Đề tài Bảo mật trong mạng Wirelees Lan

LỜI NÓI ĐẦU 1

MỤC LỤC 3

DANH MỤC HÌNH VẼ 8

DANH MỤC BẢNG BIỂU 9

THUẬT NGỮ TỪ VIẾT TẮT 10

Phần 1. Tổng quan về mạng Wirelees LAN 14

Chương 1. Giới thiệu về mạng Wirelees LAN 14

1.1 Wirelees LAN là gì? 14

1.2 Lịch sử ra đời 14

1.3 Các ứng dụng của mạng Wirelees LAN 16

1.4 Ưu nhược điểm của mạng Wirelees LAN 18

1.4.1 Ưu điểm của Wirelees LAN 18

1.4.2 Nhược điểm của Wirelees LAN 18

1.5 Nguyên tắc hoạt động của một mạng Wirelees LAN 19

1.5.1 Cấu hình và quản lí AP 20

1.5.2 Các cấu hình mạng Wirelees LAN 21

1.5.2.1 Mạng ngang hàng 21

1.5.2.2 Mạng khách hàng và điểm truy nhập(Access point) 21

1.5.2.3 Mạng nhiều điểm truy cập và Roaming 22

1.5.2.4 Mạng sử dụng của một mạng mở rộng 23

1.5.2.5 Mạng sử dụng anten định hướng 23

1.6 Các thiết bị máy khách trong Wirelees LAN 24

1.6.1 Anten 24

1.6.2 Bộ khuếch đại sóng/Booster 25

1.6.3 Card PCI Wirelees 25

1.6.4 Card PCMCIA Wirelees 25

1.6.5 Card USB Wirelees 26

1.7 Phương pháp lắp đặt Wireless Lan 27

1.8 Làm cho mọi thứ hoạt động 27

Chương 2. Các chỉ tiêu kỹ thuật trong mạng Wireless LAN 28

2.1 Kỹ thuật trải phổ (Spread Spectrum) 28

2.2 Công nghệ trải phổ nhảy tần (Frequency Hopping pread Spectrum) 28

2.3 Công nghệ trải phổ chuỗi trực tiếp (Direct Sequence Spread Spectrum) 29

2.4 Công nghệ băng hẹp (narrowband) 30

2.5 Công nghệ hồng ngoại ( Infrared ) 30

2.6 Các kênh trong 802.11 31

2.7 Các chuẩn của mạng Wirelees LAN 35

2.7.1 Nhóm lớp vật lý PHY 36

2.7.1.1 Chuẩn 802.11b 36

2.7.1.2 Chuẩn 802.11a 37

2.7.1.3 Chuẩn 802.11g 37

2.7.2 Nhóm lớp liên kết dữ liệu MAC 37

2.7.2.1 Chuẩn 802.11d 37

2.7.2.2 Chuẩn 802.11e 37

2.7.2.3 Chuẩn 802.11f 38

2.7.2.4 Chuẩn 802.11h 38

2.7.2.5 Chuẩn 802.11i 38

2.7.2.6 Chuẩn 802.11 n 38

2.8 Các chỉ tiêu kĩ thuật trong xây dựng mạng Wirelees LAN 39

2.8.1 Phạm vi/Vùng phủ sóng 39

2.8.2 Tách kênh 39

2.8.3 Xác đinh các vật cản xung quanh 39

2.8.4 Xác định các nguồn giao thoa 40

2.8.5 Xác định số lượng AP 40

2.8.6 Lưu lượng 41

2.8.7 Sự toàn vẹn và độ tin cậy 41

2.8.8 Khả năng kết nối với cơ sở hạ tầng mạng nối dây 41

2.9 Khả năng kết nối với cơ sở hạ tầng mạng không dây 41

2.10 Phạm vi nghiên cứu của đồ án 42

Phần 2. Bảo mật trong mạng Wireless LAN 42

Chương 3. Tổng quan về bảo mật trong mạng Wireless 42

3.1 Khái niệm về bảo mật trong mạng Wirelees LAN 42

3.2 Đánh giá vấn đề an toàn, bảo mật hệ thống 43

3.3 Đánh giá trên phương diện vật lý 43

3.3.1 An toàn thiết bị 43

3.3.2 An toàn dữ liệu 43

3.4 Đánh giá trên phương diện logic 43

3.4.1 Tính bí mật, tin cậy (Condifidentislity) 43

3.4.2 Tính xác thực (Authentication) 44

3.4.3 Tính toàn vẹn (Integrity) 44

3.4.4 Không thể phủ nhận (Non repudiation) 45

3.4.5 Khả năng điều khiển truy nhập (Access Control) 45

3.4.6 Tính khả dụng, sẵn sàng (Availability) 45

3.5 Các loại hình tấn công vào mạng 45

3.5.1 Theo tính chất xâm hại thông tin 45

3.5.2 Theo vị trí mạng bị tấn công 46

3.5.3 Theo kỹ thuật tấn công 46

3.5.4 Điểm lại một số kiểu tấn công mạng Wirelees LAN 47

3.6 Đảm bảo an ninh mạng 48

3.6.1 Các biện pháp bảo vệ 48

3.6.2 Quy trình xây dựng hệ thống thông tin an toàn 48

3.6.2.1 Đánh giá và lập kế hoạch 48

3.6.2.2 Phân tích hệ thống và thiết kế 48

3.6.2.3 Áp dụng vào thực tế 49

3.6.3 Các biện pháp và công cụ bảo mật hệ thống 49

3.6.3.1 Kiểm soát truy nhập 49

3.6.3.2 Kiểm soát sự xác thực người dùng (Authentication) 49

3.6.3.3 Bảo vệ hệ điều hành 50

3.6.3.4 Phòng chống những người dùng trong mạng 50

3.6.3.5 Kiểm soát nội dung thông tin 50

3.6.3.6 Mã hoá dữ liệu 51

3.6.3.7 Xác nhận chữ ký điện tử 51

Chương 4. Phân loại an ninh mạng máy tính Wireless LAN 52

4.1 Phân loại an ninh mạng máy tính Wirelees LAN theo tính chất tấn công 52

4.1.1 Tấn công bị động – Passive attacks 52

4.1.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) 53

4.1.3 Tấn công chủ động – Active attacks 55

4.1.3.1 Mạo danh, truy cập trái phép 56

4.1.3.2 Tấn công từ chối dịch vụ - DOS 57

4.1.4 Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification 59

4.1.5 Dò mật khẩu bằng từ điển – Dictionary Attack 61

4.1.6 Tấn công kiểu chèn ép - Jamming attacks 62

4.1.7 Tấn công theo kiểu thu hút - Man in the middle attacks 62

4.2 Phân loại an ninh mạng máy tính Wirelees LAN theo nguyên lý hoạt động 63

4.2.1 Một số khái niệm 63

4.2.2 Chứng thực - Authentication 63

4.2.3 Phê duyệt – Authorization 63

4.2.4 Kiểm tra – Audit 64

4.2.5 Mã hóa dữ liệu – Data Encryption 64

4.2.6 Chứng thực bằng địa chỉ MAC – MAC Address 64

4.2.7 Chứng thực bằng SSID 66

4.2.8 Chuẩn chứng thực 802.1x 69

4.2.9 Nguyên lý RADIUS Server 70

4.3 Phương thức chứng thực và mã hóa 72

4.3.1 Phương thức chứng thực và mã hóa WEP 72

4.3.1.1 Giới thiệu 72

4.3.1.2 Phương thức chứng thực 72

4.3.1.3 Phương thức mã hóa 73

4.3.1.4 Mã hóa khi truyền đi. 74

4.3.1.5 Giải mã hóa khi nhận về 75

4.3.1.6 Biểu diễn toán học quy trình mã hóa và giải mã WEP 76

 

doc97 trang | Chia sẻ: lethao | Lượt xem: 2296 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đề tài Bảo mật trong mạng Wirelees Lan, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ần cứng và phần mềm. - Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột - Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv... 3.3.2 An toàn dữ liệu - Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh. - Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv… 3.4 Đánh giá trên phương diện logic Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau: 3.4.1 Tính bí mật, tin cậy (Condifidentislity) Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động. Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian. Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó. Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí mật là việc bảo vệ lưu lượng khỏi việc phân tích. Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp. 3.4.2 Tính xác thực (Authentication) Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy. Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng. Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: - Thứ nhất: Tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể được xác nhận. - Thứ hai: Dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể. -Thứ ba: Có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép. 3.4.3 Tính toàn vẹn (Integrity) Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin. Một lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu. Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng. Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này. Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữ liệu. Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin. Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi. Bởi vì dịch vụ toàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn là ngăn chặn. Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của con người sẽ được yêu cầu để khôi phục từ những vi phạm đó. Có những cơ chế giành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu. 3.4.4 Không thể phủ nhận (Non repudiation) Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ 1 bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp. Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ. 3.4.5 Khả năng điều khiển truy nhập (Access Control) Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông. Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người. 3.4.6 Tính khả dụng, sẵn sàng (Availability) Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra. 3.5 Các loại hình tấn công vào mạng Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó lường, gây ra nhiều tác hại. Các kỹ thuật tấn công luôn biến đổi và chỉ được phát hiện sau khi đã để lại những hậu quả xấu. Một yêu cầu cần thiết để bảo vệ an toàn cho mạng là phải phân tích, thống kê và phân loại được các kiểu tấn công, tìm ra các lỗ hổng có thể bị lợi dụng để tấn công. Có thể phân loại các kiểu tấn công theo một số cách sau. 3.5.1 Theo tính chất xâm hại thông tin - Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin. Kiểu tấn công này dễ nhận thấy khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống. - Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin. Kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉ hay không. 3.5.2 Theo vị trí mạng bị tấn công - Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và hệ điều hành. - Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin. - Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc có thể làm gián đoạn mạng - Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý). 3.5.3 Theo kỹ thuật tấn công - Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm tê liệt một dịch vụ nào đó. - Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ tấn công chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập. Sau đó sử dụng các quyền này để tấn công hệ thống. - Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tin trên đường truyền vật lý. - Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết. - Tấn công kiểu bẻ khóa mật khẩu (password cracking): dò, phá, bẻ khóa mật khẩu - Tấn công kiểu khai thác những điểm yếu, lỗ hổng (exploitation of system and network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của mạng. - Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng. - Tấn công bằng các đoạn mã nguy hiểm (malicious code): gửi theo gói tin đến hệ thống các đoạn mã mang tính chất nguy hại đến hệ thống. 3.5.4 Điểm lại một số kiểu tấn công mạng Wirelees LAN - Mạo danh: Mạo danh là một thành viên trong mạng để truy cập hệ thống, nhưng kiểu mạo danh hay gặp trong mạng có dây là giả làm các máy chủ như Web server, Mail server, Data server,.. để thu hút sự truy cập của máy Client, lấy nguồn thông tin mà Client cung cấp. - Dò mật khẩu, giải mã dữ liệu: Trong mạng có dây thường thì quá trình trao đổi dữ liệu không được mã hóa, ví dụ như quá trình trao đổi dữ liệu giữa 2 máy tính trong một mạng LAN. Vì thế, quá trình quét, dò, thử, giải mã các thông tin, phổ biến nhất là mật khẩu, thông tin cá nhân của người sử dụng ở đây thường tập trung vào dữ liệu ở các lớp cao, ví dụ lớp Present của mô hình OSI 7 lớp. Kẻ tấn công có truy cập vào đến hệ thống cơ sở dữ liệu và thực hiện giải mã ở đó. - Tìm lỗ hổng trong hệ thống: Đây là một phương pháp khá thông dụng hiện nay và dường như không có biện pháp ngăn chặn bởi vì kẻ tấn công luôn tìm ra các lỗi phần mềm mới trong hệ thống, tiêu biểu nhất là của hệ điều hành Microsoft Windows, các hệ quản trị CSDL SQL Server,.. - Chiếm quyền điều khiển: Việc chiếm quyền điều khiển có thể xuất phát từ việc dò lỗi của các lỗ hổng, cũng có thể do việc đưa được các chương trình của kẻ phá hoại ví dụ như virus vào được hệ thống. Khi đó kẻ tấn công có thể thực hiện phá hoại ngay hoặc có thể thu thập, bắt các thông tin trao của trên máy tính đó. - Tấn công từ chối dịch vụ - DOS: Kiểu tấn công này cũng khá phổ biến, ngoài ra nó còn được phát triển thành những hình thức khác, ví dụ như DRDOS – Distributed Reflection DOS, tấn công từ chối dịch vụ kiểu phân tán bằng phản xạ, có nghĩa là kẻ tấn công có thể chỉ cần dùng một máy tính bình thường, đường truyền tốc độ thấp ra lệnh cho nhiều máy chủ cùng gửi bản tin tấn công DOS đến một máy chủ khác theo nguyên lý truyền phản xạ bản tin từ máy chủ này sang máy chủ kia. 3.6 Đảm bảo an ninh mạng 3.6.1 Các biện pháp bảo vệ Trong một hệ thống truyền thông ngày nay, các loại dữ liệu như các quyết định, chỉ thị, tài liệu,.. được lưu chuyển trên mạng với một lưu lượng lớn, khổng lồ và đa dạng. Trong quá trình dữ liệu đi từ người gửi đến người nhận, chúng ta quan tâm đến vấn đề sau: - Dữ liệu có bị sửa đổi không? - Dữ liệu có bị mạo danh không? Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức độ bảo vệ khác nhau trước các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin trên các kho dữ liệu được cài đặt trong các Server của mạng. Bởi thế ngoài một số biện pháp nhằm chống thất thoát thông tin trên đường truyền, mọi cố gắng tập trung vào việc xây dựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết nối vào mạng. 3.6.2 Quy trình xây dựng hệ thống thông tin an toàn 3.6.2.1 Đánh giá và lập kế hoạch - Có các khóa đào tạo trước triển khai để người trực tiếp thực hiện nắm vững các thông tin về an toàn thông tin. Sau quá trình đào tạo người trực tiếp tham gia công việc biết rõ làm thể nào để bảo vệ các tài nguyên thông tin của mình. - Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng, hệ thống, hệ điều hành, phần mềm ứng dụng, vv... Các đánh giá được thực hiện cả về mặt hệ thống mạng logic lẫn hệ thống vật lý. Mục tiêu là có cài nhìn tổng thể về an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu. - Các cán bộ chủ chốt tham gia làm việc để đưa ra được chính xác thực trạng an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn. - Lập kế hoạch an toàn hệ thống. 3.6.2.2 Phân tích hệ thống và thiết kế - Thiết kế hệ thống an toàn thông tin cho mạng. - Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng. - Xây dựng các tài liệu về chính sách an toàn cho hệ thống. 3.6.2.3 Áp dụng vào thực tế - Thiết lập hệ thống an toàn thông tin trên mạng. - Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bản chữa lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn truy nhập bất hợp pháp. - Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp. - Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người sử dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và quyền hạn của mình. - Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống. - Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có trách nhiệm như nhóm quản trị, lãnh đạo... - Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới. + Duy trì và bảo dưỡng - Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống. - Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có trách nhiệm như nhóm quản trị, lãnh đạo... - Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới. 3.6.3 Các biện pháp và công cụ bảo mật hệ thống Có nhiều biện pháp và công cụ bảo mật hệ thống, ở đây xin liệt kê một số loại phổ biến, thường áp dụng. 3.6.3.1 Kiểm soát truy nhập Kiểm soát quyền truy nhập bảo vệ cho hệ thống khỏi các mối đe dọa bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng. Việc kiểm soát truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống. 3.6.3.2 Kiểm soát sự xác thực người dùng (Authentication) Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy nhập vào mạng. Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác nhận bởi hệ thống bảo mật. Có thể có mấy cách kiểm soát sự xác thực người sử dụng: Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử dụng dịch vụ hay tài nguyên của hệ thống không. Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực trạm làm việc không giới hạn với các dịch vụ. Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng dịch vụ trong mỗi phiên làm việc. Có nhiều công cụ dùng cho việc xác thực, ví dụ như: + TACAC Dùng cho việc truy nhập từ xa thông qua Cisco Router. + RADIUS Khá phổ biến cho việc truy nhập từ xa (Remote Access). + Firewall-1 Cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên. 3.6.3.3 Bảo vệ hệ điều hành Một trong những mối đe doạ mạng đó là việc người dùng trong mạng có thể truy nhập vào hệ điều hành cơ sở của các máy chủ, thay đổi cấu hình hệ điều hành và do đó có thể làm thay đổi chính sách bảo mật của hệ thống, vì vậy phải có chỉ định và cấp quyền và trách nhiệm một các rõ ràng. 3.6.3.4 Phòng chống những người dùng trong mạng Sử dụng phần mềm crack: Các chương trình crack có thể bẻ khóa, sửa đổi các quy tắc hoạt động của chương trình phần mềm. Vì vậy có 1 ý tưởng là sử dụng chính các chương trình crack này để phát hiện các lỗi của hệ thống. Sử dụng mật khẩu một lần: Mật khẩu một lần là mật khẩu chỉ được dùng một lần khi truy nhập vào mạng. Mật khẩu này sẽ chỉ dùng một lần sau đó sẽ không bao giờ được dùng nữa. Nhằm phòng chống những chương trình bắt mật khẩu để đánh cắp tên và mật khẩu của người sử dụng khi chúng được truyền qua mạng. 3.6.3.5 Kiểm soát nội dung thông tin Việc kiểm soát nội dung thông tin bao gồm: - Diệt virus: Quét nội dung các dữ liệu gửi qua cổng truy nhập mạng để phát hiện các virus và tự động diệt. - Kiểm soát thư tín điện tử: Bằng cách có thể kiểm soát, xác nhận những e-mail từ người nào đó hay không cho phép gửi thư đến người nào đó, kiểm soát các file gửi kèm, giới hạn kích thước của thư và chống virus đi kèm. - Kiểm soát dịch vụ kết nối mạng khác. 3.6.3.6 Mã hoá dữ liệu Việc mã hoá dữ liệu là một phần quan trọng trong việc bảo mật. Dữ liệu quan trọng sẽ được mã hoá trước khi được chuyển đi qua mạng hay qua lưu trữ.Với việc phát triển các giao dịch điện tử việc mã hoá và bảo mật các thông tin thương mại trên mạng. Đây là một vấn đề nóng hổi đối với các nhà phát triển trên thế giới và cũng là một đề tài cần phải nghiên cứu và phát triển. 3.6.3.7 Xác nhận chữ ký điện tử Trong môi trường mạng, việc trao đổi thông điệp đòi hỏi phải có sự xác nhận người gửi. Việc xác nhận người gửi đảm bảo rằng bức thông điệp đó thực sự được gửi từ người gửi chứ không phải ai khác (sử dụng thời gian lận tên người gửi đó). Công nghệ chữ ký điện tử ra đời để phục vụ việc xác nhận người gửi này. Thực chất của công nghệ chữ ký điện tử này chính là chữ ký của người gửi sẽ được mã hoá thông qua khoá private chỉ có người gửi có. Chữ ký được mã hóa sẽ được gửi kèm bức thông điệp đến tay người nhận, và người nhận sử dụng khoá công cộng do người gửi cung cấp để giải mã và xác nhận xem chữ ký đó là đúng hay sai. Chương 4. Phân loại an ninh mạng máy tính Wireless LAN Mạng máy tính Wirelees LAN cũng mang những đặc trưng cơ bản của một mạng máy tính vì thế việc tấn công và các biện pháp đối phó cũng dựa theo các nguyên lý trình bầy ở chương trước. Ngoài ra từ những đặc thù riêng của mạng Wirelees LAN về không gian truyền sóng nên nó chịu những kiểu tấn công khác và có những biện pháp đối phó khác. Có nhiều cách phân loại an ninh mạng, chương này sẽ phân tích dựa vào phân loại theo tính chất tấn công. 4.1 Phân loại an ninh mạng máy tính Wirelees LAN theo tính chất tấn công 4.1.1 Tấn công bị động – Passive attacks Định nghĩa Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện.Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst). Hình 4.1 Tấn công chủ động 4.1.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) Nguyên lý thực hiện Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công Wirelees LAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin. Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được. Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu,.. từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy. Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack), vv… Hình 4.2 Phần mềm bắt gói tin Ethereal Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin, chính vì thế mà có tên là wardriving. Ngày nay những kẻ tấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng thành một bản đồ thông tin trên một phạm vi lớn. Hình 4.3 Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler Biện pháp đối phó Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công. 4.1.3 Tấn công chủ động – Active attacks Định nghĩa Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại. So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v... Hình 4.4 Tấn công chủ động 4.1.3.1 Mạo danh, truy cập trái phép Nguyên lý thực hiện Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đối với bất kỳ một loại hình mạng máy tính nào, và đối với mạng Wirelees LAN cũng như vậy. Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví dụ việc thay đổi giá trị MAC của card mạng Wirelees LAN trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng. Biện pháp đối phó Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danh này. Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên. 4.1.3.2 Tấn công từ chối dịch vụ - DOS Nguyên lý thực hiện Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn. Tấn công DOS tầng vật lý Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng. Điều này lại không đúng trong mạng không dây. Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà. Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào. 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao tiếp. Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được. Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng. Tấn công DOS tầng liên kết dữ liệu Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Thậm chí khi WEP đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng. Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn vớ

Các file đính kèm theo tài liệu này:

  • docbao mat trong wireless lan.doc
Tài liệu liên quan