Đồ án Vấn đề an ninh trong mạng máy tính không dây

Mục lục

 

PHẦN I: KẾT NỐI KHÔNG DÂY 9

Chương I: Giới thiệu một số công nghệ mạng không dây 10

1. Công nghệ sử dụng sóng hồng ngoại IR-Infrared Light 10

2. Công nghệ Bluetooth 10

3. Công nghệ HomeRF 10

4. Công nghệ HyperLAN 11

5. Công nghệ Wimax 11

6. Công nghệ WiFi 11

7. Công nghệ 3G 12

8. Công nghệ UWB 12

Chương II: Tổng quan về mạng máy tính không dây 13

I. Thế nào là mạng máy tính không dây ? 13

1. Giới thiệu 13

2. Ưu điểm của mạng máy tính không dây 13

3. Hoạt động của mạng máy tính không dây 14

4. Các mô hình của mạng máy tính không dây cơ bản 15

4.1. Kiểu Ad – hoc 15

4.2. Kiểu Infrastructure 15

5. Cự ly truyền sóng, tốc độ truyền dữ liệu 16

II. Kỹ thuật điều chế trải phổ 16

1. Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum 17

2. Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum 18

3. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM 19

III. Các chuẩn của 802.11 20

1. Nhóm lớp vật lý PHY 21

1.1. Chuẩn 802.11b 21

1.2. Chuẩn 802.11a 21

1.3. Chuẩn 802.11g 21

2. Nhóm lớp liên kết dữ liệu MAC 22

2.1. Chuẩn 802.11d 22

2.2. Chuẩn 802.11e 22

2.3. Chuẩn 802.11f 22

2.4. Chuẩn 802.11h 23

2.5. Chuẩn 802.11i 23

IV. Các kiến trúc cơ bản của chuẩn 802.11 23

1. Trạm thu phát - STA 23

2. Điểm truy cập – AP 23

3. Trạm phục vụ cơ bản – BSS 24

4. BSS độc lập – IBSS 24

5. Hệ thống phân tán – DS 25

6. Hệ thống phục vụ mở rộng - ESS 25

7. Mô hình thực tế 25

7.1. Mạng không dây kết nối với mạng có dây 26

7.2. Hai mạng có dây kết nối với nhau bằng kết nối không dây 26

IV. Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây 27

1. Cơ chế CSMA-CA 27

2. Cơ chế RTS/CTS 27

3. Cơ chế ACK 27

Chương III: Các vấn đề cần quan tâm của mạng máy 29

tính không dây, vấn đề an ninh mạng 29

I. Các vấn đề của mạng không dây, tương quan đối với mạng có dây 29

1. Phạm vi ứng dụng 29

2. Độ phức tạp kỹ thuật 29

3. Độ tin cậy 30

4. Lắp đặt, triển khai 30

5. Tính linh hoạt, khả năng thay đổi, phát triển 30

6. Giá cả 30

II. Tại sao an ninh mạng là vấn đề quan trọng của mạng máy tính không dây ? 31

1. Xem xét tương quan với các vấn đề khác 31

2. Xem xét tương quan với mạng có dây 31

III. Phạm vi nghiên cứu của đồ án này 31

PHẦN II: AN NINH MẠNG MÁY TÍNH KHÔNG DÂY 33

Chương IV: Tổng quan về an ninh mạng máy tính 34

I. Khái niệm an ninh mạng 34

1. Đánh giá vấn đề an toàn, bảo mật hệ thống 34

1.1. Đánh giá trên phương diện vật lý 34

1.1.1. An toàn thiết bị 34

1.1.2. An toàn dữ liệu 34

1.2. Đánh giá trên phương diện logic 35

1.2.1. Tính bí mật, tin cậy (Condifidentislity) 35

1.2.2. Tính xác thực (Authentication) 35

1.2.3. Tính toàn vẹn (Integrity) 36

1.2.4. Không thể phủ nhận (Non repudiation) 36

1.2.5. Khả năng điều khiển truy nhập (Access Control) 36

1.2.6. Tính khả dụng, sẵn sàng (Availability) 37

2. Các loại hình tấn công vào mạng 37

2.1. Theo tính chất xâm hại thông tin 37

2.2. Theo vị trí mạng bị tấn công 37

2.3. Theo kỹ thuật tấn công 38

2.4. Điểm lại một số kiểu tấn công mạng máy tính có dây 38

II. Đảm bảo an ninh mạng 39

1. Các biện pháp bảo vệ 39

1.1. Quy trình xây dựng hệ thống thông tin an toàn 40

1.1.1. Đánh giá và lập kế hoạch 40

1.1.2. Phân tích hệ thống và thiết kế 40

1.1.3. Áp dụng vào thực tế 40

1.1.4. Duy trì và bảo dưỡng 41

1.2. Các biện pháp và công cụ bảo mật hệ thống 41

1.2.1. Kiểm soát truy nhập 41

1.2.2. Kiểm soát sự xác thực người dùng (Authentication) 41

1.2.3. Bảo vệ hệ điều hành 42

1.2.4. Phòng chống những người dùng trong mạng 42

1.2.5. Kiểm soát nội dung thông tin 42

1.2.6. Mã hoá dữ liệu 43

1.2.7. Xác nhận chữ ký điện tử 43

Chương V: Phân loại an ninh mạng máy tính không 44

dây theo nguyên lý hoạt động 44

I. Một số khái niệm 44

1. Chứng thực - Authentication 44

2. Phê duyệt – Authorization 44

3. Kiểm tra – Audit 45

4. Mã hóa dữ liệu – Data Encryption 45

II. Chứng thực bằng địa chỉ MAC – MAC Address 46

1. Nguyên lý thực hiện 46

2. Nhược điểm 47

3. Biện pháp đối phó 47

III. Chứng thực bằng SSID 47

1. Nguyên lý thực hiện 47

2. Nhược điểm của SSID 49

3. Biện pháp đối phó 51

IV. Phương thức chứng thực và mã hóa WEP 52

1. Giới thiệu 52

2. Phương thức chứng thực 52

3. Phương thức mã hóa 53

3.1. Mã hóa khi truyền đi 54

3.2. Giải mã hóa khi nhận về 56

4. Các ưu, nhược điểm của WEP 57

5. Phương thức dò mã chứng thực 58

6. Phương thức dò mã dùng chung – Share key trong WEP 58

6.1. Biểu diễn toán học quy trình mã hóa và giải mã WEP 59

6.2. Cách biết được bản tin P trao đổi giữa AP và Client 60

6.3. Thực hiện từ bên ngoài mạng không dây 60

6.4. Thực hiện ngay từ bên trong mạng không dây 61

7. Biện pháp đối phó 62

8. Cải tiến trong phương pháp chứng thực và mã hóa WEP 62

8.1. Bổ xung trường MIC 63

8.2. Thay đổi mã khoá theo từng gói tin 64

Chương VI: Phân loại an ninh mạng máy tính không dây 66

theo tính chất tấn công 66

I. Tấn công bị động – Passive attacks 66

1. Định nghĩa 66

2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) 67

2.1. Nguyên lý thực hiện 67

2.2. Biện pháp đối phó 68

II. Tấn công chủ động – Active attacks 69

1. Định nghĩa 69

2. Các kiểu tấn công chủ động cụ thể 69

2.1. Mạo danh, truy cập trái phép 69

2.1.1. Nguyên lý thực hiện 70

2.1.2. Biện pháp đối phó 70

2.2. Tấn công từ chối dịch vụ - DOS 70

2.2.1. Nguyên lý thực hiện 70

2.2.2. Biện pháp đối phó 73

2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification 73

2.3.1. Nguyên lý thực hiện 73

2.3.2. Biện pháp đối phó 74

2.4. Dò mật khẩu bằng từ điển – Dictionary Attack 74

2.4.1. Nguyên lý thực hiện 74

2.4.2. Biện pháp đối phó 75

III. Tấn công kiểu chèn ép - Jamming attacks 75

IV. Tấn công theo kiểu thu hút - Man in the middle attacks 76

Chương VII: Chuẩn chứng thực 802.1x 78

I. Nguyên lý RADIUS Server 78

II. Giao thức chứng thực mở rộng EAP 80

1. Bản tin EAP 81

2. Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ) 82

2.1. Loại code 1: Identity 82

2.2. Loại code 2: Notification ( Thông báo ) 83

2.3. Loại code 3: NAK 83

2.4. Loại code 4: Chuỗi MD – 5 (MD – 5 Challenge) 83

2.5. Loại code 5: One – time password (OPT ) 83

2.6. Loại code 6: Generic Token Card 84

2.7. Loại code 13: TLS 84

2.8. Các loại mã khác 84

3. Các khung trong EAP 84

4. Chứng thực cổng 85

5. Kiến trúc và thuật ngữ trong chứng thực EAP 85

6. Dạng khung và cách đánh địa chỉ của EAPOL 86

6.1. Dạng khung 86

6.2. Đánh địa chỉ 87

7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 88

Chương VIII: Một số giải pháp khác 90

I. Các phương pháp lọc – filter 90

1. Lọc địa chỉ MAC 90

2. Lọc địa chỉ IP 90

3. Lọc cổng (Port) 91

II. Wireless VLAN 91

1. Giới thiệu 91

2. Nguyên lý hoạt động 92

Các từ viết tắt 95

Tài liệu tham khảo 99

 

doc100 trang | Chia sẻ: lethao | Lượt xem: 2837 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đồ án Vấn đề an ninh trong mạng máy tính không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
n, thường áp dụng 1.2.1. Kiểm soát truy nhập Kiểm soát quyền truy nhập bảo vệ cho hệ thống khỏi các mối đe dọa bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng. Việc kiểm soát truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống. 1.2.2. Kiểm soát sự xác thực người dùng (Authentication) Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy nhập vào mạng. Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác nhận bởi hệ thống bảo mật. Có thể có mấy cách kiểm soát sự xác thực người sử dụng: - Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử dụng dịch vụ hay tài nguyên của hệ thống không. - Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực trạm làm việc không giới hạn với các dịch vụ. - Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng dịch vụ trong mỗi phiên làm việc. - Có nhiều công cụ dùng cho việc xác thực, ví dụ như: + TACAC + dùng cho việc truy nhập từ xa thông qua Cisco Router. + RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access). + Firewall-1 cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên. 1.2.3. Bảo vệ hệ điều hành Một trong những mối đe doạ mạng đó là việc người dùng trong mạng có thể truy nhập vào hệ điều hành cơ sở của các máy chủ, thay đổi cấu hình hệ điều hành và do đó có thể làm thay đổi chính sách bảo mật của hệ thống, vì vậy phải có chỉ định và cấp quyền và trách nhiệm một các rõ ràng. 1.2.4. Phòng chống những người dùng trong mạng - Sử dụng phần mềm crack: Các chương trình crack có thể bẻ khóa, sửa đổi các quy tắc hoạt động của chương trình phần mềm. Vì vậy có 1 ý tưởng là sử dụng chính các chương trình crack này để phát hiện các lỗi của hệ thống - Sử dụng mật khẩu một lần: Mật khẩu một lần là mật khẩu chỉ được dùng một lần khi truy nhập vào mạng. Mật khẩu này sẽ chỉ dùng một lần sau đó sẽ không bao giờ được dùng nữa. Nhằm phòng chống những chương trình bắt mật khẩu để đánh cắp tên và mật khẩu của người sử dụng khi chúng được truyền qua mạng. 1.2.5. Kiểm soát nội dung thông tin Việc kiểm soát nội dung thông tin bao gồm: - Diệt virus: Quét nội dung các dữ liệu gửi qua cổng truy nhập mạng để phát hiện các virus và tự động diệt. - Kiểm soát thư tín điện tử : Bằng cách có thể kiểm soát, xác nhận những e-mail từ người nào đó hay không cho phép gửi thư đến người nào đó, kiểm soát các file gửi kèm, giới hạn kích thước của thư và chống virus đi kèm. - Kiểm soát dịch vụ kết nối mạng khác 1.2.6. Mã hoá dữ liệu Việc mã hoá dữ liệu là một phần quan trọng trong việc bảo mật. Dữ liệu quan trọng sẽ được mã hoá trước khi được chuyển đi qua mạng hay qua lưu trữ. Với việc phát triển các giao dịch điện tử việc mã hoá và bảo mật các thông tin thương mại trên mạng. Đây là một vấn đề nóng hổi đối với các nhà phát triển trên thế giới và cũng là một đề tài cần phải nghiên cứu và phát triển. 1.2.7. Xác nhận chữ ký điện tử Trong môi trường mạng, việc trao đổi thông điệp đòi hỏi phải có sự xác nhận người gửi. Việc xác nhận người gửi đảm bảo rằng bức thông điệp đó thực sự được gửi từ người gửi chứ không phải ai khác (sử dụng thời gian lận tên người gửi đó). Công nghệ chữ ký điện tử ra đời để phục vụ việc xác nhận người gửi này. Thực chất của công nghệ chữ ký điện tử này chính là chữ ký của người gửi sẽ được mã hoá thông qua khoá private chỉ có người gửi có. Chữ ký được mã hóa sẽ được gửi kèm bức thông điệp đến tay người nhận, và người nhận sử dụng khoá công cộng do người gửi cung cấp để giải mã và xác nhận xem chữ ký đó là đúng hay sai. Chương V: Phân loại an ninh mạng máy tính không dây theo nguyên lý hoạt động Phần này sẽ giới thiệu các nguyên lý chứng thực mã hóa của mạng không dây, từ đó phân tích các điểm yếu, cách tấn công khi sử dụng các nguyên lý này, đồng thời cũng đưa ra các giải pháp đối phó các tấn công đó I. Một số khái niệm Để thuận tiện cho phân tích các vấn đề an ninh mạng không dây, trước hết chúng ta làm quen với một số khái niệm cơ bản sau. 1. Chứng thực - Authentication Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một quá trình tham gia, sử dụng nào đó qua các phương thức, công cụ như mã khóa, chìa khóa, tài khoản, chữ ký, vân tay, vv.. Qua đó có thể cho phép hoặc không cho phép các hoạt động tham gia, sử dụng. Người được quyền tham gia, sử dụng sẽ được cấp một hay nhiều phương thức chứng nhận, xác thực trên. Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần phải kết nối với AP. Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có sử dụng như MAC Address, SSID, WEP, RADIUS, vv... 2. Phê duyệt – Authorization Phê duyệt là quá trình kiểm tra lại các hoạt động mà người được chứng thực đã làm và sau đó quyết định chấp nhận hoặc từ chối chúng. Không phải tất cả những người được chứng thực đều có quyền phê duyệt 3. Kiểm tra – Audit Kiểm tra là quá trình xem xét lại quá trình đã thực hiện để có đúng theo yêu cầu đề ra không, phát hiện ra xem những vấn đề, lỗi phát sinh nào không. Quá trình kiểm tra có thể định kỳ thường xuyên hoặc bất thường. 4. Mã hóa dữ liệu – Data Encryption Để đảm bảo thông tin truyền đi, người ta sử dụng các phương pháp mã hóa (encryption). Dữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó (tạo mật mã) và sẽ được biến đổi ngược lại (giải mã) ở trạm nhận. Phương tiện sử dụng trong quá trình mã hóa gọi là mật mã. Nhiệm vụ của mật mã là tạo ra khả năng liên lạc trên các kênh công khai sao cho đối phương không thể hiểu được thông tin được truyền đi. Kênh công khai ở đây có thể là mạng điện thoại công cộng, mạng máy tính toàn cầu, mạng thu phát vô tuyến, vv.. Mật mã còn được dùng để bảo vệ các dữ liệu mật trong các CSDL nhiều người sử dụng. Ngày nay phạm vi ứng dụng mật mã đã khá rộng rãi và phổ biến, đặc biệt trên các mạng truyền thông máy tính. Các hệ mật có thể chia làm hai loại: - Hệ mật khóa bí mật: sử dụng cùng một mã cho lập mã và giải mã vì thế còn gọi là hệ mật khóa đối xứng (symmetric key). Với hệ mật này hai đầu của kênh thông tin phải được cung cấp cùng một khóa qua một kênh tin cậy và khóa này phải được tồn tại trước quá trình truyền tin. - Hệ mật khóa công khai PKI-Public Key Infrastructure: dùng một khóa để lập mã và dùng khóa khác để giải mã, hệ mật này còn được gọi là hệ mật không đối xứng. Với hệ mật này khóa lập mã luôn được công bố công khai trên kênh tin chung, chỉ khóa giải mã là được giữ bí mật. Chuối ký tự bản tin khi chưa mã hóa được gọi là Clear text, chuỗi ký tự bản tin khi đã mã hóa gọi là cipher text. II. Chứng thực bằng địa chỉ MAC – MAC Address 1. Nguyên lý thực hiện Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chỉ MAC. Địa chỉ MAC – Media Access Control là địa chỉ vật lý của thiết bị được in nhập vào Card mạng khi chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất. Địa chỉ này gồm 48 bit chia thành 6 byte, 3 byte đầu để xác định nhà sản xuất, ví dụ như: 00-40-96 : Cisco 00-00-86 : 3COM 00-02-2D : Agere Communications (ORiNOCO) 00-10-E7 : Breezecom 00-E0-03 : Nokia Wireless 00-04-5A : Linksys 3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI) Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC của Client đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định xem có cho phép Client chứng thực hay không. Chi tiết quá trình này được biểu diễn ở hình dưới Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC 2. Nhược điểm Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhược điểm của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách dễ dàng, từ đó có thể chứng thực giả mạo. - Giả sử người sử dụng bị mất máy tính, kẻ cắp có thể dễ dàng truy cập và tấn công mạng bởi vì chiếc máy tính đó mang địa chỉ MAC được AP cho phép, trong khi đó người mất máy tính mua một chiếc máy tính mới lúc đầu gặp khó khăn vì AP chưa kịp cập nhật địa chỉ MAC của chiếc máy tính đó. - Một số các Card mạng không dây loại PCMCIA dùng cho chuẩn 802.11 được hỗ trợ khả năng tự thay đổi địa chỉ MAC, như vậy kẻ tấn công chỉ việc thay đổi địa chỉ đó giống địa chỉ của một máy tính nào trong mạng đã được cấp phép là hắn có nhiều cơ hội chứng thực thành công. 3. Biện pháp đối phó Nguyên lý này quá yếu kém về mặt an ninh nên biện pháp tốt nhất là không sử dụng nó nữa hoặc là dùng nó như một phần phụ trợ cho các nguyên lý khác III. Chứng thực bằng SSID 1. Nguyên lý thực hiện Chứng thực bằng SSID - System Set Identifier, mã định danh hệ thống, là một phương thức chứng thực đơn giản, nó được áp dụng cho nhiều mô hình mạng nhỏ, yêu cầu mức độ bảo mật thấp. Có thể coi SSID như một mật mã hay một chìa khóa, khi máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID, khi gia nhập, nó gửi giá trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID mà máy tính đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và AP sẽ cho phép thực hiện các kết nối. Hình 10: Mô tả quá trình chứng thực bằng SSID Các bước kết nối khi sử dụng SSID: 1. Client phát yêu cầu Thăm dò trên tất cả các kênh 2. AP nào nhận được yêu cầu Thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùng trả lời) 3. Client chọn AP nào phù hợp để gửi yêu cầu xin Chứng thực 4. AP gửi trả lời yêu cầu Chứng thực 5. Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu Liên kết đến AP 6. AP gửi trả lời yêu cầu Liên kết 7. Quá trình Chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu SSID là một chuỗi dài 32 bit. Trong một số tình huống công khai (hay còn gọi là Chứng thực mở - Open System Authentication), khi AP không yêu cầu chứng thực chuỗi SSID này sẽ là một chuỗi trắng (null). Trong một số tình huống công khai khác, AP có giá trị SSID và nó phát BroadCast cho toàn mạng. Còn khi giữ bí mật (hay còn gọi là Chứng thực đóng - Close System Authentication), chỉ khi có SSID đúng thì máy tính mới tham gia vào mạng được. Giá trị SSID cũng có thể thay đổi thường xuyên hay bất thường, lúc đó phải thông báo đến tất cả các máy tính được cấp phép và đang sử dụng SSID cũ, nhưng trong quá trình trao đổi SSID giữa Client và AP thì mã này để ở nguyên dạng, không mã hóa (clear text). Hình 11: Mô hình 2 phương pháp chứng thực SSID của 802.11 2. Nhược điểm của SSID Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm, cụ thể : - Các hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụng không thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi dụng sự lơi lỏng đó, để dò ra SSID. Các SSID ngầm định của AP của một số hãng như sau: Manufacturer Default SSID 3Com 101, comcomcom Addtron WLAN Cisco Tsunami, WaveLAN Network Compaq Compaq Dlink WLAN Intel 101, 195, xlan, intel Linksys Linksys, wireless Lucent/Cabletron RoamAbout NetGear Wireless SMC WLAN Symbol 101 Teletronics any Zcomax any, mello, Test Zyxel Wireless Others Wireless - Nhiều mạng sử dụng mã SSID rỗng (null), như vậy đương nhiên mọi máy tính có thể truy nhập vào mạng được, kể cả máy tính của kẻ tấn công - AP bật chế độ Broadcast giá SSID, như vậy giá trị SSID này sẽ được gửi đi khắp nơi trong vùng phủ sóng, tạo điều kiện cho kẻ tấn công lấy được mã này - Kiểu chứng thực dùng SSID là đơn giản, ít bước. Vì vậy nếu kẻ tấn công thực hiện việc bắt rất nhiều gói tin trên mạng để phân tích theo các thuật toán quét giá trị như kiểu Brute Force thì sẽ có nhiều khả năng dò ra được mã SSID mà AP đang sử dụng - Tất cả mạng WLAN dùng chung một SSID, chỉ cần một máy tính trong mạng để lộ thì sẽ ảnh hưởng an ninh toàn mạng. Khi AP muốn đổi giá trị SSID thì phải thông báo cho tất cả các máy tính trong mạng Sử dụng phương pháp bắt gói tin để dò mã SSID: Nếu AP phát Broadcast giá trị SSID, bất kỳ một máy tính kết nối không dây nào cũng có thể dò ra giá trị này. Còn khi AP không phổ biến giá trị này, kẻ tấn công vẫn có thể dò ra được một cách đơn giản bằng phương pháp bắt các bản tin chứng trao đổi giữa Client và AP bởi vì các giá trị SSID trong bản tin không được mã hóa. Dưới đây là giá trị SSID thu được bằng phần mềm bắt gói – Sniffer Wireless Hình 13: Giá trị SSID được AP phát ở chế độ quảng bá Hình 14: Giá trị SSID được AP phát ở chế độ trả lời Client 3. Biện pháp đối phó Việc sử dụng SSID chỉ áp dụng cho kết nối giữa máy tính và máy tính hoặc cho các mạng không dây phạm vi nhỏ, hoặc là không có kết nối ra mạng bên ngoài. Những mô hình phức tạp vẫn sử dụng SSID nhưng không phải để bảo mật vì nó thường được phổ biến công khai, mà nó được dùng để giữ đúng các nguyên lý kết nối của WLAN, còn an ninh mạng sẽ được các nguyên lý khác đảm nhiệm. IV. Phương thức chứng thực và mã hóa WEP 1. Giới thiệu Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt sóng được. Điều này thực sự là mối đe doạ nghiêm trọng. Để bảo vệ dữ liệu khỏi bị nghe trộm, nhiều dạng mã hóa dữ liệu đã dùng. Đôi khi các dạng mã hóa này thành công, một số khác thì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu. Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảo được yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa có mã hóa dữ liệu. Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP – Wired Equivalent Privacy. WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền trên mạng LAN không dây (WLAN). Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator và bộ mã hóa luồng theo kiểu RC4. Phương thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm khác. 2. Phương thức chứng thực Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client và AP, nhưng nó có thêm mã hóa và phức tạp hơn Hình 15: Mô tả quá trình chứng thực giữa Client và AP Các bước cụ thể như sau: Bước 1: Client gửi đến AP yêu cầu xin chứng thực Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối 3. Phương thức mã hóa WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp. Chúng ta làm quen với một số khái niệm sau: Khóa dùng chung – Share key: Đây là mã khóa mà AP và Client cùng biết và sử dụng cho việc mã hóa và giải mã dữ liệu. Khóa này có 2 loại khác nhau về độ dài là 40 bit và 104 bit. Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức là nó có làm việc với 4 nhóm các Client kết nối tới nó. Hình 16: Cài đặt mã khóa dùng chung cho WEP Vector khởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, được tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần. Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau. Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator. Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã. RC4: chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ ra là Ron Rivest, thành viên của tổ chức bảo mật RSA. Đây là loại mã dạng chuỗi các ký tự được tạo ra liên tục (còn gọi là luồng dữ liệu). Độ dài của RC4 chính bằng tổng độ dài của Khóa dùng chung và mã IV. Mã RC4 có 2 loại khác nhau về độ dài từ mã là loại 64 bit (ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa dùng chung dài 104 bit). 3.1. Mã hóa khi truyền đi Hình 17: Mô tả quá trình mã hoá khi truyền đi Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục. Mặt khác, phần nội dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 bytes. Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa – cipher text. Bản tin này và chuỗi IV được đóng gói thành gói tin phát đi. Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte. Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các ký tự “độn” vào để thành số nguyên lần các khối Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài. Điều này giúp đơn giản rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa bí mật. IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khả năng tự đồng bộ. Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ. Mỗi một IV mới sẽ tạo ra một seed mới và một sequence mới, tức là có sự tương ứng 1-1 giữa IV và key sequence. IV không cung cấp một thông tin gì mà kẻ bất hợp pháp có thể lợi dụng. 3.2. Giải mã hóa khi nhận về Hình 18: Mô tả quá trình giải mã khi nhận về Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại. Bên nhận dùng Khóa dùng chung và giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4. Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu gửi đi. Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa. 4. Các ưu, nhược điểm của WEP Khi chọn giải pháp an ninh cho mạng không dây, chuẩn 802.11 đưa ra các yêu cầu sau mà WEP đáp ứng được: - Có thể đưa ra rộng rãi, triển khai đơn giản - Mã hóa mạnh - Khả năng tự đồng bộ - Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý - Có các lựa chọn bổ xung thêm Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra rằng WEP không đủ khả năng bảo mật một cách toàn diện. - Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứng thực tính họp pháp của AP với Client - WEP còn thiếu cơ chế cung cấp và quản lý mã khóa. Khi sử dụng khóa tĩnh, nhiều người dụng khóa dùng chung trong một thời gian dài. Bằng máy tính xử lý tốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóa này để giải mã ra mã khóa mã hóa một cách đơn giản. Nếu giả sử một máy tính trong mạng bị mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùng chung đó mà các máy khác cũng đang dùng. Hơn nữa, việc dùng chung khóa, thì nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn. - Vector khởi tạo IV, như đã phân tích ở trên, là một trường 24 bit kết hợp với phần RC4 để tạo ra chuỗi khóa – key stream, được gửi đi ở dạng nguyên bản, không được mã hóa. IV được thay đổi thường xuyên, IV có 24 bit thì chỉ có thể có tối đa 224 = 16 triệu giá trị IV trong 1 chu kỳ, nhưng khi mạng có lưu lượng lớn thì số lượng 16 triệu giá trị này sẽ quay vòng nhanh, khoảng thời gian thay đổi ngắn, ngoài ra IV thường khởi tạo từ giá trị 0, mà muốn IV khởi tạo lại chỉ cần thực hiện được việc reboot lại thiết bị. Hơn nữa chuẩn 802.11 không cần xác định giá trị IV vẫn giữ nguyên hay đã thay đổi, và những Card mạng không dây của cùng 1 hãng sản xuất có thể xẩy ra hiện tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau. Kẻ tấn công có thể dựa vào đó mà tìm ra IV, rồi tìm ra IV của tất cả các gói tin đi qua mà nghe trộm được, từ đó tìm ra chuỗi khóa và sẽ giải mã được dữ liệu mã hóa. - Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, như nêu trên, WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng phần Payload, kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội dung của các gói tin đó, gửi lại cho AP xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn công có thể tìm ra được nội dung của phần bản tin đi cùng mã CRC. 5. Phương thức dò mã chứng thực Quá trình chứng thực của Client với AP thông qua challenge text và encryption response text, sau khi dùng biện pháp bắt trộm bản tin, bằng những máy tính xử lý tốc độ cao hiện nay kẻ tấn công giải mã những bản tin này để tìm ra mã khóa chứng thực một cách không phức tạp theo nguyên lý từ điển sẽ được giới thiệu ở chương sau. Ngoài ra quá trình chứng thực một chiều có thể bị khai thác bằng cách dùng AP giả mạo lừa Client để thu thập thông tin chứng thực. 6. Phương thức dò mã dùng chung – Share key trong WEP Ở phần trên khi chúng ta đã tìm hiểu nguyên tắc mã hóa và giải mã WEP, chúng ta thấy rằng mã khóa dùng chung – Share key có vai trò quan trọng trong cả 2 quá trình, vì vậy một trong những cách phá WEP mà kẻ tấn công hay dùng là dò ra mã khóa dùng chung đó dựa trên việc bắt gói tin, tổng hợp số liệu. Ở phần này chúng ta sẽ biểu diễn quá trình mã hóa và giải mã dưới dạng toán học để phân tích nguyên lý phá mã khóa chung mã hóa 6.1. Biểu diễn toán học quy trình mã hóa và giải mã WEP - Gọi Z là kết quả sau khi thực hiện mã hóa RC4 tức là Z = RC4(Key, IV) - Gọi phần dữ liệu chưa mã hóa lúc đầu là P (gồm CRC và Packet), dữ liệu sau khi mã hóa là C, ta có C = P Å Z - Như vậy phía phát sẽ truyền đi gói tin gồm có mã IV và chuỗi C - Ở phía thu sẽ tách riêng IV và C - Xây dựng giá trị Z theo công thức Z = RC4(Key, IV) giống như ở bên phát - Sau đó tìm lại P theo công thức C Å Z = (P Å Z) Å Z = P Å (Z Å Z ) = P Một số tính chất của phép toán cộng logic Å (XOR) Giả sử a, b là 2 bit, khi đó ta có: a Å 0 = a a Å a = 0 a Å (a Å b) = (a Å a) Å b = 0 Å b = b Như đã đề cập ở trên về khả năng giá trị IV lặp lại giống nhau, khi kẻ tấn công bắt được các gói tin đã mã hóa và tìm được các cặp gói tin có mã IV giống nhau thì quá trình bẻ khóa sẽ như sau: - Vì 2 gói tin cùng dùng một mã khóa chung, lại có IV giống nhau vì vậy giá trị Z cũng sẽ giống nhau Z = RC4(Key, IV). - Giả sử gói tin thứ nhất có chứa thông tin mã hóa là C tức là C = P Å Z - Giả sử gói tin thứ hai có chứa thông tin mã hóa là C’ tức là C’ = P’ Å Z - Kẻ tấn công bắt được cả hai gói tin đã mã hóa là C và C’. - Nếu thực hiện phép toán C Å C’ thì sẽ được kết quả là C Å C’ = (P Å Z) Å (P’ Å Z) = (P Å P’) Å (Z Å Z) = P Å P’ - Vì biết C và C’ nên sẽ biết giá trị P Å P’. - Nếu biết được P thì sẽ suy ra P’, cùng với C và C’ tính ra được Z = C Å P - Biết Z, có IV, có thể dò ra được giá trị Key bằng các thuật toán giải mã RC4. 6.2. Cách biết được bản tin P trao đổi giữa AP và Client Việc biết được P tức là 1 bản tin (lúc chưa mã hóa) trao đổi giữa Client và AP ở thời điểm nào đó về lý thuyết có vẻ là khó vì số lượng bản tin truyền đi là cực kỳ nhiều nhưng thực tế lại có thể biết được bằng cách sau: Kẻ tấn công làm cho Client và AP phải trao đổi với nhau liên tục, mật độ cao 1 bản tin (mà kẻ tấn công đã biết trước) trong khoảng thời gian đó. Như vậy xác suất bản tin trao đổi trong thời khoảng thời đó là bản tin mà kẻ tấn công biết trước là rất cao (vì còn có bản tin trao đổi của các kết nối khác, nhưng số lượng ít hơn). Phương pháp thực hiện như sau: 6.3. Thực hiện từ bên ngoài mạng không dây Phương pháp này được thực hiện khi mạng không dây có kết nối với mạng bên ngoài. Kẻ tấn công từ mạng bên ngoài sẽ gửi liên tục các gói tin đến máy Client trong mạng không dây, gói tin đơn giản nhất có thể gửi là gói tin Ping dùng giao thức ICMP, khi đó bản tin giữa AP và Client sẽ là các bản tin ICMP đó. Như vậy hắn đã biết được bản tin gốc P. Hình 18: Mô tả quá trình thực hiện từ bên ngoài mạng không dây 6.4. Thực hiện ngay từ bên trong mạng không dây Việc thực hiện bên trong sẽ phức tạp hơn một chút, và phải dựa trên nguyên lý Sửa bản tin khai thác

Các file đính kèm theo tài liệu này:

  • docDo an - Vấn đề an ninh trong mạng m£y t■nh kh￴ng d¬y.doc
Tài liệu liên quan