1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BẢO mật MẠNG KHÔNG dây WIRELESS SECURITY

47 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 1,15 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG  BÁO CÁO ĐỒ ÁN MÔN HỌC AN NINH MẠNG Tên đề tài: BẢO MẬT MẠNG KHÔNG DÂY WIRELESS SECURITY GVHD: Lớp: Nhóm thực hiện: ThS Lê Phúc D05THA1 Nguyễn Khơi Nguyễn Ngọc Lê Uyên Nguyễn Châu Thành 405170031 405170093 404170062 Thành phố Hồ Chí Minh – – 2009 Final Project: Wireless Security -1- LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com MỤC LỤC Chương I: Giới thiệu Wireless Lan 1.1 Khái niệm 1.2 Ưu điểm 1.2.1 Tính di động 1.2.2 Tính đơn giản 1.2.3 Tiết kiệm chi phí lâu dài 1.2.4 Khả vô hướng 1.2.5 Dễ dàng truy cập đại điểm Internet công cộng 1.3 Hoạt động 1.4 Mơ hình 1.4.1 Mơ hình mạng AD HOC 1.4.2 Mơ hình mạng sở BSSs 1.4.3 Mơ hình mạng mở rộng ESSs Chương II: Các chuẩn 802.11 2.1 Giới thiệu chuẩn 802.11 2.2 Nhóm lớp vật lý PHY Chuẩn 802.11b Chuẩn 802.11a Chuẩn 802.11g Chuẩn 802.11n 2.3 Nhóm lớp liên kết liệu MAC 2.3.1 Chuẩn 802.11d 2.3.2 Chuẩn 802.11r 2.3.3 Chuẩn 802.11e 2.3.4 Chuẩn 802.11F 2.3.5 Chuẩn 802.11h 2.3.6 Chuẩn 802.11i 2.3.7 Chuẩn 802.11w 2.4 Các chuẩn khác 2.4.1 Chuẩn 802.11j 2.4.2 Chuẩn 802.11s 2.4.3 Chuẩn 802.11k 2.4.4 Chuẩn 802.11p 2.4.5 Chuẩn 802.11u 2.2.1 2.2.2 2.2.3 2.2.4 Final Project: Wireless Security -2- LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Chương III: Các thành phần Wireless Lan 3.1 Stations (các máy trạm) 3.2 Access points (các điểm truy cập) 3.3 Wireless medium (môi trường không dây) 3.4 Distribution system (hệ thống phân tán) Chương IV: Hoạt động mạng không dây 4.1 Nguyên tắc hoạt động Wireless Access Point 4.2 Các frame Wireless Network Chương V: Bảo mật mạng không dây 5.1 Tại bảo mật mạng không dây? 5.2 Bảo mật mạng không dây(WLAN) 5.2.1 Wireless Client 5.2.2 Access Points (AP) 5.2.3 Access Server 5.3 Mơ hình bảo mật khơng dây 5.3.1 Device Authorization 5.3.2 Encryption 5.3.3 Authentication 5.3.4 Firewall 5.3.5 VPN Chương VI: Mã hóa 6.1 Định nghĩa 6.2 Phân loại 6.2.1 Mật mã dòng 6.2.2 Mật mã khối 6.3 Một số kỹ thuật khắc phục vấn đề 6.3.1 Sử dụng vector khởi tạo IV 6.3.2 Chế độ phản hồi Chương VII: Bảo mật WEP 7.1 Định nghĩa WEP 7.2 Frame mã hóa WEP 7.3 Tiến trình mã hóa giải mã Final Project: Wireless Security -3- LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 7.4 Những điểm yếu bảo mật WEP 7.5 Giải pháp WEP tối ưu Chương VIII: Các kiểu công mạng không dây 8.1 ROGUE ACCESS POINT 8.1.1 Định nghĩa 8.1.2 Phân loại 8.2 De-authentication Flood Attack(tấn công yêu cầu xác thực lại ) 8.3 Fake Access Point 8.4 Tấn công dựa cảm nhận sóng mang lớp vật lý 8.5 Tấn cơng ngắt kết nối (Disassociation flood attack) Chương IX: Các giải pháp bảo mật bật 9.1 WLAN VPN 9.2 TKIP 9.3 AES 9.3.1 Mã hóa CBC-CTR 9.3.2 Mã hóa CBC-MAC 9.4 802.1x EAP 9.4.1 802.1x 9.4.2 EAP 9.5 WPA 9.5.1 WPA cải tiến điểm yếu bật WEP 9.5.2 Những điểm yếu WPA 9.6 WPA2 9.7 Lọc 9.7.1 Lọc SSID 9.7.2 Lọc địa MAC 9.7.3 Lọc giao thức Final Project: Wireless Security -4- LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Chương I: Giới thiệu Wireless Lan 1.1 Khái niệm Mạng không dây hệ thống mạng mà máy tính nói chuyện, giao tiếp với chia sẻ nguồn tài nguyên máy in hay file liệu mà không cần dùng dây cáp mạng Thông qua thiếp bị giao tiếp Access Point ( dùng để phát tín hiệu), Card mạng khơng dây ( dùng cho máy PC để bàn), Card PCMCI dùng cho máy tính xách tay khơng có card wireless tích hợp, USB wireless có hệ thống mạng khơng dây tương đối hồn chỉnh Cơng nghệ mạng không dây tổ chức IEEE xây dựng tổ chức Wi-Fi Alliance thức đưa vào sử dụng Mạng khơng dây có tính năng, đặc trưng hoàn toàn giống mạng cổ điển Ethernet, Token Ring, vv điểm bật hệ thống mạng không dây không sử dụng Cables để kết nối ứng dụng nơi thi công cables Hệ thống sử dụng tần số Radio 2.4MHz để chuyển tải liệu, bạn dể dàng nâng cấp, thay đổi tốc độ truyền không giống hệ thống cổ điển chôn cables xuống đất, âm tường, vv Hệ thống mạng không dây sử dụng môi trường truyền dẫn tần số radio - radio frequencies (RF) Tần số radio thường sử dụng phổ biến băng thơng rộng nên truyền tính hiệu xa, phủ sóng rộng Đa số hệ thống mạng wireless thường sử dụng băng tần 2.4-gigahertz (GHz) Chia hệ thống mạng không dây thành loại: Mạng không dây nhà ( Indoor ) Final Project: Wireless Security -5- LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Mạng không dây trời ( Outdoor ) 1.2 Ưu điểm Mạng không dây không dùng cáp cho kết nối,thay vào đó, chúng sử dụng sóng radio Ưu mạng không dây khả di động tự do, người dùng không bị hạn chế không gian vị trí kết nối Các mạng máy tính khơng dây có ưu điểm hiệu suất, thuận lợi, cụ thể sau: 1.2.1 Tính di động : Người sử dụng laptop máy tính notebook thay đổi vị trí mà ln trì kết nối mạng Điều cho phép người dùng di động di chuyển từ địa điểm đến địa điểm khác, lại hội thảo, hành lang, quán cà phê, lớp học mà truy cập vào liệu mạng Nếu khơng có mạng không dây, người dùng phải mang theo cáp bị hạn chế phải làm việc gần với giắc cắm cáp Kết nối LAN không dây cơng nghệ hồn hảo cho mơi trường cần đến nhiều di động Ví dụ: mơi trường mua bán lẻ có lợi người dùng sử dụng laptop để vào thông tin kiểm kê cách trực tiếp sở liệu từ quầy hàng Thậm chí khơng có sở hạ tầng khơng dây, máy tính laptop khơng dây từ mạng ad hoc truyền thông chia sẻ liệu với máy tính khác 1.2.2 Tính đơn giản : Để kết nối mạng hai tòa nhà cao tầng tách biệt trở ngại vật lý, hợp lệ tài chính, bạn sử dụng liên kết cung cấp hãng truyền thơng (chi chi phí cài đặt cố định giá thành chi phí đinh kỳ) bạn tạo liên kết không dây point-to-point việc sử dụng cơng nghệ LAN khơng dây (chi chi phí cài đặt cố định mà khơng cần chi phí định kỳ) Việc loại bỏ gánh nặng truyền thơng định kỳ tiết kiệm cách đáng kể chi phí cho tổ chức Cơng nghệ mạng LAN khơng dây sử dụng để tạo mạng tạm thời, Final Project: Wireless Security -6- LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com điều có ý nghĩa nhiệm vụ diễn thời điểm ngắn Ví dụ: mạng sử dụng cho hội nghị trình chiếu mang tinh chất thương mại ứng dụng loại hình mạng khơng dây này, hiển nhiên linh hoạt việc triển khai đường truyền cáp với kiểu nối mạng chạy dây Ethernet truyền thống Nhiều tòa nhà tịa nhà có từ lâu đời khơng phép chạy dây, việc dẫn đến làm xấu tịa nhà Chính áp dụng giải pháp không dây lựa chọn cần thiết.Khía cạnh khơng dây mạng LAN không dây hấp dẫn với gia đình nào, người có điều kiện kết nối máy tính nhà mà khơng cần đục lỗ, kéo dây cáp qua tường trần nhà 1.2.3 Tiết kiệm chi phí lâu dài : Trong đầu tư cần thiết ban đầu phần cứng mạng máy tính khơng dây cao chi phí phần cứng mạng hữu tuyến tồn phí tổn lắp đặt chi phí thời gian tồn thấp đáng kể Chi phí dài hạn có lợi môi trường động cần phải di chuyển thay đổi thường xuyên 1.2.4 Khả vô hướng : mạng máy tính khơng dây cấu hình theo topo khác để đáp ứng nhu cầu ứng dụng lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ mạng ngang hàng thích hợp cho số lượng nhỏ người sử dụng đến mạng có sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả di chuyển vùng rộng 1.2.5 Dễ dàng truy cập đại điểm Internet công cộng Xa tòa nhà cao tầng nhiều cơng ty, truy cập Internet trí truy cập vào trang cơng ty thực thông qua mạng hot spot không dây công cộng Các sân bay, nhà hàng, bến xe lửa vùng cơng cộng khác tồn thành phố cung cấp với loại hình dịch vụ khơng dây Khi đến đích chuyến cơng tác họ có lẽ việc gặp khách hàng văn phịng cơng ty họ mà bị giới hạn việc giới hạn truy cập cung cấp mạng khơng dây cục Mạng nhận người dùng từ công ty khác tạo kết nối cô lập với cơng ty truy cập Internet cho người dùng đến Nhà cung cấp sở hạ tầng không dây cho phép việc kết nối không dây vùng công cộng xung quanh giới Nhiều sân bay, trung tâm hội thảo, khách sạn cung cấp truy cập không dây cho khách họ Final Project: Wireless Security -7- LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 1.3 Hoạt động Các mạng máy tính khơng dây sử dụng sóng điện từ không gian (vô tuyến ánh sáng) để truyền thông tin từ điểm tới điểm khác Các sóng vơ tuyến thường xem sóng mang vơ tuyến chúng thực chức cung cấp lượng cho máy thu xa Dữ liệu phát điều chế sóng mang vơ tuyến (thường gọi điều chế sóng mang nhờ thơng tin phát) cho khơi phục xác máy thu Nhiễu sóng mang vơ tuyến tồn khơng gian, thời điểm mà không can nhiễu lẫn sóng vơ tuyến phát tần số vô tuyến khác Để nhận lại liệu, máy thu vô tuyến thu tần số vô tuyến máy phát tương ứng Trong cấu hình mạng máy tính khơng dây tiêu chuẩn, thiết bị thu/phát (bộ thu/phát) gọi điểm truy cập, nối với mạng hữu tuyến từ vị trí cố định sử dụng cáp tiêu chuẩn Chức tối thiểu điểm truy cập thu, làm đệm, phát liệu mạng máy tính khơng dây sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn hỗ trợ nhóm nhỏ người sử dụng thực chức phạm vi từ trăm đến vài trăm feet Điểm truy cập (hoặc anten gắn vào điểm truy cập) thường đặt cao đặt chỗ miễn đạt vùng phủ sóng mong muốn Những người sử dụng truy cập vào mạng máy tính khơng dây thơng qua thích ứng máy tính khơng dây Card mạng khơng dây vi máy tính, máy Palm, PDA Các thích ứng máy tính khơng dây cung cấp giao diện hệ thống điều hành mạng (NOS – Network Operation System) máy khách sóng khơng gian qua anten Bản chất kết nối không dây suốt hệ điều hành mạng 1.4 Mơ hình Mạng 802.11 linh hoạt thiết kế, gồm mơ hình mạng sau: · Mơ hình mạng độc lập(IBSSs) hay cịn gọi mạng Ad hoc · Mơ hình mạng sở (BSSs) · Mơ hình mạng mở rộng(ESSs) 1.4.1 Mơ hình mạng Ad hoc Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lại không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) chúng Các nút di động có card mạng wireless chúng trao đổi thơng tin trực tiếp với , không Final Project: Wireless Security -8- LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com cần phải quản trị mạng Vì mạng ad-hoc thực nhanh dễ dàng nên chúng thường thiết lập mà không cần công cụ hay kỹ đặc biệt thích hợp để sử dụng hội nghị thương mại nhóm làm việc tạm thời Tuy nhiên chúng có nhược điểm vùng phủ sóng bị giới hạn, người sử dụng phải nghe lẫn 1.4.2 Mơ hình mạng sở Basic service set ( BSSs) Bao gồm điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến giao tiếp với thiết bị di động vùng phủ sóng cell AP đóng vai trị điều khiển cell điều khiển lưu lượng tới mạng Các thiết bị di động không giao tiếp trực tiếp với mà giao tiếp với AP.Các cell chồng lấn lên khoảng 10Final Project: Wireless Security -9- LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 15% cho phép trạm di động di chuyển mà không bị kết nối vô tuyến cung cấp vùng phủ sóng với chi phí thấp Các trạm di động chọn AP tốt để kết nối Một điểm truy nhập nằm trung tâm điều khiển phân phối truy nhập cho nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định địa mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển gói trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép nút di động truyền trực tiếp tới nút khác nằm vùng với điểm truy nhập cấu hình mạng WLAN độc lập Trong trường hợp này, gói phải phát lần (từ nút phát gốc sau điểm truy nhập) trước tới nút đích, trình làm giảm hiệu truyền dẫn tăng trễ truyền dẫn 1.4.3 Mơ hình mạng mở rộng Extended Service Set (ESSs) Mạng 802.11 mở rộng phạm vi di động tới phạm vi thơng qua ESS Một ESSs tập hợp BSSs nơi mà Access Point giao tiếp với để chuyển lưu lượng từ BSS đến BSS khác để làm cho việc di chuyển dễ dàng trạm BSS, Access Point thực việc giao tiếp thông qua hệ thống phân phối Hệ thống phân phối lớp mỏng Access Point mà xác định đích đến cho lưu lượng nhận từ BSS Hệ thống phân phối tiếp sóng trở lại đích BSS, chuyển tiếp hệ thống phân phối tới Access Point khác, gởi tới mạng có dây tới đích khơng nằm ESS Các thơng tin nhận Access Point từ hệ thống phân phối truyền tới BSS nhận trạm đích Final Project: Wireless Security - 10 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Do WEP sử dụng RC4, RC4 cài đặt khơng thích hợp tạo nên giải pháp bảo mật Cả khóa WEP 64 bit 128 bit có mức độ yếu việc cài đặt 24 bit IV sử dụng tiến trình mã hóa có nhiều lỗ hỏng Tiến trình khởi tạo giá trị ban đầu cho IV 0, sau tăng lên cho frame truyền Trong mạng thường xuyên bị nghẽn, phân tích thống kê cho thấy tất giá trị IV(224 )sẽ sử dụng hết nửa ngày Điều có nghĩa khởi tạo lại giá trị IV ban đầu lần ngày Đây lổ hỏng cho hacker công Khi WEP sử dụng, IV truyền mà khơng mã hóa với gói tin mã hóa cách làm tạo lỗ hỏng bảo mật sau: Tấn công bị động để giải mã lưu lượng, cách sử dụng phân tích thống kê, khóa WEP bị giải mã * Dùng phần mềm miễn phí để tìm kiếm khóa WEP là: AirCrack , AirSnort, dWepCrack, WepAttack, WepCrack, WepLab Khi khóa WEP bị hack việc giải mã gói tin thực cách lắng nghe gói tin quảng bá, sau dùng khóa WEP để giải mã chúng 7.4 Những điểm yếu bảo mật WEP + WEP sử dụng khóa cố định chia sẻ Access Point (AP) nhiều người dùng (users) với IV ngẫu nhiên 24 bit Do đó, IV sử dụng lại nhiều lần Bằng cách thu thập thông tin truyền đi, kẻ cơng có đủ thơng tin cần thiết để bẻ khóa WEP dùng + Một khóa WEP biết, kẻ cơng giải mã thơng tin truyền thay đổi nội dung thông tin truyền Do WEP không đảm bảo confidentiality integrity Final Project: Wireless Security - 33 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com + Việc sử dụng khóa cố định chọn người sử dụng thay đổi (tức có nghĩa khóa WEP khơng tự động thay đổi) làm cho WEP dễ bị công + WEP cho phép người dùng (supplicant) xác minh (authenticate) AP AP xác minh tính xác thực người dùng Nói cách khác, WEP không cung ứng mutual authentication 7.5 Giải pháp WEP tối ưu Sử dụng khóa WEP có độ dài 128 bit: Thường thiết bị WEP cho phép cấu hình khóa ba độ dài: 40 bit, 64 bit, 128 bit Sử dụng khóa với độ dài 128 bit gia tăng số lượng gói liệu hacker cần phải có để phân tích IV, gây khó khăn kéo dài thời gian giải mã khóa WEP Thực thi sách thay đổi khóa WEP định kỳ: Do WEP khơng hỗ trợ phương thức thay đổi khóa tự động nên thay đổi khóa định kỳ gây khó khăn cho người sử dụng Tuy nhiên, khơng đổi khóa WEP thường xun nên thực lần tháng nghi ngờ có khả bị lộ khóa Sử dụng cơng cụ theo dõi số liệu thống kê liệu đường truyền khơng dây: Do cơng cụ dị khóa WEP cần bắt số lượng lớn gói liệu hacker phải sử dụng cơng cụ phát sinh liệu nên đột biến lưu lượng liệu dấu hiệu công WEP, đánh động người quản trị mạng phát áp dụng biện pháp phòng chống kịp thời Final Project: Wireless Security - 34 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Chương VIII: Các kiểu công mạng không dây 8.1 ROGUE ACCESS POINT 8.1.1 Định nghĩa Access Point giả mạo dùng để mô tả Access Point tạo cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng có Nó dùng để thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử dụng chúng 8.1.2 Phân loại a)Access Point cấu hình khơng hồn chỉnh Một Access Point bất ngờ trở thành thiết bị giả mạo sai sót việc cấu hình Sự thay đổi Service Set Identifier(SSID), thiết lập xác thực, thiết lập mã hóa,… điều nghiêm trọng chúng chứng thực kết nối bị cấu hình sai Ví dụ: trạng thái xác thực mở (open mode authentication) người dùng không dây trạng thái 1(chưa xác thực chưa kết nối) gửi yêu cầu xác thực đến Access Point xác thực thành công chuyển sang trang thái (được xác thực chưa kết nối) Nếu Access Point không xác nhận hợp lệ máy khách lỗi cấu hình, kẻ cơng gửi số lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu kết nối máy khách Access Point , làm cho Access Point từ chối truy cập người dùng khác bao gồm người dùng phép truy cập b)Access Point giả mạo từ mạng WLAN lân cận Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh mà phát để kết nối Ví dụ: Windows XP tự động kết nối đến kết nối tốt xung quanh Vì vậy, người dùng xác thực tổ chức kết nối đến Access Point tổ chức khác lân cận Mặc dù Access Point lân cận không cố ý thu hút kết nối từ người dùng, kết nối vơ tình để lộ liệu nhạy cảm c)Access Point giả mạo kẻ công tạo Giả mạo AP kiểu công “man in the middle” cổ điển Đây kiểu công mà tin tặc đứng trộm lưu lượng truyền nút Kiểu cơng mạnh tin tặc trộm tất lưu lượng qua mạng Rất khó khăn để tạo cơng “man in the middle” mạng có dây kiểu công yêu cầu truy cập thực đến đường truyền Trong mạng khơng dây lại dễ bị công kiểu Tin tặc cần phải tạo AP thu hút nhiều lựa chọn AP thống AP giả thiết lập cách chép tất cấu hình AP thống là: SSID, địa MAC v.v Bước làm cho nạn nhân thực kết nối tới AP giả Final Project: Wireless Security - 35 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Cách thứ đợi cho nguời dùng tự kết nối Cách thứ hai gây công từ chối dịch vụ DoS AP thống nguời dùng phải kết nối lại với AP giả Trong mạng 802.11 lựa chọn AP thực cường độ tín hiệu nhận Điều tin tặc phải thực chắn AP có cường độ tín hiệu mạnh Để có điều tin tặc phải đặt AP gần người bị lừa AP thống sử dụng kỹ thuật anten định hướng Sau nạn nhân kết nối tới AP giả, nạn nhân hoạt động bình thường nạn nhân kết nối đến AP thống khác liệu nạn nhân qua AP giả Tin tặc sử dụng tiện ích để ghi lại mật nạn nhân trao đổi với Web Server Như tin tặc có tất muốn để đăng nhập vào mạng thống Kiểu cơng tồn 802.11 không yêu cầu chứng thực hướng AP nút AP phát quảng bá toàn mạng Điều dễ bị tin tặc nghe trộm tin tặc lấy tất thông tin mà chúng cần Các nút mạng sử dụng WEP để chứng thực chúng với AP WEP có lỗ hổng khai thác Một tin tặc nghe trộm thơng tin sử dụng phân tích mã hoá để trộm mật người dùng d)Access Point giả mạo thiết lập nhân viên cơng ty Vì tiện lợi mạng khơng dây số nhân viên công ty tự trang bị Access Point kết nối chúng vào mạng có dây cơng ty Do khơng hiểu rõ nắm vững bảo mật mạng không dây nên họ vơ tình tạo lỗ hỏng lớn bảo mật Những người lạ vào công ty hacker bên ngồi kết nối đến Access Point khơng xác thực để đánh cắp băng thông, đánh cắp thông tin nhạy cảm công ty, dụng hệ thống mạng công ty công người khác,… 8.2 De-authentication Flood Attack(tấn công yêu cầu xác thực lại ) -Kẻ công xác định mục tiêu công người dùng mạng wireless kết nối họ(Access Point đến kết nối nó) -Chèn frame yêu cầu xác thực lại vào mạng WLAN cách giả mạo địa MAC nguồn đích Access Point người dùng -Người dùng wireless nhận frame yêu cầu xác thực lại nghĩ chúng Access Point gửi đến -Sau ngắt người dùng khỏi dịch vụ không dây, kẻ công tiếp tục thực tương tự người dùng cịn lại -Thơng thường người dùng kết nối lại để phục hồi dịch vụ, kẻ cơng nhanh chóng tiếp tục gửi gói yêu cầu xác thực lại cho người dùng Final Project: Wireless Security - 36 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 8.3 Fake Access Point Kẻ cơng sử dụng cơng cụ có khả gửi gói beacon với địa vật lý(MAC) giả mạo SSID giả để tạo vô số Access Point giả lập.Điều làm xáo trộn tất phần mềm điều khiển card mạng không dây người dùng Final Project: Wireless Security - 37 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 8.4 Tấn công dựa cảm nhận sóng mang lớp vật lý Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức làm cho tất ngừơi dùng nghĩ lúc mạng có máy tính truyền thơng Điều làm cho máy tính khác ln ln trạng thái chờ đợi kẻ công truyền liệu xong => dẫn đến tình trạng ngẽn mạng Tần số nhược điểm bảo mật mạng không dây Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện lớp vật lý Có vài tham số định chịu đựng mạng là: lượng máy phát, độ nhạy máy thu, tần số RF, băng thông định hướng anten Trong 802.11 sử dụng thuật tốn đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm CSMA thành phần lớp MAC CSMA sử dụng để chắn khơng có va chạm liệu đường truyền Kiểu công không sử dụng tạp âm để tạo lỗi cho mạng lợi dụng chuẩn Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý Cách đơn giản làm cho nút mạng tin tưởng có nút truyền tin thời điểm Cách dễ đạt điều tạo nút giả mạo để truyền tin cách liên tục Một cách khác sử dụng tạo tín hiệu RF Một cách cơng tinh vi làm cho card mạng chuyển vào chế độ kiểm tra mà truyền liên tiếp mẫu kiểm tra Tất nút phạm vi nút giả nhạy với sóng mang có nút truyền khơng có nút truyền Final Project: Wireless Security - 38 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 8.5 Tấn công ngắt kết nối (Disassociation flood attack) Kẻ công xác định mục tiêu ( wireless clients ) mối liên kết AP với clients Kẻ công gửi disassociation frame cách giả mạo Source Destination MAC đến AP client tương ứng Client nhận frame nghĩ frame hủy kết nối đến từ AP Đồng thời kẻ công gởi disassociation frame đến AP Sau ngắt kết nối client, kẻ công tiếp tục thực tương tự với client lại làm cho client tự động ngắt kết nối với AP Khi clients bị ngắt kết nối thực kết nối lại với AP Kẻ công tiếp tục gởi disassociation frame đến AP client Có thể ta dễ nhầm lẫn kiều công :Disassociation flood attack Deauthentication Flood Attack Giống : hình thức cơng , cho chúng giống giống đại bác nịng , vừa công Access Point vừa công Client Và quan trọng hết , chúng "nả pháo" liên tục Khác : + De-authentication Flood Attack : yêu cầu AP client gởi lại frame xác thực=> xác thực failed + Disassociation flood attack : gởi disassociation frame làm cho AP client tin tưởng kết nối chúng bị ngắt Final Project: Wireless Security - 39 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Chương IX: Các giải pháp bảo mật bật 9.1 WLAN VPN Mạng riêng ảo VPN bảo vệ mạng WLAN cách tạo kênh che chắn liệu khỏi truy cập trái phép VPN tạo tin cậy cao thông qua việc sử dụng chế bảo mật IPSec (Internet Protocol Security) IPSec dùng thuật toán mạnh Data Encryption Standard (DES) Triple DES (3DES) để mã hóa liệu, dùng thuật tốn khác để xác thực gói liệu IPSec sử dụng thẻ xác nhận số để xác nhận khóa mã (public key) Khi sử dụng mạng WLAN, cổng kết nối VPN đảm nhận việc xác thực, đóng gói mã hóa 9.2 TKIP (Temporal Key Integrity Protocol) Là giải pháp IEEE phát triển năm 2004 Là nâng cấp cho WEP nhằm vá vấn đề bảo mật cài đặt mã dòng RC4 WEP TKIP dùng hàm băm(hashing) IV để chống lại việc giả mạo gói tin, cung cấp phương thức để kiểm tra tính tồn vẹn thông điệp MIC(message integrity check ) để đảm bảo tính xác gói tin TKIP sử dụng khóa động cách đặt cho frame chuỗi số riêng để chống lại dạng công giả mạo Final Project: Wireless Security - 40 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 9.3 AES(Advanced Encryption Standard) Là chức mã hóa phê chuẩn NIST(Nation Instutute of Standard and Technology) IEEE thiết kế chế độ cho AES để đáp ứng nhu cầu mạng WLAN Chế độ gọi CBC-CTR(Cipher Block Chaining Counter Mode) với CBC-MAC(Cipher Block Chaining Message Authenticity Check) Tổ hợp chúng gọi AES-CCM Chế độ CCM kết hợp mã hóa CBC-CTR thuật tốn xác thực thơng điệp CBC-MAC Sự kết hợp cung cấp việc mã hóa kiểm tra tính tồn vẹn liệu gửi 9.3.1 Mã hóa CBC-CTR sử dụng biến đếm để bổ sung cho chuỗi khóa Biến đếm tăng lên mã hóa cho khối(block) Tiến trình đảm bảo có khóa cho khối Chuỗi ký tự chưa mã hóa phân mảnh thành khối 16 byte 9.3.2 Mã hóa CBC-MAC hoạt động cách sử dụng kết mã hóa CBC với chiều dài frame, địa nguồn, địa đích liệu Kết cho giá trị 128 bit cắt thành 64 bit để sử dụng lúc truyền thông AES-CCM yêu cầu chi phí lớn cho q trình mã hóa kiểm tra tính tồn vẹn liệu gửi nên tiêu tốn nhiều lực xữ lý CPU lớn 9.4 802.1x EAP 9.4.1 802.1x chuẩn đặc tả cho việc truy cập dựa cổng(port-based) định nghĩa IEEE Hoạt động mơi trường có dây truyền thống khơng dây Việc điều khiển truy cập thực cách: Khi người dùng cố gắng kết nối vào hệ thống mạng, kết nối người dùng đặt trạng thái bị chặn(blocking) chờ cho việc kiểm tra định danh người dùng hoàn tất Final Project: Wireless Security - 41 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 9.4.2 EAP phương thức xác thực bao gồm yêu cầu định danh người dùng(password, cetificate,…), giao thức sử dụng(MD5, TLS_Transport Layer Security, OTP_ One Time Password,…) hỗ trợ tự động sinh khóa xác thực lẫn Mơ hình xác thực 802.1X-EAP cho Client diễn sau Final Project: Wireless Security - 42 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 9.5 WPA (Wi-Fi Protected Access) WEP xây dựng để bảo vệ mạng khơng dây tránh bị nghe trộm Nhưng nhanh chóng sau người ta phát nhiều lổ hỏng cơng nghệ Do đó, cơng nghệ có tên gọi WPA (Wi-Fi Protected Access) đời, khắc phục nhiều nhược điểm WEP 9.5.1 WPA cải tiến điểm yếu bật WEP : + WPA mã hóa thơng tin RC4 chiều dài khóa 128 bit IV có chiều dài 48 bit Một cải tiến WPA WEP WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP user cách tự động q trình trao đổi thơng tin Cụ thể TKIP dùng khóa thời 128 bit kết hợp với địa MAC user host IV để tạo mã khóa Mã khóa thay đổi sau 10 000 gói thơng tin trao đổi + WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại man-inmiddle attack Quá trình authentication WPA dựa authentication server, cịn Final Project: Wireless Security - 43 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com biết đến với tên gọi RADIUS/ DIAMETER Server RADIUS cho phép xác thực user mạng định nghĩa quyền nối kết user Tuy nhiên mạngWiFi nhỏ (của công ty hoăc trường học), không cần thiết phải cài đặt server mà dùng phiên WPA- PSK (pre-shared key) Ý tưởng WPAPSK dùng password (Master Key) chung cho AP client devices Thông tin authentication user server trao đổi thông qua giao thức EAP (Extensible Authentication Protocol) EAP session tạo user server đêr chuyển đổi thông tin liên quan đến identity user mạng Trong trình nàyAP đóng vai trị EAP proxy, làm nhiệm vụ chuyển giao thông tin server user Những authentication messages chuyển đổi miêu tả hình Hình 2: Messages trao đổi trình authentication Final Project: Wireless Security - 44 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com + WPA sử dụng MIC (Michael Message Integrity Check ) để tăng cường integrity thông tin truyền MIC message 64 bit tính dựa thuật tóan Michael MIC gửi gói TKIP giúp người nhận kiểm tra xem thông tin nhận có bị lỗi đường truyền bị thay đổi kẻ phá hoại hay khơng Tóm lại, WPA xây dựng nhằm cải thiện hạn chế WEP nên chứa đựng đặc điểm vượt trội so với WEP Đầu tiên, sử dụng khóa động mà thay đổi cách tự động nhờ vào giao thức TKIP Khóa thay đổi dựa người dùng, session trao đổi thời số lượng gói thơng tin truyền Đặc điểm thứ làWPA cho phép kiểm tra xem thơng tin có bị thay đổi đường truyền hay không nhờ vào MIC message Và đăc điểm nối bật thứ cuối cho phép multual authentication cách sử dụng giao thức802.1x 9.5.2 Những điểm yếu WPA - Điểm yếu WPA khơng giải denial-of-service (DoS) attack [5] Kẻ phá hoại làm nhiễu mạng WPA WiFi cách gửi gói thơng tin với khóa sai (wrong encryption key) giây Trong trường hợp đó, AP cho kẻ phá hoại công mạng AP cắt tất nối kết vòng phút để trách hao tổn tài nguyên mạng Do đó, tiếp diễn thông tin không phép làm xáo trộn hoạt động mạng ngăn cản nối kết người dùng cho phép (authorized users) - Ngoài WPA sử dụng thuật tóan RC4 mà dễ dàng bị bẻ vỡ FMS attack đề nghị nhà nghiên cứu trường đại học Berkeley [6] Hệ thống mã hóa RC4 chứa đựng khóa yếu (weak keys) Những khóa yếu cho phép truy khóa encryption Để tìm khóa yếu RC4, cần thu thập số lượng đủ thông tin truyền kênh truyền không dây - WPA-PSK biên yếu WPA mà gặp vấn đề quản lý password hoăc shared secret nhiều người dùng Khi người nhóm (trong cơng ty) rời nhóm, password/secret cần phải thiết lập 9.6 WPA2 (Wi-Fi Protected Access 2) Một giải pháp lâu dài sử dụng 802.11i tương đương với WPA2, chứng nhận Wi-Fi Alliance Chuẩn sử dụng thuật toán mã hoá mạnh mẽ gọi Chuẩn mã hoá nâng cao AES(Advanced Encryption Standard) AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, 192 bit 256 bit Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia Chuẩn Công nghệ Final Project: Wireless Security - 45 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Mỹ, NIST (National Institute of Standards and Technology), thơng qua thuật tốn mã đối xứng Trong AES xem bảo mật tốt nhiều so với WEP 128 bit 168 bit DES (Digital Encryption Standard) Để đảm bảo mặt hiệu năng, q trình mã hố cần thực thiết bị phần cứng tích hợp vàochip Tuy nhiên, người sử dụng mạng khơng dây quan tâm tới vấn đề Hơn nữa, hầu hết thiết bị cầm tay Wi-Fi máy quét mã vạch khơng tương thích với chuẩn 802.11i WPA2 (Wi-Fi Protected Access 2) cung cấp cho quản trị viên mạng lưới với mức độ bảo đảm cho phép người dùng truy cập vào mạng Dựa phê chuẩn IEEE 802.11i, WPA2 cung cấp lớp bảo mật phủ triển khai thực quốc gia Viện Tiêu chuẩn Công nghệ (NIST) FIPS 140-2 tn thủ thuật tốn mã hóa AES WPA2 kích hoạt hai phiên - WPA2 - cá nhân WPA2 Doanh nghiệp WPA2 - bảo vệ cá nhân không phép truy cập vào mạng lưới sử dụng thiết lập mật WPA2 - Doanh nghiệp xác minh thông qua mạng lưới người sử dụng máy chủ WPA2 quay trở lại tương thích với WPA 9.7 Lọc (Filtering) Lọc chế bảo mật sử dụng với WEP Lọc hoạt động giống Access list router, cấm không mong muốn cho phép mong muốn Có kiểu lọc sử dụng wireless lan: 9.7.1 Lọc SSID Lọc SSID phương thức lọc nên sử dụng cho việc điều khiển truy cập SSID client phải khớp với SSID AP để xác thực kết nối với tập dịch vụ SSID quảng bá mà khơng mã hóa Beacon nên dễ bị phát cách sử dụng phần mềm Một số sai lầm mà người sử dụng WLAN mắc phải việc quản lí SSID gồm: + Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dị tìm địa MAC AP + Sử dụng SSID có liên quan đến cơng ty + Sử dụng SSID phương thức bảo mật công ty + Quảng bá SSID cách không cần thiết 9.7.2 Lọc địa MAC Hầu hết AP có chức lọc địa MAC Người quản trị xây dựng danh sách địa MAC cho phép Nếu client có địa MAC không nằm danh sách lọc địa MAC AP AP ngăn chặn khơng cho phép client kết nối vào mạng Nếu cơng ty có nhiều client xây dựng máy chủ RADIUS có chức lọc địa MAC thay AP Cấu hình lọc địa MAC giải pháp bảo mật có tính mở rộng cao Final Project: Wireless Security - 46 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 9.7.3 Lọc giao thức Mạng Lan khơng dây lọc gói qua mạng dựa giao thức từ lớp đến lớp Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức mơi trường dùng chung, ví dụ trường hợp sau: Có nhóm cầu nối khơng dây đặt Remote building mạng WLAN trường đại học mà kết nối lại tới AP tịa nhà kỹ thuật trung tâm Vì tất người sử dụng remote building chia sẻ băng thông 5Mbs tòa nhà này, nên số lượng đáng kể điều khiển sử dụng phải thực Nếu kết nối cài đặt với mục đích đặc biệt truy nhập internet người sử dụng, lọc giao thức loại trừ tất giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP… Final Project: Wireless Security - 47 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ... Bảo mật mạng không dây 5.1 Tại bảo mật mạng không dây? 5.2 Bảo mật mạng không dây( WLAN) 5.2.1 Wireless Client 5.2.2 Access Points (AP) 5.2.3 Access Server 5.3 Mơ hình bảo mật khơng dây 5.3.1 Device... Final Project: Wireless Security - 21 - LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Chương V: Bảo mật mạng không dây 5.1 Tại bảo mật mạng không dây? Để kết nối tới mạng LAN hữu tuyến... lợi mạng không dây số nhân viên công ty tự trang bị Access Point kết nối chúng vào mạng có dây cơng ty Do không hiểu rõ nắm vững bảo mật mạng khơng dây nên họ vơ tình tạo lỗ hỏng lớn bảo mật

Ngày đăng: 01/11/2022, 15:06

TỪ KHÓA LIÊN QUAN

w