính không thế phủ nhận (Non repudiation)
Tính không thể phù nhận báo đám rằng người gửi và người nhận không thể chối bò 1 bản tin đã được truyền Vì vậy khi một bán tin được gửi đi, bên nhận có thể chứng minh được ràng bán tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bán tin được nhận, bên gừi có thê chứng minh được bản tin
đó đúng thật được nhận bời nsười nhận hợp lệ
- Khả năng điều khiển truy nhập (Access Control)
Trong hoàn cành của an ninh mạng, điều khiển truy cập là khá năng hạn chế các truy nhập với máy chủ thông qua dường truyền thông Đố đạt dược việc diều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thổ được dáp ứng nhu cầu đối với từng người
- Tính khả dụng, sẵn sàng (Availability)
Một hệ thống đảm bão tính sẵn sàng có nghĩa là có thề truy nhập dữ liệu bất
cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thế tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thế hiện khả năng ngăn chặn và khôi phục những tồn thất của
hệ thống do các cuộc tấn công gây ra
Trang 33Như vậy, các kết quá nghiên cứu của luận văn trong chương 1 bao gồm:
- Nghiên cứu và tìm hiểu về an toàn hệ thống thông tin Kct quả nghiên cứu chì ra rằng: khi hệ thống thông tin càng hiện đại, càng tiện dụng thì càng có nhiều các nguy cơ, lỗ hống bảo mật kèm theo
- Nghiên cứu và tìm hiếu về mạng máy tính không dây, bao gồm các vấn đề nghiên cứu: phương pháp phân loại; nguyên tắc hoạt động, các chuấn, đánh giá ưu
và nhược điếm Ket quá nghiên cứu chi ra rằng: mạng không dây có nhiều ưu điềm
rõ rệt, tuy nhiên nó cũng chứa nhiều các nguy cơ rủi ro Vì vậy, đế ứng dụng và triển khai hộ thống này được rộng rãi thì cần phải tìm cách hạn chế tối đa các nguy
cơ rúi ro cùa nó
Thư viện Viện Đại học Mở Hà Nội
Trang 34CHƯƠNG 2 TỒNG QUAN VỀ TẤN CÔNG WIRELESS
NETWORK
2.1 Các loại hình tấn công mạng và phưong pháp đảm bảo an ninh mạng
2 L ì Các loại hình tấn công mạng
2.1.1.1 Theo tính chất xâm hại thông tin
- Tấn công chú động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin Kiểu tấn công này dỗ nhận thấy khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống
- Tấn công bị dộng: Là kicu tấn công nghe trộm, nắm bắt được thông tin nhưna không thể làm sai lạc hoặc hủy hoại nội dung và luone thông tin Kiểu tấn công này dễ phòng chống nhưng lại khó có thế nhận biết được thông tin có bị rò rihay không Thư viện Viện Đại học Mỏ' Hà Nội
2.1.1.2 Theo vị trí mạng bị tấn công
- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới ncưns trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và
hệ điều hành
- Tấn công vào cơ sở dữ liệu làm rở ri, sai lệch hoặc mất thông tin
- Tấn công vào các điềm (node) truyền tin trung gian làm nghẽn mạng hoặc
Trang 35tan công chui vào máy chú sau khi đã vượt qua được các mức quyền truy cập Sau
đó sử dụng các quyền này để tấn công hệ thống
- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lay trộm thông tin trên đường truyền vật lý
- Tấn công kiều thu lượm thông tin (information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết
- Tấn công kiểu bẽ khóa mật khẩu (password cracking): dò phá bê khóa mậtkhẩu
- Tấn công kiều khai thác những điếm yếu, lồ hống (exploitation of system and network vulnerabilities): tan công trực tiếp vào các điểm yếu, lỗ hống của mạng
- Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giá mạo người khác
đế tránh bị phát hiện khi gửi thôna tin vô nghĩa hoặc tấn công mạng
Tnu viện Viện Đại nọc M ở Hà Nội
2.1.2.1 Kiếm soát truy nhập
Kiểm soát quyền truy nhập bào vệ cho hệ thống khỏi các mối đe dọa bằng cách xác định cái gì có thế đi vào và đi ra khỏi mạng Việc kiềm soát truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bàn hoạt động trên hệ thống
2.1.2.2 Kiếm soát sự xác thực người dùng (Authentication)
Kiểm soát sự xác thực neười sử dụng là bước tiếp theo sau khi được truy nhập vào mạng Người sứ dụng muốn truy nhập vào các tài nguyên của mạng thì sè phải được xác nhận bởi hệ thông báo mật Có thê có mây cách kiêm soát sự xác thực người sử dụng:
- Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mồi người dùng Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta
sẽ phải được xác thực bởi một máy chù xác thực người sử dụng và kiểm tra xem có quyền sử dụng dịch vụ hay tài nguyên của hệ thống không
Trang 36những máy có địa chỉ xác định Ngược lại với việc xác thực người sử dụng, xác thực trạm làm việc không giới hạn với các dịch vụ.
- Xác thực phiên làm việc: Cho phép người sứ dụng phái xác thực đc sứ dụng từng dịch vụ trong mỗi phiên làm việc
- Có nhiều công cụ dùng cho việc xác thực, ví dụ như:
+ TACAC dùng cho việc truy nhập từ xa thông qua Cisco Router
+ RADIUS khá phố biến cho việc truy nhập từ xa (Remote Access).+ Firewall-1 cũng là một công cụ mạnh cho phép xác thực cá 3 loại ờ trên.2.1.2.3 Phòng chống những người dùng trong mạng
- Sử dụng phần mem crack: Các chương trình crack có thề bé khóa, sửa đôi các quy tắc hoạt động của chương trình phần mềm Vì vậy có 1 ý tưởng là sứ dụng chính các chương trình crack này dế phát hiện các lỗi của hệ thống
- Sử dung mật khấu một lần: Mật khẩu một lần là mât khẩu chi được dùng một lân khi truy nhập vào mạng Mật khâu này' sẽ chi dùng một lân sau đó sẽ không bao giờ được dùng nữa Nham phòng chống những chương trình bắt mật khấu đế đánh cắp tên và mật khẩu cùa người sử dụng khi chúng dược truyền qua mạng.2.1.2.4 Kiểm soát nội dung thông tin
Việc kiếm soát nội dung thông tin bao gồm:
- Diệt virus: Quét nội dung các dữ liệu gửi qua công truy nhập mạng đê phát hiện các virus và tự động diệt
- Kiêm soát thư tín điện tử : Bâng cách có thô kiểm soát, xác nhận những e- mail từ người nào đó hay không cho phép gửi thư đến người nào đó kiểm soát các file gửi kèm, giới hạn kích thước của thư và chống virus đi kèm
- Kiểm soát dịch vụ kết nối mạng khác
2.1.2.5 Mã hoá dữ liệu
- Việc mã hoá dữ liệu là một phần quan trọng trong việc báo mật Dừ liệu quan trọng sê được mã hoá trước khi được chuyên đi qua mạng hay qua lưu trừ
Trang 37tin thương mại trcn mạng Đây là một vấn đề nóng hổi đối với các nhà phát triền trên thế giới và cũng là một đề tài cần phái nghiên cứu và phát triền.
2.2 Phân loại an toàn mạng không dây
2.2.1 Phân loại an toàn mạng không dây theo nguyên lý hoạt động
Thư viên Viện Đai học Mở Hà Nội,
Trong một mạng không dâv, giá sừ là sử dụng một AP đê liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó nó cần phải kết nối với AP Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có sử dụng như MAC Address, SSID, WEP, RADIUS, vv
động mà người được chứng thực dã làm và sau dó quyết định chấp nhận hoặc từ chối chúng Khôna phái tất cà những người được chứng thực đều có quyền phê duyệt
để có đúng theo yêu cầu đề ra không, phát hiện ra xem những vấn đề, lỗi phát sinh nào không Quá trình kiềm tra có thề định kỳ thường xuyên hoặc bất thường
- Mã hóa dữ liệu (Data Encryption): Để đảm bảo thông tin truyền đi, người ta sử dụng các phương pháp mã hóa (encryption) Dữ liệu được biến đôi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó
Trang 38dụng trong quá trình mã hóa gọi là mật mã.
Nhiệm vụ cứa mật mã là tạo ra khả năng liên lạc trên các kênh công khai sao cho đối phương không thể hiêu được thông tin được truyền đi Kcnh công khai ở đây có thề là mạng điện thoại công cộng, mạng máy tính toàn cầu mạng thu phát vô tuyến, vv Mật mã còn được dùng đe bảo vệ các dữ liệu mật trong các CSDL nhiều người sừ dụng Ngày nay phạm vi ứng dụng mật mã đã khá rộng rãi và phố biến, đặc biệt trên các mạng truyền thông máy tính
2.2.1.2 Chứng thực bằng địa chi MAC - MAC Address
- Nguyên lý thực hiện
Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chi MAC Địa chi MAC - Media Access Control là địa chi vật lý của thiết bị được in nhập vào Card mạng khi chế lạo, mỗi Card mạng có một giá trị địa chi duy nhất Địa chi này gom 48 bít chia thành 6 byte, 3 byte đầu đế xác định nhà sản xuất, ví dụ như:
00-40-96 : 3 ỉte viện Viện Đại học Mỏ' Hà Nội
3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị
Địa chỉ MAC nằm ở lớp 2 (lớp Datalink cùa mô hình OSI)
Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chi MAC của Client đó, so sánh với bâng các địa chi MAC được phép kết nối đế quyết định xem có cho phép Client chứng thực hay không Chi tiết quá trình này được biều diễn ờ hình 2.1
Trang 39Hình 2.1: Mô tá quá trình chứng thực bằng địa chi' MAC
- Nhược điểm
V về nguyên lý thì địa chi MAC là do hãng sàn xuất quy định ra nhưng nhược điểm của phương pháp này ké tấn công lại có thề thay đổi địa chỉ MAC một cách dễ dàng, từ đó có thế chứng thực già mạo
công mạng bời vì chiếc máy tính đó mang địa chi MAC được AP cho phép, trong khi đó người mất máy tính mua một chiếc máy tính mới lúc đầu gặp khó khăn vì AP chưa kịp cập nhật địa chi MAC cùa chiếc máy tính đó
V Một Số các Card mạng không dây loại PCMCIA dùng cho chuẩn 802.11 được hồ trợ khả năng tự thay đối địa chi MAC, như vậy kẻ tan công chi việc thay đoi địa chi đó giống địa chi cùa một máy tính nào trong mạng đã được cấp phép là hắn có nhiều cơ hội chứng thực thành công
- Biện pháp dối phó
Nguyên lý này quá yếu kém về mặt an ninh nên biện pháp tốt nhất là không sứ dụng nó nữa hoặc là dùng nó như một phần phụ trợ cho các nguyên lý khác
Trang 40- Nguvên lý thực hiện
Chứng thực bàng SSID - System Set Identifier, mã định danh hệ thống, là một phương thức chứng thực đơn giàn, nó được áp dụng cho nhiều mô hình mạng nhỏ, yêu cầu mức độ bảo mật thấp Có thế coi SSID như một mật mã hay một chìa khóa, khi máy tính mới được phép gia nhập mạng nó sẽ được cap SS1D khi gia nhập, nó gứi giá trị SS1D này lên AP, lúc này AP sẽ kiểm tra xcm SSID mà máy tính đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và
AP sẽ cho phép thực hiện các kết nối
-Hình 2.2: Mô tả quá trình chứng thực bằng SSID
- Các buóc kết nối khi sử dụng SSID:
Bước I : Client phát yêu cầu Thăm dò trên tất cả các kênh
Bước 2: AP nào nhận được ycu cầu Thăm dò trên sẽ trà lời lại (có thể có nhiều