1. Trang chủ
  2. » Thể loại khác

Wireless network security

47 702 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 820,76 KB

Nội dung

Wireless network security

Trang 1

Wireless network security

TS Nguyễn Đức Tài

Trang 2

IEEE 802.11 Wireless Security Protections

 Controlling Access

Vulnerabilities of IEEE 802.11 Security

 Open System Authentication Vulnerabilities

 MAC Address Filtering Weaknesses

 WEP

Personal Wireless Security

 WPA Personal Security

 WPA2 Personal Security

Enterprise Wireless Security

 IEEE 802.11i

 WPA Enterprise Security

 WPA2 Enterprise Security

 Enterprise Wireless Security Devices

Trang 3

Thông tin liên quan

 Công ty TJX ban đầu sử dụng các chuẩn bảo mật WEP (Wired Equivalent Privacy).

 Chuẩn WEP sau đó bị phát hiện là ko an toàn.

 Một chuẩn thay thế nó được ban hành vào năm 2003

 Các hệ thống khác của TJX được cập nhật bằng chuẩn mới ngoại trừ Marshalls store (vẫn sử dụng WEP)

 Attacker sử dụng laptop crack được WEP encryption

và truy cập được vào online database của TJX và ăn cắp những thông tin nhạy cảm hơn 18 tháng.

 Attacker đã ăn cắp thông tin của hơn 45.6 triệu credit cards và debit cards.

 Tổng cộng TJX thiệt hại hơn 1 tỷ $.

Trang 4

 Công nghệ Wireless LAN được sử dụng rất rộng rãi.

 Nhân tố khiến ngăn cản việc Wireless được phát

triển rộng rãi chính là bảo mật.

 Một phần là do thông tin ko đơn giản được truyền trong các dây cáp mạng, mà được truyền trong ko gian nên attacker có thể chặn lấy và đọc được các thông tin mật và thậm chí thay đổi nội dung.

 Các cơ chế bảo mật của wireless ban đầu là ko đủ

để bảo vệ chống lại các cuộc tấn công.

 Tuy nhiên sau này đã có sự thay đổi và cập nhật mới khiến cho mạng wireless LAN trở nên available.

Thông tin liên quan

Trang 5

IEEE 802.11 Wireless Security

Chuẩn IEEE 802.11a xác định tốc độ lớn

Trang 6

Controlling Access

Quản lý truy cập wireless của các thiết

bị đến WLAN được thực hiện bằng việc giới hạn truy cập của thiết bị đến access point (AP).Bằng cách giới hạn việc truy cập đến AP, chỉ có những thiết bị nào được cấp quyền (authorized) mới có khả năng kết nối với AP và trở thành một thành phần của mạng wireless.

Trang 7

MAC address filter

Trang 8

Wired Equivalent Privacy (WEP)

WEP được thiết kế cho phép các user có

quyền mới được hiển thị thông tin.

WEP mã hóa thông tin sử dụng 1 secret key được share giữa một thiết bị wireless và AP.

Một secret key giống nhau sẽ được install trong cả 2 thiết bị từ trước và được sử dụng

để mã hóa bất kỳ thông tin nào để truyền đi

và đồng thời giải mã những thông tin được nhận.

Trang 9

Wired Equivalent Privacy (WEP) Tiêu chuẩn

 Cộng đồng IEEE 802.11 thiết kế WEP theo các tiêu chuẩn:

 Hiệu quả - Thuật toán WEP phải có khả năng thực thi trên cả hardware và software.

 Exportable (có thể xuất khẩu) – WEP phải phù hợp với hướng dẫn của Bộ thương mại Mỹ để các thiết bị wireless có thể sử dụng ở ngoài nước Mỹ.

 Có lựa chọn (optional) – Việc thực thi WEP trong WLAN là có thể lựa chọn.

 Tự đồng bộ (Self-synchronizing) – Mỗi packet phải được mã hóa riêng biệt, điều này nhằm ngăn ngừa việc một packet bị mất không thể bị giải mã.

 Đủ mạnh – Sự bảo mật của thuật toán nằm ở độ khó của việc xác định các key qua các cuộc tấn công Điều này đến lượt nó liên quan đến chiều dài của key và tần số thay đổi key.

Trang 10

Wired Equivalent Privacy (WEP)

nhỏ nhất 64bits.

128bits

vào cùng 1 chuổi hoặc là các ký tự ASCII hoặc là các ký tự dạng hex.

Với key 64 bits: 5 ký tự ASCII (ví dụ: 5y7js) hoặc 10

ký tự hex (ví dụ: 0x456789ABCD)

Với key 128 bits: 13 ký tự ASCII hoặc 16 ký tự hex

Với key là Passphrase (cụm từ mật khẩu) - 16 ký tự ASCII

Trang 11

Chuẩn IEEE định rõ rằng các thiết bị wireless và

AP cùng giữ đến 4 secret key, một trong số đó sẽ là default key (key mặc định).

sang ciphertext trước khi được truyền đi, và nơi

Wired Equivalent Privacy (WEP)

Default key

Trang 12

Wired Equivalent Privacy (WEP)Default key

Trang 13

WEP encryption process

Trang 14

Transmission with WEP

Trang 15

Device Authentication

Open system authentication

Khác với mạng wired (có dây), mạng

wireless cần thiết bị phải được chứng

thực

Có 2 cách để chứng thực thiết bị (device authentication)

1.Open system authentication 2.Shared key

authentication

Trang 16

Device Authentication

Shared key authentication

Trang 17

Vulnerabilities of IEEE 802.11 Security

Open System Authentication Vulnerabilities

 Chứng thực Open System được xem là yếu, vì chỉ dựa vào nhân tố: SSID.

 Có nhiều cách để phát hiện SSID:

 Tìm thấy ở một thiết bị đã được chứng thực khác.

 Không làm gì cả!

 Vì trong một khoảng thời gian (100ms) các wireless AP sẽ gửi một beacon frame để thông báo sự có mặt của chúng và đồng thời cung cấp thông tin cần thiết cho các thiết bị ở

ngoài có thể join vào.

Process này được gọi là beaconing.

 Khi thiết bị wireless nhận được beacon frame nó có thể cố join vào mạng bằng cách gửi đi một association request

frame trở lại cho AP.

 Khi mỗi một thiết bị wireless tìm kiếm những beacon

frames thì gọi là scanning.

Trang 18

Vulnerabilities of IEEE 802.11 Security

Open System Authentication Vulnerabilities

Hầu hết các loại scanning là passive scanning

Các thiết bị đơn giản là chỉ lắng nghe beacon

frame trong một chu kỳ thời gian

Theo mặc định thì các beacon frame có chứa

SSID của WLAN.

Attacker có thể đơn giản là đi vào phạm vi của AP, chấp nhận SSID trong beacon frame, và được

chứng thực

Một số nguồn về wireless security khuyến khích người dùng cấu hình lại AP để chúng ko đưa SSID vào trong beacon frame mà cho user phải điển

bằng tay vào từ thiết bị wireless Tuy nhiên điều này gặp rất nhiều vấn đề [trở ngại]!

Trang 19

MAC Address Filtering Weaknesses

 MAC addresses được trao đổi ban đầu ở dạng ko mã hóa qua mạng WLAN Điều này nghĩa là attacker có thể dễ

dạng nhìn thấy MAC address của một thiết bị đã được

chấp thuận và sử dụng nó để join vào mạng.

 Điều này có thể xảy ra là vì một MAC address có thể bị giả danh hoặc thay thế

 Một điểm yếu khác của MAC address filtering là khi quản

lý một lượng lớn các MAC addresses có thể tạo nên một thách thức lớn Một số lượng lớn các user khiến cho khó khăn để quản lý tất cả các MAC addresses

 MAC address filtering không đảm bảo cách thức để cho phép một user tạm thời truy cập vào mạng mà phải điền [bằng tay] MAC address của user vào AP (và sau đó xóa

nó đi) Vì những trở ngại này mà nhiều tổ chức chọn ko

thực thi MAC address filtering.

Trang 20

WEP vulnerabilities

 Để mã hóa các packet thì WEP có thể sử dụng chỉ có

số 64-bit hoặc 128-bit, mà được tạo nên bởi

initialization vector (IV) 24-bit và một default key với 40-bit hoặc 104-bit Ngay cả nếu một số với độ dài 128- bit thì chiều dài của IV vẫn là 24 bits.

 WEP vi phạm quy luật cơ bản trong mã hóa: bất kỳ

điều gì tạo ra một detectable pattern cần nên bị

tránh.

 IV với 24 bit chỉ có 16777216 giá trị.

 AP truyền và nhận dữ liệu khoảng 7000 packet mỗi giây.

 Nếu một IV khác nhau được sử dụng trong mỗi packet, thì sau đó IV sẽ bắt đầu lặp lại sau hơn 7h đồng hồ

Trang 21

WEP vulnerabilities

Điểm yếu của WEP là có thể cho một attacker xác định được 2 packets mà dùng cùng một IV (còn gọi là collision)

Với thông tin này, attacker có thể bắt đầu một

cuộc tấn công keystream

A keystream attack là một phương pháp xác định keystream bằng cách phân tích 2

packet mà được tạo ra từ 1 IV.

Điều căn bản của tấn công keystream :

Thực thi lệnh XOR đối với 2 ciphertexts bằng với dùng lệnh XOR đối với 2 plaintexts.

Trang 22

WEP vulnerabilities

keystream attack

Trang 23

WEP vulnerabilities

keystream attack: example

Trang 24

Personal Wireless Security

Bảo mật wireless điển hình được chia thành 2

loại:

Personal wireless security: thiết kế cho SOHO

(small office-home office) hoặc cho người tiêu

dùng.

Enterprise wireless security: thiết kế cho các tổ

chức doanh nghiệp, chính phủ và đào tạo.

Personal wireless security có 2 mô hình được

phát triển bởi Wi-Fi Alliance:

 WPA Personal Security

 WPA2 Personal Security.

Trang 25

Personal Wireless Security

Lịch sử của WIFI

 Sau thời gian ngắn phát hành 2 chuẩn mạng wireless

802.11b và 802.11a , có sự quan tâm về việc làm thế nào để công nghệ wireless mới này được chấp nhận trên thị trường  Một nhómcác nhà sản xuất thiết bị và phần mềm wireless được thành lập tên là Wireless Ethernet Compatibility

 Kiểm tra và cấp chứng chỉ cho các sản phẩm wireless có gắn chuẩn IEEE 802.11.

Trang 26

Personal Wireless Security

Lịch sử của WIFI và WPA

 Năm 2002, WECA chuyển tên thành Wi-Fi (Wireless

Fidelity) Alliance, phản ánh cái tên của chứng chỉ mà nó

sử dụng (WIFI) để thẩm tra sản phẩm có tuân theo chuẩn

 Tháng 10 năm 2003 Wi-Fi Alliance giới thiệu Wi-Fi

Protected Access (WPA)

Trang 27

WPA

PSK Authentication

Preshared key (PSK) authentication sử

dụng một cụm từ mật khẩu để phát sinh một key mã hóa

 Khi sử dụng PSK một key phải được tạo ra và điền vào trong cả AP và tất cả các thiết bị

wireless nào đã “shared” trước đó (pre).

 PSK thật sự thực thi 2 chức năng.

 Được sử dụng để chứng thực user.

 Đóng vai trò trong việc mã hóa bằng cách được sử dụng như giá trị giống ban đầu cho việc phát sinh tóan học các key mã hóa.

Trang 28

 Khi kết hợp với các công nghệ khác, TKIP đảm bảo mức độ bảo mật cao hơn, TKIP có thể phân phối key cho thiết bị wireless và AP, thiết lập một hệ thống

quản lý và hệ thống cấp bậc các key tự động

 TKIP phát sinh động (dynamically) các key duy nhất

để mã hóa mỗi một packet mà được truyền trong một phiên (session).

Trang 29

MIC

 WPA cũng thay thế chức năng cyclic redundancy check

(CRC) trong WEP bằng Message Integrity Check (MIC)

nhằm ngăn chặn attacker bắt, thay đổi và gửi lại packet

 CRC được thiết kể để phát hiện bất cứ thay đổi nào trong packet, hoặc là vô tình hoặc là cố ý.

 Tuy nhiên CRC không bảo vệ được tính toàn vẹn (integrity) của packet

 Một attacker chỉnh sửa packet và CRC, có thể khiến nó

giống như là nguyên bản chính (CRC đúng cho packet đó)

MIC cung cấp hàm tóan học mạnh trong đó bên nhận và

bên gửi độc lập tính được MIC, và sau đó những giá trị này

so sánh với nhau Nếu ko giống thì dữ liệu được xem là bị can thiệp (tamper, hay giả mạo) và packet sẽ bị drop.

Trang 30

WPA2 Personal Security

Wi-Fi Alliance giới thiệu Wi-Fi Protected

Access 2 (WPA2) (second generation of

WPA)

WPA2 vẫn sử dụng PSK authentication nhưng thay vì sử dụng TKIP encryption nó sử dụng enhanced data encryption.

Tháng 3, 2006, chứng chỉ WPA2 trở thành bắt buộc đối với tất cả các thiết bị wireless mới

được chứng nhận bởi Wi-Fi Alliance

Trang 31

PSK Authentication

PSK dành cho các user cá nhân và SOHO mà không có các server đủ mạnh.

PSK key được thay đổi tự động (còn gọi là

rekeying) và được chứng thực giữa các thiết

bị sau một chu kỳ thời gian nhất định (được

gọi là rekey interval – khoảng rekey)

PSK yêu cầu điền vào ở cả AP và thiết bị

wireless Một cụm từ mật khẩu thường được điền vào (khoảng từ 8 đến 83 ký tự) và có thể bao gồm các ký tự đặc biệt và khoảng trắng.

Trang 32

PSK Authentication

 PSK vẫn còn có các lỗ hổng trong nó, tập trung trong 2 khu

vực: quản lý key và cụm từ bảo mật.

 Giống như WEP, việc phân phát và chia sẻ các PSK key được thực hiện bằng tay mà ko có bất kỳ sự bảo vệ an ninh nào

 Các key có thể được phân phát qua telephone, email và tin

nhắn (mà ko có gì trong số đó là an toàn) Bất kỳ ai có được key được xem là chứng thực và được chấp thuận.

Không giống như WEP với 4 key được sử dụng, PSK chỉ sử

dụng một key duy nhất Khi PSK bị lấy bởi attacker thì toàn

bộ WLAN sẽ thành vulnerable.

Việc thay đổi các PSK key yêu cầu phải cấu hình lại key trên

mỗi một thiết bị wireless và trên tất cả các AP.

 Để cho phép guest user truy cập vào PSK WLAN thì key phải được cho đến guest đó , khi guest đó rời đi thì shared key phải đơợc thay đổi trên tất cả các thiết bị

Trang 33

AES-CCMP Encryption

CCMP is based upon the Counter Mode with

CBC-MAC (CCM) of the Advanced Encryption Standard (AES) encryption algorithm

CCM là thuật toán đảm bảo tính bí mật cho dữ

Trang 34

Both WPA and WPA2 provide a higher level of security than the original IEEE 802.11b/a

security protocols.

Trang 35

Enterprise Wireless Security

IEEE 802.11i

 IEEE 802.11i standard được hình thành bởi nhóm TGi.

 Tuân theo các mô hình WPA và WPA2.

IEEE 802.11i được phê chuẩnvào tháng 6, 2004.

 Chuẩn này tập trung vào 2 điểm yếu của mạng

wireless:

 Encryption

 Thay thuật toán RC4 của WEP bằng một thuật toán mạnh hơn:

3 step mã hóa trên mỗi block 128 bit, cộng với multiple iteration (lặp lại)

 Authentication.

authentication và quản lý được thực hiện bởi chuẩn IEEE

802.1x.

Trang 36

IEEE 802.11i authentication

Trang 37

Enterprise Wireless Security

WPA Enterprise Security

Authentication: IEEE 802.1x

Encryption: TKIP.

Trang 38

WPA Enterprise Security

IEEE 802.11x authentication

802.1x cung cấp một authentication framework cho tất cả các chuẩn IEEE 802-based LANs, bao gồm cả wired và wireless LANS

Sử dụng cơ chế chứng thực dựa trên port based authentication)

(port-Truy cập sẽ bị từ chối đối với bất kỳ user nào ko phải là user có quyền truy cập vào port đó

IEEE 802.1x ko thực hiện bất cứ một mã hóa nào, thay vào đó, chỉ làm việc chứng thực user và

cung cấp một cách an toàn cho việc trao đổi key

mà có thể sử dụng cho việc mã hóa

Trang 39

WPA Enterprise Security

TKIP Encryption

Trang 40

WPA2 Enterprise Security

Đảm bảo cấp độ cao nhất về chứng thực và

mã hóa bảo mật trong wireless LAN.

Authentication : IEEE 802.1x

Encryption : AES-CCMP

Bất lợi của IEEE 802.1x:

Giá thành cao cho việc mua bán, cài đặt và duy trì authentication server

Trang 41

Enterprise Wireless Security Devices

Nhiều tổ chức sử dụng các thiết bị bổ sung

để đảm bảo vấn đề bảo mật cho mạng

wireless để phòng chống lại sự tấn công của attacker.

Những loại thiết bị này bao gồm:

thin access points,

wireless VLANS,

rogue access point discovery tools

Trang 42

Thin Access Points

Trang 43

Wireless VLANs

Trang 45

 Để tăng cường bảo mật nhiều tổ chức

thiết lập 2 wireless VLANs

(employee access), trong đó các nhân

viên có thể truy cập đến các file và cơ sở

dữ liệu của công tu qua mạng

users chỉ có thể truy cập Internet và

những file ngoài dành cho guest

Trang 46

Rogue Access Point Discovery Tools

 using a wireless protocol analyzer.

 As the personnel walk through the building or area, the protocol analyzer captures wireless traffic, which is then compared with a list of known approved devices.

 can be extremely time-consuming and haphazard when scanning several buildings or a large geographical area.

 Most organizations elect to use a more reliable approach

of continuously monitoring the radio frequency (RF)

airspace

 Monitoring the RF frequency requires a special sensor

called a wireless probe, a device that can monitor the

airwaves for traffic.

Trang 47

Rogue Access Point Discovery Tools

There are four types of wireless probes:

Wireless device probe

Desktop probe

Access point probe

Dedicated probe

Ngày đăng: 22/01/2013, 23:02

TỪ KHÓA LIÊN QUAN

w