TÌM HIỂU GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY WPA2 VÀ CÁC TẤN CÔNG LÊN GIAO THỨC WPA2 (Luận Văn Thạc Sĩ)

84 19 0
TÌM HIỂU GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY WPA2 VÀ CÁC TẤN CÔNG LÊN GIAO THỨC WPA2 (Luận Văn Thạc Sĩ)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TÌM HIỂU GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY WPA2 VÀ CÁC TẤN CÔNG LÊN GIAO THỨC WPA2 (Luận Văn Thạc Sĩ) Chương 1: Tổng quan về mạng không dây Chương này trình bày khái quát về mạng không dây bao gồm: các thành phần, ưu nhược điểm, các chuẩn IEEE và các giao thức bảo mật mạng không dây. 3 Chương 2: Giao thức bảo mật WPA2 Chương này trình bày các giao thức được sử dụng trong WPA2, mạng không dây với giao thức bảo mật WPA2 và một số tấn công lên WPA2. Chương 3: Thực nghiệm tấn công và giải pháp phòng chống Chương này trình bày thực nghiệm một số tấn công lên mạng wifi sử dụng giao thức bảo mật WPA2 và giải pháp phòng chống. Tấn công vật lý cố gắng tiếp cận đến vị trí đặt AP để lấy các thông tin về mã PIN hoặc có thể sử dụng được nút bấm kết nối nhanh trên AP để kết nối đến AP mà không cần nhập mật khẩu. Tấn công này thực hiện thành công khi mà AP có bật chế độ WPS.

Viện Công Nghệ Thông Tin Và Truyền Thông ĐẠI HỌC BÁCH KHOA HÀ NỘI ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC ĐỀ TÀI TÌM HIỂU GIAO THỨC BẢO MẬT MẠNG KHƠNG DÂY WPA2 VÀ CÁC TẤN CÔNG LÊN GIAO THỨC WPA2 Sinh viên : Nguyễn Văn Huy HÀ NỘI ii MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN ii MỤC LỤC iii CÁC KÝ HIỆU, CHỮ VIẾT TẮT vi DANH MỤC BẢNG BIỂU viii DANH MỤC HÌNH VẼ ix MỞ ĐẦU Chương 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1.1 Khái quát mạng không dây 1.1.1 Các thành phần mạng không dây 1.1.2 Phân loại mạng không dây 1.1.3 Ưu nhược điểm mạng không dây 1.2 Chuẩn IEEE 802.11 giao thức tầng MAC 802.11 1.2.1 Chuẩn IEEE 802.11 1.2.2 Giao thức tầng MAC 802.11 11 1.3 Giao thức bảo mật mạng không dây 13 1.3.1 Wired Equivalent Privacy (WEP) 13 1.3.2 Wi-Fi Protected Access (WPA) 15 1.3.3 Wi-Fi Protected Access II (WPA2) 18 1.3.4 So sánh WEP, WPA WPA2 19 iii 1.4 An tồn mạng khơng dây hiểm họa 20 1.4.1 An tồn mạng khơng dây 20 1.4.2 Một số hiểm họa an tồn mạng khơng dây 21 1.5 Kết luận chương 24 Chương 2: GIAO THỨC BẢO MẬT WPA2 25 2.1 Các giao thức an toàn sử dụng WPA2 25 2.1.1 TKIP quản lý khóa mật mã 25 2.1.2 Xác thực MIC 27 2.1.3 Giao thức CCMP 32 2.2 Mạng không dây với giao thức bảo mật WPA2 37 2.2.1 Tính bảo mật toàn vẹn liệu 37 2.2.2 Tính xác thực quản lý khóa 38 2.3 Một số công lên giao thức WPA2 giải pháp phòng chống 44 2.3.1 Tấn công kẻ đứng 44 2.3.2 Tấn công từ chối dịch vụ - DoS 45 2.3.3 Tấn công vét cạn 47 2.3.4 Tấn cơng lên WPA2 có bật chế độ WPS 47 2.3.5 Tấn công Krack 53 2.4 Kết luận chương 62 Chương 3: THỰC NGHIỆM TẤN CƠNG VÀ GIẢI PHÁP PHỊNG CHỐNG63 3.1 Tấn cơng vật lý 63 3.1.1 Tấn công vật lý với nút bấm kết nối nhanh 63 3.1.2 Tấn công vật lý với mã PIN in thiết bị 65 iv 3.1.3 Giải pháp phòng chống 67 3.2 Tấn công vét cạn mật WPA2 67 3.2.1 Mơ hình cơng 67 3.2.2 Thực công 68 3.2.3 Giải pháp phòng chống 71 3.3 Thực nghiệm phát lỗ hổng Krack 71 3.3.1 Mô hình thực nghiệm 71 3.3.2 Thực kiểm tra lỗ hổng client 72 3.3.3 Giải pháp phòng chống 76 3.4 Kết luận chương 76 KẾT LUẬN 77 TÀI LIỆU THAM KHẢO 78 v CÁC KÝ HIỆU, CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt AES Advanced Encryption Standard Chuẩn mã hóa nâng cao AP Access Point Điểm truy cập BSS Basic Server Set Tập dịch vụ CCMP Counter Mode Cipher Block Chaining Message Authentication Code Protocol Chế độ mã hóa đếm với giao thức mã xác thực chuỗi ký tự CTR Counter Mode Chế độ truy cập EAP Extensible Authentication Protocol Giao thức chứng thực độ an toàn ESS Extended Service Set Tập dịch vụ mở rộng GMK Group Temporal Key Khóa nhóm tạm thời GTK Group Temporal Key Khóa tạm thời theo nhóm ICV Integrity Check Value Giá trị kiểm tra tính tồn vẹn IEEE Institute of Electrical and Tổ chức phi lợi nhuận Electronics Engineers điện điện tử ITK Intermediate Temporal Key Khóa tạm thời trung gian KRACK Key Reinstallation Attacks Tấn công cài đặt lại khóa MAC Media Access Control Kiểm sốt truy cập mơi trường MIC Message Integrity Check Kiểm tra tính tồn vẹn thơng điệp MIMO Multi Input Multi Output Nhiều đầu vào nhiều đầu PMK Pari-wise Master Key Khóa theo cặp PSK Pre-Shared Key Khóa chia sẻ trước PTK Pair-wise Transient Key Khóa tạm thời theo cặp RC4 Ron’s Code Mã Ron TKIP Temporal Key Integrity Protocol Giao thức tồn vẹn khóa tạm thời WLAN Wireless Local Area Network Mạng lưới không dây khu vực địa phương MỞ ĐẦU Những năm gần đây, công nghệ thông tin ngày phát triển, đặc biệt phát triển mạnh mẽ mạng không dây Nhất mạng khơng dây có bùng nổ mạnh mẽ Vì cung cấp tính di động linh hoạt giúp người dùng truy cập vào mạng cách dễ dàng, nhanh chóng nên nhu cầu hoạt động thông qua mạng không dây ngày nhiều Bên cạnh tính chất dễ sử dụng, phương tiện truy nhập đa dạng, đơn giản mạng khơng dây cịn chứa đựng mối đe dọa làm lộ lọt thông tin người dùng Vào năm 1999 năm 2003 giao thức bảo mật WEP WPA công bố bảo mật cịn nên khơng an tồn dễ bị công Điều nhấn mạnh đến cấp thiết việc đảm bảo tính bảo mật cho mạng không dây Và giải pháp hiểu để bảo mật mạng không dây sử dụng giao thức bảo mật WPA2 Nhưng thực tế giao thức WPA2 cịn số lỗ hổng bảo mật mà qua kẻ cơng dễ dàng khai thác để công vào hệ thống mạng không dây Nội dung đồ án chia làm chương: Chương 1: Tổng quan mạng khơng dây Chương trình bày khái quát mạng không dây bao gồm: thành phần, ưu nhược điểm, chuẩn IEEE giao thức bảo mật mạng không dây Chương 2: Giao thức bảo mật WPA2 Chương trình bày giao thức sử dụng WPA2, mạng không dây với giao thức bảo mật WPA2 số công lên WPA2 Chương 3: Thực nghiệm công giải pháp phịng chống Chương trình bày thực nghiệm số công lên mạng wifi sử dụng giao thức bảo mật WPA2 giải pháp phòng chống Chương 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1.1 Khái quát mạng không dây Thuật ngữ “mạng không dây” đồ án đề cập đến hệ thống thiết bị nhóm lại với nhau, có khả giao tiếp thơng qua sóng vơ tuyết thay đường truyền dẫn dây Nói cách đơn giản mạng không dây mạng sử dụng công nghệ mà cho phép hai hay nhiều thiết bị kết nối với cách sử dụng giao thức chuẩn, khơng cần kết nối vật lý hay xác khơng cần sử dụng dây mạng (cable).Vì mạng dựa chuẩn IEEE (Institute of Electrical and Electronics Engineers) tổ chức khoa học nhằm mục đích hỗ trợ hoạt động nghiên cứu khoa học kỹ thuật, thúc đẩy phát triển khoa học công nghệ lĩnh vực điện tử, viễn thông, công nghệ thông tin… Một mạng khơng dây mạng máy tính sử dụng kết nối liệu không dây nút mạng Mạng khơng dây ưa thích hộ gia đình, doanh nghiệp hay sở kinh doanh vừa lớn có nhu cầu kết nối internet không thông qua nhiều cáp kết nối, chuyển đổi Các mạng không dây quản lý hệ thống truyền thông vô tuyến nhà mạng Những hệ thống thường đặt tập trung rời rạc sở lưu trữ nhà mạng Cấu trúc mạng thường sử dụng cấu trúc OSI Công nghệ không dây thường chia thành loại khác theo vùng phủ sóng mạng Những ví dụ mạng khơng dây như: Mạng wifi, mạng 3G, 4G, mạng điện thoại di động, mạng Bluetooth, mạng nội không dây (WLAN – Wireless Local Area Network), mạng cảm biến không dây, mạng truyền thông vệ tinh mạng sóng mặt đất 1.1.1 Các thành phần mạng không dây - Wireless Access Points: Các điểm kết nối không dây (AP WAPs) - Wireless router : Thiết bị định tuyến mạng, thường kết nối với internet - Wireless modem: modem không dây (giống wireless router) - Antenna : Thiết bị thu nhận tín hiệu sóng - SSID (Service Set Identifier): tên định danh mạng khơng dây Hình 1.1 Mơ kết nối không dây wifi 1.1.2 Phân loại mạng không dây Mạng không dây phân loại dựa tiêu chí phạm vi phủ sóng giao thức báo hiệu a) Phân loại theo phạm vi phủ sóng: Nếu phân loại mạng có dây dựa vào quy mô hoạt động phạm vi ứng dụng như: mạng LAN, WAN, hệ thống mạng khơng dây, có phân loại theo quy mơ phạm vi phủ sóng tương tự hệ thống mạng hữu tuyến là: mạng WPAN theo chuẩn IEEE 802.15 dành cho mạng cá nhân, WLAN IEEE 802.11 dành cho mạng cục bộ, WMAN IEEE 802.16 dành cho mạng đô thị mạng WWAN IEEE 802.20 cho mạng diện rộng 65 Khi kẻ công cần tiếp cận tới AP bấm vào nút kết nối nhanh, AP tự động xác thực mà không cần mật Chờ vài giây máy tính kết nối với AP Khi kết nối thành công tới wifi mong muốn, kẻ công xem mật wifi dễ dàng cách vào Control Panel -> All Control Panel Items -> Network and Sharing Center Chọn Wi-Fi -> Wireless Properties -> Security -> Show characters 66 Hình 3.5 Xem mật wifi kết nối 3.1.2 Tấn công vật lý với mã PIN in thiết bị Trong công này, kẻ cơng tìm tiếp cận AP xem mã PIN nhà sản xuất in nhãn dán thiết bị Hình 3.6 Mã PIN in nhãn thiết bị TP-LINK Khi AP bật chế độ WPS kẻ công lấy mã PIN thiết bị, kẻ cơng dễ dàng kết nối vào AP mã PIN ta lấy Có thể sử dụng cơng cụ Jumpstart để kết nối vào AP biết mã PIN Chạy công cụ Jumpstart giao diện Jumpstart Little for Dumpper nhập WPS PIN nhấn Next: 67 Hình 3.7 Nhập mã PIN công cụ Jumpstart Tiếp theo chọn tên AP (SSID)sử dụng mã PIN vừa nhập bước trước để kết nối Nhấn Next để bắt đầu kết nối: Hình 3.8 Chọn tên AP để kết nối Hình 3.9 Quá trình Jumpstart chạy để kết nối với wifi 68 Hình 3.10 Jumpstart kết nối wifi thành công Sau kết nối tới AP thành công, kẻ công xem mật cách nêu mục 3.1.1 3.1.3 Giải pháp phòng chống Một giải pháp hiệu để chống lại cơng vật lý đặt AP nơi an tồn, nơi kẻ cơng khó tiếp cận đặt AP hộp có khóa an tồn Như đề cập đến, cơng vật lý thành cơng với AP có bật chế độ WPS, giải pháp để chống lại công tắt chế độ WPS cho AP 3.2 Tấn công vét cạn mật WPA2 3.2.1 Mơ hình cơng Tấn cơng vét cạn mật không dựa lỗ hổng WPA2 mà công lợi dụng việc người quản trị đặt mật khơng phức tạp, dễ đốn cho AP Trong công này, kẻ công đứng AP client để chặn bắt gói tin xác thực AP client, từ thông tin bắt kẻ công dùng từ điển để dị mật truy cập AP 69 Mơ hình cơng gồm có: • máy tính cơng u cầu có card wifi chạy HĐH Kali linux • Một AP (thiết bị TP-LINK)có client kết nối Hình 3.11 Mơ hình công vét cạn 3.2.2 Thực công Bước 1: Kiểm tra card mạng wifi sử dụng lệnh iwconfig: Bước 2: Bật chế độ monitor cho card wifi thu bắt gói tin: 70 Bước 3: Sử dụng lệnh airodump-ng wlan0mon để hiển thị thông tin mạng wifi xung quanh chọn wifi để công: Chọn wifi HVKTMM-TESTWifi (sử dụng WPA2-PSK) để công Cần để ý đến địa MAC, kênh wifi để sử dụng bước Bước 4: Bắt gói tin q trình xác thực bước AP client Sử dụng lệnh: airodump-ng –c –b 10:FE:ED:83:22:CC –w doansinhvienh24 wlan0mon Thơng thường gặp trình xác thực AP client phải sử dụng lệnh: aireplay-ng -0 –a 10:FE:ED:83:22:CC – c 44:04:44:24:D4:38 wlan0mon để client AP thực lại trình xác thực bước 71 Các gói tin bắt lưu file doansinhvienh24-01.cap: Bước 5: Tạo file đóng vai trị từ điển để vét cạn mật Tùy thuộc vào người có từ điển khác Ở em suy đốn mật có ký tự bao gồm số từ đến em tạo từ điển passlist.txt gồm mật từ 00000000 đến 99999999: Bước 6: Thực vét cạn mật wifi từ điển file liệu thu được: 72 Thời gian tìm mật tùy thuộc vào độ phức tạp mật khẩu, từ điển tốc độ xử lý máy công Ở mật tìm là: 01234567 3.2.3 Giải pháp phịng chống Tấn cơng vét cạn mật theo lý thuyết thành công, thời gian để thành công phụ thuộc nhiều vào độ phức tạp mật Tấn công thực thành công chủ quan người quản trị đặt mật dễ Không thể ngăn kẻ công thực công vét cạn mật mà cách tốt đặt mật dài mạnh (gồm chữ, số, chữ in hoa, ký tự đặc biệt,…) để kẻ công khơng thể dị mật thời gian ngắn gây chán nản cho kẻ công bỏ ý định công vét cạn 3.3 Thực nghiệm phát lỗ hổng Krack 3.3.1 Mơ hình thực nghiệm Dựa lỗ hổng CVE-2017-13077, lỗ hổng Krack cho phép kẻ cơng cài đặt lại khóa PTK q trình bắt tay bước, khóa dùng để mã hóa liệu q trình truyền liệu máy khách (Client) điểm truy cập wi-fi (Access Point - AP) Cuộc công thực việc giả mạo AP mơi trường, gửi gói tin DeAuthentication để bắt buộc client thiết lập lại kết 73 nối đến AP giả mạo Quá trình bắt tay bước client AP thật diễn bình thường (AP giả mạo đứng trung gian q trình trao đổi thơng điệp client AP thật), nhiên AP giả mạo chặn thông điệp (message) thứ từ client gửi cho AP thật làm cho AP thật gửi lại thông điệp thứ Lúc client lại nhận thông điệp thứ nên tiến hành cài đặt lại khóa PTK lần Việc cài đặt lại khóa PTK làm cho thuộc tính quan trọng q trình mã hóa vector khởi tạo – IV (initialization vector) thiết lập lại làm cho liệu giải mã (đã chứng minh chương 2) Mơ hình thử nghiệm cơng mơ tả hình, bao gồm: - Access point : Thiết bị TP-Link - Client Attacker: Các máy tính (điện thoại) tham gia vào mạng không dây, Attacker máy kẻ công Các Client máy sử dụng hệ điều hành Windows 10 điện thoại sử dụng hệ điều hành Android 4.4.2, Android 6.0 Ubuntu 12.04 Hình 3.12 Mơ hình thử nghiệm cơng 3.3.2 Thực kiểm tra lỗ hổng client Máy kẻ công sử dụng hệ điều hành Kali linux để tiến hành cài đặt chạy công cụ kiểm tra lỗ hổng Tải công cụ từ trang github: 74 https://github.com/vanhoefm/krackattacks-scripts.git Để chạy công cụ bắt buộc cài đặt số gói sau: Bắt đầu bước để kiểm tra client có lỗ hổng hay khơng: Bước 1: Vơ hiệu hóa mã hóa cứng máy sử dụng mã cơng Mã hóa cứng dùng để mã hóa lưu lượng mạng thông qua card wifi Bước 2: Tắt dịch vụ mạng Bước 3: Sử dụng lệnh rfkill để bật thiết bị mạng không dây sử dụng thiết bị để giả mạo AP Bước 4: Biên tập tập tin cấu hình hostapd.conf hostapd.conf tập tin quan trọng chứa thơng tin q trình bắt tay bước client AP 75 Bước 5: Chỉnh sửa thơng số tập tin cấu hình hostapd.conf cho phù hợp Các thông số cần chỉnh sửa là: - interface – thông số cho biết thiết bị mạng không dây để tiến hành giả mạo AP - ssid – tên AP cần giả mạo - wpa_passphrase –mật chia AP cần giả mạo interface = wlan0 ssid = HVN-TESTWifi wpa_passphrase = 123456789a Bước 6: Sau hoàn thành tất bước thiết lập cần thiết Chạy công cụ kiểm tra 76 Bước 7: Dùng client kết nối vào mạng khơng dây định để kiểm tra xem có tồn lỗ hổng hay không + Đối với hệ điều hành Windows 10, sau kết nối vào AP giả mạo trình bắt tay bước thực hiện, AP giả mạo chặn thông điệp thứ làm cho AP thật gửi lại thông điệp thứ đến client client không chấp nhận Mã công cho thấy hệ điều hành Windows 10 an toàn trước công + Đối với Ubuntu 12.04, sau kết nối vào AP giả thực trình bắt tay bước, AP giả mạo chặn thông điệp thứ làm cho AP thật gửi lại thông điệp thứ đến client client chấp nhận thông điệp thứ Như hệ điều hành Ubuntu 12.04 khơng an tồn bị khai thác cơng + Đối với Android 4.4.2 có lỗ hổng 77 3.3.3 Giải pháp phịng chống Tấn cơng Krack vơ nguy hiểm, phá vỡ hồn toàn giao thức bảo mật tốt cho wifi giao thức WPA2 Kẻ xấu hồn tồn lợi dụng lỗ hổng giao thức WPA2 để đọc hồn tồn thơng tin, liệu mà người dùng truyền, nhận giao thức WPA2 Hiện hầu hết nhà sản xuất cho vá cho lỗ hổng nghiêm trọng Giải pháp tốt để giảm thiểu cơng krack là: cập nhật vá hệ điều hành, cập nhật firmware cho AP 3.4 Kết luận chương Nội dung chương thực hành kiểu công lên mạng không dây sử dụng giao thức bảo mật WPA2: công vật lý cơng vét cạn mật Bên cạnh đó, đồ án trình bày cách phát lỗ hổng Krack máy trạm kết nối với mạng không dây có sử dụng giao thức bảo mật WPA2 78 KẾT LUẬN ✓ Tìm hiểu thành phần, phân loại, ưu nhược mạng khơng dây ✓ Tìm hiểu lịch sử phát triển chuẩn IEEE 802.11, khác chúng giao thức tầng MAC 802.11 ✓ Tìm hiểu giao thức bảo mật mạng không dây (WEP, WPA, WPA2) so sánh thay đổi giao thức bảo mật ✓ Tìm hiểu giao thức sử dụng giao thức bảo mật WPA2 độ an toàn bảo mật giao thức WPA2 mạng không dây ✓ Tìm hiểu, nghiên cứu lỗ hổng công giao thức bảo mật WPA2 ✓ Đã thực thành công công vật lý, công vét cạn giao thức bảo mật WPA2 phát lỗ hổng Krack TÀI LIỆU THAM KHẢO [1] Đồ án tốt nghiệp Đặng Ngọc Cường: Bảo mật WLAN RADIUS Server WPA2 Năm 2008 [4] Arunesh Mishara, Minho Shin, William Arbaugh; An empirical analysis of the IEEE 802.11 MAC layer handoff process; ACM SIGCOMM Computer Communication Review; 2003 [5] MathyVanhoef imec-DistriNet, KU Leuven, FrankPiessens imec-DistriNet, KU Leuven; Key Reinstallation Attacks: Forcing Nonce Reusein WPA2; Request permissions from permissions@acm.org CCS’17, October 30– November 3, 2017 [6] M Junaid , Muid Mufti, M.Umar Ilyas; Vulnerabilities of IEEE 802.11i Wireless LAN CCMP Protocol; World Academy of Science, Engineering and Technology International Journal of Electronics and Communication Engineering Vol:1, No:11, 2007 [7] Tuomas Arua and Michael Roe; Reducing Reauthentication Delay in Wireless Networks; First International Conference on Security and Privacy for Emerging Areas in Communications Networks, 2005; 9/2005 [8] Jianyong Huang, Jennifer Seberry, Willy Susilo, Martin W Bunder; Security Analysis of Michael: The IEEE 802.11i Message Integrity Code; 2005 [9] KRACK Attacks: Breaking WPA2.https://www.krackattacks.com/

Ngày đăng: 24/06/2023, 15:33

Tài liệu cùng người dùng

Tài liệu liên quan