Đồ án Bảo mật mạng Wireless

MỤC LỤC

 

LỜI CẢM ƠN 2

LỜI MỞ ĐẦU 3

DANH MỤC CỤM TỪ VIẾT TẮT 8

CHƯƠNG I – TỔNG QUAN VỀ MẠNG WLAN 11

1.1– Khái niệm và lịch sử hình thành mạng WLAN 11

1.2 - Các chuẩn mạng thông dụng của WLAN 12

1.2.1 - Chuẩn 802.11 13

1.2.2 - Chuẩn 802.11a 13

1.2.3 - Chuẩn 802.11b 14

1.2.4 – Chuẩn 802.11g 15

1.2.5 – Chuẩn 802.11n 15

1.2.6 – Một số chuẩn khác 17

1.3 – Cấu trúc và một số mô hình mạng WLAN 19

1.3.1 - Cấu trúc cơ bản của mạng WLAN 19

1.3.2 – Thiết bị hạ tầng 20

1.3.3 - Điểm truy cập: AP (Access Point) 20

1.3.4 – Các thiết bị máy khách trong mạng WLAN 23

1.3.5 - Các mô hình mạng WLAN 24

1.3.6 - Mô hình mạng độc lập (IBSS - Independent Basic Service Set) hay còn gọi là mạng AD HOC 25

1.3.7 - Mô hình mạng cơ sở (BSS - Basic service set) 25

1.3.8 - Mô hình mạng mở rộng (ESS - Extended Service Set) 26

1.3.10 - Một số mô hình mạng WLAN khác 27

1.4 – Đánh giá ưu điểm, nhược điểm và thực trạng mạng WLAN hiện nay 30

1.4.1 - Ưu điểm 30

1.4.2 - Nhược điểm 31

1.4.3 – Thực trạng mạng WLAN hiện nay 31

CHƯƠNG II – CÁC PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG WLAN 33

2.1 – Giới thiệu 33

2.1.1 – Tại sao phải bảo mật 33

2.1.2 - Đánh giá vấn đề an toàn, bảo mật hệ thống 34

2.2 - Xác thực qua hệ thống mở (Open Authentication) 36

2.3 - Xác thực qua khoá chia sẻ (Shared-key Authentication) 37

2.4 - Wired Equivalent Privacy (WEP) 38

2.5 - Advantage Encryption Standard (AES) 41

2.6 – Filtering 41

2.7 - WLAN VPN 45

2.8 - Temporal Key Integrity Protocol (TKIP) 45

2.9 - Advanced Encryption Standard (AES) 46

2.10 - 802.1X và EAP (Extensible Authentication Protocol) 46

2.11 - WPA (Wi-Fi Protected Access) 47

2.12 - WPA2 (Wi-Fi Protected Access) 49

2.13 – Kết Luận 49

CHƯƠNG 3 - CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN VÀ BIỆN PHÁP PHÒNG CHỐNG 50

3.1 – Giới thiệu 50

2.2 – Phương thức bắt gói tin (Sniffing) 51

3.3 - De-authentication Attack 53

3.4 - Replay attack 54

3.5 - Rogue Access Point (giả mạo AP) 54

3.6 - Tấn công dựa trên sự cảm nhận lớp vật lý 55

3.7 - Disassociation Attack (Tấn công ngắt kết nối) 56

3.8 - Deny of Service Attack (Dos) 57

3.9 - Man in the middle Attack (MITM) 58

3.10 - Passive Attack (Tấn công bị động) 61

3.11 - Active Attack (Tấn công chủ động) 65

3.12 - Dictionary Attack (Tấn công bằng phương pháp dò từ điển) 67

3.13 - Jamming Attacks (Tấn công chèn ép) 67

3.14 – Giới thiệu tổng quan về mô hình xác thực RADIUS 68

3.14.1 - Xác thực, cấp phép và kiểm tra 69

3.14.2 - Sự bảo mật và tính mở rộng 71

3.14.3 - Áp dụng RADIUS cho WLAN 72

3.14.4 - Các tùy chọn bổ sung 73

3.4.5 - Lựa chọn máy chủ RADIUS như thế nào là hợp lý 74

3.5 – Kết Luận 76

CHƯƠNG 4 – THỰC NGHIỆM HỆ THỐNG DÙNG RADIUS SERVER XÁC THỰC CHO CÁC USER KẾT NỐI MẠNG 77

4.1 – Mô tả hệ thống 77

3.2 – Quy trình cài đặt 78

3.2.1 Bước 1: Cài DHCP 78

3.2.2 Bước 2: Cài Enterprise CA 78

3.2.3 Bước 3: Cài RADIUS 80

3.2.4 Bước 4: Chuyển sang Native Mode 81

3.2.5 Bước 5: Cấu hình DHCP 81

3.2.6 Bước 6: Cấu hình RADIUS 85

3.2.7 Bước 7: Tạo users, cấp quyền Remote access cho users và cho computer 87

3.2.8 Bước 8: Tạo Remote Access Policy 90

3.2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS 93

3.10 Bước 10: Cấu hình Wireless Client 94

KẾT LUẬN 99

TÀI LIỆU THAM KHẢO 100

 

 

docx100 trang | Chia sẻ: netpro | Lượt xem: 6096 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đồ án Bảo mật mạng Wireless, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
cker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến 10 triệu gói tin trên một mạng không dây. Với những khoá mã hoá 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để mã hoá, và cách thức cũng giống như mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khoá. Ngoài ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều. Để hiểu rõ hơn hoạt động của WEP, chúng ta bắt đầu xem xét stream ciphers (dòng mã hóa), nhận xét hoạt động của nó, đồng thời so sánh với các block-ciphers (khối mã hóa). Stream ciphers và Block-ciphers Stream ciphers mã hóa dữ liệu được sinh ra bằng một key stream từ khóa kết hợp với phép toán XOR dựa vào key-stream và dữ diệu dạng thô. Key stream có độ dài bất kỳ làm sao cho thích hợp với frame ở dạng plain-text để mã hóa. Dữ liệu cần truyền đi sẽ được mã hóa bằng thuật toán XOR với Key-stream để ra chuỗi đã được mã hóa. Hình 2.3 - Sơ đồ quá trình mã hóa WEP Hình 2.4 – Sơ đồ quá trình giải mã WEP Block ciphers giao thiệp với dữ liệu trong các khối xác định, có thể là các frame ở mọi kích thước. Block ciphers sẽ chia frame đó ra thành nhiều frame nhỏ hơn với kích thước được xác định trước và sau đó thực thi phép XOR ở mỗi block. Mỗi block cần được xác định kích thước trước, và phần còn dư sẽ được đưa vào block có kích thước phù hợp. Chẳng hạn như một block-cipher lớn được chia thành các block nhỏ có kích thước là 16 byte, và một frame 38 bytes được mã hóa.      Điểm yếu của thuật toán này là : các kết quả được mã hóa sẽ giống nhau với cùng 1 dữ liệu vào. Do đó, kẻ tấn công có thể thu thập tất cả các gói tin và xây dựng một từ điển mã hóa. Vì thế, cách mã hóa này cũng không an toàn. Để vượt qua vấn đề này, các nhà nghiên cứu đề xuất 2 cách sau: Initialization Vectors Feedback modes Initialization Vectors Initialization Vectors (IV) được dùng để đổi key-stream. IV là một giá trị số được dựa theo khóa cơ sở trước khi key stream được thực thi. Mỗi khi IV thay đổi thì key-stream sẽ thay đổi theo.      Gốc của IV là 24 bit, sau này tăng lên đến 40, 64, 104, 128 bit WEP key. Cách IV gửi header ở dạng nguyên mẫu, vì thế trạm thu biết được giá trị IV và giải mã frame. Mặc dù số bit mã hóa có thể tăng lên nhưng nó vẫn không an toàn. Feedback Modes Chế độ feedback điều chỉnh lại tiến trình mã hóa để ngăn chặn việc hai dữ liệu giống nhau có kết quả mã hóa như nhau. Feedback mode thường được dùng với block ciphers, nó sẽ sinh ra một chuỗi dài block ciphers. 2.5 - Advantage Encryption Standard (AES) AES đã đạt được một sự chấp nhận như là một sự thay thế xứng đáng cho thuật toán RC4 được sử dụng trong WEP. AES sử dụng thuật toán Rijndale có chiều dài key lần lượt là 128 bit, 192 bit và 256 bit. AES được xem như là không thể crack được bởi hầu hết các chuyên gia mật mã và National Institute of Standard and Technology (NIST) đã chọn sử dụng AES cho chuẩn xử lý thông tin Liên Bang (FIPS = Federal Information Processing Standard). Như là một phần của nỗ lực cải tiến chuẩn 802.11, ban làm việc 802.11i đã xem xét sử dụng AES trong phiên bản WEPv2. AES được thông qua bởi nhóm làm việc 802.11i để sử dụng trong WEPv2 được cài đặt trong firmware và software bởi các nhà sản xuất. AP firmware và client firmware sẽ phải nâng cấp lên để có thể hỗ trợ AES. Các phần mềm trên client (driver và ứng dụng) sẽ hỗ trợ cấu hình AES với key bí mật. 2.6 – Filtering Filtering (lọc) là một cơ chế bảo mật cơ bản có thể được sử dụng cùng với WEP và AES. Filtering có nghĩa là giữ lại những cái không mong muốn và cho phép những cái mong muốn. Filtering hoạt động tương tự như Access List trên Router : bằng cách định nghĩa các tham số mà client phải tuân theo để có thể truy cập vào mạng. Có 3 kiểu filtering cơ bản có thể được sử dụng trong WLAN : SSID filtering MAC address filtering Protocol filtering SSID Filtering SSID filtering là một phương thức cơ bản của filtering, và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản. SSID (Service Set Identifier) chỉ là một thuật ngữ khác để gọi tên mạng. SSID của client phải khớp với SSID trên AP (trong mạng infrastructure) hay các client khác (trong mạng Ad-hoc) để có thể xác thực và kết nối với Service Set. Bởi vì SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ phát hiện giá trị SSID bằng cách sử dụng sniffer. Nhiều AP có khả năng không phát SSID trong các Beacon. Trong trường hợp này, client phải có cùng giá trị SSID để có thể kết nối với AP. Khi một hệ thống được cấu hình theo cách này, nó được gọi là một hệ thống đóng. SSID filtering không được xem như là một phương thức tin cậy để ngăn chặn các người dùng không được quyền truy cập vào mạng. Một số sai lầm mà người sử dụng WLAN mắc phải trong việc quản lý SSID gồm : Sử dụng giá trị SSID mặc định: Thiết lập này tạo điều kiện thuận lợi cho hacker dò tìm địa chỉ MAC của AP. Rất đơn giản cho một hacker khi sử dụng sniffer để biết được địa chỉ MAC address của AP, sau đó nhìn vào phần OUI (3 bytes đầu) của MAC address để biết được nhà sản xuất (bằng cách tra bảng OUI được cung cấp hởi IEEE). Bảng OUI liệt kê các giá trị OUI khác nhau được gán cho các nhà sản xuất. Chúng ta có thể sử dụng NetStumbler để thực hiện các thao tác này một cách tự động. Mỗi nhà sản xuất thiết bị đều sử dụng giá trị SSID mặc định của riêng họ, việc có được giá trị này là hoàn toàn dễ dàng, chúng đều nằm trên website của nhà sản xuất. Vì thế, thay đổi giá trị mặc định của SSID là điều cần thiết. Sử dụng SSID có liên quan đến công ty : Điều này gây ra một nguy cơ bảo mật bởi vì hacker có thể dễ dàng tìm được vị trí vật lý của công ty. Khi tìm kiếm mạng WLAN trong bất kỳ vùng địa lý nào thì việc tìm được địa chỉ vật lý của WLAN chỉ mới là ½ của vấn đề. Thậm chí sau khi phát hiện được WLAN sử dụng các công cụ như NetStumbler thì việc tìm được nguồn gốc của tín hiệu sẽ tốn nhiều thời gian và công sức. Khi một admin sử dụng SSID là tên của công ty hay tổ chức thì việc tìm được WLAN là rất dễ dàng. Vì thế, luôn luôn sử dụng SSID không liên quan đến công ty. Sử dụng SSID như là một phương thức bảo mật mạng không dây : Điều này có thể gây ra một sự nản lòng bởi vì người sử dụng phải thay đổi giá trị SSID trong cấu hình của họ để có thể gia nhập vào mạng. SSID chỉ nên được sử dụng như là một phương thức để phân đoạn mạng chứ không phải là bảo mật mạng. Quảng bá SSID một cách không cần thiết : Chúng ta nên tắt chế độ quảng bá SSID của AP. Cấu hình này sẽ giúp cản trở những cuộc nghe lén một cách tình cờ. MAC Address Filtering WLAN có thể filter dựa trên MAC address của client. Hầu hết tất cả các AP đều có chức năng MAC filtering. Người quản trị mạng có thể xây dựng, phân phát và duy trì một danh sách các địa chỉ MAC được cho phép. Nếu client có địa chỉ MAC không nằm trong danh sách MAC filter của AP cố gắng kết nối vào mạng thì chức năng MAC filter sẽ ngăn chặn không cho phép client đó kết nối vào mạng. Có thể thấy rằng, đưa tất cả các MAC address của client vào bảng MAC filter của tất cả các AP trong một doanh nghiệp lớn là không khả thi. MAC address filter có thể được cài đặt trên một RADIUS server thay vì trên AP. Cấu hình này làm cho MAC filter là một giải pháp bảo mật có tính mở rộng cao. Đơn giản chỉ nhập địa chỉ MAC address vào RADIUS cùng với thông tin định danh người dùng. RADIUS server thường chỉ đến một nguồn chứng thực khác, vì thế một nguồn chứng thực là cần thiết để có thể hỗ trợ MAC filter. Mặc dù MAC filter dường như là một phương thức tốt để bảo mật mạng WLAN trong một số trường hợp. Tuy nhiên, nó vẫn dễ bị tấn công trong các trường hợp sau : Đánh cắp Card WLAN có trong danh sách cho phép của AP Lắng nghe traffic trong mạng WLAN, sau đó giả mạo địa chỉ MAC address sau giờ làm việc. MAC filtering rất thích hợp cho gia đình và văn phòng nhỏ nơi có ít client. Sử dụng WEP và MAC filtering cung cấp một giải pháp bảo mật vừa đủ trong các môi trường như vậy. Giải pháp này vừa đủ là bởi vì không một hacker thông minh nào lại mất thời gian để đột nhập vào mạng gia đình hay văn phòng nhỏ, để rồi chẳng thu được thông tin quý giá gì. Protocol Filtering WLAN có thể lọc các gói tin truyền trên mạng dựa trên các giao thức lớp 2 đến lớp 7. Trong nhiều trường hợp, các nhà sản xuất làm cho protocol filter có thể được cấu hình một cách độc lập cho cả đoạn mạng có dây và đoạn mạng không dây trên AP. Hình 2.5 – Lọc giao thức Lấy một ví dụ, ta có 2 AP kết nối 2 mạng LAN của tòa nhà lại với nhau. Vì băng thông dành cho các user ở tòa nhà thứ hai khá nhỏ nên một số phương thức điều khiển phải được sử. Nếu đường kết nối này được cài đặt với mục đích nhanh chóng truy cập internet cho người dùng thì chúng ta chỉ nên cho phép các giao thức như SMTP, POP3, HTTP, HTTPS, FTP và các giao thức tin nhắn nhanh khác. Khả năng lọc giao thức như vậy là rất hữu ích trong việc quản lý sử dụng môi trường dùng chung. 2.7 - WLAN VPN Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây. Lúc đó, client phải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec để thiết lập tunnel trực tiếp đến AP. Trước tiên, client phải kết nối với AP. Sau đó, một kết nối VPN dial-up sẽ phải được tạo ra để cho client truyền traffic qua AP. Tất cả traffic truyền qua tunnel có thể được mã hóa và đưa vào tunnel để tăng thêm một lớp bảo mật nữa. Giải pháp này có ưu điểm là giá cả hợp lý và cài đặt khá đơn giản. Hình 2.6 – Mô hình WLAN VPN 2.8 - Temporal Key Integrity Protocol (TKIP) TKIP là một sự nâng cấp cho WEP nhằm vá những vấn đề bảo mật đã biết trong cài đặt RC4 stream cipher trong WEP. TKIP cung cấp khả năng hashing (băm) IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (Message Integrity Check) giúp xác định xem liệu hacker đã thay đổi nội dung gói tin (bằng cách chèn vào traffic giúp crack key) hay chưa. TKIP sử dụng key động để chống lại việc crack key - là một lỗ hổng phổ biến trong chuẩn WEP hiện tại. TKIP có thể được cài đặt thông qua nâng cấp firmware cho AP hay Bridge cũng như nâng cấp software và firmware cho client. TKIP xác định các nguyên tắc cho IV, phương thức khởi tạo lại key dựa trên 802.1X, trộn key theo per-packet, hay kiểm tra toàn vẹn MIC. Những điều này sẽ gây ảnh hưởng đến hiệu năng sử dụng nhưng sự mất mát này đáng đuợc cân nhắc nếu xét về khía cạnh nâng cao bảo mật. 2.9 - Advanced Encryption Standard (AES) AES (tiêu chuẩn mã hóa tiên tiến) là một thuật toán mã hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa. Giống như tiêu chuẩn tiền nhiệm DES, AES được kỳ vọng áp dụng trên phạm vi thế giới và đã được nghiên cứu rất kỹ lưỡng. AES được chấp thuận làm tiêu chuẩn liên bang bởi Viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (NIST) sau một quá trình tiêu chuẩn hóa kéo dài 5 năm. Thuật toán được thiết kế bởi hai nhà mật mã học người Bỉ: Joan Daemen và Vincent Rijmen (lấy tên chung là "Rijndael") khi tham gia cuộc thi thiết kế AES. 2.10 - 802.1X và EAP (Extensible Authentication Protocol) 802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được định nghĩa bởi IEEE. Hoạt động trên cả môi trường có dây truyền thống và không dây. Việc điều khiển truy cập được thực hiện bằng cách : khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng thái bị chặn (blocking) và chờ cho việc kiểm tra định danh người dùng hoàn tất. EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng (password, cetificate,…), giao thức được sử dụng (MD5, TLS (Transport Layer Security), OTP (One Time Password),…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau. Quá trình chứng thực 802.1x-EAP như sau: Client yêu cầu kết nối (associate request) với AP AP hồi đáp assocation request bằng một EAP identity request Client gởi một EAP identity response cho AP EAP identity response của client sẽ được AP forward đến server xác thực Server xác thực gởi một authorization request đến AP AP sẽ forward authorization request đến client Client gởi một EAP Authorization Response đến AP AP sẽ forward EAP authorization response đến server xác thực Server xác thực gởi một EAP success đến AP AP sẽ forward EAP success đến client và đặt cổng kết nối với client sang chế độ forward Hình 2.7 - Mô hình hoạt động xác thực 802.1x 2.11 - WPA (Wi-Fi Protected Access) WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này. Do đó, công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược điểm của WEP. Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền. Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các Card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn. WPA có sẵn 2 lựa chọn : WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử dụng giao thức TKIP và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc. Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lổ hổng dễ bị tấn công của WEP nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán. Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích hợp với những công ty mà không không truyền dữ liệu "mật" về thương mại, hay các thông tin nhạy cảm... WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ. 2.12 - WPA2 (Wi-Fi Protected Access) Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES. AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit. Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này. Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i. 2.13 – Kết Luận Bảo mật mạng WLAN cũng tương tự như bảo mật cho các hệ thống mạng khác. Bảo mật hệ thống phải được áp dụng cho nhiều tầng, các thiết bị nhận dạng phát hiện tấn công phải được triển khai. Giới hạn các quyền truy cập tối thiểu cho những người dùng cần thiết. Dữ liệu được chia sẻ và yêu cầu xác thực mới cho phép truy cập. Dữ liệu truyền phải được mã hoá. Với người dùng sử dụng mạng WLAN cho gia đình, một phương thức bảo mật với WPA passphare hay preshared key được khuyến cáo sử dụng. Với giải pháp doanh nghiệp, để tối ưu quá trình bảo mật với 802.1x EAP làm phương thức xác thực và TKIP hay AES làm phương thức mã hoá. Được dựa theo chuẩn WPA hay WPA2 và 802.11i security. Phải ước lượng được các nguy cơ bảo mật và các mức độ bảo mật để áp dụng chính sách bảo mật cần thiết. CHƯƠNG 3 - CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN VÀ BIỆN PHÁP PHÒNG CHỐNG 3.1 – Giới thiệu Mạng máy tính không dây cũng mang những đặc trưng cơ bản của một mạng máy tính, vì thế việc tấn công và các biện pháp ngăn chặn trên mạng không giây cũng tương tự như trong mạng có dây. Ngoài ra, từ những đặc thù riêng của mạng không dây về không gian truyền sóng nên nó chịu những kiểu tấn công khác và có những biện pháp ngăn chặn khác. Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm rất nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật. Nhiều giải pháp tấn công và phòng chống đã được đưa ra nhưng chưa giải pháp nào thật sự gọi là bảo mật hoàn toàn. Cho đến hiện nay, mọi giải pháp phòng chống được đưa ra đều là tương đối, nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng nhiều cách khác nhau. Chương này sẽ nêu ra những kiểu tấn công thường được áp dụng trong mạng WLAN, khái niệm, đặc điểm tấn công và một số phương pháp phòng chống. Hiện nay có rất nhiều kỹ thuật tấn công một mạng WLAN, điển hình là các kỹ thuật sau : Phương thức bắt gói tin (Sniffing) De-authentication Attack (Tấn công yêu cầu xác thực lại) Replay Attack (Tấn công phát lại) Rogue Access Point (giả mạo AP) Tấn công dựa trên sự cảm nhận lớp vật lý Disassociation Attack (Tấn công ngắt kết nối) Deny of Service Attack (Dos) Man in the middle Attack (Tấn công xen giữa) Passive Attack (Tấn công bị động) Active Attack (Tấn công chủ động) Dictionary Attack (Tấn công bằng phương pháp dò từ điển) Jamming Attacks (Tấn công chèn ép) 2.2 – Phương thức bắt gói tin (Sniffing) Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin. Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được. Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, ... từ các quá trình trao đổi thông tin trên máy của chúng ta với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy. Hình 3.1 – Bắt gói tin bằng phần mềm Wireshark Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (key crack), ... Biện pháp ngăn chặn bắt gói tin : Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công. Cách tốt nhất để phòng chống Sniffing là mã hóa thông lượng bằng IPSec. 3.3 - De-authentication Attack Kiểu tấn công deauthetication là phương pháp khai thác hiệu quả một lỗi xuất hiện trong chuẩn 802.11. Trong một mạng 802.11, khi một node mới muốn tham gia vào mạng lưới thì nó sẽ phải tiến hành các quy trình xác thực và liên kết. Sau khi đáp ứng được các yêu cầu thì node sẽ được cấp phép để truy cập vào mạng. Việc có được địa chỉ của AP trong mạng là vô cùng dễ dàng. Khi attacker biết được địa chỉ của AP, nó sẽ sử dụng địa chỉ broadcast để gởi thông điệp deauthentication đến cho tất cả các node bên trong mạng. Các node sẽ chấp nhận các thông điệp deauthentication không hề nghi ngờ cũng như có các biện pháp xác minh xem thử có phải thông điệp deauthentication được gởi từ AP hay không. Bước tiếp theo của quy trình này là tất cả các node nhận được deauthentication sẽ tiến hành reconnect, reauthorize và reasociate đến AP. Việc các node đồng loạt tiến hành reauthenticated sẽ khiến cho mạng bị tắc nghẽn. Hoặc sau khi kết nối lại, attacker liên tục gửi thông điệp yêu cầu xác thực lại cho người dùng khiến người dùng không thể truy cập vào mạng. Hình 3.2 – Mô hình Deauthentication Attack 3.4 - Replay attack Tấn công Replay attack, kẻ tấn công sẽ tiến hành lắng nghe trên đường truyền của nạn nhân. Khi nạn nhân tiến hành trao đổi các thông tin quan trọng ví dụ như passwork thì kẻ tấn công sẽ chặn các gói tin đó lại. Các gói tin bị bắt không bị kẻ tấn công thay đổi nội dung mà giữ nguyên đợi đến 1 thời gian thích hợp nào đó sẽ gởi gói tin đó đi giả dạng như nó được gởi ra từ máy gốc. Trong mạng 802.11 tấn công Replay Attack hầu như chắc chắn sẽ tạo ra hiện tượng Denial of Service. Hiện tượng này xảy ra bởi vì các node nhận được thông điệp sẽ dành trọn băng thông và thời gian sử lý cho việc decoded thông điệp dẫn đến tình trạng Denial of Service. 802.11 dễ bị tổn thương đối với loại hình tấn công này bởi vì kiểu tấn công này dựa trên việc thiếu hoàn toàn thứ tự đánh số của các thông điệp. Các node nhận packets do những kẻ tấn công gởi đến, các paket này đều hợp lệ tuy nhiên thứ tự của packet không đáp ứng được trình tự packet mà node nhận được, điều này khiến cho node dành toàn bộ băng thông và thời gian để decode chúng. Ngoài ra 802.11 cũng không hề có bất kì phương pháp nào để xác định và loại bỏ replayed messages. 3.5 - Rogue Access Point (giả mạo AP) Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà Attacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì attacker có thể lấy đi tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này. Attacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là : SSID, địa chỉ MAC,... Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. Cách thứ nhất là đợi cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất attacker phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó attacker phải đặt AP của mình gần nạn nhân hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Attacker sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server. Như vậy, attacker sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống. Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị attacker nghe trộm và do vậy attacker có thể lấy được tất

Các file đính kèm theo tài liệu này:

  • docxBảo mật mạng Wireless.docx
Tài liệu liên quan