Đồ án Bảo mật mạng không dây Wireless Security

MỤC LỤC

Chương I: Giới thiệu về Wireless Lan

1.1. Khái niệm

1.2. Ưu điểm

1.2.1. Tính di động

1.2.2. Tính đơn giản

1.2.3. Tiết kiệm chi phí lâu dài

1.2.4. Khả năng vô hướng

1.2.5. Dễ dàng truy cập tại các đại điểm Internet công cộng

1.3. Hoạt động

1.4. Mô hình

1.4.1. Mô hình mạng AD HOC

1.4.2. Mô hình mạng cơ sở BSSs

1.4.3. Mô hình mạng mở rộng ESSs

Chương II: Các chuẩn 802.11

2.1. Giới thiệu về chuẩn 802.11

2.2. Nhóm lớp vật lý PHY

2.2.1. Chuẩn 802.11b

2.2.2. Chuẩn 802.11a

2.2.3. Chuẩn 802.11g

2.2.4. Chuẩn 802.11n

2.3. Nhóm lớp liên kết dữ liệu MAC

2.3.1. Chuẩn 802.11d

2.3.2. Chuẩn 802.11r

2.3.3. Chuẩn 802.11e

2.3.4. Chuẩn 802.11F

2.3.5. Chuẩn 802.11h

2.3.6. Chuẩn 802.11i

2.3.7. Chuẩn 802.11w

2.4. Các chuẩn khác

2.4.1. Chuẩn 802.11j

2.4.2. Chuẩn 802.11s

2.4.3. Chuẩn 802.11k

2.4.4. Chuẩn 802.11p

2.4.5. Chuẩn 802.11u

3.1. Stations (các máy trạm)

3.2. Access points (các điểm truy cập)

3.3. Wireless medium (môi trường không dây)

3.4. Distribution system (hệ thống phân tán)

Chương IV: Hoạt động của mạng không dây

4.1. Nguyên tắc hoạt động của Wireless Access Point

4.2. Các frame trong Wireless Network

Chương V: Bảo mật mạng không dây

5.1. Tại sao bảo mật mạng không dây?

5.2. Bảo mật mạng không dây(WLAN)

5.2.1. Wireless Client

5.2.2. Access Points (AP)

5.2.3. Access Server

5.3. Mô hình bảo mật không dây

5.3.1. Device Authorization

5.3.2. Encryption

5.3.3. Authentication

5.3.4. Firewall

5.3.5. VPN

Chương VI: Mã hóa

6.1. Định nghĩa

6.2. Phân loại

6.2.1. Mật mã dòng

6.2.2. Mật mã khối

6.3. Một số kỹ thuật có thể khắc phục được vấn đề trên

6.3.1. Sử dụng vector khởi tạo IV

6.3.2. Chế độ phản hồi

Chương VII: Bảo mật bằng WEP

7.1. Định nghĩa WEP

7.2. Frame được mã hóa bởi WEP

7.3. Tiến trình mã hóa và giải mã

7.5. Giải pháp WEP tối ưu

Chương VIII: Các kiểu tấn công trong mạng không dây

8.1. ROGUE ACCESS POINT

8.1.1. Định nghĩa

8.1.2. Phân loại

8.2. De-authentication Flood Attack(tấn công yêu cầu xác thực lại )

8.3. Fake Access Point

8.4. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý

8.5. Tấn công ngắt kết nối (Disassociation flood attack)

Chương IX: Các giải pháp bảo mật nổi bật

9.1. WLAN VPN

9.2. TKIP

9.3. AES

9.3.1. Mã hóa CBC-CTR

9.3.2. Mã hóa CBC-MAC

9.4. 802.1x và EAP

9.4.1. 802.1x

9.4.2. EAP

9.5. WPA

9.5.1. WPA cải tiến 3 điểm yếu nổi bật của WEP

9.5.2. Những điểm yếu của WPA

9.6. WPA2

9.7. Lọc

9.7.1. Lọc SSID

9.7.2. Lọc địa chỉ MAC

9.7.3. Lọc giao thức

pdf47 trang | Chia sẻ: maiphuongdc | Lượt xem: 8874 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đồ án Bảo mật mạng không dây Wireless Security, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
CA nhưng đó có phải là điều khoản bắt buộc không thì chưa rõ. Để tránh tình trạng "quá tải", 802.11n hỗ trợ cả hai tần số 2,4GHz và 5GHz. Một số chuyên gia hy vọng tần số 5GHz (hiện được sử dụng cho chuẩn 802.11a) sẽ nổi lên như "xa lộ siêu tốc" để không gặp trở ngại khi sử dụng các dịch vụ băng thông cao. Trong năm tới hầu hết các hãng sản xuất sẽ giới thiệu router băng tần kép (dual-band router), tuy nhiên có thể một vài thiết bị không hỗ trợ đồng thời tần số 2,4GHz và 5GHz. Tuy nhiên, chuẩn 802.11n chưa an toàn cho người dùng Trước hết là lỗ hổng trong hệ thống phát hiện xâm nhập trên mạng không dây (WIDS). Nếu dùng cách truyền dữ liệu qua các kênh 40 HMz (được khuyến cáo dùng chủ yếu trên dải 5 GHz thông thoáng), hệ thống WIDS sẽ mất gấp đôi thời gian quét tần số để phát hiện ra các dấu hiệu nguy hiểm, so với kênh 20 MHz trước đây. Điều này sẽ khiến hacker mất gấp đôi thời gian để thâm nhập vào một tần số cho trước đến khi máy quét dò đến tần số đó lần nữa (khoảng 4 đến 8 giây). Nhưng giữa khoảng thời gian đó, hacker sẽ lặp lại các đợt tấn công chứ không chỉ thử một lần rồi thôi. Như vậy, thời gian quét dài hơn nghĩa là nguy hiểm lớn hơn. Kẻ tấn công cũng có thể khai thác trình điều khiển (driver) để chiếm quyền truy cập hệ thống quản lý. Có một công cụ miễn phí từ nhóm Aruba mang tên WiFi Driver Enumerator làm được điều này sau khi chúng dò ra các driver bảo mật yếu trong hệ thống. Hiện chuẩn 802.11n cũng chưa có lá chắn nào để chặn đồng ý truy cập (acknowledgement - ACK). Nó có cơ chế chấp nhận một bó gói tin thay vì các gói tin riêng lẻ được xác định bởi một nhận dạng đầu và cuối. Dù vậy, cơ chế này không được bảo vệ và bất kỳ kẻ tấn công nào cũng có thể chèn vào đó một gói tin "lừa" và tạo ra một cửa sổ lớn gồm những cấu trúc được gửi đi mà không cần ACK. Như vậy, 802.11n có thể bị tấn công từ chối dịch vụ DDoS mà không đỡ được 2.3 Nhóm lớp liên kết dữ liệu MAC 2.3.1 Chuẩn 802.11d Chuẩn này chỉnh sửa lớp MAC của 802.11 cho phép máy trạm sử dụng FHSS có thể tối ưu các tham số lớp vật lý để tuân theo các quy tắc của các nước khác nhau nơi mà nó được sử dụng. 2.3.2 Chuẩn 802.11r Mở rộng của IEEE 802.11d, cho phép nâng cấp khả năng chuyển vùng. Final Project: Wireless Security - 15 - 2.3.2 Chuẩn 802.11e Đây là chuẩn bổ sung cho chuẩn 802.11 cũ, nó định nghĩa thêm các mở rộng về chất lượng dịch vụ (QoS) nên rất thích hợp cho các ứng dụng multimedia như voice, video (VoWLAN). Chuẩn 802.11e cho phép phân các mức độ ưu tiên lưu thông để các dữ liệu cần thời gian thực (như các luồng tín hiệu hình hay cuộc gọi VoIP) sẽ được truyền trước các dữ liệu kém quan trọng hơn (như e-mail hoặc trang web). Một số sản phẩm sử dụng một phần của chuẩn này (gọi là WMM - Wi-Fi Multimedia) 2.3.3 Chuẩn 802.11F Được phê chuẩn năm 2003. Đây là chuẩn định nghĩa các thức các AP giao tiếp với nhau khi một client roaming từng vùng này sang vùng khác. Chuẩn này còn được gọi là Inter- AP Protocol (IAPP). Chuẩn này cho phép một AP có thể phát hiện được sự hiện diện của các AP khác cũng như cho phép AP “chuyển giao” client sang AP mới (lúc roaming), điều này giúp cho quá trình roaming được thực hiện một cách thông suốt. 2.3.4 Chuẩn 802.11h Hiện đang được sử dụng tại châu Âu, đây là khu vực mà quy định tần số radio đòi hỏi các sản phẩm phải có hệ thống TPC (transmission power control) và DFS (dynamic frequency selection). TPC giới hạn năng lượng được truyền tải tới mức tối thiểu cần thiết để vươn tới người dùng xa nhất. DFS lựa chọn kênh dẫn radio tại điểm truy nhập nhằm hạn chế tối thiểu nhiễu với các hệ thống khác, đặc biệt là ra đa. Tại một số khu vực trên thế giới, đa phần tần số 5 GHz được dành cho chính phủ và quân đội sử dụng. 2.3.5 Chuẩn 802.11i Là một chuẩn về bảo mật, nó bổ sung cho các yếu điểm của WEP trong chuẩn 802.11. Chuẩn này sử dụng các giao thức như giao thức xác thực dựa trên cổng 802.1X, và một thuật toán mã hóa được xem như là không thể crack được đó là thuật toán AES (Advance Encryption Standard), thuật toán này sẽ thay thế cho thuật toán RC4 được sử dụng trong WEP. 2.3.6 Chuẩn 802.11w Là nâng cấp của các tiêu chuẩn bảo mật được mô tả ở IEEE 802.11i, hiện chỉ trong giải đoạn khởi đầu. Final Project: Wireless Security - 16 - 2.4 Các chuẩn khác 2.4.1 Chuẩn 802.11j (J = japan) nó là chuẩn mà người Nhật đã xin IEEE để nâng cấp hơn chuẩn 802.11 MAC và 802.11a PHY, được phê chuẩn tháng 11/2004. Nó đề ra tầng số dành riêng cho Nhật là từ 4.9GHz->5GHz bởi vì những card wireless của Nhật chỉ được dùng trong tần số từ 4.9- 5.091 GHz. Trong khi đó UNII lại từ 5.15GHz - 5.25 GHz 2.4.2 Chuẩn 802.11s Định nghĩa các tiêu chuẩn cho việc hình thành mạng dạng lưới (mesh network) một cách tự động giữa các AP 802.11 với nhau. 2.4.3 Chuẩn 802.11k Những tiêu chuẩn trong việc quản lí tài nguyên sóng radio. Chuẩn này dự kiến sẽ hoàn tất và được đệ trình thành chuẩn chính thức trong năm nay. 2.4.4 Chuẩn 802.11p Hình thức kết nối mở rộng sử dụng trên các phương tiện giao thông (vd: sử dụng Wi-Fi trên xe buýt, xe cứu thương...). Dự kiến sẽ được phổ biến vào năm 2009. 2.4.5 Chuẩn 802.11u Quy định cách thức tương tác với các thiết bị không tương thích 802 (chẳng hạn các mạng điện thoại di động). Final Project: Wireless Security - 17 - Chương III:Các thành phần trong Wireless Lan 3.1 Stations (các máy trạm) Các mạng được xây dựng để truyền dữ liệu giữa các trạm, station là các thiết bị tính toán có giao tiếp mạng không dây, điển hình như các máy tính để bàn hay máy tính xách tay sử dụng pin. Trong một số môi trường, mạng không dây được sử dụng nhằm tránh phải kéo cáp mới và các máy để bàn được kết nối với mạng LAN không dây. Những khu vực lớn hơn cũng có lợi khi sử dụng mạng không dây như xưởng sản xuất sử dụng mạng cục bộ không dây để kết nối các bộ phận. 802.11 nhanh chóng trở thành chuẩn thực tế để liên kết những người sử dụng thiết bị điện tử với nhau. 3.2 Access points (các điểm truy cập) Các khung dữ liệu trên mạng 802.11 phải được chuyển thành dạng khung dữ liệu khác để phân phối trong các mạng khác. Thiết bị được gọi là điểm truy cập thể hiện các chức năng chuyển đổi từ không dây sang có dây (điểm truy cập bao gồm nhiều chức năng khác nhau, nhưng thực hiện chuyển đổi là chức năng quan trọng nhất). Các chức năng điểm truy cập được đặt tại những thiết bị độc lập.Tuy nhiên, nhiều sản phẩm mới hơn tích hợp các giao thức 802.11 vào hai loại access point cấp thấp (thin access point) và bộ điều khiển access point (access point Controller). 3.3 Wireless medium (môi trường không dây) Để chuyển các khung dữ liệu từ trạm này sang trạm khác trong môi trường không dây, người ta xây dựng nhiều chuẩn vật lý khác nhau. Nhiều lớp vật lý được phát triển để hỗ trợ 802.11 MAC, lớp vật lý vô tuyến (radio frequency) và lớp vật lý hồng ngoại được chuẩn hóa. 3.4 Distribution system (hệ thống phân tán) Khi các điểm truy cập được kết nối với nhau trong một khu vực, chúng phải liên lạc với nhau để kiểm soát quá trình di chuyển của các thiết bị di động. Hệ thống phân tán là một thành phần logic của 802.11 được dùng để chuyển các khung dữ liệu đến đích. 802.11 không yêu cầu bất cứ kỹ thuật riêng biệt nào cho hệ thống phân tán. Đối với hầu hết các sản phẩm thương mại, hệ thống phân tán bao gồm các phần tử chuyển đổi và môi trường hoạt động phân tán, chính là mạng đường trục được dùng để chuyển tiếp khung dữ liệu giữa các điểm truy cập. Trong các sản phẩm thương mại chiếm lĩnh thị trường thì Ethernet được sử dụng làm mạng đường trục chính. Final Project: Wireless Security - 18 - Chương IV: Hoạt động của mạng không dây 4.1 Nguyên tắc hoaṭ đôṇg cuả Wireless Access Point Chức năng cơ bản của một AP là làm cầu nối (bridge) cho những dữ liệu mạng không dây từ không khí (môi trường sóng vô tuyến) vào mạng có dây bình thường. Một AP có thể chấp nhận những kết nối từ một số các máy trạm không dây sao cho nó có thể trở thành các thành viên bình thường của một mạng LAN dùng dây. Một AP cũng có thể hoạt động như một cầu nối (bridge) để hình thành một kết nối không dây giữa một mạng LAN này và một mạng LAN khác trên một khoảng cách xa. Trong tình huống đó, ở mỗi đầu của kết nối không dây cần một access point. Kiểu kết nối này gọi là AP-to-AP hoặc kết nối line-of-sight, thường được dùng để kết nối giữa các tòa nhà. Cisco cũng đã phát triển một loại AP có thể làm cầu nối cho các loại lưu lượng trong mạng không dây từ AP này sang AP kia, theo kiểu một chuỗi các cầu nối. Kiểu kết nối này cho phép một vùng không gian lớn có thể được bao phủ bởi mạng không dây. Các AP lúc này sẽ hình thành nên sơ đồ mess, rất giống với mô hình ESS, trong đó các AP kết nối liên hoàn với nhau thông qua các kết nối không dây khác. AP hoạt động như một điểm truy cập trung tâm, kiểm soát các truy cập từ các máy trạm. Bất kỳ máy trạm nào khi cố gắng dùng WLAN thì trước hết phải thiết lập một kết nối với một AP. AP có thể cho phép kết nối theo dạng mở sao cho bất kỳ máy trạm nào cũng có thể kết hợp, hoặc có thể kiểm soát chặt chẽ hơn bằng cách yêu cầu xác thực, hoặc có thể dùng các tiêu chuẩn khác trước khi cho phép kết hợp. Hoạt động của WLAN thì liên quan chặt chẽ đến quá trình phản hồi từ đầu bên kia của kết nối không dây. Ví dụ, các máy trạm phải bắt tay với AP trước khi nó có thể kết nối và sử dụng mạng không dây. Ở mức độ cơ bản nhất, yêu cầu này đảm bảo một kết nối hai chiều bởi vì cả máy trạm và AP đều có khả năng truyền và nhận frame thành công. Tiến trình này sẽ loại bỏ khả năng truyền thông một chiều, khi máy trạm chỉ có thể nghe AP nhưng AP thì không thể nghe máy trạm. Ngoài ra, AP có thể kiểm soát nhiều khía cạnh của phạm vi mạng không dây của nó bằng cách yêu cầu một số điều kiện phải được đáp ứng trước khi máy trạm có thể kết nối vào. Ví dụ, AP có thể yêu cầu máy client hỗ trợ một tốc độ truyền dữ liệu cụ thể, đáp ứng các biện pháp bảo mật và các yêu cầu xác thực trong quá trình kết hợp. Final Project: Wireless Security - 19 - Final Project: Wireless Security - 20 - 4.2 Các frame trong Wireless Network Các frame wireless có thể thay đổi về kích thước. Khi một frame được truyền, làm thế nào để các máy khác biết là frame đã được truyền hoàn tất và đường truyền (sóng vô tuyến) là rảnh cho các máy khác sử dụng? Rõ ràng, các máy trạm chỉ có thể lắng nghe trong yên lặng, nhưng nếu làm thế thì không phải luôn luôn là hiệu quả. Các máy trạm không dây khác có thể cũng lắng nghe và cũng có thể truyền ở cùng một thời điểm. Chuẩn 802.11 yêu cầu tất cả các máy trạm phải chờ một khoảng thời gian. Khoảng thời gian này được gọi là khoảng thời gian giữa các frame DCF (DCF interframe space). Sau khoảng thời gian này, các máy trạm mới có thể truyền. Bên máy truyền có thể chỉ ra một khoảng thời gian dự kiến để gửi đi hết một frame bằng cách chỉ ra trong một trường của frame 802.11. Khoảng thời gian này chứa số timeslot (thường tính bằng đơn vị microseconds) cần thiết để truyền frame. Các máy trạm khác phải xem giá trị chứa trong header này và phải chờ khoảng thời gian đó trước khi truyền cho chính nó. Bởi vì tất cả các frame phải chờ cùng một khoảng thời gian chỉ ra trong frame, tất cả các máy đó có thể sẽ quyết định cùng truyền khi khoảng thời gian đó trôi qua. Điều này có thể dẫn đến hiện tượng xung đột, chính là một hiện tượng cần tránh. Bên cạnh thông số thời gian nêu trên, các trạm không dây cũng phải triển khai một bộ định thời ngẫu nhiên. Trước khi truyền một frame, máy tính đó phải chọn một số ngẫu nhiên time slot phải chờ. Con số này sẽ nằm trong khoảng từ zero đến kích thước tối đa cửa sổ cạnh tranh. Ý tưởng cơ bản của cách làm này là khi một máy muốn truyền, mỗi máy sẽ chờ một khoảng thời gian ngẫu nhiên, giảm số trạm cố gắng truyền đồng thời cùng lúc. Final Project: Wireless Security - 21 - Toàn bộ tiến trình này được gọi là chức năng phối hợp phân phối. Chức năng này được mô tả trong hình dưới đây. Ba người dùng wireless có cùng một frame phải truyền ở các khoảng thời gian khác nhau. Một chuỗi các sự kiện sau sẽ xảy ra: 1. Người dùng A lắng nghe và xác định rằng không có người dùng nào khác đang truyền. Người dùng A truyền frame của nó, đồng thời quảng bá khoảng thời gian để truyền frame. 2. Người dùng B cũng có frame để truyền. Anh ta phải chờ cho đến khi nào frame của người dùng A là hoàn tất, sau đó, phải chờ hết khoảng thời gian DIFS (thời gian phối hợp phân phối) hoàn tất. 3. Người dùng B phải chờ một khoàng thời gian ngẫu nhiên trước khi cố gắng truyền. 4. Khi người dùng B đang chờ, người dùng C có frame phải truyền. Anh ta lắng nghe và phát hiện rằng không có ai đang truyền. Người dùng C phải chờ một khoảng thời gian ngẫu nhiên. Khoàng thời gian này là ngắn hơn khoảng thời gian ngẫu nhiên của người dùng B. 5. Người dùng C truyền frame và quảng bá khoảng thời gian để truyền. 6. Người dùng B phải chờ khoảng thời gian truyền frame của người dùng C cộng với khảong thời gian giữa các frame DIFS trước khi cố gắng truyền lại một lần nữa Final Project: Wireless Security - 22 - Chương V: Bảo mật mạng không dây 5.1 Tại sao bảo mật mạng không dây? Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ cần có máy của ta trong vùng sóng bao phủ của mạng không dây. Điều khiển cho mạng có dây là đơn giản: đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết bị thích hợp. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ. Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta cần hai thành phần sau: ·Cách thức để xác định ai có quyền sử dụng WLAN - yêu cầu này được thỏa mãn bằng cơ chế xác thực( authentication) . ·Một phương thức để cung cấp tính riêng tư cho các dữ liệu không dây – yêu cầu này được thỏa mãn bằng một thuật toán mã hóa ( encryption). Final Project: Wireless Security - 23 - 5.2 Bảo mật mạng không dây(WLAN) Một WLAN gồm có 3 phần: 5.2.1 Wireless Client điển hình là một chiếc laptop với NIC (Network Interface Card) không dây được cài đặt để cho phép truy cập vào mạng không dây. 5.2.2 Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong một vùng nào đó (được biết đến như là các cell (tế bào)) và kết nối đến mạng không dây 5.2.3 Còn Access Server điều khiển việc truy cập. Một Access Server (như là Enterprise Access Server (EAS) ) cung cấp sự điều khiển, quản lý, các đặc tính bảo mật tiên tiến cho mạng không dây Enterprise Một bộ phận không dây có thể được kết nối đến các mạng không dây tồn tại theo một số cách. Kiến trúc tổng thể sử dụng EAS trong “Gateway Mode” hay “Controller Mode”. Trong Gateway Mode EAS được đặt ở giữa mạng AP và phần còn lại của mạng Enterprise. Vì vậy EAS điều khiển tất cả các luồng lưu lượng giữa các mạng không dây và có dây và thực hiện như một tường lửa Final Project: Wireless Security - 24 - Trong Controll Mode , EAS quản lý các AP và điều khiển việc truy cập đến mạng không dây, nhưng nó không liên quan đến việc truyền tải dữ liệu người dùng. Trong chế độ này, mạng không dây có thể bị phân chia thành mạng dây với firewall thông thường hay tích hợp hoàn toàn trong mạng dây Enterprise. Kiến trúc WLAN hỗ trợ một mô hình bảo mật được thể hiện trên hình 4. Mỗi một phần tử bên trong mô hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với những gì họ cần. 5.3 Mô hình bảo mật không dây Kiến trúc LAN không dây hỗ trợ một mô hình bảo mật mở và toàn diện dựa trên chuẩn công nghiệp như thể hiện trên hình 4. Mỗi một phần tử bên trong mô hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với những gì họ cần. Final Project: Wireless Security - 25 - 5.3.1.Device Authorization: Các Client không dây có thể bị ngăn chặn theo địa chỉ phần cứng của họ (ví dụ như địa chỉ MAC). EAS duy trì một cơ sở dữ liệu của các Client không dây được cho phép và các AP riêng biệt khóa hay lưu thông lưu lượng phù hợp. 5.3.2.Encryption: WLAN cũng hỗ trợ WEP, 3DES và chuẩn TLS(Transport Layer Sercurity) sử dụng mã hóa để tránh người truy cập trộm. Các khóa WEP có thể tạo trên một per-user, per session basic. 5.3.3.Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền mới được truy cập vào mạng. EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sử dụng các chứng chỉ số. Các chứng chỉ số này có thể đạt được từ quyền chứng nhận bên trong (CA) hay được nhập từ một CA bên ngoài. Điều này đã tăng tối đa sự bảo mật và giảm tối thiểu các thủ tục hành chính. 5.3.4.Firewall: EAS hợp nhất packet filtering và port blocking firewall dựa trên các chuỗi IP. Việc cấu hình từ trước cho phép các loại lưu lượng chung được enable hay disable. 5.3.5.VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây thiết lập các session VPN vững chắc trên mạng. Final Project: Wireless Security - 26 - Chương VI: Mã hóa 6.1. Định nghĩa Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể giải mã được nó. Quá trình mã hóa là kết hợp plaintext với một khóa để tạo thành văn bản mật (Ciphertext). Sự giải mã được bằng cách kết hợp Ciphertext với khóa để tái tạo lại plaintext gốc như hình 3-6. Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa. 6.2 Phân loại Có hai loại mật mã 6.2.1 Mật mã dòng (stream ciphers) Mật mã dòng phương thức mã hóa theo từng bit, mật mã dòng phát sinh chuỗi khóa liên tục dựa trên giá trị của khóa, ví dụ một mật mã dòng có thể sinh ra một chuỗi khóa dài 15 byte để mã hóa một frame và môt chuỗi khóa khác dài 200 byte để mã hóa một frame khác. Mật mã dòng là một thuật toán mã hóa rất hiệu quả, ít tiêu tốn tài nguyên (CPU). Final Project: Wireless Security - 27 - 6.2.2 Mật mã khối ( block ciphers) Ngược lại, mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thước cố định(64 hoặc 128 bit). Chuỗi kí tự chưa được mã hóa( plaintext) sẽ được phân mảnh thành những Final Project: Wireless Security - 28 - khối(block) và mỗi khối sẽ được trộn với chuỗi khóa một cách độc lập. Nếu như khối plaintext nhỏ hơn khối chuỗi khóa thì plaintext sẽ được đệm thêm vào để có được kích thước thích hợp. Tiến trình phân mảnh cùng với một số thao tác khác của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU. Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ mã hóa khối mã điện tử ECB ( Electronic Code Block). Chế độ mã hóa này có đặc điểm là cùng một đầu vào plaintext ( input plain) sẽ luôn luôn sinh ra cùng một đầu ra ciphertext (output ciphertext). Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng để nhận dạng của ciphertext và đoán được plaintext ban đầu. 6.3 Một số kỹ thuật mã hóa có thể khắc phục được vấn đề trên: Sử dụng vector khởi tạo IV ( Initialization Vector) Vector khởi tạo IV là một số được thêm vào khóa và làm thay đổi khóa . IV được nối vào khóa trước khi chuỗi khóa được sinh ra, khi IV thay đổi thì chuỗi khóa cũng sẽ thay đổi theo và kết quả là ta sẽ có ciphertext khác nhau. Ta nên thay đổi giá trị IV theo từng frame. Theo cách này nếu một frame được truyền 2 lần thì chúng ta sẽ có 2 ciphertext hoàn toàn khác nhau cho từng frame. Final Project: Wireless Security - 29 - Chế độ phản hồi (FeedBack) Chế độ phản hồi cải tiến quá trình mã hóa để tránh việc một plaintext sinh ra cùng một ciphertext trong suốt quá trình mã hóa. Chế độ phản hồi thường được sử dụng với mật mã khối. Final Project: Wireless Security - 30 - Chương VII: Bảo mật bằng WEP (Wired Equivalent Privacy) 7.1 Định nghĩa WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin. Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. Thông tin mã hóa và IV sẽ được gửi đến người nhận. Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước. Sơ đồ mã hóa được miêu tả bởi hình sau: Sơ đồ mã hóa bằng WEP 7.2 Frame được mã hóa bởi WEP Để tránh chế độ ECB(Electronic Code Block) trong quá trình mã hóa, WEP sử dụng 24 bit IV, nó được kết nối vào khóa WEP trước khi được xử lý bởi RC4. Giá trị IV phải được thay đổi theo từng frame để tránh hiện tượng xung đột. Hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóa frame. Final Project: Wireless Security - 31 - 7.3 Tiến trình mã hóa và giải mã Chuẩn 802.11 yêu cầu khóa WEP phải được cấu hình trên cả client và AP khớp với nhau thì chúng mới có thể truyền thông được. Mã hóa WEP chỉ được sử dụng cho các frame dữ liệu trong suốt tiến trình xác thực khóa chia sẻ. WEP mã hóa những trường sau đây trong frame dữ liệu: Phần dữ liệu (payload) Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV (Integrity Check value) Final Project: Wireless Security - 32 - Tất cả các trường khác được truyền mà không được mã hóa. Giá trị IV được truyền mà không cần mã hóa để cho trạm nhận sử dụng nó để giải mã phần dữ liệu và ICV Ngoài việc mã hóa dữ liệu 802.11 cung cấp một giá trị 32 bit ICV có chức năng kiểm tra tính toàn vẹn của frame. Việc kiểm tra này cho trạm thu biết rằng frame đã được truyền mà không có lỗi nào xảy ra trong suốt quá trình truyền. ICV được tính dựa vào phương pháp kiểm tra lỗi bits CRC-32 ( Cyclic Redundancy Check 32). Trạm phát sẽ tính toán giá trị và đặt kết quả vào trong trường ICV, ICV sẽ được mã hóa cùng với frame dữ liệu. Trạm thu sau nhận frame sẽ thực hiện giải mã frame, tính toán lại giá trị ICV và so sánh với giá trị ICV đã được trạm phát tính toán trong frame nhận được. Nếu 2 giá trị trùng nhau thì frame xem như chưa bị thay đổi hay giả mạo, nếu giá trị không khớp nhau thì frame đó sẽ bị hủy bỏ Final Project: Wireless Security - 33 - Do WEP sử dụng RC4, nếu RC4 được cài đặt không thích hợp thì sẽ tạo nên một giải pháp bảo mật kém. Cả khóa WEP 64 bit và 128 bit đều có mức độ yếu kém như nhau trong việc cài đặt 24 bit IV và cùng sử dụng tiến trình mã hóa có nhiều lỗ hỏng. Tiến trình này khởi tạo giá trị ban đầu cho IV là 0, sau đó tăng lên 1 cho mỗi frame được truyền. Trong một mạng thường xuyên bị nghẽn, những phân tích thống kê cho thấy rằng tất cả các giá trị IV(224 )sẽ được sử dụng hết trong nửa ngày. Điều này có nghĩa là sẽ khởi tạo lại giá trị IV ban đầu là 0 ít nhất một lần trong ngày. Đây chính là lổ hỏng cho các hacker tấn công. Khi WEP được sử dụng, IV sẽ được truyền đi mà không mã hóa cùng với mỗi gói tin đã được mã hóa cách làm này tạo ra những lỗ hỏng bảo mật sau: Tấn công bị động để giải mã lưu lượng, bằng cách sử dụng những phân tích thống kê, khóa WEP có thể bị giải mã * Dùng các phần mềm miễn phí để tìm kiếm khóa WEP như là: AirCrack , AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Khi khóa WEP đã bị hack thì việc giải mã các gói tin có thể được thực hiện bằng cách lắng nghe các gói tin đã được quảng bá, sau đó dùng khóa WEP để giải mã chúng. 7.4 Những điểm yếu về bảo mật của WEP + WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều người dùng (users) cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại nhiều lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP đang dùng. + Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung của thông tin truyền. Do vậy WEP không đảm bảo được confidentiality và integrity. Final Project: Wireless Security - 34 - + Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn công. + WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP không thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP không cung ứng mutual authentication. 7.5 Giải pháp WEP tối ưu Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho phép cấu hình khóa ở ba độ dài: 40 bit, 64

Các file đính kèm theo tài liệu này:

  • pdfwlan.pdf