Wireless network security
Trang 1Wireless network security
TS Nguyễn Đức Tài
Trang 2IEEE 802.11 Wireless Security Protections
Controlling Access
Vulnerabilities of IEEE 802.11 Security
Open System Authentication Vulnerabilities
MAC Address Filtering Weaknesses
WEP
Personal Wireless Security
WPA Personal Security
WPA2 Personal Security
Enterprise Wireless Security
IEEE 802.11i
WPA Enterprise Security
WPA2 Enterprise Security
Enterprise Wireless Security Devices
Trang 3Thông tin liên quan
Công ty TJX ban đầu sử dụng các chuẩn bảo mật WEP (Wired Equivalent Privacy).
Chuẩn WEP sau đó bị phát hiện là ko an toàn.
Một chuẩn thay thế nó được ban hành vào năm 2003
Các hệ thống khác của TJX được cập nhật bằng chuẩn mới ngoại trừ Marshalls store (vẫn sử dụng WEP)
Attacker sử dụng laptop crack được WEP encryption
và truy cập được vào online database của TJX và ăn cắp những thông tin nhạy cảm hơn 18 tháng.
Attacker đã ăn cắp thông tin của hơn 45.6 triệu credit cards và debit cards.
Tổng cộng TJX thiệt hại hơn 1 tỷ $.
Trang 4 Công nghệ Wireless LAN được sử dụng rất rộng rãi.
Nhân tố khiến ngăn cản việc Wireless được phát
triển rộng rãi chính là bảo mật.
Một phần là do thông tin ko đơn giản được truyền trong các dây cáp mạng, mà được truyền trong ko gian nên attacker có thể chặn lấy và đọc được các thông tin mật và thậm chí thay đổi nội dung.
Các cơ chế bảo mật của wireless ban đầu là ko đủ
để bảo vệ chống lại các cuộc tấn công.
Tuy nhiên sau này đã có sự thay đổi và cập nhật mới khiến cho mạng wireless LAN trở nên available.
Thông tin liên quan
Trang 5IEEE 802.11 Wireless Security
Chuẩn IEEE 802.11a xác định tốc độ lớn
Trang 6Controlling Access
Quản lý truy cập wireless của các thiết
bị đến WLAN được thực hiện bằng việc giới hạn truy cập của thiết bị đến access point (AP).Bằng cách giới hạn việc truy cập đến AP, chỉ có những thiết bị nào được cấp quyền (authorized) mới có khả năng kết nối với AP và trở thành một thành phần của mạng wireless.
Trang 7MAC address filter
Trang 8Wired Equivalent Privacy (WEP)
WEP được thiết kế cho phép các user có
quyền mới được hiển thị thông tin.
WEP mã hóa thông tin sử dụng 1 secret key được share giữa một thiết bị wireless và AP.
Một secret key giống nhau sẽ được install trong cả 2 thiết bị từ trước và được sử dụng
để mã hóa bất kỳ thông tin nào để truyền đi
và đồng thời giải mã những thông tin được nhận.
Trang 9Wired Equivalent Privacy (WEP) Tiêu chuẩn
Cộng đồng IEEE 802.11 thiết kế WEP theo các tiêu chuẩn:
Hiệu quả - Thuật toán WEP phải có khả năng thực thi trên cả hardware và software.
Exportable (có thể xuất khẩu) – WEP phải phù hợp với hướng dẫn của Bộ thương mại Mỹ để các thiết bị wireless có thể sử dụng ở ngoài nước Mỹ.
Có lựa chọn (optional) – Việc thực thi WEP trong WLAN là có thể lựa chọn.
Tự đồng bộ (Self-synchronizing) – Mỗi packet phải được mã hóa riêng biệt, điều này nhằm ngăn ngừa việc một packet bị mất không thể bị giải mã.
Đủ mạnh – Sự bảo mật của thuật toán nằm ở độ khó của việc xác định các key qua các cuộc tấn công Điều này đến lượt nó liên quan đến chiều dài của key và tần số thay đổi key.
Trang 10Wired Equivalent Privacy (WEP)
nhỏ nhất 64bits.
128bits
vào cùng 1 chuổi hoặc là các ký tự ASCII hoặc là các ký tự dạng hex.
Với key 64 bits: 5 ký tự ASCII (ví dụ: 5y7js) hoặc 10
ký tự hex (ví dụ: 0x456789ABCD)
Với key 128 bits: 13 ký tự ASCII hoặc 16 ký tự hex
Với key là Passphrase (cụm từ mật khẩu) - 16 ký tự ASCII
Trang 11Chuẩn IEEE định rõ rằng các thiết bị wireless và
AP cùng giữ đến 4 secret key, một trong số đó sẽ là default key (key mặc định).
sang ciphertext trước khi được truyền đi, và nơi
Wired Equivalent Privacy (WEP)
Default key
Trang 12Wired Equivalent Privacy (WEP)Default key
Trang 13WEP encryption process
Trang 14Transmission with WEP
Trang 15Device Authentication
Open system authentication
Khác với mạng wired (có dây), mạng
wireless cần thiết bị phải được chứng
thực
Có 2 cách để chứng thực thiết bị (device authentication)
1.Open system authentication 2.Shared key
authentication
Trang 16Device Authentication
Shared key authentication
Trang 17Vulnerabilities of IEEE 802.11 Security
Open System Authentication Vulnerabilities
Chứng thực Open System được xem là yếu, vì chỉ dựa vào nhân tố: SSID.
Có nhiều cách để phát hiện SSID:
Tìm thấy ở một thiết bị đã được chứng thực khác.
Không làm gì cả!
Vì trong một khoảng thời gian (100ms) các wireless AP sẽ gửi một beacon frame để thông báo sự có mặt của chúng và đồng thời cung cấp thông tin cần thiết cho các thiết bị ở
ngoài có thể join vào.
Process này được gọi là beaconing.
Khi thiết bị wireless nhận được beacon frame nó có thể cố join vào mạng bằng cách gửi đi một association request
frame trở lại cho AP.
Khi mỗi một thiết bị wireless tìm kiếm những beacon
frames thì gọi là scanning.
Trang 18Vulnerabilities of IEEE 802.11 Security
Open System Authentication Vulnerabilities
Hầu hết các loại scanning là passive scanning
Các thiết bị đơn giản là chỉ lắng nghe beacon
frame trong một chu kỳ thời gian
Theo mặc định thì các beacon frame có chứa
SSID của WLAN.
Attacker có thể đơn giản là đi vào phạm vi của AP, chấp nhận SSID trong beacon frame, và được
chứng thực
Một số nguồn về wireless security khuyến khích người dùng cấu hình lại AP để chúng ko đưa SSID vào trong beacon frame mà cho user phải điển
bằng tay vào từ thiết bị wireless Tuy nhiên điều này gặp rất nhiều vấn đề [trở ngại]!
Trang 19MAC Address Filtering Weaknesses
MAC addresses được trao đổi ban đầu ở dạng ko mã hóa qua mạng WLAN Điều này nghĩa là attacker có thể dễ
dạng nhìn thấy MAC address của một thiết bị đã được
chấp thuận và sử dụng nó để join vào mạng.
Điều này có thể xảy ra là vì một MAC address có thể bị giả danh hoặc thay thế
Một điểm yếu khác của MAC address filtering là khi quản
lý một lượng lớn các MAC addresses có thể tạo nên một thách thức lớn Một số lượng lớn các user khiến cho khó khăn để quản lý tất cả các MAC addresses
MAC address filtering không đảm bảo cách thức để cho phép một user tạm thời truy cập vào mạng mà phải điền [bằng tay] MAC address của user vào AP (và sau đó xóa
nó đi) Vì những trở ngại này mà nhiều tổ chức chọn ko
thực thi MAC address filtering.
Trang 20WEP vulnerabilities
Để mã hóa các packet thì WEP có thể sử dụng chỉ có
số 64-bit hoặc 128-bit, mà được tạo nên bởi
initialization vector (IV) 24-bit và một default key với 40-bit hoặc 104-bit Ngay cả nếu một số với độ dài 128- bit thì chiều dài của IV vẫn là 24 bits.
WEP vi phạm quy luật cơ bản trong mã hóa: bất kỳ
điều gì tạo ra một detectable pattern cần nên bị
tránh.
IV với 24 bit chỉ có 16777216 giá trị.
AP truyền và nhận dữ liệu khoảng 7000 packet mỗi giây.
Nếu một IV khác nhau được sử dụng trong mỗi packet, thì sau đó IV sẽ bắt đầu lặp lại sau hơn 7h đồng hồ
Trang 21WEP vulnerabilities
Điểm yếu của WEP là có thể cho một attacker xác định được 2 packets mà dùng cùng một IV (còn gọi là collision)
Với thông tin này, attacker có thể bắt đầu một
cuộc tấn công keystream
A keystream attack là một phương pháp xác định keystream bằng cách phân tích 2
packet mà được tạo ra từ 1 IV.
Điều căn bản của tấn công keystream :
Thực thi lệnh XOR đối với 2 ciphertexts bằng với dùng lệnh XOR đối với 2 plaintexts.
Trang 22WEP vulnerabilities
keystream attack
Trang 23WEP vulnerabilities
keystream attack: example
Trang 24Personal Wireless Security
Bảo mật wireless điển hình được chia thành 2
loại:
Personal wireless security: thiết kế cho SOHO
(small office-home office) hoặc cho người tiêu
dùng.
Enterprise wireless security: thiết kế cho các tổ
chức doanh nghiệp, chính phủ và đào tạo.
Personal wireless security có 2 mô hình được
phát triển bởi Wi-Fi Alliance:
WPA Personal Security
WPA2 Personal Security.
Trang 25Personal Wireless Security
Lịch sử của WIFI
Sau thời gian ngắn phát hành 2 chuẩn mạng wireless
802.11b và 802.11a , có sự quan tâm về việc làm thế nào để công nghệ wireless mới này được chấp nhận trên thị trường Một nhómcác nhà sản xuất thiết bị và phần mềm wireless được thành lập tên là Wireless Ethernet Compatibility
Kiểm tra và cấp chứng chỉ cho các sản phẩm wireless có gắn chuẩn IEEE 802.11.
Trang 26Personal Wireless Security
Lịch sử của WIFI và WPA
Năm 2002, WECA chuyển tên thành Wi-Fi (Wireless
Fidelity) Alliance, phản ánh cái tên của chứng chỉ mà nó
sử dụng (WIFI) để thẩm tra sản phẩm có tuân theo chuẩn
Tháng 10 năm 2003 Wi-Fi Alliance giới thiệu Wi-Fi
Protected Access (WPA)
Trang 27WPA
PSK Authentication
Preshared key (PSK) authentication sử
dụng một cụm từ mật khẩu để phát sinh một key mã hóa
Khi sử dụng PSK một key phải được tạo ra và điền vào trong cả AP và tất cả các thiết bị
wireless nào đã “shared” trước đó (pre).
PSK thật sự thực thi 2 chức năng.
Được sử dụng để chứng thực user.
Đóng vai trò trong việc mã hóa bằng cách được sử dụng như giá trị giống ban đầu cho việc phát sinh tóan học các key mã hóa.
Trang 28 Khi kết hợp với các công nghệ khác, TKIP đảm bảo mức độ bảo mật cao hơn, TKIP có thể phân phối key cho thiết bị wireless và AP, thiết lập một hệ thống
quản lý và hệ thống cấp bậc các key tự động
TKIP phát sinh động (dynamically) các key duy nhất
để mã hóa mỗi một packet mà được truyền trong một phiên (session).
Trang 29MIC
WPA cũng thay thế chức năng cyclic redundancy check
(CRC) trong WEP bằng Message Integrity Check (MIC)
nhằm ngăn chặn attacker bắt, thay đổi và gửi lại packet
CRC được thiết kể để phát hiện bất cứ thay đổi nào trong packet, hoặc là vô tình hoặc là cố ý.
Tuy nhiên CRC không bảo vệ được tính toàn vẹn (integrity) của packet
Một attacker chỉnh sửa packet và CRC, có thể khiến nó
giống như là nguyên bản chính (CRC đúng cho packet đó)
MIC cung cấp hàm tóan học mạnh trong đó bên nhận và
bên gửi độc lập tính được MIC, và sau đó những giá trị này
so sánh với nhau Nếu ko giống thì dữ liệu được xem là bị can thiệp (tamper, hay giả mạo) và packet sẽ bị drop.
Trang 30WPA2 Personal Security
Wi-Fi Alliance giới thiệu Wi-Fi Protected
Access 2 (WPA2) (second generation of
WPA)
WPA2 vẫn sử dụng PSK authentication nhưng thay vì sử dụng TKIP encryption nó sử dụng enhanced data encryption.
Tháng 3, 2006, chứng chỉ WPA2 trở thành bắt buộc đối với tất cả các thiết bị wireless mới
được chứng nhận bởi Wi-Fi Alliance
Trang 31PSK Authentication
PSK dành cho các user cá nhân và SOHO mà không có các server đủ mạnh.
PSK key được thay đổi tự động (còn gọi là
rekeying) và được chứng thực giữa các thiết
bị sau một chu kỳ thời gian nhất định (được
gọi là rekey interval – khoảng rekey)
PSK yêu cầu điền vào ở cả AP và thiết bị
wireless Một cụm từ mật khẩu thường được điền vào (khoảng từ 8 đến 83 ký tự) và có thể bao gồm các ký tự đặc biệt và khoảng trắng.
Trang 32PSK Authentication
PSK vẫn còn có các lỗ hổng trong nó, tập trung trong 2 khu
vực: quản lý key và cụm từ bảo mật.
Giống như WEP, việc phân phát và chia sẻ các PSK key được thực hiện bằng tay mà ko có bất kỳ sự bảo vệ an ninh nào
Các key có thể được phân phát qua telephone, email và tin
nhắn (mà ko có gì trong số đó là an toàn) Bất kỳ ai có được key được xem là chứng thực và được chấp thuận.
Không giống như WEP với 4 key được sử dụng, PSK chỉ sử
dụng một key duy nhất Khi PSK bị lấy bởi attacker thì toàn
bộ WLAN sẽ thành vulnerable.
Việc thay đổi các PSK key yêu cầu phải cấu hình lại key trên
mỗi một thiết bị wireless và trên tất cả các AP.
Để cho phép guest user truy cập vào PSK WLAN thì key phải được cho đến guest đó , khi guest đó rời đi thì shared key phải đơợc thay đổi trên tất cả các thiết bị
Trang 33AES-CCMP Encryption
CCMP is based upon the Counter Mode with
CBC-MAC (CCM) of the Advanced Encryption Standard (AES) encryption algorithm
CCM là thuật toán đảm bảo tính bí mật cho dữ
Trang 34Both WPA and WPA2 provide a higher level of security than the original IEEE 802.11b/a
security protocols.
Trang 35Enterprise Wireless Security
IEEE 802.11i
IEEE 802.11i standard được hình thành bởi nhóm TGi.
Tuân theo các mô hình WPA và WPA2.
IEEE 802.11i được phê chuẩnvào tháng 6, 2004.
Chuẩn này tập trung vào 2 điểm yếu của mạng
wireless:
Encryption
Thay thuật toán RC4 của WEP bằng một thuật toán mạnh hơn:
3 step mã hóa trên mỗi block 128 bit, cộng với multiple iteration (lặp lại)
Authentication.
authentication và quản lý được thực hiện bởi chuẩn IEEE
802.1x.
Trang 36IEEE 802.11i authentication
Trang 37Enterprise Wireless Security
WPA Enterprise Security
Authentication: IEEE 802.1x
Encryption: TKIP.
Trang 38WPA Enterprise Security
IEEE 802.11x authentication
802.1x cung cấp một authentication framework cho tất cả các chuẩn IEEE 802-based LANs, bao gồm cả wired và wireless LANS
Sử dụng cơ chế chứng thực dựa trên port based authentication)
(port-Truy cập sẽ bị từ chối đối với bất kỳ user nào ko phải là user có quyền truy cập vào port đó
IEEE 802.1x ko thực hiện bất cứ một mã hóa nào, thay vào đó, chỉ làm việc chứng thực user và
cung cấp một cách an toàn cho việc trao đổi key
mà có thể sử dụng cho việc mã hóa
Trang 39WPA Enterprise Security
TKIP Encryption
Trang 40WPA2 Enterprise Security
Đảm bảo cấp độ cao nhất về chứng thực và
mã hóa bảo mật trong wireless LAN.
Authentication : IEEE 802.1x
Encryption : AES-CCMP
Bất lợi của IEEE 802.1x:
Giá thành cao cho việc mua bán, cài đặt và duy trì authentication server
Trang 41Enterprise Wireless Security Devices
Nhiều tổ chức sử dụng các thiết bị bổ sung
để đảm bảo vấn đề bảo mật cho mạng
wireless để phòng chống lại sự tấn công của attacker.
Những loại thiết bị này bao gồm:
thin access points,
wireless VLANS,
rogue access point discovery tools
Trang 42Thin Access Points
Trang 43Wireless VLANs
Trang 45 Để tăng cường bảo mật nhiều tổ chức
thiết lập 2 wireless VLANs
(employee access), trong đó các nhân
viên có thể truy cập đến các file và cơ sở
dữ liệu của công tu qua mạng
users chỉ có thể truy cập Internet và
những file ngoài dành cho guest
Trang 46Rogue Access Point Discovery Tools
using a wireless protocol analyzer.
As the personnel walk through the building or area, the protocol analyzer captures wireless traffic, which is then compared with a list of known approved devices.
can be extremely time-consuming and haphazard when scanning several buildings or a large geographical area.
Most organizations elect to use a more reliable approach
of continuously monitoring the radio frequency (RF)
airspace
Monitoring the RF frequency requires a special sensor
called a wireless probe, a device that can monitor the
airwaves for traffic.
Trang 47Rogue Access Point Discovery Tools
There are four types of wireless probes:
Wireless device probe
Desktop probe
Access point probe
Dedicated probe