Đồ án Kỹ thuật bảo mật mạng WLAN

MỤC LỤC

Trang

LỜI NÓI ĐẦU 1

Chương 1: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY WLAN 3

1.1. WLAN là gì ? 3

1.2. Lịch sử ra đời 3

1.3. Cự ly truyền sóng, tốc độ truyền dữ liệu 4

1.4. Ưu điểm và nhược điểm của mạng WLAN 4

1.4.1. Ưu điểm của WLAN 4

1.4.2. Nhược điểm của WLAN 5

1.5. Các chế độ hoạt động trong mạng máy tính không dây 5

1.5.1. Chế độ Ad-hoc 5

1.5.2. Chế độ Infrastructure 6

1.5.3. Chế độ Hybrid 7

1.6. Các chuẩn 802.11 sử dụng trong mạng WLAN 8

1.6.1. Nhóm vật lý PHY 8

1.6.1.1. Chuẩn 802.11b 8

1.6.1.2. Chuẩn 802.11a 9

1.6.1.3. Chuẩn 802.11g 9

1.6.1.4. Chuẩn 802.11n 10

1.6.2. Nhóm liên kết dữ liệu MAC 11

1.6.2.1. Chuẩn 802.11d 11

1.6.2.2. Chuẩn 802.11e 11

1.6.2.3. Chuẩn 802.11h 12

1.6.2.4. Chuẩn 802.11i 12

1.6.3. Kỹ thuật điều chế trải phổ mà chuẩn IEEE sử dụng cho WLAN 12

1.6.3.1. Trải phổ trực tiếp DSSS (Direct Sequence Spread Spectrum) 13

1.6.3.2. Trải phổ nhảy tần FHSS (Frequence Hopping Spread Spectrum) 14

1.6.4. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM 17

1.7. Các mô hình mạng WLAN 18

1.7.1. Các thiết bị cơ bản trong WLAN 18

1.7.1.1. Card mạng không dây (Wireless NIC) 18

1.7.1.2. Điểm truy cập không dây AP (Access Point) 19

1.7.1.3. Cầu nối không dây WB (Wireless Bridge) 19

1.7.1.4. Anten thiết bị không dây (Antenna) 20

1.7.2. Các thành phần cơ bản của kiến trúc IEEE 802.11 20

1.7.2.1. Trạm thu phát STA (Station): 20

1.7.2.2. Môi trường vô tuyến WM (Wireless Medium) 20

1.7.2.3. Hệ thống phân phối DS (Distribution System) 21

1.7.2.4. Tập dịch vụ (Service Set): 21

1.7.3. Các mô hình thực tế 24

1.7.3.1. Mô hình Mạng không dây – Mạng có dây 24

1.7.3.2. Hai mạng có dây kết nối với nhau bằng kết nối không dây 24

1.7.4. Một số cơ chế được sử dụng khi trao đổi thông tin trong mạng WLAN 25

1.7.4.1. Cơ chế ACK (Acknowledgement) 25

1.7.4.2. Cơ chế CSMA/CA (Carrier Sense Multiple Access/CollISIon Avoidance) 26

1.7.4.3. Cơ chế RTS/CTS (Request to Send/Clear to Send) 26

Chương 2: AN NINH MẠNG MÁY TÍNH 28

2.1. Khái quát tình hình an ninh mạng 28

2.2. Đánh giá mức độ an ninh an toàn mạng 30

2.2.1. Đánh giá vấn đề an toàn, bảo mật hệ thống 30

2.2.1.1. Đánh giá trên phương diện vật lý 30

2.2.1.2. Đánh giá trên phương diện logic 30

2.2.2. Các loại hình tấn công mạng 31

2.2.2.1. Tấn công theo tính chất xâm hại thông tin 31

2.2.2.2. Tấn công theo vị trí mạng bị tấn công 32

2.2.2.3. Tấn công theo kỹ thuật tấn công 32

2.3. Đảm bảo an ninh mạng 33

2.4. Bảo mật mạng 33

Chương 3: CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN & BIỆN PHÁP NGĂN CHẶN 35

3.1. Cơ Sở Tiến Hành Tấn Công 35

3.1.1. Tìm hiểu mô hình TCP/IP 35

3.1.2. Các nhược điểm về bảo mật trong mạng WLAN 37

3.2. Các Kiểu Tấn Công Trong Mạng WLAN 40

3.2.1. Tấn công bị động (Passive Attack) 41

3.2.2. Tấn công chủ động (Active Attack) 43

3.2.3. Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) 48

3.2.4. Tấn công kiểu người đứng giữa (Man-in-the-middle Attack) 50

Chương 4: BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY 52

4.1. Khái quát về bảo mật trong WLAN 52

4.2. Mối nguy hiểm, sự đe dọa đối với WLAN 53

4.3. Các phương thức, kỹ thuật bảo mật trong mạng WLAN 54

4.3.1. Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device Authorization) 54

4.3.1.1. Lọc SSID (Service Set Identifier) 55

4.3.1.2. Lọc địa chỉ MAC 56

4.3.1.3. Lọc giao thức: 58

4.3.2. Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption 58

4.3.2.1. Bảo mật WEP (Wired Equivalent Privacy) 62

4.3.2.2. Bảo mật WPA 70

4.3.2.3. Bảo mật WPA2 84

4.3.3. Phương thức bảo mật sử dụng công nghệ tường lửa Firewall 87

4.3.3.1. Firewall là gì? 87

4.3.3.2. Cấu trúc Firewall 87

4.3.3.3. Chức năng Firewall 88

4.3.3.4. Những hạn chế của Firewall 88

4.3.4. Phương thức bảo mật sử dụng VPN (Virtual Private Network) 88

4.3.5. Hệ thống phát hiện xâm nhập không dây (Wireless IDS) cho mạng WLAN 90

4.4. Xây Dựng Mạng WLAN An Toàn 93

4.4.1. Bảo mật cho mạng WLAN của gia đình và các văn phòng nhỏ 93

4.4.2. Bảo mật mạng WLAN cho các doanh nghiệp nhỏ 94

4.4.3. Bảo mật mạng WLAN cho doanh nghiệp vừa và lớn 95

4.4.4. Mức độ bảo mật cao nhất của mạng WLAN áp dụng cho quân sự 95

4.5. Minh họa cấu hình mạng WLAN sử dụng Linksys tạo WEP/WPA/WPA2 key. 96

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI 102

TÀI LIỆU THAM KHẢO

 

 

doc122 trang | Chia sẻ: lethao | Lượt xem: 3807 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đồ án Kỹ thuật bảo mật mạng WLAN, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
iữa). 3.2.1. Tấn công bị động (Passive Attack) Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Tấn công bị động hay là nghe lén có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Tấn công bị động không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của kẻ tấn công trong mạng vì khi thực hiện hành vi nghe trộm, kẻ tấn công không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. Phần mềm do thám WLAN hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép kẻ tấn công giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu nhập được những thông tin quý giá. Các phương thức thường được sử dụng trong tấn công bị động: nghe trộm (Eavesdropping), phân tích luồng thông tin (Traffic Analysis). ♦ Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) +) Nguyên lý thực hiện: Hình 3.5: Ví dụ về kiểu tấn công bị động Bắt gói tin là khái niệm cụ thể của khái niệm tổng quát “nghe trộm” (eavesdropping) sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin. Packet sniffers (kẻ bắt gói tin) sẽ khai thác những thông tin được truyền ở dạng clear text như: Telnet, FTP, SNMP, POP, HTTP...Nhiều ứng dụng có thể bắt được cả mật mã đã được băm (password hash: mật mã đã được mã hóa bằng nhiều thuật toán như MD4, MD5, SHA…) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị nghe trộm. Với việc thu thập, bắt gói tin như vậy, kẻ tấn công có thể nắm được thông tin, phân tích được lưu lượng của mạng, phổ năng lượng trong không gian của các vùng, các khu vực. Dựa vào kết quả đó, kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào lưu lượng mạng lớn, tập trung nhiều máy...để thực hiện những mục đích đen tối. Và vì vậy sẽ gây ra hậu quả khó lường cho người dùng mạng. Quả thật, việc thu thập, bắt gói tin trong mạng WLAN là cơ sở cho các phương thức tấn công như ăn trộm thông tin, thu thập thông tin về phân bố mạng (Wardriving), dò mã, bẻ mã... Ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác nhau. Như vậy, một kẻ tấn công có thể ở đâu đó trong bãi đậu xe... dùng những công cụ để đột nhập vào mạng của bạn. Các công cụ có thể là một phần mềm bắt gói tin hay một số phần mềm miễn phí để có thể crack được khóa WEP và đăng nhập vào mạng... Hình 3.6: Dùng phần mềm để thu thập thông tin về phân bố thiết bị +) Biện pháp ngăn chặn: Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp được đề ra ở đây là cần nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin mà kẻ nghe lén thu thập, lấy được sẽ trở nên vô giá trị. Ngoài ra, chúng ta có thể trang bị các hệ thống phát hiện xâm nhập không dây WIDS để giám sát trên từng đoạn mạng, trên toàn mạng... 3.2.2. Tấn công chủ động (Active Attack) Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như AP, STA... Hacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng. Bằng cách kết nối với mạng không dây thông qua AP, một cuộc tấn công chủ động có thể được sử dụng để truy cập vào máy chủ và lấy những dữ liệu có giá trị hay sử dụng đường kết nối Internet từ trong mạng đó để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Ví dụ, kẻ tấn công có thể sửa đổi để thêm địa chỉ MAC của chính mình vào danh sách cho phép của bộ lọc địa chỉ MAC trên AP hay vô hiệu hóa tính năng lọc địa chỉ MAC giúp cho việc đột nhập sau này dễ dàng hơn. Người quản trị mạng thậm chí không biết được thay đổi này trong một thời gian dài nếu như không thực hiện kiểm tra định kỳ, thường xuyên. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, ngay cả khi phát hiện ra, chúng ta chưa kịp có phương pháp ngăn chặn thì nó đã thực hiện xong quá trình phá hoại. So với kiểu tấn công bị động thì tấn công chủ động có nhiều kiểu tấn công đa dạng hơn, ví dự như: tấn công từ chối dịch vụ (DOS); sửa đổi thông tin (Message Modification); đóng giả, mạo danh, che dấu (Masquerade); phát tán thư rác (Spam Mail); lặp lại thông tin (Replay)... Các kiểu tấn công chủ động cụ thể: ♦ Mạo danh, truy cập trái phép (Masquerade): +) Nguyên lý thực hiện Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ xâm nhập bất hợp pháp. Một trong những cách tấn công phổ biến là một máy tính ở bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách kẻ tấn công giả mạo địa chỉ MAC, địa chỉ IP thành các giá trị hợp lệ của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể thu thập, lấy được từ việc bắt các gói tin trên mạng. +) Biện pháp ngăn chặn Việc giữ gìn, bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danh này. Việc mạo danh có thể xảy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng chứng thực, xác nhận này giữa các bên. Chúng ta có thể xây dựng và sử dụng hệ thống nhận thực thông qua RADIUS server, hệ thống 802.1X- EAP... ♦ Tấn công từ chối dịch vụ DOS: +) Nguyên lý thực hiện: Đối với kiểu tấn công này, ở các lớp ứng dụng và vận chuyển, thì không có gì khác biệt so với cách tấn công DOS ở mạng máy tính có dây. Nhưng giữa các lớp mạng, lớp liên kết dữ liệu và lớp vật lý lại có sự khác biệt lớn. Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng mạng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn. +) Tấn công DOS lớp vật lý Tấn công DOS vào lớp vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng, phải thực hiện được kết nối vật lý với mạng. Điều này lại không đúng đối với mạng không dây. Chính vì thế, mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hổng, dịch chuyển cáp, hình ảnh được ghi lại từ camera... thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào. Bởi vì mạng WLAN hoạt động trên một phạm vi giới hạn các dải tần số được qui định trong chuẩn 802.11 cho nên một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tỷ lệ tín hiệu/nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ không trao đổi thông tin được và ngừng hoạt động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được. Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, và khó có thể thực hiện phổ biến do gặp phải vấn đề thiết bị gây nhiễu như giá cả của nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng. Nên đây là kiểu tấn công không hiệu quả và ít được sử dụng. +) Tấn công DOS lớp liên kết dữ liệu Do ở tầng liên kết dữ liệu, kẻ tấn công có thể truy cập bất kì đâu nên có nhiều cách để thực hiện tấn công kiểu DOS. Thậm chí khi WEP đã được bật, kẻ tấn công vẫn có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng. Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng cùng lúc nhiều anten. Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này. Điều này có thể được minh họa ở hình 3.7 Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở bên phải bức tường, vì vậy việc gửi và nhận khung được thực hiện với anten B. Tuy nhiên, client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của nó giống hệt với client A. Khi đó client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B. Các khung của client A sẽ bị từ chối trong suốt quá trình client B gửi lưu lượng tới AP. Hình 3.7: Ví dụ tấn công DOS lớp liên kết dữ liệu. +) Tấn công DOS lớp mạng Nếu một mạng cho phép bất kì một client nào kết nối vào, thì mạng đó rất dễ bị tấn công DOS lớp mạng. Trong mạng máy tính không dây chuẩn 802.11, một người bất hợp pháp có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt, số lượng rất lớn các gói tin ICMP qua cổng gateway. Trong khi tại cổng gateway, lưu lượng mạng vẫn thông suốt thì tại AP, băng thông lại bị chiếm dụng hết. Chính vì thế, các client khác liên kết đến AP này sẽ gửi các gói tin rất khó khăn, và gây tắc nghẽn mạng. +) Biện pháp ngăn chặn Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà kiểu tấn công DOS hay sử dụng. Việc làm này đồng nghĩa với có thể sẽ chặn luôn cả những bản tin hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công (attack detection), dựa vào các đặc điểm như: việc gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa... Thuật toán này sẽ phân biệt bản tin có ích với các bản tin tấn công DOS, từ đó có biện pháp lọc bỏ các bản tin tấn công DOS. Chúng ta có thể sử dụng các máy chủ tìm kiếm với việc quét các cổng, tạo những phiên rỗng để chia sẻ và có những máy chủ phục vụ việc cố định password, để hacker không thể thay đổi được password, nhằm nâng cao các tiện ích và ngăn chặn kiểu tấn công này. ♦ Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin (Hijacking and Modification): +) Nguyên lý thực hiện Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển. Khác với các kiểu tấn công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều khiển, đâu là một người sử dụng hợp pháp. Đây là kiểu tấn công khi một gói tin TCP/IP đi qua Switch, Router hay AP, các thiết bị này sẽ xem phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong mạng (là địa chỉ của một trong những thiết bị kết nối trực tiếp đến nó) thì gói tin sẽ được chuyển trực tiếp đến địa chỉ đích; còn nếu địa chỉ không nằm trong mạng thì gói tin sẽ được chuyển ra cổng ngoài (default gateway) để tiếp tục chuyển đi. Nếu kẻ tấn công có thể sửa đổi giá trị default gateway của thiết bị mạng bằng địa chỉ máy tính của kẻ tấn công, điều này có nghĩa là các kết nối ra bên ngoài đều đi vào máy tính của kẻ tấn công. Và đương nhiên, kẻ tấn công có thể lấy được toàn bộ thông tin đó, lựa chọn ra các bản tin yêu cầu, cấp phép chứng thực để giải mã, bẻ khóa mật mã... Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa chọn để chọn lựa một số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục chuyển tiếp (forward) bản tin đến đúng địa chỉ đích. Như vậy bản tin đã bị chặn, lấy, sửa đổi trong quá trình truyền mà ở cả hai phía gửi và nhận vẫn không phát hiện ra. Kiểu tấn công này cũng giống nguyên lý của kiểu tấn công sử dụng điểm truy cập AP giả mạo (rogue AP). Hình 3.8: Ví dụ tấn công mạng bằng AP giả mạo Kiểu tấn công sử dụng AP giả mạo (Rogue AP) là một kiểu tấn công bằng cách sử dụng 1 điểm truy cập AP đặt trong vùng gần với vùng phủ sóng của mạng WLAN. Các client khi di chuyển đến gần AP giả mạo, theo nguyên lý chuyển giao vùng phủ sóng giữa ô (cell) mà các AP quản lý, máy client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thông tin của mạng WLAN cho AP. Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với các AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn ép, nó cũng gây tác hại giống tấn công từ chối dịch vụ DOS vì khi bị nhiễu sóng, việc trao đổi các gói tin sẽ rất khó để thực hiện thành công vì thế yêu cầu phải truyền đi, truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng. +) Biện pháp ngăn chặn Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng, vì vậy cần phải có các biện pháp ngăn chặn kịp thời. Hijack thường thực hiện khi kẻ tấn công đã đột nhập khá “sâu” vào trong hệ thống, vì thế cần phải phát hiện, ngăn chặn từ những dấu hiệu ban đầu. Còn đối với kiểu tấn công AP giả mạo, biện pháp ngăn chặn giả mạo là yêu cầu phải có sự chứng thực 2 chiều giữa client và AP thay cho việc chứng thực một chiều từ client đến AP. ♦ Tấn công theo kiểu dò mật khẩu bằng từ điển (Dictionary Attack): +) Nguyên lý thực hiện Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ... Việc quét như vậy cần rất nhiều thời gian ngay cả trên những thế hệ máy tính tiên tiến, hiện đại như ngày nay. Bởi vì số trường hợp tổ hợp được tạo ra là cực kỳ nhiều. Tuy nhiên, trong thực tế là khi đặt một mật mã (password), nhiều người thường dùng các từ ngữ có ý nghĩa, dễ nhớ một cách đơn lẻ hoặc ghép lại với nhau như: tên, họ, số điện thoại, ngày tháng năm sinh... Trên cơ sở đó, một nguyên lý mới được đưa ra là sẽ quét mật khẩu với các trường hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm được lúc này nó mới thực hiện quét tổ hợp các trường hợp với nhau. Bộ từ điển này bao gồm những từ ngữ được sử dụng trong cuộc sống, trong xã hội... và nó luôn được cập nhật bổ sung để tăng khả năng “thông minh” phục vụ cho việc bẻ khóa mã. +) Biện pháp ngăn chặn Để ngăn chặn với kiểu dò mật khẩu này, chúng ta cần xây dựng một quy trình đặt mật khẩu dài, phức tạp, và đa dạng hơn để tránh những tổ hợp từ đơn giản dễ đoán, dễ dò nhằm gây khó khăn cho việc quét tổ hợp trong các trường hợp. Ví dụ mật khẩu sử dụng phải được đặt theo các qui định như sau: + Mật khẩu dài tối thiểu 10-12 ký tự. + Bao gồm cả chữ in thường và chữ in hoa. + Bao gồm cả chữ, số, và kể cả các ký tự đặc biệt như !,@,#,$... + Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh... + Không nên sử dụng các từ ngữ ngắn, đơn giản có trong từ điển. + Có thể kết hợp chương trình hỗ trợ gõ tiếng Việt bằng cách sử dụng nhiều bảng mã khác nhau trong khi gõ mật khẩu... 3.2.3. Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) ♦ Nguyên lý thực hiện: Trong khi một kẻ tấn công sử dụng một số phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, thì tấn công theo kiểu chèn ép là một kỹ thuật được sử dụng chỉ đơn giản để làm “chết” (shut down) mạng không dây, làm mạng ngừng hoạt động. Tương tự như việc kẻ phá hoại sử dụng tấn công từ chối dịch vụ DOS vào một máy chủ Web làm nghẽn máy chủ đó thì mạng WLAN cũng có thể bị “chết” bằng cách gây nghẽn tín hiệu vô tuyến. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý; có thể loại bỏ được hay không loại bỏ được. Khi một hacker chủ động thực hiện một cuộc tấn công gây nghẽn, hacker có thể sử dụng thiết bị WLAN đặc biệt, thiết bị này có thể là bộ phát tín hiệu vô tuyến có công suất cao, có tần số phát giống tần số mà mạng đang sử dụng để gây nhiễu, hoặc có thể là máy tạo sóng quét. Các nguồn gây ra nhiễu này có thể di chuyển hoặc cố định. Hình 3.9: Ví dụ tấn công gây nghẽn (Jamming). ♦ Biện pháp ngăn chặn: Để loại bỏ kiểu tấn công này, yêu cầu đầu tiên là phải xác định được nguồn phát tín hiệu vô tuyến. Việc này có thể làm bằng cách sử dụng một thiết bị phân tích phổ. Có nhiều máy phân tích phổ trên thị trường, nhưng một máy phân tích phổ cầm tay và chạy bằng pin thì tiện lợi hơn cả. Ngoài ra, một vài nhà sản xuất khác đã tạo ra các phần mềm phân tích phổ cho người dùng tích hợp ngay trong các thiết bị WLAN. Khi nguồn gây nghẽn là cố định, không gây hại như tháp truyền thông hay các hệ thống hợp pháp khác thì người quản trị nên xem xét sử dụng dải tần số khác cho mạng WLAN. Việc gây nghẽn do vô ý xuất hiện thường xuyên do nhiều thiết bị khác chia sẻ chung băng tần 2,4GHz với mạng WLAN. Tấn công bằng cách gây nghẽn không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến vì để thực hiện tấn công gây nghẽn sẽ rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời làm chết mạng trong thời gian ngắn. 3.2.4. Tấn công kiểu người đứng giữa (Man-in-the-middle Attack) Tấn công theo kiểu người đứng giữa (thu hút) là kiểu tấn công dùng một khả năng (phát tín hiệu sóng vô tuyến) mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy, hướng sự trao đổi thông tin của thiết bị về phía mình. Thiết bị chèn giữa các thiết bị khác đó phải có vị trí, khả năng thu phát trội hơn các thiết bị có sẵn trong mạng. ♦ Nguyên lý thực hiện: Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP, có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng. Nghĩa là, kẻ tấn công sử dụng một AP có công suất phát cao hơn nhiều so với các AP thực trong vùng phủ sóng. Do đó, các node di động nhận thấy có AP phát tín hiệu vô tuyến tốt hơn nên sẽ kết nối đến AP giả mạo này và thực hiện truyền dữ liệu (có thể là những dữ liệu nhạy cảm) đến AP giả mạo và kẻ tấn công có toàn quyền xử lý dữ liệu đó. Việc kết nối lại với AP giả mạo được xem như là một phần của “chuyển vùng” (roaming) nên người dùng sẽ không hề biết được. Điều này được thực hiện dễ dàng vì đơn giản là kẻ đóng vai trò là một AP giả mạo đứng giữa tất cả các client và AP thực sự, thậm chí các client và AP hợp pháp không nhận thấy sự hiện diện của AP giả mạo này. Hoặc việc đưa nguồn nhiễu toàn kênh (all-band interference) như Bluetooth vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải chuyển vùng. Hacker muốn tấn công theo kiểu thu hút này trước hết phải biết được giá trị SSID mà các client đang sử dụng (giá trị này rất dễ dàng có được bằng các công cụ quét mạng WLAN). Sau đó, hacker phải biết được giá trị khóa WEP nếu mạng sử dụng mã hóa WEP rồi kết nối với mạng trục có dây hoặc không dây thông qua AP giả mạo được điều khiển bởi một thiết bị client như card PC hay cầu nối nhóm (Workgroup Bridge). Ngoài ra, tấn công theo kiểu này còn được thực hiện chỉ với một laptop trang bị 2 card PCMCIA. Phầm mềm AP chạy trên máy laptop nơi card PC được sử dụng như là một AP và một card PC thứ hai được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong cấu hình này, laptop chính là người đứng giữa, hoạt động giữa client và AP hợp pháp. Từ đó, kẻ tấn công có thể lấy được những thông tin giá trị bằng cách sử dụng các phần mềm do thám trên máy laptop. ♦ Biện pháp ngăn chặn: Điểm cốt yếu trong kiểu tấn công này là người sử dụng không thể nhận biết được. Vì thế, lượng thông tin mà kẻ tấn công thu nhặt được phụ thuộc vào thời gian kẻ tấn công có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (physical security) là phương pháp tốt nhất cho việc phòng chống kiểu tấn công này. Chúng ta có thể sử dụng các Wireless IDS để dò ra các thiết bị mà kẻ hacker dùng để tấn công vào mạng. Hình 3.10: Ví dụ tấn công theo kiểu thu hút (người đứng giữa) Kết luận chương 3 Trong chương III đã trình bày được: - Mạng Internet hoạt động theo mô hình TCP/IP. Mô hình gồm 4 lớp cơ bản với các chức năng khác nhau: lớp ứng dụng, lớp vận chuyển, lớp liên mạng và lớp truy cập mạng. - Trong bảo mật WLAN còn tồn tại những nhược điểm cơ bản: + Lỗ hổng trong xác thực địa chỉ MAC và lọc SSID. + Lỗ hổng trong xác thực khóa chia sẻ. + Lỗ hổng trong xác thực hệ thống mở + Lỗ hổng trong mã hóa WEP. - Nghiên cứu về các kiểu tấn công trong mạng WLAN và biện pháp ngăn chặn. Cơ bản là có 4 kiểu tấn công khác nhau, mỗi kiểu tấn công có một phương thức, có điểm mạnh điểm yếu khác nhau: + Tấn công bị động. + Tấn công chủ động. + Tấn công kiểu gây nghẽn, chèn ép. + Tấn công kiểu người đứng giữa. Chương 4: BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY 4.1. Khái quát về bảo mật trong WLAN Sự ra đời của WLAN đã đem lại nhiều lợi ích về khả năng di động và khai thác mạng linh hoạt, đem lại sự thuận tiện, lợi thế về chi phí so với các hệ thống mạng hữu tuyến truyền thống. Tuy nhiên WLAN cũng tồn tại những nhược điểm và khó khăn trong việc triển khai như: tính bảo mật, phạm vi phủ sóng, độ tin cậy… Để giải quyết vấn đề đó cần có sự đầu tư, khảo sát, nghiên cứu một cách nghiêm túc nhằm đem lại một mạng WLAN an toàn và hiệu quả cao. Trước hết, chúng ta cần phải hiểu thế nào là “bảo mật” trong mạng máy tính? và “bảo mật” về vấn đề gì? Có nhiều định nghĩa khác nhau cho vấn đề trên, tuy nhiên tất cả đều tương tự nhau và để hiểu rõ, cụ thể hơn thuật ngữ trên, chúng ta cần xem xét những khái niệm sau: +) Tài sản thông tin (Information Assets): Bao gồm phần cứng, phần mềm, dữ liệu yêu cầu cần được bảo vệ. Phần cứng: bao gồm máy tính, máy in, ổ đĩa...; thiết bị mạng: Router, Bridge, và Hub... Phần mềm: hệ điều hành, hệ quản lý cơ sở dữ liệu, các phần mềm ứng dụng và các chương trình liên mạng... Dữ liệu: cơ sở dữ liệu của các chương trình ứng dụng, các file về thông tin, cấu hình hệ thống, mạng... +) Mục tiêu bảo mật (Security Goal) là duy trì ba đặc tính quan trọng của thông tin là: tính bí mật, tính toàn vẹn và tính kịp thời (sẵn sàng). +) Sự đe doạ hay các mối nguy hiểm (Threat or Risk) Có hàng trăm, hàng nghìn loại khác nhau từ các mối đe doạ, nguy hiểm tới tài sản thông tin như: việc gây cháy trung tâm dữ liệu; các cracker/hacker xâm nhập chỉnh sửa hay phá hủy trái phép các dữ liệu, thông tin về mạng..., người sử dụng xoá nhầm file… Tất cả đều chứng tỏ rằng thông tin đã bị xâm phạm. Khi sự bảo mật bị xâm phạm điều đó có nghĩa là người dùng sẽ phải tốn kinh phí cho việc khôi phục lại dữ liệu, hệ thống... và đôi khi sẽ “mất trắng” dữ liệu nghĩa là dữ liệu không thể khôi phục lại được. +) Phương pháp bảo mật (Security Method) Phương pháp bảo mật là: các bước, các công cụ, các kỹ thuật được sử dụng để giúp tránh các mối đe doạ, hiểm họa xảy ra hoặc để giảm thiểu tổn thất, thiệt hại thấp nhất đối với tài sản thông tin. Các biện pháp có thể thực hiện như: ٭ Xây dựng các rào ngăn vật lý bảo vệ phòng máy... ٭ Sử dụng các cơ chế, ứng dụng trên nền hệ điều hành: nhận thực, nhận dạng, mật khẩu, mã hóa, điều khiển truy nhập file... ٭ Dùng các phương tiện bảo vệ việc trao đổi thông tin mạng như: tường lửa, các thiết bị mã hóa mức liên kết... Do đó nên sử dụng nhiều phương pháp bảo mật khác nhau để cung cấp cho sự bảo vệ cần thiết. Một hệ thống bảo mật được xây dựng tốt khi kết hợp sử dụng nhiều loại phương pháp khác nhau theo kiểu nhiều tầng, nhiều lớp. Như vậy, hiểu rõ, triển khai và thực hiện tốt tất cả các vần đề trên nghĩa là chúng ta đã thực hiện tốt công tác bảo mật thông tin trong mạng máy tính. 4.2. Mối nguy hiểm, sự đe dọa đối với WLAN Trước tình hình an ninh mạng phức tạp như hiện nay thì mạng máy tính nói chung và mạng WLAN nói riêng đang đối mặt với các mối nguy hiểm, các yếu tố gây mất an toàn như: *) Sự mất cắp các thiết bị (LAN có dây hay không có dây) như: NIC, máy tính, các thiết bị đấu nối, bộ chia tách mạng... Nếu các thiết bị này bị đánh cắp sẽ gây hư hổng một phần hoặc ngưng trệ toàn bộ hệ thống mạng. *) Nghe lén, bắt giữ hoặc điều chỉnh, thay thế, hủy bỏ thông tin, hậu quả là dữ liệu không còn đảm bảo được tính bí mật và tính toàn vẹn của nó. *) Sự giả dạng: Khi sự giả dạng xảy ra thì cả hai đặc tính của dữ liệu là tính bí mật và tính toàn vẹn có thể bị tổn hại nghiêm trọng. *) Nhiễu hoặc nghẽn mạng: Ảnh hưởng từ các nguồn bức

Các file đính kèm theo tài liệu này:

  • docDO AN HOAN CHINH.doc
  • docbia Huong nhan.doc