1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bài giảng mạng không dây

81 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 1,72 MB

Nội dung

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP.HCM KHOA CÔNG NGHỆ THÔNG TIN Bài giảng MẠNG KHÔNG DÂY  TPHCM, tháng 10 năm 2013 MỤC LỤC   Chương 1  1.1  TỔNG QUAN VỀ MẠNG WLAN VÀ VẤN ĐỀ BẢO MẬT 8  Giới thiệu   1.1.1  Các ứng dụng mạng WLAN   1.1.2  Các lợi ích mạng WLAN   1.1.3  Ưu điểm mạng WLAN   1.1.4  Nhược điểm mạng WLAN   1.1.5  Kiến trúc mạng WLAN     Hệ thống phân phối (DS _ Distribution System)     Điểm truy cập (Aps _ Access Points)     Tần liên lạc vô tuyến (Wireless Medium)     Trạm (Stations)   1.1.6  Các mơ hình WLAN   1.1.7  Mơ hình mạng AD HOC(Independent Basic Service sets (BSSs))     Mơ hình mạng sở (Basic service sets (BSSs))     Mơ hình mạng mở rộng ( Extended Service Set (ESSs))   1.2  Các chuẩn mạng thông dụng WLAN   1.2.1  IEEE 802.11   1.2.2  IEEE 802.11b   1.2.3  IEEE 802.11a   1.2.4  IEEE 802.11g   1.2.5  IEEE 802.11n   1.2.6  Một số chuẩn khác   1.3  Cách thức truyền thông WLAN   1.3.1  Mơ hình TCP/IP cho mạng khơng dây   1.3.2  Mô hình truyền tin thiết bị WLAN   1.3.3  Thông tin cấu trúc header 802.11 MAC     Thông tin bắt buộc 802.11 MAC header     Thông tin chi tiết Frame Control     Thông tin chi tiết kiểu Frame   1.4  Quá trình kết nối máy trạm   1.4.1  Tiến trình thăm dị     Quét bị động (Passive scanning)     Quét chủ động (Action scanning)   1.4.2  Tiến trình xác thực   1.4.3  Tiến trình kết nối   1.4.4  Trạng thái xác thực kết nối   1.4.5  Các phương thức xác thực     Hệ thống mở (Open System)     Xác thực khóa chia (Shared-key)     Hệ thống dùng cho doanh nghiệp (Enterprise System)   1.4.6  Các giao thức xác thực bật     802.1x EAP     Giải pháp VPN   1.5  Các giải pháp bảo mật WLAN   1.5.1  Các mức bảo vệ an toàn mạng   1.5.2  Wired Equivalent Privacy (WEP)   1.5.3  Kỹ thuật chìa khóa nhảy   1.5.4  Temporal Key Integrity Protocol (TKIP)   1.5.5  Những giải pháp dựa AES   1.5.6  Filtering     SSID Filtering     MAC Address Filtering     Protocol Filtering   1.5.7  Wireless Gateways   1.5.8  Xác nhận thông điệp (message authentication)   1.5.9  Mã hóa thơng điệp (data encryption)   1.5.10  WPA - Wi-fi Protected Access   1.5.11  WPA2 - Wi-fi Protected Access   1.6  Kết luận   Chương 2  DOS VÀ CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN 555  2.1  Giới thiệu   2.2  Các lỗ hổng bảo mật chuẩn 802.11   2.2.1  Lỗ hổng xác thực hệ thống mở   2.2.2  Lỗ hổng xác thực khóa chia   2.2.3  Lỗ hổng xác thực địa MAC   2.3  Tấn công từ chối dịch vụ (Denied of Service - DOS)   2.3.1  Tấn công DOS tầng vật lý     Tấn công gây nhiễu (Jamming)   2.3.2  Tấn công DOS lớp MAC     Masquerading Attacks ( công giả mạo)   2.3.2.1.1  Tấn công De-authentication   2.3.2.1.2  Tấn công Disassociation   2.3.2.1.3  Tấn công chế độ tiết kiệm điện (power saving)     Resource Depletion Attacks ( công cạn kiệt nguồn tài nguyên)   2.3.2.2.1  Probe Request Flood   2.3.2.2.2  Authentication Request Flood   2.3.2.2.3  Association Request Flood   2.3.2.2.4  Replay attack     Media Access Attack   2.3.2.3.1  Tấn công dựa cảm nhận lớp vật lý   2.3.3  Tấn công DOS tầng mạng   2.3.4  Biện pháp đối phó cơng DoS     Wireless IDS (Wireless Intrusion Detection System)     Cấp độ phòng thủ hệ thống với chi phí thấp (System Level Defences with Low Overhead)     In tín hiệu - Signal Print     Phát giả mạo địa MAC - MAC Address Spoof Detection     Câu đố máy khách mạng không dây- Wireless Client Puzzle     Giải thích va chạm - Explainability of Collisions     Kênh lướt sóng không gian tĩnh- Channel Surfing and Spatial Retreats   2.4  Các kỹ thuật công mạng WLAN khác   2.4.1  Tấn công bị động (Passive Attack)   2.4.2  Tấn công chủ động (Active Attack)   2.4.3  Tấn công theo kiểu người đứng (Man in the middle Attack (MITM)   2.4.4  Giả mạo AP (Rogue Access Point)   2.4.5  Tấn cơng phương pháp dị tự điển (Dictionary Attack)   2.4.6  Phương thức bắt gói tin (Sniffing)   2.5  Kết luận   DANH MỤC TỪ VIẾT TẮT Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt ACK ACKnowldge Phản hồi – đáp lại AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến AP Access Point Điểm truy cập BRAN Broadband Radio Access Network Mạng truy nhập vô tuyến băng rộng BSS Basic Services Set Mơ hình mạng sở CCK Compimentary Code Keying Kỹ thuật khoá mã bù DES Data Encryption Standard Chuẩn mã hoá liệu DS Distribution System Hệ thống phân phối DSSS Direct Sequence Spread Spectrum Kỹ thuật trải phổ trực tiếp EAP Extensible Authentication Protocol Giao thức xác thực mở rộng ESS Extended Service Set Dịch vụ mở rộng FHSS Frequency Hopping Spread Kỹ thuật trải phổ nhảy tần Spectrum GSM Global System for Mobile Hệ thống di động toàn cầu IBSS Independent Basic Service Set Thiết bị dịch vụ độc lập IEEE Institute of Electrical and Viện kỹ thuật điện điện tử Mỹ Electronics Engineers ICV Integrity Check Value Giá trị kiểm tra độ toàn vẹn ISM Industrial, Scientific, Medical Dải tần số vô tuyến dành cho công nghiệp, khoa học y học LAN Local Area Network Mạng cục MAC Medium Access Control Điều khiển truy cập môi trường NAS Network access server Máy chủ truy cập mạng OFDM Orthogonal OSI Frequency Division Phương thức điều chế ghép kênh Multiplex theo vùng tần số vng góc Open Systems Interconnec Mơ hình tham chiếu kết nối hệ thống mở PRNG Pseudo Random Number Generator Bộ tạo số giả ngẫu nhiên RADIUS Remote Authentication Dial-In User Dịch vụ truy cập điện thoại Service xác nhận từ xa RF Radio Frequency Tần số vô tuyến SSID Service set identifier Bộ nhận dạng dịch vụ TKIP Temporal Key Integrity Protocol Giao thức nhận dạng khoá tạm thời UDP User Datagram Protocol Là giao thức truyền tải VPN Virtual Private Networks Mạng riêng ảo WEP Wired Equivalent Privacy Bảo mật mạng khơng giây tương đương với mạng có dây WPA Wi-Fi Protected Access Chuẩn mã hóa cải tiến WEP WLAN Wireless Local Area Network Mạng cục không giây WIFI Wireless Fidelity Mạng không giây trung thực Chương TỔNG QUAN VỀ MẠNG WLAN VÀ VẤN ĐỀ BẢO MẬT 1.1 Giới thiệu WLAN (Wireless Local Area Network) hệ thống thông tin liên lạc liệu linh hoạt thực phần mở rộng, thay cho mạng LAN hữu tuyến nhà quan Sử dụng sóng điện từ, mạng WLAN truyền nhận liệu qua môi trường vô tuyến, tối giản nhu cầu cho kết nối hữu tuyến Như vậy, mạng WLAN kết nối liệu với người dùng lưu động, thơng qua cấu hình đơn giản hóa, cho phép mạng LAN di động WLAN loại mạng LAN, chúng thực tất ứng dụng mạng LAN có dây truyền thống, khác chỗ tất thông tin gửi nhận truyền qua khơng gian khơng phí cho lắp đặt cáp (chiếm tới 40% chi phí lắp đặt mạng LAN) Sự đời WLAN làm thay đổi khái niệm cũ mạng LAN, chúng có khả kết nối người sử dụng di chuyển dùng máy tính xách tay ,các thiết bị cá nhân di động Các năm qua, mạng WLAN phổ biến mạnh mẽ nhiều lĩnh vực, từ lĩnh vực chăm sóc sức khỏe, bán lẻ, sản xuất, lưu kho, đến trường đại học Ngành công nghiệp kiếm lợi từ việc sử dụng thiết bị đầu cuối máy tính notebook để truyền thông tin thời gian thực đến trung tâm tập trung để xử lý Ngày nay, mạng WLAN đón nhận rộng rãi kết nối đa từ doanh nghiệp lợi ích thị trường mạng WLAN ngày tăng WLAN ứng dụng cách 10 năm giá thành chúng cao nên chưa sử dụng rộng rãi Thời gian gần với phát triển cơng nghệ ,sự hồn thiện chuẩn làm cho giá thành thiết bị Wireless LAN giảm đồng thời nhu cầu sử dụng Internet tăng , nước phát triển dịch vụ truy nhập Internet không dây trở nên phổ cập, bạn ngồi tiền sảnh khách sạn truy nhập Internet từ máy tính xách tay cách dễ dàng thơng qua kết nối khơng dây công nghệ dịch chuyển địa IP 1.1.1 Các ứng dụng mạng WLAN Mạng WLAN kỹ thuật thay cho mạng LAN hữu tuyến, cung cấp mạng cuối với khoảng cách kết nối tối thiều mạng xương sống mạng nhà người dùng di động quan Sau ứng dụng phổ biến WLAN thông qua sức mạnh tính linh hoạt mạng WLAN: Trong bệnh viện, bác sỹ hộ lý trao đổi thông tin bệnh nhân cách tức thời, hiệu nhờ máy tính notebook sử dụng cơng nghệ mạng WLAN Các đội kiểm tốn tư vấn kế tốn nhóm làm việc nhỏ tăng suất với khả cài đặt mạng nhanh Nhà quản lý mạng môi trường động tối thiểu hóa tổng phí lại, bổ sung, thay đổi với mạng WLAN, giảm bớt giá thành sở hữu mạng LAN Các sở đào tạo công ty sinh viên trường đại học sử dụng kết nối không dây để dễ dàng truy cập thông tin, trao đổi thông tin, nghiên cứu Các nhà quản lý mạng nhận thấy mạng WLAN giải pháp sở hạ tầng mạng lợi để lắp đặt máy tính nối mạng tòa nhà cũ Nhà quản lý cửa hàng bán lẻ sử dụng mạng không dây để đơn giản hóa việc tái định cấu hình mạng thường xuyên Các nhân viên văn phòng chi nhánh triển lãm thương mại tối giản yêu cầu cài đặt cách thiết đặt mạng WLAN có định cấu hình trước khơng cần nhà quản lý mạng địa phương hỗ trợ Các công nhân kho hàng sử dụng mạng WLAN để trao đổi thông tin đến sở liệu trung tâm tăng thêm suất họ Các nhà quản lý mạng thực mạng WLAN để cung cấp dự phòng cho ứng dụng trọng yếu hoạt động mạng nối dây Các đại lý dịch vụ cho thuê xe nhân viên nhà hàng cung cấp dịch vụ nhanh tới khách hàng thời gian thực Các cán cấp cao phòng hội nghị cho định nhanh họ sử dụng thơng tin thời gian thực bàn hội nghị 1.1.2 Các lợi ích mạng WLAN Độ tin tưởng cao nối mạng doanh nghiệp tăng trưởng mạnh mẽ mạng Internet dịch vụ trực tuyến chứng mạnh mẽ lợi ích liệu tài nguyên dùng chung Với mạng WLAN, người dùng truy cập thông tin dùng chung mà không tìm kiếm chỗ để cắm vào, nhà quản lý mạng thiết lập bổ sung mạng mà không lắp đặt di chuyển dây nối Mạng WLAN cung cấp hiệu suất sau: khả phục vụ, tiện nghi, lợi chi phí hẳn mạng nối dây truyền thống Khả lưu động cải thiện hiệu suất dịch vụ: Các hệ thống mạng WLAN cung cấp truy cập thông tin thời gian thực đâu cho người dùng mạng tổ chức họ Khả lưu động hỗ trợ hội hiệu suất dịch vụ mà mạng nối dây thực Đơn giản tốc độ nhanh cài đặt: Cài đặt hệ thống mạng WLAN nhanh dễ dàng loại trừ nhu cầu kéo dây qua tường trần nhà Linh hoạt cài đặt: Công nghệ không dây cho phép mạng đến nơi mà mạng nối dây Giảm bớt giá thành sở hữu: Trong đầu tư ban đầu phần cứng cần cho mạng WLAN có giá thành cao chi phí phần cứng mạng LAN hữu tuyến, chi phí cài đặt tồn giá thành tính theo tuổi thọ thấp đáng kể Các lợi ích giá thành tính theo tuổi thọ đáng kể môi trường động yêu cầu thường xuyên di chuyển, bổ sung, thay đổi Tính linh hoạt: Các hệ thống mạng WLAN định hình theo kiểu topo khác để đáp ứng nhu cầu ứng dụng cài đặt cụ thể Cấu hình mạng dễ thay đổi từ mạng độc lập phù hợp với số nhỏ người dùng đến mạng sở hạ tầng với hàng nghìn người sử dụng vùng rộng lớn 10 hợp pháp xâm nhập vào mạng, từ chối truy cập tới thiết bị liên kết với AP Ví dụ kẻ cơng xâm nhập vào mạng 802.11b gửi hàng loạt gói tin ICMP qua cổng gateway Trong cổng gateway thơng suốt lưu lượng mạng, dải tần chung 802.11b lại dễ dàng bị bão hòa Các Client khác liên kết với AP gửi gói tin khó khăn Biện pháp đối phó: Biện pháp mang tính “cực đoan” hiệu chặn lọc bỏ tất tin mà DOS hay sử dụng, chặn bỏ ln tin hữu ích Để giải tốt hơn, cần có thuật tốn thơng minh nhận dạng cơng – attack detection, dựa vào đặc điểm gửi tin liên tục, tin giống hệt nhau, tin khơng có ý nghĩa, vv Thuật tốn phân biệt tin có ích với tán cơng, để có biện pháp lọc bỏ 2.3.4 Biện pháp đối phó cơng DoS Wireless IDS (Wireless Intrusion Detection System) Hệ thống phát phòng chống xâm nhạp mạng khơng dây có lẽ cách hiệu việc bảo vệ chống lại công DoS Hệ thống tìm kiếm: Unauthorized MAC addresses (giả mạo địa MAC) Unauthorized broadcast traffic (chiếm băng thông cách broadcast ) Jamming (gây nhiễu) Association floods (gây ngập lụt cách gởi frame association) Authentication floods (gây ngập lụt cách gởi frame authentication) Disassociation attacks (tấn công xác thực lại) Deauthentication attacks (tấn công xác thực lại ) Hầu hết WIDS theo dõi trạng thái truyền thơng khơng dây, tìm kiếm giao thức bất thường khác Ví dụ, truyền liệu quan sát thấy sau yêu cầu 67 deauthentication disassociation, hệ thống WIDS phát hiện, xác định yêu cầu bất hợp pháp, phá bỏ liên kết giao tiếp IDS mạng wireless (WIDS) làm việc có nhiều khác biệt so với mơi trường mạng LAN có dây truyền thống Trong WLAN, mơi trường truyền khơng khí, thiết bị hỗ trợ chuẩn 802.11 phạm vi phủ sóng truy cập vào mạng Do cần có giám sát bên bên hệ thống mạng Một hệ thống WIDS thường hệ thống máy tính có phần cứng phần mềm đặc biệt để phát hoạt động bất thường Phần cứng wireless có nhiều tính so với card mạng wireless thơng thường, bao gồm việc giám sát tần số sóng(RF_Radio frequency), phát nhiễu,… Một WIDS bao gồm hay nhiều thiết bị lắng nghe để thu thập địa MAC (Media Access Control), SSID, đặc tính thiết lập trạm, tốc độ truyền, kênh tại, trạng thái mã hóa, … Nhiệm vụ WIDS: Giám sát phân tích hoạt động người dùng hệ thống Nhận diện loại công biết Xác định hoạt động bất thường hệ thống Xác định sách bảo mật cho WLAN Thu thập tất truyền thông mạng không dây đưa cảnh báo dựa dấu hiệu biết hay bất thường truyền thơng Hệ thống WIDS gửi cảnh báo số trường hợp sau: AP bị tải có nhiều trạm kết nối vào Kênh truyền tải có nhiều AP lưu lượng sử dụng kênh AP có cấu hình khơng thích hợp không đồng với AP khác hệ thống mạng Số gói fragment nhiều 68 WIDS dò trạm ẩn Số lần thực kết nối vào mạng nhiều Cấp độ phòng thủ hệ thống với chi phí thấp (System Level Defences with Low Overhead) Có hai loại lỗ hổng 802.11 dễ bị công nhất, lỗ hổng bảo mật nhận dạng lỗ hổng Media Access Một Attacker giả mạo danh tính thiết bị khác sau yêu cầu dịch vụ lớp MAC thay mặt họ tiến hành số loại công DoS Các công nhận dạng bao gồm deauthentication,authentication power saving Lỗ hỗng Media Access bao gồm chế cảm nhận sóng mang ảo 802.11 Cho thấy công cách sử dụng phần cứng, tiến hành phân tích tác động cơng deauthentication cơng cảm nhận sóng mang ảo đề xuất chế phịng chống Trì hỗn tác động yêu cầu (Delaying the Effects of Requests) Bằng cách trì hỗn tác động De-authentication Disassociation (ví dụ xếp hàng theo yêu cầu 5-10 giây) AP có hội để quan sát gối tin từ client Nếu gói liệu đến sau de-authentication disassociation hàng đợi, yêu cầu loại bỏ client hợp pháp không tạo gói tin theo thứ tự Cách tiếp cận tương tự sử dụng theo chiều ngược lại để giảm bớt giả mạo deauthentication gói liệu gởi cho client danh nghĩa AP Tuy nhiên giải pháp mở lỗ hổng cho trạm di động chuyển vùng, điều hạn chế quan trọng xem từ quan điểm thực tế Hạn chế giá trị trường thời gian- Limiting Duration Field Value Bốn key frame có chứa giá trị thời gian ACK, data, RTS, CTS Những frame gây công từ chối dịch vụ (DoS) cách thay đổi phân bổ mạng lưới vector (NAV) Nên đặt giới hạn giá trị thời gian khung điều khiển đề cập chấp nhận nút Các giải pháp rõ ràng công để mở rộng việc chứng thực rõ ràng frame điều khiển 802.11 69 In tín hiệu - Signal Print In tín hiệu để giải cơng dựa nhận dạng In tín hiệu xác định tuple giá trị cường độ tín hiệu báo cáo AP hoạt động cảm biến In tín hiệu cách tốt việc xác định thiết bị attacker, kể từ kiểm sốt tín hiệu in so với biện pháp nhận dạng khác địa MAC Như hầu hết công DoS mạng 802.11 thực thông qua giả mạo địa MAC thiết bị cụ thể thay đổi địa MAC khơng xác định, có biện pháp nhận dạng mạnh mẽ giúp làm giảm công Bản in tín hiệu liên quan chặt chẽ với vị trí địa lý client, với in tín hiệu tương tự tìm thấy chủ yếu gần Điều giúp phát kẻ công gần với thiết bị nạn nhân Các vụ phát tán gói tin truyền thiết bị tạo signalprints tương tự với xác suất cao Do kẻ cơng gắn kết cơng cạn kiệt tài nguyên sử dụng địa MAC ngẫu nhiên dễ dàng phát khơng phải tất signalprints phù hợp với nhau, mạng lưới phát máy phát chịu trách nhiệm cho yêu cầu với tỉ lệ cao Signalprints cho phép mạng WLAN kiểm soát đáng tin cậy để client Thay vào xác định chúng dựa địa MAC liệu khác mà họ cung cấp, signalprints cho phép hệ thống nhận chúng dựa trơng thấy mức cường độ tín hiệu Xét hai loại công DoS.đầu tiên công làm suy giảm tài ngun, kẻ cơng gởi số lượng lớn yêu cầu chứng thực với nhiều địa MAC khác để làm tiêu hao tài nguyên AP Thứ hai công giả mạo, mục tiêu kẻ cơng client cụ thể AP cách nhân địa MAC Nếu kẻ công gởi yêu cầu de-authentication cho trạm chứng thực sau cơng xác định cách so sánh hai in tín hiệu xung đột cho địa MAC Tuy nhiên, với việc dựa in tín hiệu khó để phân biệt thiết bị vật lý nằm gần cho in tín hiệu tương tự Một nhược điểm khác với 70 phương pháp tiếp cận khơng làm việc có AP mạng Hơn nữa, in tín hiệu phân biệt trạm nằm vị trí khác nhau, nhiên khơng thể xác định vị trí xác trạm để giúp việc xác định trạm độc hại Phát giả mạo địa MAC - MAC Address Spoof Detection Thêm phương pháp để phát giả mạo địa MAC dựa trường số thứ tự, có giá trị tăng lên cho khung không bị phân mảnh Một kẻ công khơng thể có khả để thay đổi giá trị số thứ tự họ thường kiểm sốt chức phần mềm card mạng khơng dây Thơng qua việc phân tích mơ hình số thứ tự lưu lượng truy cập khơng dây bắt được, hệ thống phát chứng minh có khả phát giả mạo địa MAC để xác định công deauthentication/disassociation Dãy số dựa hệ thống phát giả mạo địa MAC có giá trị phân tích cấu tạo “thẻ cơng” cho phép khung với dãy số tùy ý trở thành nơi phổ biến Câu đố máy khách mạng không dây- Wireless Client Puzzle Bất máy khách muốn tham gia mạng lưới lắng nghe sóng radio khu vực họ Câu đố điều kiện mối quan hệ cường độ tín hiệu cho trạm khác thực tế kẻ cơng dễ dàng thay đổi sức mạnh truyền dẫn nó, định hướng ăng ten vị trí địa lý Bất kỳ thay đổi điều ảnh hưởng đến vùng lân cận tín hiệu tái xác định câu đố áp đặt thêm chi phí giải Kỹ thuật câu đố máy khách làm chậm lại công DoS không hồn tồn cơng vào mạng 802.11 Giải thích va chạm - Explainability of Collisions Cơ chế phát không tham số phương tiện truyền thơng kiểm sốt truy cập cơng DoS mà không yêu cầu sửa đổi giao thức có Kỹ thuật dựa M-truncated thống kê Kolmogrov-Smirnov, giám sát truyền thành công va 71 chạm thiết bị đầu cuối mạng xác định làm giải thích va chạm quan sát Một công gây nhiễu dẫn đến gia tăng số lượng va chạm mạng Để phân biệt hoạt động (gây nhiễu) bình thường bất thường, ta quan sát biến đổi phân bố va chạm Phạm vi chế giới hạn để công gây nhiễu thông minh mà kết va chạm Nó khơng thể phát công cạn kiệt tài nguyên , công giả mạo công nhận dạng sở khác Nó cung cấp cho báo động va chạm khơng giải thích không cung cấp thông tin trạm gây va chạm Kênh lướt sóng khơng gian tĩnh- Channel Surfing and Spatial Retreats Hai chiến lược để phòng ngừa công DoS gây nhiễu mạng không dây (thay cơng làm cạn kiệt tài ngun) Đầu tiên kênh lướt sóng (channel surfing) hình thức trốn quang phổ có liên quan đến thiết bị không dây hợp pháp thay đổi kênh mà họ hoạt động Chiến lược thứ hai khơng gian tĩnh, hình thức trốn khơng gian, theo thiết bị di động hợp pháp di chuyển khỏi vùng Hai chiến lược kiểm tra cho ba lớp mạng: hai bên liên lạc vô tuyến, mạng sở hạ tầng mạng ad-hoc Để phát lỗi truy cập kênh mạng sở hạ tầng, chế ngưỡng dựa cảm biến thời gian để phân biệt lớp MAC chậm trễ bình thường chậm trễ bất thường hoạt động độc hại Nếu thời gian ngưỡng xem có cơng DoS Tuy nhiên, khơng thể phân biệt báo động sai tích cực Phương pháp không đưa thông tin kẻ cơng giúp ngăn chặn công Bảng 2.1 Các loại công DoS biện pháp đối phó Cách cơng Mục tiêu Biện pháp đối phó Tấn cơng u cầu thăm dị AP In tín hiệu (signal print) AP In tín hiệu (signal print), Câu đố (Probe Request Attack ) Tấn công yêu cầu xác thực (Authentication request attack) cho máy khách (Client Puzzle) 72 Tấn công xác thực lại Station AP In tín hiệu (signal print), phát giả mạo MAC, trì hỗn tác động yêu cầu Association Request Flood AP In tín hiệu (signal print) Tấn công ngắt kết nối Station AP In tín hiệu, phát giả mạo MAC, trì hỗn tác động yêu cầu (Deauthentication Attack ) (Deassociation Attack) Tấn cơng cảm nhận sóng mang ảo Medium Access Giải thích va chạm, khơng gian (Virtual Carrier Sense Attacks) tĩnh Tấn công làm ngủ Node (Sleeping Station AP In tín hiệu, phát giả mạo Node Attack) MAC, hạn chế giá trị trường thời gian 2.4 Các kỹ thuật công mạng WLAN khác 2.4.1 Tấn công bị động (Passive Attack) Tấn công bị động (passive) hay nghe (sniffing) có lẽ phương pháp công WLAN đơn giản hiệu Passive attack không để lại dấu vết chứng tỏ có diện attacker mạng cơng attacker khơng gửi gói tin mà lắng nghe liệu lưu thông mạng WLAN sniffer hay ứng dụng miễn phí sử dụng để thu thập thơng tin mạng không dây khoảng cách xa cách sử dụng anten định hướng Phương pháp cho phép attacker giữ khoảng cách với mạng, không để lại dấu vết lắng nghe thu thập thông tin quý giá Sniffer thường phần mềm lắng nghe giải mã gói liệu lưu thơng mạng, sniffer đóng vai trò hệ thống trung gian copy tất gói liệu mà gửi từ máy A sang máy B, chụp lấy password phiên kết nối Client Vì mạng Wireless dễ bị nghe so với mạng có dây thơng thường 73 Có nhiều ứng dụng có khả thu thập password từ địa HTTP, email, instant message, FTP session, telnet Những kiểu kết nối truyền password theo dạng clear text (khơng mã hóa) Nhiều ứng dụng bắt password hash (mật mã mã hóa nhiều thuật tốn MD4, MD5, SHA, ) truyền đoạn mạng không dây client server lúc client đăng nhập vào Bất kỳ thông tin truyền đoạn mạng không dây theo kiểu dễ bị công attacker Tác hại lường trước attacker đăng nhập vào mạng thơng tin người dùng cố tình gây thiệt hại cho mạng Hình 2.5 Tấn cơng bị động Một attacker bãi đậu xe, dùng công cụ để đột nhập vào mạng WLAN Các cơng cụ packet sniffer, hay số phần mềm miễn phí để crack WEP key đăng nhập vào mạng 2.4.2 Tấn công chủ động (Active Attack) Attacker cơng chủ động để thực số tác vụ mạng Một công chủ động sử dụng để truy cập vào server lấy liệu có giá trị hay sử dụng đường kết nối Internet doanh nghiệp để thực mục đích phá hoại hay chí thay đổi cấu hình hạ tầng mạng Bằng cách kết nối với mạng 74 không dây thông qua AP, attacker xâm nhập sâu vào mạng thay đổi cấu hình mạng Ví dụ, attacker sửa đổi để thêm MAC address attacker vào danh sách cho phép MAC filter (danh sách lọc địa MAC) AP hay vơ hiệu hóa tính MAC filter giúp cho việc đột nhập sau dễ dàng Admin chí khơng biết thay đổi thời gian dài không kiểm tra thường xuyên Một số ví dụ điển hình active attack bao gồm Spammer (kẻ phát tán thư rác) hay đối thủ cạnh tranh muốn đột nhập vào sở liệu cơng ty Một spammer gởi lúc nhiều mail đến mạng gia đình hay doanh nghiệp thông qua kết nối không dây WLAN Sau có địa IP từ DHCP server, attacker gởi ngàn thư sử dụng kết nối internet mà Kiểu cơng làm cho ISP ngắt kết nối email lạm dụng gởi nhiều mail lỗi Hình 2.6 Tấn cơng chủ động Một attacker có kết nối khơng dây vào mạng chúng ta, truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng Cùng với số công cụ đơn giản, attacker dễ dàng thu thập thông tin quan trọng, giả mạo người dùng hay chí gây thiệt hại cho mạng cách cấu hình sai Dị tìm server cách qt cổng, tạo phiên làm việc NULL để chia 75 hay crack password, sau đăng nhập vào server account crack điều mà attacker làm mạng 2.4.3 Tấn công theo kiểu người đứng (Man in the middle Attack (MITM) Tấn công theo kiểu Man-in-the-middle trường hợp attacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP thực đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo attacker có tồn quyền xử lý Đơn giản kẻ đóng vai trị AP giả mạo đứng tất Client AP thực sự, chí Client AP thực không nhận thấy diện AP giả mạo Để làm cho client kết nối lại đến AP giả mạo cơng suất phát AP giả mạo phải cao nhiều so với AP thực vùng phủ sóng Việc kết nối lại với AP giả mạo xem phần roaming nên người dùng Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn bluetooth) vào vùng phủ sóng AP thực buộc client phải roaming Attacker muốn công theo kiểu Man-in-the-middle trước tiên phải biết giá trị SSID client sử dụng (giá trị dễ dàng có cơng cụ qt mạng WLAN) Sau đó, attacker phải biết giá trị WEP key mạng có sử dụng WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo điều khiển thông qua thiết bị client PC card hay Workgroup Bridge Nhiều khi, công Man-in-the-middle thực với laptop PCMCIA card Phần mềm AP chạy máy laptop nơi PC card sử dụng AP PC card thứ sử dụng để kết nối laptop đến AP thực gần Trong cấu hình này, laptop man-in-the-middle (người giữa), hoạt động client AP thực Từ attacker lấy thông tin giá trị cách sử dụng sniffer máy laptop Điểm cốt yếu kiểu công người dùng nhận biết Vì thế, số lượng thơng tin mà attacker thu phụ thuộc vào thời gian mà attacker có 76 thể trì trạng thái trước bị phát Bảo mật vật lý (Physical security) phương pháp tốt để chống lại kiểu cơng Hình 2.7 Tấn cơng theo kiểu người đứng 2.4.4 Giả mạo AP (Rogue Access Point) Giả mạo AP kiểu công “man in the middle” cổ điển Đây kiểu công mà Attacker đứng trộm lưu lượng truyền nút Kiểu cơng mạnh attacker lấy tất lưu lượng qua mạng Rất khó khăn để tạo công “man in the middle” mạng có dây kiểu cơng yêu cầu truy cập thực đến đường truyền Trong mạng khơng dây lại dễ bị công kiểu Attacker cần phải tạo AP thu hút nhiều lựa chọn AP thống AP giả thiết lập cách chép tất cấu hình AP thống là: SSID, địa MAC, Bước làm cho nạn nhân thực kết nối tới AP giả Cách thứ đợi cho nguời dùng tự kết nối Cách thứ hai gây công từ chối dịch vụ DoS AP thống nguời dùng phải kết nối lại với AP giả Trong mạng 802.11 lựa chọn AP thực cường độ tín hiệu nhận Điều attacker phải thực chắn AP có cường độ tín hiệu mạnh Để có điều attacker phải đặt AP gần nạn nhân AP thống sử dụng kỹ thuật anten định hướng Sau nạn nhân kết nối tới AP giả, nạn nhân hoạt động 77 bình thường nạn nhân kết nối đến AP thống khác liệu nạn nhân qua AP giả Attacker sử dụng tiện ích để ghi lại mật nạn nhân trao đổi với Web Server Như vậy, attacker có tất muốn để đăng nhập vào mạng thống Kiểu cơng tồn 802.11 không yêu cầu chứng thực hướng AP nút AP phát quảng bá toàn mạng Điều dễ bị attacker nghe trộm attacker lấy tất thông tin mà chúng cần Các nút mạng sử dụng WEP để chứng thực chúng với AP WEP có lỗ hổng khai thác Một attacker nghe trộm thơng tin sử dụng phân tích mã hố để trộm mật người dùng 2.4.5 Tấn cơng phương pháp dị tự điển (Dictionary Attack) Nguyên lý thực hiện: Việc dò mật dựa nguyên lý quét tất trường hợp sinh từ tổ hợp ký tự Nguyên lý thực thi cụ thể phương pháp khác quét từ xuống dưới, từ lên trên, từ số đến chữ, vv Việc quét tốn nhiều thời gian hệ máy tính tiên tiến số trường hợp tổ hợp nhiều Thực tế đặt mật mã, nhiều người thường dùng từ ngữ có ý nghĩa liên quan tới Ví dụ ngày sinh, tên riêng, Trên sở nguyên lý đưa quét mật theo trường hợp theo từ ngữ từ điển có sẵn, khơng tìm lúc quét tổ hợp trường hợp Bộ từ điển gồm từ ngữ sử dụng sống, xã hội, vv ln cập nhật bổ sung để tăng khả “thông minh” phá mã Để ngăn chặn với kiểu dị mật này, cần xây dựng quy trình đặt mật phức tạp hơn, đa dạng để tránh tổ hợp từ, gây khó khăn cho việc quét tổ hợp trường hợp Ví dụ quy trình đặt mật phải sau: Mật dài tối thiểu 10 ký tự Có chữ thường chữ hoa Có chữ, số, ký tự đặc biệt !,@,#,$, 78 Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv Không nên sử dụng từ ngữ ngắn đơn giản có từ điển 2.4.6 Phương thức bắt gói tin (Sniffing) Hình 2.8 Phương thức bắt gói tin (Sniffing) Wireshark Sniffing khái niệm cụ thể khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng mạng máy tính Có lẽ phương pháp đơn giản nhất, nhiên có hiệu việc cơng WLAN Bắt gói tin hiểu phương thức lấy trộm thông tin đặt thiết bị thu nằm nằm gần vùng phủ sóng Tấn cơng kiểu 79 bắt gói tin khó bị phát có mặt thiết bị bắt gói dù thiết bị nằm nằm gần vùng phủ sóng thiết bị khơng thực kết nối tới AP để thu gói tin Việc bắt gói tin mạng có dây thường thực dựa thiết bị phần cứng mạng, ví dụ việc sử dụng phần mềm bắt gói tin phần điều khiển thông tin vào card mạng máy tính, có nghĩa phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức không đơn giản Đối với mạng không dây, nguyên lý không thiết phải sử dụng có nhiều cách lấy thơng tin đơn giản, dễ dàng nhiều Bởi mạng không dây, thông tin phát môi trường truyền sóng thu Những chương trình bắt gói tin có khả lấy thông tin quan trọng, mật khẩu, từ trình trao đổi thơng tin máy với site HTTP, email, instant messenger, phiên FTP, phiên telnet thông tin trao đổi dạng văn khơng mã hóa (clear text) Có chương trình lấy mật mạng khơng dây q trình trao đổi Client Server thực trình nhập mật để đăng nhập Cũng từ việc bắt gói tin, nắm thơng tin, phân tích lưu lượng mạng (Traffic analysis) , phổ lượng khơng gian vùng Từ mà kẻ cơng biết chỗ sóng truyền tốt, chỗ kém, chỗ tập trung nhiều máy Bắt gói tin ngồi việc trực tiếp giúp cho q trình phá hoại, cịn gián tiếp tiền đề cho phương thức phá hoại khác Bắt gói tin sở phương thức công an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (key crack), Biện pháp ngăn chặn bắt gói tin: Vì “bắt gói tin” phương thức cơng kiểu bị động nên khó phát đặc điểm truyền sóng khơng gian nên khơng thể phịng ngừa việc nghe trộm kẻ công Giải pháp đề nâng cao khả mã hóa thơng tin cho kẻ cơng khơng thể giải mã được, thông tin lấy thành vô giá trị kẻ cơng Cách tốt để phịng chống Sniffing mã hóa thơng lượng IPSec 80 2.5 Kết luận Mạng khơng dây có nhiều ưu điểm, nhiên lỗ hổng 802.11 điều đáng lo ngại mạng không dây ngày phát triển cần thiết cho sống người, kèm với phát triển nguy bi hacker công để lấy liệu, phá hoại hệ thống Vì mơi trường truyền dẫn khơng dây việc bảo mật mạng LAN khơng dây quan trọng Ngày nay, việc mạng LAN không dây trở nên phổ biến, nên nghiên cứu vấn đề bảo mật mạng LAN không dây trọng Qua cho thấy mức độ nguy hiểm khả bị công mạng không dây lớn đáng lo ngại Đặc biệt phải nói đến cơng từ chối dịch vụ (DOS) dễ thực gần chống lại 81

Ngày đăng: 06/07/2023, 07:26