1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Mạng không dây: Chương 3 - Lương Minh Huấn

50 105 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 50
Dung lượng 4,19 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài giảng Mạng không dây - Chương 3: Một số vấn đề bảo mật mạng WLAN cung cấp cho người học các kiến thức: Tại sao phải bảo mật WLAN, thiết lập bảo mật WLAN, khái niệm mã hóa, các giải pháp bảo mật, một số kiểu tấn công trong WLAN. Mời các bạn cùng tham khảo nội dung chi tiết.

Trang 1

TRƯỜNG ĐẠI HỌC SÀI GÒN

CHƯƠNG 3: MỘT SỐ VẤN ĐỀ BẢO MẬT

MẠNG WLAN

GV: LƯƠNG MINH HUẤN

Trang 2

NỘI DUNG

Tại sao phải bảo mật WLAN?

Thiết lập bảo mật WLAN

III Khái niệm mã hóa

IV Các giải pháp bảo mật

Một số kiểu tấn công trong WLAN

Trang 3

I TẠI SAO PHẢI BẢO MẬT WLAN?

Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ

không giới hạn ở bên trong một tòa nhà.

Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát

các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết

thích hợp

Do đó mạng không dây của một công ty cũng có thể bị truy cập

bên ngoài tòa nhà công ty của họ.

Trang 4

I TẠI SAO PHẢI BẢO MẬT WLAN?

Trang 5

Để bảo mật mạng không dây ta cần:

 Cách thức để xác định ai có quyền sử dụng WLAN - yêu cầu

được thỏa mãn bằng cơ chế xác thực( authentication)

 Một phương thức để cung cấp tính riêng tư cho các dữ liệu không

dây – yêu cầu này được thỏa mãn bằng một thuật toán mã hóa encryption).

Trang 6

I TẠI SAO PHẢI BẢO MẬT WLAN?

Trang 7

II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY

Một WLAN gồm có 3 phần: Wireless Client, Access Points

Access Server.

 Wireless Client điển hình là một chiếc laptop với NIC (Network

Interface Card) không dây được cài đặt để cho phép truy cập

mạng không dây.

 Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong

một vùng nào đó (được biết đến như là các cell (tế bào)) và kết

đến mạng không dây.

 Access Server điều khiển việc truy cập Một Access Server (như

Enterprise Access Server (EAS) ) cung cấp sự điều khiển, quản

các đặc tính bảo mật tiên tiến cho mạng không dây Enterprise

Trang 8

II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY

EAS có thể được đặt trong chế độ gateway mode hoặc controller mode

 Trong Gateway Mode, EAS được đặt giữa mạng AP và phần còn l

của mạng Enterprise Vì vậy EAS điều khiển tất cả các luồng lưu

lượng giữa các mạng không dây và có dây, thực hiện như một tườ lửa.

Trang 9

II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY

Trang 10

 Trong Controll Mode, EAS quản lý các AP và điều khiển việc

cập trên mạng không dây, nhưng nó không liên quan đến việc truy tải dữ liệu người dùng Trong chế độ này, mạng không dây có th

phân chia thành mạng dây với firewall thông thường hay tích hoàn toàn trong mạng dây Enterprise.

Trang 11

II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY

Trang 12

Các thiết lập bảo mật mạng không dây:

Trang 13

II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY

Device Authorization: Các Client không dây có thể bị ngăn ch

theo địa chỉ phần cứng (ví dụ như địa chỉ MAC) EAS duy trì

cơ sở dữ liệu của các Client không dây được cho phép và các

riêng biệt khóa hay lưu thông lưu lượng phù hợp

Encryption: WLAN cũng hổ trợ WEP, 3DES và chuẩn

(Transport Layer Sercurity) sử dụng mã hóa để tránh người

cập trộm Các khóa WEP có thể tạo trên một per-user, per session basic.

Trang 14

II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY

Authentication: WLAN hổ trợ sự ủy quyền lẫn nhau (bằng việc

dụng 802.1x EAP-TLS) để bảo đảm chỉ có các Client không

được ủy quyền mới được truy cập vào mạng EAS sử dụng

RADIUS server bên trong cho sự ủy quyền bằng việc sử dụng

chứng chỉ số

Firewall: EAS hợp nhất packet filtering và port blocking firewall

dựa trên các chuỗi IP Việc cấu hình từ trước cho phép các loạ

lượng chung được enable hay disable.

VPN: EAS bao gồm một IPSec VPN server cho phép các Client

không dây thiết lập các session VPN vững chắc trên mạng

Trang 15

III MÃ HÓA

Khái niệm mã hóa

Các loại mật mã

Một số kỹ thuật mã hóa

Trang 16

III.1 KHÁI NIỆM MÃ HÓA

Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhmới có thể giải mã được nó

Quá trình mã hóa là kết hợp plaintext với một khóa để trở thànhvăn bản mật (Ciphertext)

Sự giải mã được bằng cách kết hợp Ciphertext với khóa để tái

ại plaintext gốc

Quá trình sắp xếp và phân bố các khóa gọi là sự quản lý khóa

Trang 17

III.1 KHÁI NIỆM MÃ HÓA

Trang 18

III.2 CÁC LOẠI MẬT MÃ

Có 2 loại mật mã

 Mật mã dòng (stream cipher)

 Mật mã khối (block cipher)

Cả hai loại mật mã này hoạt động bằng cách sinh ra một chuỗi khóa ( key stream) từ một giá trị khóa bí mật Chuỗi khóa sau

sẽ được trộn với dữ liệu (plaintext) để sinh dữ liệu đã được

hóa

Hai loại mật mã này khác nhau về kích thước của dữ liệu

chúng thao tác tại một thời điểm

Trang 19

III.2 CÁC LOẠI MẬT MÃ

Mật mã dòng dùng phương thức mã hóa theo từng bit, mật

dòng phát sinh chuỗi khóa liên tục dựa trên giá trị của khóa

Ví dụ một mật mã dòng có thể sinh ra một chuỗi khóa dài 15

để mã hóa một frame và một chuỗi khóa khác dài 200 byte đểhóa một frame khác

Mật mã dòng là thuật toán mã hóa khá hiệu quả, ít tiêu tốnnguyên CPU

Trang 20

III.2 CÁC LOẠI MẬT MÃ

Trang 21

Mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thướ

định (64 hoặc 128 bit)

Chuỗi kí tự chưa được mã hóa (plaintext) sẽ được phân m

thành những khối (block) và mỗi khối se được trộn với chuỗi khóamột cách độc lập

Nếu như khối plaintext nhỏ hơn khối chuỗi khóa thì plaintext

được đệm thêm vào để có được kích thước thích hợp

Tiến trình phân mảnh cùng với một số thao tác khác của mậ

khối sẽ làm tiêu tốn nhiều tài nguyên CPU

Trang 22

III.2 CÁC LOẠI MẬT MÃ

Trang 23

Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ

hóa khối mã điện tử ECB ( Electronic Code Block)

Chế độ mã hóa này có đặc điểm là cùng một đầu vào plaintext (

input plain) sẽ luôn luôn sinh ra cùng một đầu ra ciphertext (output ciphertext)

Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng để nhận dạng

của ciphertext và đoán được plaintext ban đầu

Trang 24

III.3 MỘT SỐ KỸ THUẬT MÃ HÓA

Để khắc phục tình trạng hacker có thể nhận dạng ciphertextdịch ngược lại plaintext, người ta đưa ra các kỹ thuật mã hóa

hạn chế vấn đề này

Một số kỹ thuật mã hóa đơn cử như:

 Sử dụng vector khởi tạo (Initialization vector)

 Chế độ phản hồi (feed back)

 Thuật toán WEP

Trang 25

III.3 MỘT SỐ KỸ THUẬT MÃ HÓA

Vector khởi tạo (IV) là một số được thêm vào khóa và làmđổi khóa

IV được nối vào khóa trước khi chuỗi khóa được sinh ra, khithay đổi thì chuỗi khóa cũng sẽ thay đổi theo và kết quả là ta s

Trang 26

III.3 MỘT SỐ KỸ THUẬT MÃ HÓA

Trang 27

Chế độ phản hồi cải tiến quá trình mã hóa để tránh việc

plaintext sinh ra cùng một ciphertext trong suốt quá trình mã

Chế độ phản hồi thường sử dụng với mật mã khối

WEP (Wire Equivalent Privacy) là thuật toán mã hóa đượ

dụng bởi tiến trình xác thực khóa chia sẻ, để xác thực người dùng

và mã hóa dữ liệu trên phân đoạn mạng không dây

Trang 28

III.3 MỘT SỐ KỸ THUẬT MÃ HÓA

Trang 29

Tuy nhiên, người ta có thể dùng các phần mềm miễn phí để

kiếm khóa WEP như là: AirCrack , AirSnort, dWepCrack,WepAttack, WepCrack, WepLab

Khi khóa WEP đã bị crack thì việc giải mã các gói tin có the đ

thực hiện bằng cách lắng nghe các gói tin đã được quảng bá,

đó dùng khóa WEP để giải mã chúng

Trang 30

III.3 MỘT SỐ KỸ THUẬT MÃ HÓA

Để gia tăng mức độ bảo mật cho WEP, người ta đề ra các biệnpháp như:

 Sử dụng khóa WEP có độ dài 128 bit.

 Thực thi chính sách thay đổi khóa định kỳ

 Sử dụng các công cụ theo dõi để thống kê dữ liệu trên đường truyền.Ngoài các kỹ thuật mã hóa được trình bày trên thực tế còn nhiều

loại như:

 TKIP

 AES

 WPA

Trang 31

IV MỘT SỐ BIỆN PHÁP BẢO MẬT

Người ta đưa ra một số biện pháp bảo mật như:

 WLAN VPN

 Lọc (filtering)

Trang 32

IV MỘT SỐ BIỆN PHÁP BẢO MẬT

WLAN VPN: Mạng riêng ảo VPN bảo vệ mạng WLAN bằng

cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép

VPN tạo ra một sự tin cậy cao thông qua việc sử dụng một cơ

bảo mật như IPSec (Internet Protocol Security).

Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN

nhận việc xác thực, đóng gói và mã hóa

Trang 33

IV MỘT SỐ BIỆN PHÁP BẢO MẬT

Trang 34

Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP hoạt động giống như Access list trên router, cấm những

không mong muốn và cho phép những cái mong muốn Có 3lọc cơ bản có thể được sử dụng trong wireless lan:

 Lọc SSID

 Lọc địa chỉ MAC

 Lọc giao thức

Trang 35

IV MỘT SỐ BIỆN PHÁP BẢO MẬT

Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được

dụng cho việc điều khiển truy cập cơ bản.

SSID của client phải khớp với SSID của AP để có thể xác thực

kết nối với tập dịch vụ SSID được quảng bá mà không được

hóa trong các Beacon nên rất dễ bị phát hiện bằng cách sử dụngcác phần mềm

Trang 36

IV MỘT SỐ BIỆN PHÁP BẢO MẬT

Lọc MAC: Hầu hết các AP đều có chức năng lọc địa chỉ MAC

Người quản trị có thể xây dựng danh sách các địa chỉ MAC đượccho phép

Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa

MAC của AP thì AP sẽ ngăn chặn không cho phép client đó kết

nối vào mạng

Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS

có chức năng lọc địa chỉ MAC thay vì AP Cấu hình lọc địa chỉ

MAC là giải pháp bảo mật có tính mở rộng cao

Trang 37

IV MỘT SỐ BIỆN PHÁP BẢO MẬT

Trang 38

Lọc giao thức: mạng WLan có thể lọc các gói đi qua mạng dựa

trên các giao thức từ lớp 2 đến lớp 7 Trong nhiều trường hợpngười quản trị nên cài đặt lọc giao thức trong môi trường dùng

chung

Trang 39

V MỘT SỐ KIỂU TẤN CÔNG

Một số kiểu tấn công trong mạng WLAN

 De-authentication Flood Attack(tấn công yêu cầu xác thực lại

 Fake Access Point

 Tấn công ngắt kết nối (Disassociation flood attack)

 Roque (tấn công giả mạo)

Trang 40

V.1 De-authentication Flood Attack

Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối của họ(Access Point đến các kết

của nó).

Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng

giả mạo địa chỉ MAC nguồn và đích lần lượt của Access Point

các người dùng.

Trang 41

V.1 De-authentication Flood Attack

Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến.

Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện tương tự đối với các người dùng còn

lại.

Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ,

nhưng kẻ tấn công đã nhanh chóng tiếp tục gửi các gói yêu cầu

xác thực lại cho người dùng.

Trang 42

V.1 De-authentication Flood Attack

Trang 43

V.2 Fake Access Point

Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon

địa chỉ vật lý(MAC) giả mạo và SSID giả để tạo ra vô số AccessPoint giả lập.Điều này làm xáo trộn tất cả các phần mềm

khiển card mạng không dây của người dùng

Trang 44

V.2 Fake Access Point

Trang 45

V.3 Tấn công ngắt kết nối

Kẻ tấn công xác định mục tiêu ( wireless clients ) và mối liên kết giữa AP với các clients

Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source

và Destination MAC đến AP và các client tương ứng

Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến

từ AP Đồng thời kẻ tấn công cũng gởi disassociation frame đến AP.

Trang 46

V.3 Tấn công ngắt kết nối

Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục

hiện tương tự với các client còn lại làm cho các client tự động

kết nối với AP.

Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức Kẻ tấn công tiếp tục gởi disassociation frame đến AP

client

Trang 47

V.3 Tấn công ngắt kết nối

Trang 48

V.4 Roque (Tấn công giả mạo)

Giả mạo AP là kiểu tấn công “man in the middle” cổ điển Đây

kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyềngiữa 2 nút

Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng

Trang 49

V.4 Roque (Tấn công giả mạo)

Tin tặc tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính

thống AP giả này có thể được thiết lập bằng cách sao chép

cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC v.v Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới

giả

 Cách thứ nhất là đợi cho nguời dùng tự kết nối.

 Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong

AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả

Ngày đăng: 10/01/2020, 23:47

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w