1. Trang chủ
  2. » Luận Văn - Báo Cáo

ky thuat tan cong va giai phap dam bao an toan mang WLAN

83 1,5K 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 83
Dung lượng 4,54 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

WLAN (Wireless Local Area Network) là một mạng dùng để kết nối hai hay nhiều máy tính với nhau mà không sử dụng dây dẫn. WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến cho phép truyền thông giữa các thiết bị trong một vùng nào đó gọi là Basic Service Set. 3Mạng WLAN là một hệ thống thông tin liên lạc dữ liệu linh hoạt được thực hiện như phần mở rộng, hoặc thay thế cho mạng LAN hữu tuyến trong nhà hoặc trong các cơ quan. Sử dụng sóng điện từ, mạng WLAN truyền và nhận dữ liệu qua khoảng không, tối giản nhu cầu cho các kết nối hữu tuyến. Như vậy, mạng WLAN kết nối dữ liệu với người dùng lưu động, và thông qua cấu hình được đơn giản hóa, cho phép mạng LAN di động.Đây là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây (wireline) truyền thống. Người dùng vẫn duy trì kết nối với mạng khi di chuyển trong vùng phủ sóng.

Trang 1

LỜI CẢM ƠN

Lời đầu tiên em xin chân thành cảm ơn sự chỉ đạo của Tiến sĩ Nguyễn Văn Căn - Phó hiệu trưởng nhà trường, thầy giáo Dương Phú Thuần giáo viên giảng dạy môn Thực tập chuyên đề và giáo viên hướng dẫn: Thượng úy Bùi Hồng Đại, trong quá trình em thực hiện chuyên đề đã trực tiếp hướng dẫn, quan tâm và giúp đỡ em rất tận tình Sự gợi ý về ý tưởng, cung cấp tài liệu, số liệu, hướng dẫn và chỉ đạo của thầy là một trong những nhân tố chính giúp em hoàn thành tốt chuyên đề của mình

Trong thời gian qua thầy cô đã tận tình chỉ bảo, hướng dẫn, trau dồi vốn kiến thức quý báu về lĩnh vực công nghệ thông tin cho em Và đặc biệt, các thầy cô ở khoa

đã cho chúng em tiếp cận với môn học rất hữu ích đối với sinh viên Chuyên ngành CNTT và những kiến thức, kinh nghiệm quý báu cho quá trình thực tập sau này Được hoàn thành trong một khoảng thời gian rất hạn hẹp, báo cáo chuyên đề chắc chắn còn nhiều khiếm khuyết Em xin cảm ơn những thầy cô đã và sẽ có những góp ý chân tình cho nội dung của chuyên đề này, để em có thể tiếp tục đi sâu, tìm hiểu những giải pháp đảm bảo an toàn cho mạng không dây

Em xin chân thành cảm ơn!

Bắc Ninh, ngày 23 tháng 06 năm 2016

HỌC VIÊN

VÕ VĂN ĐỨC

Trang 2

MỤC LỤC

DANH MỤC HÌNH ẢNH

2

Trang 3

DANH MỤC CÁC TỪ VIẾT TẮT

3

Trang 4

LỜI MỞ ĐẦU

1 Tính cấp thiết của Đề tài

Cả thế giới đang trên đà phát triển mạnh mẽ trên mọi phương diện, đặc biệt

là công nghệ thông tin và truyền thông và một trong những bước tiến quan trọng chính là việc triển khai, đưa vào sử dụng hệ thống mạng máy tính không dây (WLAN) cho các cá nhân và cả doanh nghiệp một cách rộng rãi và phổ biến.Mạng WLAN ra đời thực sự là một bước tiến vượt bật của công nghệ mạng, đây là phương pháp chuyển giao từ điểm này sang điểm khác sử dụng sóng vô tuyến Và hiện nay đã phổ biến trên toàn thế giới, mang lại rất nhiều lợi ích cho người sử dụng, nhất là khả năng di động của nó Ở một số nước có nền thông tin công nghệ phát triển, mạng không dây thực sự đi vào cuộc sống

Với rất nhiều lợi ích và sự truy cập công cộng như vậy, nhưng vấn đề bảo mật luôn làm đau đầu các nhà sản xuất, các tổ chức và cá nhân người sử dụng

Vì phương tiện truyền tin của WLAN là sóng vô tuyến và môi trường truyền tin

là không khí, các thiết bị thu chỉ cần nằm trong vùng phủ sóng là có có khả năng truy cập vào mạng điều này dẫn đến vấn đề nghiêm trọng về bảo mật mạng WLAN

Vì thế vấn đề bảo mật một hệ thống mạng WLAN, hệ thống thông tin luôn

là đề tài nóng bỏng, luôn cần phải được đặt lên hàng đầu; bởi lẽ chỉ cần một sự

rò rỉ nhỏ cũng dẫn tới một nguy cơ cực kỳ lớn, tổn thất không thể lường trước

được Chính vì vậy mà em chọn đề tài “ Nghiên cứu kỹ thuật tấn công mạng WLAN và xây dựng giải pháp đảm bảo an toàn mạng WLAN “ Trong khuôn

khổ của đề tài em tập trung trình bày tổng quan về tổng quan mạng về mạng WLAN, các hình thức tấn công phổ biến và đưa ra giải pháp bảo mật cho mạng WLAN

2 Mục tiêu của Đề tài

- Nghiên cứu tổng quan về mạng WLAN.

- Các hình thức tấn công mạng WLAN và giải pháp phòng chống từ đó đề xuất hình thức bảo mật cho mạng WLAN

- Xây dựng mô phỏng tấn công và bảo mật mạng WLAN

3 Đối tượng nghiên cứu

- Mạng WLAN và kỹ thuật tấn công mạng WLAN.

- Giao thức chứng thực RADIUS Server.

Trang 5

Để hoàn thành chuyên đề này, em đã sử dụng phương pháp nghiên cứu chính là:

- Phương pháp nghiên cứu tài liệu: Tìm kiếm nguồn tài liệu liên quan đến mạng WLAN và bảo mật mạng WLAN

- Phương pháp nghiên cứu thực tiễn: Chủ động tạo ra các hiện tượng tấn công từ đó đề ra các giải pháp để bảo mật WLAN

6 Nội dung nghiên cứu

- Nội dung 1: Nghiên cứu thực trạng mạng WLAN hiện nay và trình bày tổng quan về mạng WLAN

- Nội dung 2: Nghiên cứu kỹ thuật tấn công chính vào mạng WLAN và trình bày về giải pháp đảm bảo an toàn cho WLAN từ đó nghiên cứu, đề xuất giải pháp đảm bảo an ninh an toàn cho mạng WLAN

- Nội dung 3: Xây dựng mô phỏng tấn công và bảo mật cho mạng WLAN

7 Cấu trúc bài báo cáo

Chuyên đề gồm 3 chương:

Chương 1 Tổng quan về mạng WLAN

Nội dung chương 1 gồm 3 phần: Phần 1 giới thiệu sơ bộ về mạng WLAN, thực trạng hiện nay Phần 2 đánh giá ưu và nhược điểm, phần cuối trình bày các mô hình và loại mã hóa trong WLAN.

Chương 2: Kỹ thuật tấn công và giải pháp đảm bảo an toàn mạng WLAN

Nội dung chương 2 gồm 3 phần: Phần 1 trình bày sơ bộ về cách làm việc

và bảo mật trong mạng WLAN Phần 2 giới thiệu một số hình thức tấn công mạng WLAN Phần 3 giới thiệu các giải pháp đảm bảo an toàn mạng WLAN.

Chương 3: Xây dựng chương trình mô phỏng tấn công và bảo mật WLAN

Nội dung chương 3 gồm 3 phần: Phần 1 mô tả về hệ thống thử nghiệm Phần 2 cài đặt và triển khai hệ thống Phần 2 kiểm thử hệ thống

Trang 6

CHƯƠNG 1 TỔNG QUAN VỀ MẠNG WLAN

1.1 Tổng quan về WLAN

WLAN (Wireless Local Area Network) là một mạng dùng để kết nối hai hay nhiều máy tính với nhau mà không sử dụng dây dẫn WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến cho phép truyền thông giữa các thiết bị trong một vùng nào đó gọi là Basic Service Set [3]

Mạng WLAN là một hệ thống thông tin liên lạc dữ liệu linh hoạt được thực hiện như phần mở rộng, hoặc thay thế cho mạng LAN hữu tuyến trong nhà hoặc trong các cơ quan Sử dụng sóng điện từ, mạng WLAN truyền và nhận dữ liệu qua khoảng không, tối giản nhu cầu cho các kết nối hữu tuyến Như vậy, mạng WLAN kết nối dữ liệu với người dùng lưu động, và thông qua cấu hình được đơn giản hóa, cho phép mạng LAN di động

Đây là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây (wireline) truyền thống Người dùng vẫn duy trì kết nối với mạng khi di chuyển trong vùng phủ sóng

1.2 Lịch sử ra đời

Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu lMbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời

Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữa các thiết

bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung

Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 11b (định nghĩa ra những phương pháp truyền tín hiệu) Và những thiết bị WLAN dựa trên chuẩn 802.1 lb đã nhanh chóng trở thành công nghệ không dâỵ vượt trội Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể

Trang 7

truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.1 lg cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps.

1.3 Ưu và nhược điểm mạng WLAN

1.3.1 Ưu điểm

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sử dụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây Các mạng máy tính không dây có ưu điểm về hiệu suất,

sự thuận lợi, cụ thể như sau:

- Tính di động: những người sử dụng mạng máy tính không dây có thể truy

nhập nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể

có được

- Tính đơn giản: lắp đặt, thiết lập, kết nối một mạng máy tính không dây là

rất dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà

- Tính linh hoạt: có thể triển khai ở những nơi mà mạng hữu tuyến không

thể triển khai được

- Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần

cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổi thường xuyên

- Khả năng vô hướng: các mạng máy tính không dây có thể được cấu hình

theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng

1.3.2 Nhược điểm

Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó cũng mắc phải những nhược điểm Đây là sự hạn chế của các công nghệ nói chung

- Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi vì

phương tiện truyền tín hiệu là song và môi trường truyền tín hiệu là không khí nên khả năng một mạng không dây bị tấn công là rất lớn

Trang 8

- Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ

có thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù hợp cho một không gian hẹp

- Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị

nhiễu, suy giảm…là điều không thể tránh khỏi Điều này gây ảnh hưởng đến hiệu quả hoạt động của mạng

- Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps

nhưng vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến hàng Gbps)

1.4 Các mô hình của mạng WLAN

Mạng 802.11 rất linh hoạt về thiết kế, bao gồm 3 mô hình cơ bản sau:

- Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad-hoc

Mạng IBSSs (Independent Basic Service Set) hay còn gọi là mạng Ad-hoc, trong mô hình mạng Ad-hoc các client liên lạc trực tiếp với nhau mà không cần thông qua AP nhưng phải ở trong phạm vi cho phép Mô hình mạng nhỏ nhất trong chuẩn 802.11 là 2 máy client liên lạc trực tiếp với nhau Thông thường mô hình này được thiết lập bao gồm một số client được cài đặt dùng chung mục đích cụ thể trong khoảng thời gian ngắn Khi mà sự liên lạc kết thúc thì mô hình IBSS này cũng được giải phóng.[4]

Trang 9

Hình 1.1 Mô hình mạng Ad-hoc.

1.4.2 Mô hình mạng cơ sở (BSSs)

Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các hoạt động khác

The Basic Service Sets (BSS) là một topology nền tảng của mạng 802.11 Các thiết bị giao tiếp tạo nên một BSS với một AP duy nhất với một hoặc nhiều client Các máy trạm kết nối với sóng wireless của AP và bắt đầu giao tiếp thông qua AP Các máy trạm là thành viên của BSS được gọi là “có liên kết”

Thông thương các AP được kết nối với một hệ thống phân phối trung bình (DSM), nhưng đó không phải là một yêu cầu cần thiết của một BSS Nếu một

AP phục vụ như là cổng để vào dịch vụ phân phối, các máy trạm có thể giao tiếp, thông qua AP, với nguồn tài nguyên mạng ở tại hệ thống phân phối trung bình Nó cũng cần lưu ý là nếu các máy client muốn giao tiếp với nhau, chúng phải chuyển tiếp dữ liệu thông qua các AP Các client không thể truyền thông trực tiếp với nhau, trừ khi thông qua các AP Hình sau mô tả mô hình một BSS chuẩn

Trang 10

Hình 1.2 Mô hình mạng BSS chuẩn

1.4.3 Mô hình mạng mở rộng (ESSs)

Trong khi một BSS được coi là nền tảng của mạng 802.11, một mô hình mạng mở rộng ESS (extended service set) của mạng 802.11 sẽ tương tự như là một tòa nhà được xây dựng bằng đá Một ESS là hai hoặc nhiều BSS kết nối với nhau thông qua hệ thống phân phối Một ESS là một sự hội tụ nhiều điểm truy cập và sự liên kết các máy trạm của chúng Tất cả chỉ bằng một DS Một ví dụ phổ biến của một ESS có các AP với mức độ một phần các tế bào chồng chéo lên nhau Mục đích đằng sau của việc này là để cung cấp sự chuyển vùng liên tục cho các client Hầu hết các nhà cung cấp dịch vụ đề nghị các tế bào chồng lên nhau khoảng 10%-15% để đạt được thành công trong quá trình chuyển vùng

Trang 11

Hình 1.3 Mô hình mạng ESS 1.5 Các loại mã hóa mạng không dây

- Các tính năng của WEP

WEP sử dụng thủ công để tạo ra một khoá giống nhau ở các client và ở các Access Point WEP đưa ra 3 mức an toàn : Mức OFF (no sencurity), 64-bit (Weak security) và 128-bit (Stronger security) với các thiết bị truyền thông không dây thì tất cả phải sử dụng cùng kiểu mã hoá

WEP sử dụng stream cipher RC4 cùng với một mã 40 bit hoặc 104 bit và một số ngẫu nhiên 24 bit (initialization vector-IV) để mã hoá thông tin Thông tin mã hoá được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text Thông tin mã hoá và IV sẽ được gữi đến người nhận Người nhận sẽ giải mã thông tin dựa vào IV và khoá WEP đã biết trước

WEP IV (Initialization Vector) là giá trị độ dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta chỉ định trong các

AP chỉ còn 40bit với kieur mã hoá 64bit 104bit với kiểu mã hoá 128 bit

WEP với độ dài 24bit giá tri dao đồng trong khoảng 16.777.216 trường hợp nên sẽ có hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khoá WEP kết quả là cùng một chuỗi khoá được sử dụng để mã hoá fram

Trang 12

1.5.2 WPA

WPA là một chuẩn wifi được thiết kế để nâng cao các tính năng công nghệ WEP WPA mã hoá đầy đủ 128 bit và IV có chiều dài 48 bit Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temprora Key Integrity Protocol)[3]

WPA TKIP thay đổi khoá cùng AP và user một cách tự động trong quá trình trao đổi thông tin Vì vậy các công cụ thu thập các gói tin để phá khoá đều không thực hiện được bởi WPA

WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC là một message 64 bit được dựa trên thuật toán Michael

WPA có 2 loại: WPA Presonal và WPA Enterprise, sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu WPA Presonal thích hợp cho mạng gia đình và văn phòng nhỏ WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc

Ưu điểm của WPA: nó cung cấp khả năng bảo mật rất tốt cho mạng không

dây thêm vào đó tính xác thực

Nhược điểm WPA: cài đặt phức tạp, trong hầu hết các trường hợp nó yêu

cầu cập nhập phần cơ sở ( firmware) cho các sản phẩm chính

1.5.3 WPA2

WPA2 (Wifi Protected Access – version 2) thường được gọi là 802.11i, là phiên bản kế tiếp của WPA WPA2 sử dụng thuật toán mã hoá dựa trên AES, được xem là an toàn tuyệt đối.[3]

WPA2 được kiểm định lần đầu tiên vào ngày 1/9/2004 WPA2 sử đụng thuật toán mã hoá Advance Encryption Standar (AES) WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản dữ liệu

WPA2 sử dụng thuật toán mã hoá AES thay vì RC4 như trong WPA Mã khoá cảu AES có kích thước là 128, 192 hoặc 256 bit WPA2 cũng có 2 phiên bản giống như WPA là Enterpri và Personal

1.6 Các chuẩn của 802.11

IEEE ( Institute of Electrical and Electronic Engineers ) là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua

IEEE 802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng không dây hoạt động ở tần số 5 GHz và 2.4 GHz IEEE 802.11 và Wifi nhiều khi được hiểu là một, nhưng thực ra là có sự khác biệt giữa chúng Wifi là một chuẩn công nghệ đã được cấp giấy chứng

Trang 13

nhận và chỉ là một bộ phận của chuẩn 802.11 Wifi do Wi-Fi Alliance đưa ra để chỉ các sản phẩm WLAN dựa trên các chuẩn IEEE 802.11 được tổ chức này chứng nhận Những ứng dụng phổ biến của Wifi bao gồm Internet, VoIP, Game, ngoài ra còn có các thiết bị điện tử gia dụng như TiVi, Camera

IEEE 802.11 là một phần trong nhóm các chuẩn 802 Trong 802 lại bao gồm các chuẩn ở mức nhỏ hơn, như chuẩn về Ethenet, 802.5(Token ring), 802.11 là chuẩn về mạng LAN Chuẩn 802.11 được sử dụng kết hợp với 802.2(LLC) của lớp liên kết

Hình 4 Chuẩn 802.11

Họ các chuẩn 802.11 hiện nay bao gồm rất nhiều các kỹ thuật điều chế dựa trên cùng một giao thức cơ bản Các kỹ thuật phổ biến nhất là b và g, các chuẩn khác cũng được phát triển và cải tiến

Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch

vụ của MAC) giữa các kết nối LLC (điều khiển liên kết logic)

Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết dữ liệu MAC

1.6.1 Nhóm lớp vật lý PHY

Chuẩn IEEE 802.11a

Là một chỉ tiêu kỹ thuật IEEE cho mạng không dây hoạt động trong dải tần

số 5 GHz (5.725 GHz tới 5.85 GHz) với tốc độ truyền dữ liệu cực đại 54 Mbps Dải tần số 5 GHz không nhiều như tần số 2.4 GHz, vì chỉ tiêu kỹ thuật chuẩn IEEE 802.11 đề nghị nhiều kênh vô tuyến hơn so với chuẩn IEEE 802.11b Sự

bổ sung các kênh này giúp tránh giao thoa vô tuyến và vi-ba

Chuẩn IEEE 802.11b (Wifi)

Là chuẩn quốc tế cho mạng không dây hoạt động trong dải tần số 1.4 GHz (2.4 GHz tới 2.4835 GHz) và cung cấp một lưu lượng lên trên 11 Mbps Đây là một tần số rất thường sử dụng Các lò vi ba, các điện thoại không dây, thiết bị khoa học và y học, cũng như các thiết bị Bluetooth, tất cả làm việc bên trong dải tần số 2.4 GHz

Trang 14

Chuẩn IEEE 802.11d

Chuẩn IEEE 802.1 ld là một chuẩn IEEE bổ sung lóp sự điều khiển truy cập (MAC) vào chuẩn IEEE 802.11 để đẩy mạnh khả năng sử dụng rộng mạng WLAN chuẩn IEEE 802.11 Nó sẽ cho phép các điểm truy cập truyền thông thông tin trên các kênh vô tuyến dùng được với các mức công suất chấp nhận được cho các thiết bị khách hàng Các thiết bị sẽ tự động điều chỉnh dựa vào các yêu cầu địa lý

Mục đích 11d là sẽ thêm các đặc tính và các hạn chế để cho phép mạng WLAN hoạt động theo các quy tắc của các nước này Các nhà sản xuất Thiết bị không muốn để tạo ra một sự đa dạng rộng lớn của các sản phẩm và các người dùng chuyên biệt theo quốc gia mà người đi du lịch không muốn một túi đầy các card PC mạng WLAN chuyên biệt theo quốc gia Hậu quả sẽ là các giải pháp phần sụn chuyên biệt theo quốc gia

Chuẩn IEEE 802.11g

Tương tự tới chuẩn IEEE 802.11b, chuẩn lớp vật lý này cung cấp một lưu lượng lên tới 54 Mbps Nó cũng hoạt động trong dải tần số 2.4 GHz nhưng sử dụng một công nghệ vô tuyến khác để tăng dải thông toàn bộ Chuẩn này được phê chuẩn cuối năm 2003

Chuẩn IEEE 802.11i

Đây là tên của nhóm làm việc IEEE dành cho chuẩn hóa bảo mật mạng WLAN Bảo mật chuẩn IEEE 802.11i có một khung làm việc được dựa vào RSN (Cơ chế Bảo mật tăng cường) RSN gồm có hai phần:

- Cơ chế riêng của dữ liệu

- Quản lý liên kết bảo mật

Cơ chế riêng của dữ liệu hỗ trợ hai sơ đồ được đề xướng: TKIP và AES TKIP (Sự toàn vẹn khóa thời gian) là một giải pháp ngắn hạn mà định nghĩa phần mềm vá cho WEP để cung cấp một mức riêng tư dữ liệu thích họp tối thiểu AES hoặc AES - OCB (Advanced Encryption Standard and Offset Codebook) là một sơ đồ riêng tư dữ liệu mạnh mẽ và là một giải pháp thời hạn lâu hơn

Quản lý liên kết bảo mật được đánh địa chỉ bởi:

- Các thủ tục đàm phán RSN,

- Sự Chứng thực chuẩn IEEE 802.lx và

- Quản lý khóa chuẩn IEEE 802.lx

Các chuẩn đang được định nghĩa để cùng tồn tại một cách tự nhiên các mạng pre - RSN mà hiện thời được triển khai Chuẩn này không kỳ vọng sẽ được thông qua cho đến khi kết thúc năm 2003

Trang 15

1.6.2 Nhóm lớp liên kết dữ liệu MAC

1.6.2.2 Chuẩn 802.11f

Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị

1.6.2.3 Chuẩn 802.11h

Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác

1.6.2.4 Chuẩn 802.11i

Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x Chuẩn này vẫn đang trong giai đoạn phát triển

Trang 16

CHƯƠNG 2 KỸ THUẬT TẤN CÔNG VÀ GIẢI PHÁP ĐẢM BẢO

AN TOÀN CHO MẠNG WLAN

2.1 Thực trạng bảo mật WLAN hiện nay

Nếu con số thống kê đúng thì cứ 5 người dùng mạng không dây tại nhà có đến 4 người không kích hoạt bất kỳ chế độ bảo mật nào Mặc định, các nhà sản xuất tắt chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử dụng bạn phải mở lại Tuy nhiên, chúng ta cần phải cẩn thận khi kích hoạt tính năng bảo mật, dưới đây là một số sai lầm thường gặp phải.[3]

Sai lầm 1 Không thay đổi mật khẩu của nhà sản xuất Khi lần đầu tiên cài đặt router không dây, chúng ta rất dễ quên thay đổi mật khẩu mặc định của nhà sản xuất Nếu không thay đổi, có thể người khác sẽ dùng mật khẩu mặc định truy cập vào Router và thay đổi các thiết lập để thoải mái truy cập vào mạng Kinh nghiệm: Luôn thay mật khẩu mặc định

Sai lầm 2 Không kích hoạt tính năng mã hóa Nếu không kích hoạt tính năng mã hóa, chúng ta sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai trong tầm phủ sóng, người khác có thể cố tình dùng các phầm mềm nghe lén miễn phí như AirSnort (airsnort.shmoo.com) để lấy thông tin rồi phân tích dữ liệu Kinh nghiệm: Hãy bật chế độ mã hóa kẻo người khác có thể đọc được e-mail của chúng ta

Sai lầm 3 Không kiểm tra chế độ bảo mật Chúng ta mua một AccessPoint,

kết nối Internet băng rộng, lắp cả máy in vào, rồi có thể mua thêm nhiều thiết bị không dây khác nữa Có thể vào một ngày nào đó, máy in sẽ tự động in hết giấy bởi vì chúng ta không thiết lập các tính năng bảo mật Kinh nghiệm: Đừng cho rằng mạng của chúng ta đã an toàn Hãy nhờ những người am hiểu kiểm tra hộ.Sai lầm 4 Quá tích cực với các thiết lập bảo mật Mỗi Wireless Card/ Thẻ mạng không dây đều có một địa chỉ phần cứng (địa chỉ MAC) mà AP có thể dùng

để kiểm soát những máy tính nào được phép nối vào mạng Khi bật chế độ lọc địa chỉ MAC, có khả năng chúng ta sẽ quên thêm địa chỉ MAC của máy tính chúng ta đang sử dụng vào danh sách, nhu thế chúng ta sẽ tự cô lập chính mình, tưomg tự nhu bỏ chìa khóa trong xe hơi rồi chốt cửa lại Kinh nghiệm: Phải kiểm tra cẩn thận khi thiết lập tính năng bảo mật

Sai lầm 5 Cho phép mọi người truy cập Có thể chúng ta là người đầu tiên

có mạng không dây và muốn 'khoe' bằng cách đặt tên mạng là 'truy cập thoải mái' chẳng hạn Hàng xóm của mình có thể dùng kết nối này để tải rất nhiều phim ảnh chẳng hạn và mạng sẽ chạy chậm nhu rùa Kinh nghiệm: Mạng không dây giúp chia sẻ kết nối Internet dễ dàng, tuy nhiên, đừng bỏ ngõ vì sẽ có người lạm dụng

1.2 Cách làm việc của mạng WLAN

Mạng WLAN sử dụng sóng điện từ (vô tuyến và tia hồng ngoại) để truyền thông tin từ điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý

Trang 17

nào Các sóng vô tuyến thường là các sóng mang vô tuyến bởi vì chúng thực hiện chức năng phân phát năng lượng đơn giản tới máy thu ở xa Dữ liệu truyền được chồng lên trên sóng mang vô tuyến để nó được nhận lại đúng ở máy thu

Đó là sự điều biến sóng mang theo thông tin được truyền Một khi dữ liệu được chồng (được điều chế) lên trên sóng mang vô tuyến, thì tín hiệu vô tuyến chiếm nhiều hơn một tần số đơn, vì tần số hoặc tốc độ truyền theo bit của thông tin biến điệu được thêm vào sóng mang.[4]

Nhiều sóng mang vô tuyến tồn tại trong cùng không gian tại cùng một thời điểm mà không nhiễu với nhau nếu chúng được truyền trên các tần số vô tuyến khác nhau Để nhận dữ liệu, máy thu vô tuyến bắt sóng (hoặc chọn) một tần số vô tuyến xác định trong khi loại bỏ tất cả các tín hiệu vô tuyến khác trên các tần số khác

Trong một cấu hình mạng WLAN tiêu biểu, một thiết bị thu phát, được gọi một điểm truy cập (AP - access point), nối tới mạng nối dây từ một vị trí cố định sử dụng cáp Ethernet chuẩn Điểm truy cập (access point) nhận, lưu vào bộ nhớ đệm, và truyền dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng nối dây Một điểm truy cập đơn hỗ trợ một nhóm nhỏ người sử dụng và vận hành bên trong một phạm vi vài mét tới vài chục mét Điểm truy cập (hoặc anten được gắn tới nó) thông thường được gắn trên cao nhưng thực tế được gắn bất cứ nơi đâu miễn là khoảng vô tuyến cần thu được

Các người dùng đầu cuối truy cập mạng WLAN thông qua các card giao tiếp mạng WLAN, mà được thực hiện như các card PC trong các máy tính notebook, hoặc sử dụng card giao tiếp ISA hoặc PCI trong các máy tính để bàn, hoặc các thiết bị tích hợp hoàn toàn bên trong các máy tính cầm tay Các card giao tiếp mạng WLAN cung cấp một giao diện giữa hệ điều hành mạng (NOS)

và sóng trời (qua một anten) Bản chất của kết nối không dây là trong suốt với NOS

Trang 18

phá hoại hệ thống Những tổn thất to lớn tới tổ chức, công ty không thể lường trước được.Vì thế, xây dựng mô hình chính sách bảo mật là cần thiết.

2.3 Đánh giá bảo mật hệ thống.

2.3.1 Đánh giá trên phương diện vật lí.

- An toàn thiết bị

Các thiết bị trong mạng cần đáp ứng những yêu cầu sau:

+ Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế từng phần hoặc toàn phần

+ Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm

+ Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

+ Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, phòng chống cháy nổ, chống sét…

Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hoặc những trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật là việc bảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn công không thể quan sát được tần suất độ dài của nguồn và đích hoặc những đặc điểm khác của lưu lượng trên mọt phương tiện giao tiếp

- Tính xác thực (Authentication)

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thong tin là đáng tin cậy Trong trường hợp mọt bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin từ nguồn mà nó xác định là đúng

Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch

vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai dịch vụ cần phải đảm bảo rằng kết nối không bị gây nhiễu do một

Trang 19

thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép.

- Tính toàn vẹn (Integrity)

Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự thay đổi thông tin có chủ đích hoặc do hư hỏng, mất mát thong tin vì sự cố thiết

bị hoặc phần mềm

- Tính không thể phủ nhận ( Non repudication)

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ một bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ

- Khả năng điều khiển truy cập (Access Control)

Điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc truy cập này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người

- Tính khả dụng, sẵn sàng (availability)

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch

vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra

2.4 Các loại hình tấn công mạng

Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó lường, gây ra nhiều tác hại Các kỹ thuật tấn công luôn biến đổi và chỉ được phát hiện sau khi đã để lại những hậu quả xấu Một yêu cầu cần thiết để bảo vệ an toàn cho mạng là phải phân tích, thống kê và phân loại được các kiểu tấn công, tìm ra các lỗ hổng có thể bị lợi dụng để tấn công Có thể phân loại các kiểu tấn công theo một số cách sau:

2.4.1 Theo tính chất xâm hại thông tin

- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin Kiểu tấn công này dễ nhận thấy khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống

- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin Kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có

bị rò rỉ hay không

Trang 20

2.4.2 Theo vị trí mạng bị tấn công

- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng

và hệ điều hành

- Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin

- Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc

có thể làm gián đoạn mạng

- Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý)

2.4.3 Theo kỹ thuật tấn công

- Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm

tê liệt một dịch vụ nào đó

- Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ tấn công chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập Sau đó sử dụng các quyền này để tấn công hệ thống

- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tin trên đường truyền vật lý

- Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết

- Tấn công kiểu bẻ khóa mật khẩu (password cracking): dò, phá, bẻ khóa mật khẩu

- Tấn công kiểu khai thác những điểm yếu, lỗ hổng (Exploitation of system and Network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của mạng

- Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác

để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng

Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst)

Trang 21

Hình 1 Tấn công bị động

Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật sự kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách

xa bằng cách sử dụng anten định hướng Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin khác

Hình 2.2 Mô hình tấn công bị động

Có nhiều ứng dụng có khả năng thu thập được password từ những địa chỉ HTTP, email, instant message, phiên làm việc FTP, Telnet Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa) Nhiều ứng dụng

có thề bắt được password hash (mật mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi hacker Hãy xem xét những tác động nêu như hacker có thê đãng nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại cho mạng

Trang 22

Hình 2.3 Quá trình lấy Password WEP trong tấn công bị động

Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng

bị thu nằm trong hoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó

bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên

đó, vv tức là không đơn giản Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các Instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa (clear text) Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập

Trang 23

Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượng trong không gian của các vùng Từ

đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy

Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack), vv

Hình 2.4 Phần mềm bắt gói tin Wireshare Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân

bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin, chính vì thế mà có tên là wardriving Ngày nay những kẻ tấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát

vệ tinh GPS để xây dựng thành một bản đồ thông tin trên một phạm vi lớn

Trang 24

Hình 2.5 Phần mềm thu thập thông tin mạng không dây NetStumbler

b Passive Scanning

Passive Scanning là cách mà Hacker dung để lấy thông tin từ mạng bằng cách điều chỉnh thiết bị sao cho có tần số sóng radio khác nhau Passive Scanning nghĩa là cho Wireless NIC lắng nghe trên mỗi kênh một vài thông điệp

mà không cho thất sự hiện diện của Hacker Hacker có thể quét bị động mà không cần phải gửi bất cứ thông điệp nào Chế độ này gọi là RF monitor, khi đó mỗi frame dữ liệu lưu thông trên mạng có thể bị copy bởi Hacker, mặc định thì chức năng này thường không có ở những Wireless NIC hiện có trên thị trường

do đã được cài firmware đã tắt chức năng này Trong chế độ này một Client có thể chụp lấy những gói dữ liệu mà không cần phải kết nối với AP hoặc Ad-hoc network

c Detecting SSID

Thông thường bằng cách Passive Scanning các Hacker có thể tìm ra được SSID của mạng, bởi vì SSID nằm trong các frame sau: Beacon, Probe Request, Probe Responses, Association Requests và Reassociation Requests Trên một số

AP co thể cấu hình cho SSID được gửi đi trong frame Beacon được che giấu đi,

và thậm chí tắt các frame Beacon hoàn toàn SSID được giấu trong các frame Beacon mục đích giảm tổi thiểu sự nhận biết của các Client về SSID Trong nhiều trường hợp các Client cố gắng gia nhập vào mạng WLAN để kết nối bằng cách gửi yêu cầu dò tìm khi mà không thấy bất kỳ AP nào mà SSID không giống Còng nếu frame Beacon không tắt thì các Hacker hiển nhiên sẽ xin được SSID từ AP bằng cách Passive Scanning Khi mà đã có được SSID, thì yêu cầu kết nối sẽ xuất hiện tại những Client mà có SSID phù hợp Một yêu cầu trong frame này sẽ bao gồm SSID đúng và thông tin nghe trộm của Hacker Nếu một Client muốn gia nhập vào bất kỳ AP nào cho phép, nó sẽ gửi yêu cầu dò tìm trên tất cả các kênh và lắng nghe lời phản hồi mà có chứa SSID của AP Hacker sẽ xem xét qua tất cả các lời phản hồi để chọn ra một AP Thông thường thì kết nối

sẽ được thiết lập ngay sau đó và Hacker sẽ đợi những thông tin phản hồi và suy

Trang 25

ra được SSID Nếu việc truyền nhận frame Beacon bị tắt, thì Hacker có 2 lựa chọn Hoặc là Hacker tiếp tục lắng nghe đến khi một yêu cầu kết nối xuất hiện

từ một Client có quyền truy cập mạng và có SSID phù hợp để nghe trộm SSID này Hoặc là Hacker có thể dò tìm bằng cách bơm vào (injecting) một frame mà

đã tạo ra sẵn và sau đó lắng nghe phản hồi (bước này sẽ nghiên cứu sâu hơn trong phần sau - Active attack)

d Collecting the MAC Addresses

Các Hacker thu thập các địa chỉ MAC hợp lệ để sử dụng trong các frame giả mạo được dựng lên sau này Địa chỉ MAC nguồn và đích luôn chứa đầy đủ trong tất cả các frame Có 2 lý do tại sao Hacker muốn thu thập MAC Address của các Client và AP trong mạng Một là Hacker muốn sử dụng những giá trị này trong các frame giả mạo để máy của hắn không bị AP nhận ra Thứ hai là các AP có chức năng lọc các địa chỉ MAC chưa được đăng ký thì không cho truy cập vào mạng, Hacker sẽ giả mạo địa chỉ MAC để truy cập hợp pháp

e Collecting frames for Cracking WEP

Mục đích của các Hacker là tìm ra khóa WEP Thông thường khóa này có thể đoán ra được dựa vào một lượng lớn các hệ thống công cộng mà các quản trị mạng đã cấu hình và thường sử dụng Một vài phần mềm Client lưu trữ khóa WEP trong Registry của hệ thống Sau này chúng ta phải thừa nhận rằng các Hacker đã không thành công trong việc xin khóa trong cách này, các Hacker sau

đó đã tận dụng các phương pháp một cách có hệ thống trong việc crack WEP

Để thực hiện mục đích này một số lượng frame rất lớn (hàng triệu) frame cần được thu thập để crack WEP bởi vì đó là cách WEP hoạt động Hacker nghe trộm một lượng lớn các frame dữ liệu từ một mạng WLAN Tất cả các frame này sử dụng cùng một khóa Những thuật toán đằng sau những secret-shared-key là một tập hợp các đoạn text đã mã hóa mà được trích xuất từ các frame Tuy nhiên tất cả những gì cần đó là một tập hợp các frame được mã hóa với những thuật toán yếu Số frame được mã hóa với thuật toán yếu chiếm tỉ lệ nhỏ trong tất cả các frame Trong tập hợp hàng triệu frame có thể chỉ có 100 frame được mã hóa như vậy Có thể thấy được rằng việc tập hợp này có thể mất đến vài giờ và thậm chí vài ngày để trích xuất ra thông tin cần dò tìm Tuy nhiên các Hacker có thể sử dụng các máy tính mạnh thì thời gian dò tìm thông tin nhanh hơn có thể chỉ còn vài phút đến vài giờ

f Detecting Sniffer

Sniffer thường tấn công chủ động bằng cách thu thập dữ liệu Cho nên việc phát hiện Sniffer trở nên rất khó khăn, đặc biệt là khi Sniffer hoạt động trên những dữ liệu được chia sẻ trên mạng Nhưng điều này đã trở nên dễ dàng hơn với một số chức năng phát hiện Sniffer như sau:

- Ping Method: sự giả mạo được sử dụng ở đây là gửi yêu cầu với IP Address từ một hệ thống kiểm tra Ý tưởng ở đây là không Client nào nhận được packet này nếu không trùng MAC Address Nhưng nếu là một Sniffer thì sẽ trả lời ngay và sẽ không loại bỏ Packet này cho dù khác MAC Address Đây là một

Trang 26

phương pháp đã cũ và không còn được sử dụng nhiều vì không có độ tin cậy cao.

- ARP Method: một hệ thống sẽ lưu lại các ARP, cho nên khi chúng ta gửi một gói ARP không broadcast thì hệ thống sẽ lưu lại ARP Address này Sau đó chúng ta sẽ ping broadcast với IP Address của chúng ta nhưng MAC Address khác Chỉ có hệ thống mà có MAC Address đúng mới trả lời lại lệnh ping này

- ARP watch: một cách thức nghe trộm là sẽ đặt vị trí của Sniffer tại gateway của hệ thống mạng Một tiện ích gọi là ARPWatch có thể sử dụng để giám sát bộ nhớ của ARP trên một hệ thống và sẽ cảnh báo nếu có 2 hệ thống giống nhau Nhưng đáng tiếc là những hệ thống được triển khai trên DHCP thì

có thể hệ thống giám sát có thể đưa ra những cảnh báo sai Ví dụ một User sau khi đã ngắt kết nối mạng sau một khoảng thời gian rồi lại truy cập vào mạng và nhận được một IP Address giống với trước đây thì hệ thống giám sát sẽ phát ra thông báo ngay do còn lưu trong bộ nhớ Cache

- IDS: hệ thống Instrusion Detection Systems, giám sát sự giả mạo ARP trên mạng Hệ thống này sẽ lưu lại trên mạng với những địa chỉ ARP đã giả mạo

- Thông thường hệ thống sẽ so sánh IP Addres và MAC Address, nếu không phù hợp sẽ phát ra cảnh báo

g Preventing Sniffing

Cách tốt nhất bảo vệ bạn, công ty hoặc doanh nghiệp trước sự giả mạo đó

là sử dụng mã hóa Tuy không ngăn chặn được những chức năng giả mạo, nhưng

nó bắt Sniffer chỉ đọc được những dữ liệu đã bị mã hóa Một hệ thống mà đã có những User cố tình làm hại thì hắn sẽ cố gắng giả mạo ARP là một gateway Để ngăn chăn việc này, bạn có thể giữ MAC Address của gateway thật lâu trong bộ nhớ Hoặc bạn có thể thay đổi thường xuyên MAC Address cho gateway và một vài hệ thống quan trọng trong mạng của bạn Ngoài ra còn có một vài phương pháp mà người Admin mạng và bảo mật có thể áp dụng để có thể bảo vệ mạng:

- Đầu tiên là triển khai phần mềm giám sát từng đoạn mạng và chú ý đến những hoạt động của ARP Đảm bảo rằng mức độ lưu thông trong mạng trong giới hạn cho phép và có thể kiểm soát được

- Thứ hai là bảo vệ trên từng đoạn mạng (subnet), bằng cách chia hệ thống mạng ra từng Virtual LAN (VLAN) và giới hạn quyền truy cập đến router cho từng host khác nhau để tránh bị tấn công Có thể một Hacker muốn tấn công ARP đến một host trong hệ thống mạng nhưng không thành công vì không cùng subnet hoặc VLAN bởi vì các thiết bị Routing sẽ loại bỏ những packet này

- Thứ ba là sử dụng những mã khó cho những cặp MAC/IP trên những hệ thống chủ chốt cho nên các Hacker không thể thay đổi nó Một vài thiết bị Switch cho phép cấu hình cặp MAC/TP tĩnh cho mỗi port trên thiết bị

Thuật ngữ: Beacon là frame dữ liệu trong mạng WLAN được gửi broadcast bởi AP mà những tín hiệu này rất có giá trị đối với Hacker

Trang 27

2.5.1.3 Biện pháp đối phó

Passive Attack là phương thức tấn công kiểu bị động nên rất khó phát hiện

và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được

sẽ thành vô giá trị đối với kẻ tấn công

2.5.2 Tấn công chủ động – Active attacks

1.1.1.1 Định nghĩa

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh

và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức

đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), sửa đổi thông tin (Message Modification), đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v

AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn Admin thậm chi không biết

Trang 28

được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên.

Hình 2.7 Mô hình tấn công chủ động – Active Attack

Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn Một spammer (kẻ phát tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết Kiểu tấn công này có thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của bạn

Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với những thông tỉn liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng của bạn Những kiểu tấn công này xảy ra thường xuyên mà admin không hê hay biết

Một khi hacker đã có được kết nốỉ không dây vào mạng của bạn, hacker có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai Dò tìm server bằng cách quét công, tạo ra phiên làm việc NULL đê chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà hacker có thể làm đối với mạng của bạn

Trang 29

Biện pháp đối phó

Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danh này Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên

b Tấn công từ chối dịch vụ - DOS

Nguyên lý thực hiện

Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về các kiểu tấn công DOS (Denied of Service) ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn

- Tấn công DOS tầng vật lý

Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu

kẻ tấn công phải ở gần các máy tính trong mạng Điều này lại không đúng trong mạng không dây Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và

kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là

từ bên ngoài thay vì phải đứng bên trong tòa nhà Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao tiếp Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu /tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các

Trang 30

STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.

- Tấn công DOS tầng liên kết dữ liệu

Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS Thậm chí khi WEP

đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết Khi không có WEP, kẻ tấn công truy cập toàn

bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng Nếu một

AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP Anten định hướng đôi khi còn được dùng

để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các anten Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây:

Hình 2.8 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu

Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt

để phủ sóng cả hai bên bức tường một cách độc lập Client A ở bên trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung Client B ở bên trái bức tường, vì vậy chọn việc gửi và nhận các khung với anten B Client

B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client

B giống hệt với Client A Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ

Trang 31

anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau Như vậy AP sẽ gửi

và nhận các khung ứng với địa chỉ MAC ở anten B Các khung của Client A sẽ

bị từ chối chừng nào mà Client B tiếp tục gửi lưu lượng tới AP

- Tấn công DOS tầng mạng

Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS tầng mạng Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin ICMP qua cổng gateway Trong khi cổng gateway có thể vẫn thông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa Các Client khác liên kết với AP này sẽ gửi các gói tin rất khó khăn

Biện pháp đối phó

Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu ích Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công – attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, vv Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tán công, để có biện pháp lọc bỏ

2.5.3 Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and

Modification

Định nghĩa

Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển Khác với các kiểu tấn công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều khiển, đâu là một người sử dụng hợp pháp.[3]

Có nhiều các phần mềm để thực hiện Hijack Khi một gói tin TCP/IP đi qua Switch, Router hay AP, các thiết bị này sẽ xem phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong mạng mà thiết bị quản lý thì gói tin sẽ chuyển trực tiếp đến địa chỉ đích, còn nếu địa chỉ không nằm trong mạng mà thiết bị quản lý thì gói tin sẽ được đưa ra cổng ngoài (default gateway) để tiếp tục chuyển đến thiết bị khác.Nếu kẻ tấn công có thể sửa đổi giá trị default gateway của thiết bị mạng trỏ vào máy tính của hắn, như vậy có nghĩa là các kết nối ra bên ngoài đều

đi vào máy của hắn Và đương nhiên là kẻ tấn công có thể lấy được toàn bộ thông tin đó lựa chọn ra các bản tin yêu cầu, cấp phép chứng thực để giải mã, bẻ khóa mật mã Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa chọn để một số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục chuyển tiếp (forward) bản tin đến đúng địa chỉ đích Như vậy bản tin đã bị chặn, lấy, sửa đổi trong quá trình truyền mà ở phía gửi lẫn phía nhận không phát hiện ra Đây cũng

Trang 32

giống nguyên lý của kiểu tấn công thu hút (man in the Middle), tấn công sử dụng AP giả mạo (rogue AP)

Hình 2.9 Mô hình giả mạo AP

AP giả mạo - Rogue AP: là một kiểu tấn công bằng cách sử dụng 1 AP đặt trong vùng gần với vùng phủ sóng của mạng WLAN Các Client khi di chuyển đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng giữa ô mà các AP quản lý, máy Client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thông tin của mạng WLAN cho AP Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với các AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn ép, nó cũng gây tác hại giống tấn công từ chối dịch vụ - DOS vì khi bị nhiễu sóng, việc trao đổi các gói tin sẽ bị không thành công nhiều và phải truyền

đi truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng

Biện pháp đối phó

Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng vì vậy cần phải có các biện pháp ngăn chặn kịp thời Hijack thường thực hiện khi kẻ tấn công đã đột nhập khá “sâu” trong hệ thống, vì thế cần phải ngăn chặn từ những dấu hiệu ban đầu Với kiểu tấn công AP Rogue, biện pháp ngăn chặn giả mạo là phải có sự chứng thực 2 chiều giữa Client và AP thay cho việc chứng thực một chiều từ Client đến AP

2.5.4 Dò mật khẩu bằng từ điển – Dictionary Attack

Nguyên lý thực hiện

Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh

ra từ tổ hợp của các ký tự Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ

số đến chữ, vv Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều Thực tế là khi đặt một mật mã (password), nhiều người thường dùng các từ ngữ có ý nghĩa, để đơn lẻ hoặc ghép lại với nhau, ví dụ như “cuocsong”, “hanhphuc”,

“cuocsonghanhphuc”, vv Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ

Trang 33

quét mật khẩu theo các trường hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mới quét tổ hợp các trường hợp Bộ từ điển này gồm những từ ngữ được sử dụng trong cuộc sống, trong xã hội, vv và nó luôn được cập nhật bổ xung để tăng khả năng “thông minh” của bộ phá mã.

Biện pháp đối phó

Để đối phó với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩu phức tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gây khó khăn cho việc quét tổ hợp các trường hợp Ví dụ quy trình đặt mật khẩu phải như sau:

- Mật khẩu dài tối thiểu 10 ký tự

- Có cả chữ thường và chữ hoa

- Có cả chữ, số, và có thể là các ký tự đặc biệt như !,@,#,$

- Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv

- Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển

2.5.5 Rogue Access Point

2.5.5.1 Khái niệm

Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có Nó được dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử dụng của chúng

2.5.5.2 Phân loai

a Access Point được cấu hình không hoàn chỉnh

Một Access Point có thể bất ngờ trở thành 1 thiết bị giả mạo do sai sót trong việc cấu hình Sự thay đổi trong Service Set Identifier(SSID), thiết lâp xác thưc, thiết lâp mã hóa, điều nghiêm trọng nhất là chúng sẽ không thể chứng thực các kết nối nếu bị cấu hình sai

Ví du: Trong trạng thái xác thực mở(open mode authentication) các người dùng không dây ở trạng thái l(chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang trang thái 2 (được xác thực nhưng chưa kết nối) Nếu 1 Access Point không xác nhận sự hợp lệ của một máy khách do lỗi trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở Access Point, làm cho Access Point từ chối truy câp của các người dùng khác bao gồm cả người dùng được phép truy cập

b Access Point giả mạo từ các mạng WLAN lân cận

Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh nhất mà nó phát hiện được để kết nối

Ví du: Windows XP tự động kết nối đến kết nối tốt nhất có thể xung quanh

nó Vì vậy, những người dùng được xác thực của một tổ chức có thể kết nối đến

Trang 34

các Access Point của các tổ chức khác lân cận Mặc dù các Access Point lân cận không cố ý thu hút kết nối từ các người dùng, những kết nối đó vô tình để lộ những dữ liệu nhạy cảm.

c Access Point giả mạo do kẻ tấn công tạo ra

Giả mạo AP là kiểu tấn công “Man in the middle” cổ điển Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng

Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền Trong mạng không dây thì lại rất dễ bị tấn công kiểu này Tin tặc cần phải tạo ra một

AP thu hút nhiều sự lựa chọn hơn AP chính thống AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả

- Cách thứ nhất là đợi cho nguời dùng tự kết nối

- Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả

Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình

có cường độ tín hiệu mạnh hơn cả Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chỉnh thống hoặc sử dụng kỹ thuật anten định hướng Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server Như vậy tin tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút AP phát quảng bá ra toàn mạng Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dung

d Access Point giả mạo được thiết lập bởi chỉnh nhân viên của công ty

Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang

bị Access Point và kết nối chúng vào mạng có dây của công ty Do không hiểu

rõ và nắm vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một lỗ hỏng lớn về bảo mật Những người lạ vào công ty và hacker bên ngoài có thể kết nối đến Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông tin nhạy cảm của công ty, sự dụng hệ thống mạng của công ty tấn công người khác,

e Fake Access Point

Trang 35

Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật lý(MAC) giả mạo và SSID giả để tạo ra vô số Access Point giả lập Điều này làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng.

Hình 2.10 Tấn công giả mạo Access Point

2.5.6 Tấn công theo kiểu thu hút - Man in the middle attacks

Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình Thiết bị chèn giữa đó phải

có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn.[4]

Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ sóng cùa AP hợp pháp sẽ buộc client phải roaming

Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được) Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card

Trang 36

Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần đó Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop.

Để bắt đầu 1 cuộc tấn công, hacker âm thầm thu thập các thông tin quan trọng của máy trạm khi kết nối đếnAccess Point như username, servername, địa chỉ IP của client và server, ID dùng để kết nối, các phương thức phê chuẩn…Sau

đó hacker này sẽ kết nối với Access Point bằng cách gởi yêu cầu kết nối với thông tin trên và hiển nhiênthông tin yêu cầu này là của 1 máy trạm hợp lệ.Access Point sẽ yêu cầu kết nối VPN đến máy trạm, khi máytrạm nhận được yêu cầu sẽ gởi thông tin để tạo kết nối.”Kẻ đứng giữa” sẽ lắng nghe những thông tin này từ 2 phía để thu thập thông tin đáp ứng Sau khi “lắng nghe” tất cả quy trình kết nối thì “kẻ đứng giữa” này bắt đầuhành động Hắn sẽ gởi tín hiểu giả mạo với gói lượng dữ liệu lớn tăng dần và đá văng kết nối của máy trạm hợp

lệ ra khỏi hệ thống và tiếp tục gởi để ngăn máy trạm không thể kết nối (vd: 0x00ffffff).Lúc này hắn đàng hoàng đi vào hệ thống như 1 máy trạm hợp lệ

Trang 37

Hình 2.12 Mô tả quá trình tấn công theo kiểu thu hút

Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạngVới kiểu tấn công này chỉ có cách 24/7 giám sát hệ thống bằng cách thiết lập IDS đúng sẽ phát hiện và ngăn chặn kiểu tấn công này

2.6 Giải pháp đảm bảo an toàn mạng WLAN

Với các hình thức tấn công được nêu trên, hacker có thể lợi dụng bất cứ điểm yếu và tấn công vào hệ thống WLAN bất cứ lúc nào Vì vậy, đề ra các biện pháp bảo mật WLAN là điều cấp thiết Dưới đây là các biệt pháp bảo mật WLAN qua các thời kỳ Có một số biện pháp đã bị hacker qua mặt như mã hóa Web… nhưng trong phạm vi đồ án sẽ trình bày để biết rõ được ưu điểm, nhược điểm của các giải pháp bảo mật Từ đó lựa chọn các giải pháp bảo mật phù hợp với từng mô hình của mạng WLAN

2.6.1 WEP

WEP (Wired Equivalen Privacy) có nghĩa là bảo mật không dây tương đương với có dây Thực ra, WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệu vào cùng một phương thức không an toàn WEP sử dụng một khóa

mã hóa không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khóa mã hóa, nên độ dài khóa chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hóa truyền dữ liệu [1]

WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền WEP sử dụng stream cipher RC4 cùng với một mã 40bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin Thông tin mã hóa được tạo ra bằng cách thực hiện phép toán XOR giữa keystream và plain text Thông tin mã hóa và IV sẽ được gửi đến

Trang 38

người nhận Người nhận sẽ giải mã thông tin dựa vào IV và khóaWEP đã biết trước

Hình 2.13 Sơ đồ mã hóa WEP

Rất đơn giản, các khóa mã hóa này dể dàng được “bẻ gãy” bởi thuật toán Brute-force và kiểu tấn công thử lỗi (tria-and-error) Các phần mềm miễn phí như Aircrack-ng, Airsnort, hoặc WEP crack sẽ cho phép hacker có thể phá vỡ khóa mã hóa nếu họ thu thập từ 5 đến 10 triệu gói tin trên một mạng không dây Với những khóa mã hóa 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hóa nên chỉ có 104 bit được sử dụng

Dùng để mã hoá và cách thức cũng giống như mã hóa có độ dài 64 bit nên

mã hoá 128 bit cũng dễ dàng bị bẻ khóa Ngoài ra, những điểm yếu trong những vector khởi tạo khóa mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều

Những điểm yếu về bảo mật của WEP:

- WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều người dùng (users) cùng với một IV ngẫu nhiên 24 bit Do đó, cùng một

IV sẽ được sử dụng lại nhiều lần Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP đang dùng

- Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung của thông tin truyền Do vậy WEP không đảm bảo được sự cẩn mật (confidentiality) và toàn vẹn (integrity) của thông tin

- Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi (cónghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn công

- WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP khôngthể xác minh tính xác thực của người dùng Nói một cách khác, WEP không cung ứng khảnăng nhận thực lẫn nhau (mutual authentication)

Không dự đoán được những lỗi trong khóa mã hóa WEP có thể được tao ra cách bảo mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khóa mã hóa mới cho mỗi phiên làm việc Khóa mã hóa sẽ thay đổi trên

Trang 39

mỗi phiên làm việc Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dữ liệu cần thiết để có thể bẽ gãy khóa bảo mật.

2.6.2 WLAN VPN

Mạng riêng VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn

dữ liệu khỏi các truy cập trái phép VPN tạo ra một tin cậy cao thông qua việt sử dụng một cơ chế bảo mật như IPSec (Internet Protocol Security) IPSec để mã hóa dự liệu và dùng các thuật toán khác để các thực gói dự liệu IPSec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã (public key) Khi được sử dụng trên mạng WLAN, VPN đảm nhận việt xác thực, đóng gói và mã hóa.[1]

Hình 2.14 Mô hình WLAN VPN

2.6.3 TKIP (Temporal Key Integrity Protocol)

Là giải pháp của IEEE được phát triển năm 2004 Là một nâng cấp cho WEP nhằm và những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP TKIP dùng hàm băm (hashing) IV để chống lại việc MIC (message integity check) để đảm bảo tính chính xác của gói tin TKIP và sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi chống lại dạng tấn công giả mạo.[1]

2.6.4 AES

Trong mật mã học AES (viết tắt của từ tiếng Anh: Advanced Encryption Stadar, hay Tiêu chuẩn mã hóa tiên tiến) là một thuật toán mà hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa Giống như tiêu chuẩn tiền nhiệm DES, AES được kì vọng áp dụng trên phạm vi thế giới và đã được nghiên cứu rất kỹ lưỡng AES được chấp nhận làm tiêu chuẩn lien bang bởi viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (NIST) sau một quá trình tiêu chuẩn hóa kéo dài 5 năm.[1]

Thuật toán được thiết kế bởi 2 nhà mật mã học người Bỉ: Joan Daemen và Vincent Rijmen (lấy tên chung là Rijndael khi tham gia cuộc thi thiết kế AES)

Trang 40

2.6.5 802.1X và EAP

802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được định nghĩa bởi IEEE Hoạt động trên cả môi trường có dây truyền thống và không dây Việc điều khiển truy cập được thực hiện bằng cách: Khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng thái bị chặn (bloking) và chờ cho việc kiểm tra định danh người dùng hoàn tất.[1]

Hình 2.15 Mô hình hoạt động xác thực 802.11x

EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng (password, certificate,…), giao thức được sử dụng (MD5, TLI_Transport Layer Security, OTP_One Time Password,…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau

Quá tình chứng thực 802.1x-EAP như sau:

Wireless client muốn liên kết với một AP trong mạng

- AP sẽ chặn lại tất cả các thông tin của client cho tới khi client log on vào mạng Khi đó client yêu cầu liên kết tới AP

- AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP

- Client gửi đáp lại yêu cầu nhận dạng EAP cho AP

- Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới Server chứng thực

- Server chứng thực gửi một yêu cầu cho phép AP

- AP chuyển yêu cầu cho phép tới client

- Client gửi trả lời sự cấp phép EAP tới AP

- AP chuyển sự trả lời đó tới Server chứng thực

- Server chứng tực gửi một thông báo thành công EAP tới AP

- AP chuyển thông báo thành công tới client và đặt cổng của client trong chế độ forward

Ngày đăng: 25/10/2016, 02:49

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[4]. Phạm Thành Vinh, 2014, Luận văn nghiên cứu giải pháp bảo mật mạng không dây.Tiếng Anh Sách, tạp chí
Tiêu đề: Luận văn nghiên cứu giải pháp bảo mật mạng không dây
[6] Aaron Jhang, Windows 2008 R2 NPS (RADIUS) Server for Wi -Fi Protected Access EnterpriseInternet Sách, tạp chí
Tiêu đề: Windows 2008 R2 NPS (RADIUS) Server for Wi -Fi Protected Access Enterprise
[1]. Phạm Đức Hải, Tấn công WLAN và giải pháp phòng chống Khác
[2]. Nguyễn Minh Nhật – ĐH Duy Tân, Đồ án tìm hiểu giao thức xác thực RADIUS và xây dựng mô hình bảo mật WLAN với RADIUS server Khác
[3]. Trần Thị Kim Lý, Đồ án Bảo mật WLAN với RADIUS và WPA2 Khác
[5] Aaron E. Earle, 2006, Wireless Security Hanndbook, Auerbach Publications Taylor & Francis Group Khác

HÌNH ẢNH LIÊN QUAN

Hình 2.3. Quá trình lấy Password WEP trong tấn công bị động - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 2.3. Quá trình lấy Password WEP trong tấn công bị động (Trang 22)
Hình 2.7. Mô hình tấn công chủ động – Active Attack - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 2.7. Mô hình tấn công chủ động – Active Attack (Trang 28)
Hình 2.17. Lọc giao thức - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 2.17. Lọc giao thức (Trang 44)
Hình 2.18. Tổng quan về giao thức RADIUS - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 2.18. Tổng quan về giao thức RADIUS (Trang 45)
Hình 3.3. Tạo Scope DHCP - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 3.3. Tạo Scope DHCP (Trang 60)
Hình 3.4. Chọn cài đặt Active Directory Certificate Services role - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 3.4. Chọn cài đặt Active Directory Certificate Services role (Trang 61)
Hình 3.5. Cấu hình bằng cách thêm các dịch vụ role - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 3.5. Cấu hình bằng cách thêm các dịch vụ role (Trang 62)
Hình 3.7. Chọn Root CA - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 3.7. Chọn Root CA (Trang 63)
Hình 3.9. Tiếp tục bằng cách chấp nhận các giá trị mặc định - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 3.9. Tiếp tục bằng cách chấp nhận các giá trị mặc định (Trang 64)
Hình 3.12. Tiếp tục chấp nhận các location mặc định - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 3.12. Tiếp tục chấp nhận các location mặc định (Trang 66)
Hình 3.14. Chọn cài đặt bốn tùy chọn đầu tiên - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 3.14. Chọn cài đặt bốn tùy chọn đầu tiên (Trang 68)
Hình 3.17. Nhập vào các thông tin chi tiết cho điểm truy cập không dây - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 3.17. Nhập vào các thông tin chi tiết cho điểm truy cập không dây (Trang 70)
Hình 3.18. Bổ sung các nhóm người dùng - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 3.18. Bổ sung các nhóm người dùng (Trang 71)
Hình 3.19. Kích nút Configure để định nghĩa các thiết lập VLAN - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 3.19. Kích nút Configure để định nghĩa các thiết lập VLAN (Trang 72)
Hình 3.28. Kiểm thử tại Client - ky thuat tan cong  va giai phap dam bao an toan mang WLAN
Hình 3.28. Kiểm thử tại Client (Trang 79)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w