1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật trong mạng không dây .doc

76 1,2K 19
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 76
Dung lượng 1,85 MB

Nội dung

Bảo mật trong mạng không dây

Trang 1

1.1.2.3 Các thành phần cơ bản của WLAN 9

1.1.3 Kiến trúc phân tầng của WLAN 9

1.1.3.1 Tầng PHY 10

1.1.3.2 Tầng MAC 11

1.1.4 Khuôn dạng các gói tin trong mạng WLAN 11

1.1.4.1 Các gói tin thuộc tầng vật lý 12

1.1.4.2 Các gói tin thuộc tầng MAC 13

1.1.5 Một số chuẩn WLAN hiện hành 17

1.1.5.9 HiperLan (High Performance local area network) 19

1.2 Các giải pháp bảo mật trong mạng WLAN 19

Trang 2

1.2.1.1 Tấn công bị động (passive attack) 20

1.2.1.2 Tấn công chủ động 22

1.2.2 Các biện pháp bảo mật và điểm yếu 27

1.2.2.1 Các biện pháp lọc 27

1.2.2.2 WEP (Wireless Equivalent Privacy) 30

1.2.2.3 WPA (WLAN Protected Access) 36

1.2.2.4 VPN (Virtual Private Network): mạng riêng ảo 38

1.2.2.5 Wireless Gateway 39

CHƯƠNG 2 41

QUY TRÌNH KHẢO SÁT MẠNG KHÔNG DÂY 41

2.1 Chuẩn bị cho khảo sát 41

2.1.1 Phân tích khu vực khảo sát 41

2.1.2 Những mạng hiện tại 41

2.1.3 Khu vực sử dụng và các tháp anten 42

2.1.4 Yêu cầu về băng thông và chuyển vùng 42

2.1.5 Nguồn tài nguyên sẵn có 43

2.1.6 Yêu cầu bảo mật 43

2.1.7 Những thiết bị, tài liệu người khảo sát cần chuẩn bị 44

2.2 Những thiết bị khảo sát 44

2.2.1 Access Point 45

2.2.2 Card PC và các ứng dụng 45

2.2.3 Laptop và PDA 46

2.2.4 Giấy 46

2.2.5 Khảo sát ngoài trời 46

2.2.6 Bộ phân tích phổ 46

2.2.7 Phần mềm phân tích giao thức 47

2.2.8 Danh sách các thiết bị khảo sát 47

2.3 Thực hiện khảo sát 48

2.3.1 Khảo sát trong nhà 48

2.3.2 Khảo sát ngoài trời 49

2.3.3 Trước khi bắt đầu khảo sát 49

2.3.4 Thu thập thông tin sóng vô tuyến 50

2.3.5 Báo cáo khảo sát 50

Trang 3

CHƯƠNG 3 51

ỨNG DỤNG GIẢI PHÁP BẢO MẬT CHO MẠNG KHÔNG DÂY VÀO MÔ HÌNH CỤ THỂ 51

3.1 Cấu hình xác thực kiểu WEP cho mô hình mạng BSS 51

3.1.1 Cấu hình Access Point thông qua giao diện Web-Based 51

3.1.2 Thiết lập mạng BSS 54

3.1.3 Các kiểu chứng thực trong WLAN 55

3.2 Cấu hình xác thực bằng RADIUS server 67

3.2.1 Cấu hình RADIUS server trên win 2003 67

3.2.2 Bật tính năng xác thực EAP Authentication với RADIUS server trên AP

Trang 4

MỞ ĐẦU

Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây Khả năng liên lạc không dây đã gần như tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác.

Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống.

Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo mật đường truyền cho các nhà quản trị mạng Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng Sự mất an toàn xuất phát từ nguyên nhân chính là ở yếu tố vật lý, dữ liệu được truyền trong mạng bằng sóng radio, kẻ tấn công có thể xâm nhập mạng ở bất kì đâu miễn là nằm trong vùng phủ sóng của mạng Mặc dù có rất nhiều cách và cũng có một số công cụ tỏ ra hữu hiệu trong bảo mật cho mạng không dây cụ thể như với Wifi thì có WEP, WPA, VPN, Nhưng những điểm yếu vẫn bộc lộ mà với kĩ thuật tiên tiến hiện nay sẽ không quá khó khăn để bẻ khóa.

Xuất phát từ những lý do trên em đã tìm hiểu và nghiên cứu để thực hiện

đề tài “Bảo mật trong mạng không dây ” và cụ thể là cho mạng LAN không

dây(wi-fi) với mong muốn có thể tìm hoặc đưa ra giải pháp bảo mật mới an toàn và hiệu quả hơn Đề tài của em bao gồm các nội sung sau:

Chương 1: Tổng quan về mạng WLAN và các giải pháp bảo mật trong mạng WLAN

Chương 3: Quy trình khảo sát mạng không dây

Chương 4: Ứng dụng giải pháp bảo mật cho mạng không dây vào mô hình cụ thể

Trang 5

CHƯƠNG 1

TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬTTRONG MẠNG WLAN

1.1 Tổng quan về mạng WLAN

WLAN – hay còn gọi là Wifi(Wireless Fidelity) là tên gọi cho một chuẩn kết nối không dây (IEEE 802.11), công nghệ sử dụng sóng radio để thiết lập hệ thống kết nối mạng không dây Đây là công nghệ mạng được thương mại hóa tiên tiến nhất thế giới hiện nay.

Những ưu điểm của mạng không dây:

- Khả năng di động và sự tự do (cho phép kết nối từ bất kỳ đâu) - Không bị hạn chế về không gian và vị trí kết nối

- Dễ lắp đặt và triển khai

- Không cần mua cáp như vậy là tiết kiệm thời gian lắp đặt cáp - Dễ dàng mở rộng

Nhược điểm của mạng không dây:

- Phức tạp hơn trong việc thiết lập, quản lý và vận hành mạng.

- Thông tin được truyền trên không trung trên tần số dùng chung dẫn đến các vấn đề an ninh và nhiễu.

- Tần số càng cao thì tốc độ càng cao, nhưng đồng thời độ suy giảm cũng

càng cao

Một mạng Internet không dây WLAN thường gồm ba bộ phận cơ bản: điểm truy cập (Access Point - AP); card giao tiếp mạng (Network Interface Card - NIC); và bộ phận thu phát, kết nối thông tin tại các nút mạng gọi là Wireless CPE (Customer Premier Equipment) Trong đó, Access Point đóng vai trò trung tâm của toàn mạng, là điểm phát và thu sóng, trao đổi thông tin với tất cả các máy trạm trong mạng, cho phép duy trì kết nối hoặc ngăn chặn

Trang 6

các máy trạm tham gia vào mạng Một Access Point có thể cho phép tới hàng nghìn máy tính trong vùng phủ sóng truy cập mạng cùng lúc.

1.1.1 Kiến trúc mạng WLAN

802.11 LAN dựa trên kiến trúc tế bào, trong đó hệ thống được chia nhỏ thành từng tế bào (cell), mỗi cell (được gọi là Basic Service Set hay BSS) được điều khiển bởi một Acess Point (AP).

Mặc dù một WLAN có thể được tạo lên từ một cell cùng với một AP, phần lớn được tạo lên từ nhiều cell, trong đó các AP được kết nối thông qua trục xương sống gọi là Distribution System (DS).

Một tập dịch vụ mở rộng (Extended Service Set, ESS) có hai hay nhiều hơn các BSS trong cùng một mạng con (subnet) Tại chế độ đặc biệt ("ad hoc mode", còn gọi là "peer-to-peer mode"), các thiết bị không dây có thể truyền thông trực tiếp với mỗi thiết bị khác và không sử dụng một điểm truy nhập Đấy là một IBSS (BSS độc lập)

Hình dưới đây chỉ ra một 802.11 LAN điển hình cùng với các thành phần được miêu tả ở trên:

Hình 1.1 Ví dụ mạng WLAN

1.1.2 Chế độ hoạt động

Mạng không dây WLAN có hai chế độ hoạt động: Ad-hoc và Infrastructure.

1.1.2.1 Kiểu Ad-hoc

Ở chế độ hoạt động này, kiên trúc của mạng không kế thừa kiến trúc tế bào như nói ở trên mà mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông

Trang 7

qua các thiết bị Card mạng không dây, không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phát không dây (Wireless Access Point)

Hình 1.2 Ví dụ mạng Ad – hoc

1.1.2.2 Kiểu Infrastructure

Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định tuyến (wirelesss router) hay thiết bị thu phát (AP) để thực hiện các hoạt động trao đổi dữ liệu với nhau và các hoạt động khác

Trong chế độ này trạm không dây kết nối với mạng (thường là mạng Ethernet) thông qua AP Một tập các trạm kết nối với AP tạo lên một BSS (Basic Service Set) Mỗi BSS được định danh bởi một BSSID (BSS Identifier) có độ dài 6 byte tương ứng với địa chỉ MAC của AP.

Hình 1.3 Ví dụ mạng Infrastructure

1.1.2.3 Các thành phần cơ bản của WLAN

Kiến trúc WLAN cơ bản gồm những thành phần sau:

Trang 8

 Access Point - AP: là thiết bị dùng để kết nối nhiều thiết bị không dây lại với nhau thành một mạng WLAN AP có thể kết nối với một mạng có dây và có thể chuyển tiếp dữ liệu giữa các thiết bị không dây và có dây.

 Wireless Router: giống như AP nhưng thêm chức năng switch, định tuyến (routing), NAT và dịch vụ DHCP server là dịch vụ cấp địa chỉ IP động cho user

 Network Interface Card – NIC : card giao diện mạng, được sử dụng tại node người dùng đầu cuối Chịu trách nhiệm quét phạm vi tần số cho kết nối và sau đó thực hiện kết nối với một AP hay một wireless client khác  Ăngten: là một phần quan trọng, chịu trách nhiệm phát tán tín hiệu đã qua

điều chế để cho các thành phần không dây có thể thu được tín hiệu.

1.1.3 Kiến trúc phân tầng của WLAN

Hình 1.4.: Kiến trúc phân tầng của IEEE 802.11 so với mô hình OSI

Giống như bất kì giao thức 802.x nào , chuẩn 802.11 bao gồm hai tầng MAC và PHY

Trang 9

Hình 1.5: Kiến trúc phân tầng của IEEE 802.11

1.1.3.1 Tầng PHY

Tại tầng vật lý, chuẩn 802.11 hỗ trợ ba chuẩn khác nhau:

- Direct Sequence Spread Spectrum (DSSS): trải phổ phân đoạn trực tiếp - Frequency Hopping Spread Spectrum (FHSS): trải phổ nhảy tần.

- Infrared: hồng ngoại.

a DSSS

Hoạt động dựa trên nguyên tắc trải phổ tín hiệu đầu phát ở băng hẹp thành tín hiệu trải phổ băng rộng để tránh nhiễu trong môi trường Tại đầu thu, tín hiệu được điều biến lại để khôi phục tín hiệu gốc.

b FHSS

Công nghệ này dựa trên nguyên lý nhảy tần, cả đầu phát và đầu thu đều có sẵn một luật (rule) chung để qui định tuần tự các hop tới Nghĩa là tại một thời điểm đầu phát và đầu thu phải hoạt động trên cùng một tần số

1.1.3.2 Tầng MAC

Tầng này làm nhiệm vụ điều khiển truy nhập đường truyền Sử dụng kĩ thuật cảm nhận sóng mang tránh xung đột Carrier Sense Multiple Access with Collision Avoidance (CSMA /CA).

Giao thức CSMA/CA làm việc như sau: Một trạm muốn truyền, đầu tiên nó sẽ nghe trên môi trường không dây để xác định hiện có trạm nào đang truyền hay

Trang 10

không Nếu môi trường này hiện đang bị chiếm, trạm tính toán một khoảng trễ lặp lại ngẫu nhiên Ngay sau khi thời gian trễ đó trôi qua, trạm lại nghe xem liệu có trạm nào đang truyền hay không Bằng cách tạo ra thời gian trễ ngẫu nhiên, nhiều trạm đang muốn truyền tin sẽ không cố gắng truyền tại cùng một thời điểm (tránh xung đột)

Cách làm việc này đặc biệt hiệu quả khi môi trường không tải nặng, khi nó cho phép một trạm truyền với một khoảng thời gian trễ nhỏ nhất, nhưng lại xảy ra trường hợp nhiều trạm cùng truyền dữ liệu trong một thời gian (xảy ra xung đột), nguyên nhân là trên thực tế các trạm nghe thấy đường truyền rỗi và ngay lập tức quyết định truyền Xung đột này phải được phát hiện ra, bởi vậy tầng MAC có thể truyền lại gói tin bởi chính nó mà không phải bởi các tầng cao hơn, điều đó sẽ dẫn đến trễ Trong Ethernet, xung đột này được phát hiện bởi trạm truyền dựa trên giải thuật exponential random backoff.

1.1.4 Khuôn dạng các gói tin trong mạng WLAN

Các gói tin đến từ tầng mạng được gắn phần header MAC ở tầng MAC tạo lên một MPDU (Mac Protocol Data Unit) MPDU này sau đó được chuyển xuống tầng PHY, tại đây được gắn thêm hai phần “preambe” và “header”, tạo thành PLCP-PDU Phần preamble và phần header khác nhau tùy thuộc vào PHY sử dụng (DSSS, FHSS, …) Đầu tiên ta sẽ xem xét các frame của tầng PHY (PLCP-PDU), sau đó là của tầng MAC.

1.1.4.1 Các gói tin thuộc tầng vật lý

Hình 1.6: Khuôn dạng gói tin tầng vật lý

Phần preamble cho phép dò tìm phần đầu của frame, đồng bộ hóa frame, cho phép sử dụng kênh truyền hay CCA (Clear Channel Assesment)

Trang 11

Phần header có rất nhiều thông tin, phụ thuộc vào kỹ thuật trải phổ sử dụng trong tần PHY.

a FHSS:

Phần preamble gồm hai phần:

- 80 bit sync (synchronisation) (xen kẽ các bit 0 và 1) cho phép lựa chọn AP tôt nhất và đồng bộ hóa với AP đó.

- SFD (Start Frame Delimiter) 16 bit (0000 1100 1011 1101): chỉ ra điểm bắt đầu của frame

Phần header gồm 3 phần:

- PLW (PLCP- PDU Length Word) 12 bit: chỉ ra độ dài (số byte) của frame PLCP-PDU, cho phép tầng PHY xác định điểm kết thúc của gói tin.

- PSF (PLCP Signaling Field) 4bit: chỉ ra lưu lượng được dùng trên sóng radio (1 hoặc 2Mbits/s) để truyền dữ liệu (MPDU)

- HEC (Header Error Check) là CRC 16 bit: cho phép dò tìm lỗi trong trường PLW và PSF.

Hai phần preamble và header luôn truyền ở mức 1Mbits/s

Phần preamble: giống trong FHSS, nhưng trường sync dài hơn và SFD có giá trị 0xF3A0 (1111 0011 1010 0000)

Phần header: gồm 4 phần

- Signal 8bit: chỉ ra tốc độ để truyền MPDU 0x0A cho 802.11 ở chế độ BPSK (1Mbits/s) 0x14 cho 802.11 ở chế độ QPSK (2Mbits/s) 0x37 cho 802.11b ở chế độ QPSK (5,5Mbits/s) 0x6E cho 802.11b ở chế độ QPSK (11Mbits/s) - Service 8bit: lưu trữ để dùng sau này

- Lenght 16 bit: chỉ ra độ dài tính bằng byte của frame đi kèm (MPDU), cho phép tầng PHY xác định điểm cuối của frame.

Trang 12

- HEC (Header Error Check) là một CRC 16 bit, cho phép dò lỗi trong trường Signal, Service và Length.

1.1.4.2 Các gói tin thuộc tầng MAC

Tầng MAC có 3 loại frame: frame dữ liệu, frame điều khiển dùng để hỗ trợ truy cập mạng (RTS, CTS, ACK,…) và frame dùng để quản lý việc kết nối với một AP, đồng bộ hóa, chứng thực.

Dưới đây giới thiệu frame dạng tổng quát và các trường sẽ thay đổi tùy theo chức năng của frame Kích thước lớn nhất của một frame trong tầng MAC là 23467 byte.

a Frame tổng quát

Hình 1.7: Khuôn dạng gói tin tổng quát

 Phần header (gồm 7 trường): đây là phần phức tạp nhất vì nó có rất nhiều chức năng

Frame Control: (11 trường, với 2byte)

Hình 1.8 : Khuôn dạng trường frame control

 Protocol version: luôn là 0 với version hiện hành (2bit)

 Type và Subtype: biểu diễn 3 loại frame và chức năng của chúng (2 + 4

Trang 13

- CTS: 1100 - ACK: 1101

ToDS và FromDS: DS = Distribution Service (AP) ToDS (1 bit): địa chỉ AP mà frame được gửi đến FromDS (1 bit): địa chỉ AP mà frame xuất phát

- More Fragments: là 1 nếu dữ liệu được phân đoạn, là 0 nếu dữ liệu không được phân đoạn hoặc đó là phân đoạn cuối cùng.

- Retry: là 1 nếu frame được truyền lại.

- Power Management: là 1 nếu trạm ở chế độ tiết kiệm năng lượng, là 0 nếu trạm ở chế độ hoạt động Đến từ một AP, frame luôn ở chế độ hoạt động - More Data: được dùng để quản lý năng lượng Được sử dụng bởi AP để

chỉ ra frame khác đang được lưu trữ cho trạm này Trạm có thể quyết định sử dụng thông tin này để yêu cầu các frame khác hoặc chuyển qua chế độ hoạt động.

- WEP: chỉ ra phần dữ liệu trong frame được mã hóa bằng thuật toán WEP - Order: nếu là 1, trạm không được phép gửi frame theo kiểu multicast Duration ID (2byte)

Trường này có hai ý nghĩa, phụ thuộc vào dạng gói tin:

- Với frame kiểm soát ở chế độ tiết kiệm năng lượng, thì đó là ID của trạm hoặc AID (Association IDentity)

- Với các frame khác, đó là giá trị được dùng để tính NAV (Network Allocation Vector )

Trường Adresse Adress 1: bên thu Adress 2 : bên phát

Adress 3: sử dụng bởi bên thu để lọc

Adress 4: sử dụng trong WDS (Wireless Distribution System) 5 dạng Adress:

- BSSID: định danh duy nhất cho mỗi BSS.

Trang 14

- Destination Adress (DA): địa chỉ MAC của đích đến cuối cho gói tin MSDU

- Source Adress (SA): địa chỉ MAC của bên phát MSDU.

- Receiver Adress (RA): giao diện không dây của mạng Ethernet - Trasmitter Adress (TA): chỉ sử dụng trong WDS.

Trường sequence control

Hình 1.9 : Khuôn dạng trường sequence number control

Sử dụng để phân đọan và tập hợp các frame

Các gói tin phân đoạn thuộc cùng một frame có cùng một sequence number, trường này tăng lên sau mỗi frame được truyền đi

Nếu frame không được phân đoạn thì fragment number = 0

 Frame body: chứa dữ liệu truyền đi, trong frame điều khiển và quản lý không có dữ liệu.

 FCS (Frame Check Sequence): CRC 32 bit, để kiểm soát tính toàn vẹn của frame.

b Frame điều khiển

Trong phần Frame Control, trường ToDS bắt buộc bằng 0 Các frame chính:

 RTS (Request to send) được dùng để yêu cầu được phép truyền frame dữ liệu

Hình 1.10 : Khuôn dạng gói tin RTS

- RA là địa chỉ của máy thu bên nhận của frame dữ liệu hoặc quản lý tiếp theo

- TA là địa chỉ của trạm truyền RTS

 CTS (Clear To Send) để đặt chỗ trước kênh truyền để truyền frame dữ liệu

Trang 15

Hình 1.11 : Khuôn dạng gói tin CTS

RA là địa chỉ trạm nguồn giống trường TA của RTS  ACK : báo đã nhận frame dữ liệu

Hình 1.12: Khuôn dạng gói tin ACK

RA là địa chỉ trạm nguồn, đến từ trường adresse 2 của frame dữ liệu hoặc frame quản lý trước đó.

c Frame quản lý

Có các nhóm frame quản lý sau:

- Beacons : AP thường xuyên gửi frame beacon để thông báo sự có mặt của mình với những thông tin như timestamp, SSID và các tham số khác Wireless client sẽ kiểm tra trên các kênh truyền sóng và nghe frame beacon như một cơ sở để chọn AP nào là phù hợp nhất cho việc kết nối.

- Probe Requests / Probe Responses : Station gửi probe request khi cần biết thông tin về một station khác Probe response là frame gửi trả về gồm những thông tin có thể có như tốc độ truyền dữ liệu,

- Association Requests / Association Responses : Frame association request gồm những thông tin về NIC, SSID của mạng mà client muốn kết nối tới, được gửi từ client đến AP để yêu cầu được kết nối Sau khi nhận được frame này AP gửi đến client frame association response để chấp nhận kết nối, cung cấp bộ nhớ và xây dựng một ID kết nối cho client.

- Reassociation Requests / Reassociation Responses : Reassociation request được dùng khi client rời khỏi kết nối với AP hiện tại và tìm thấy một AP

Trang 16

mới gửi lại reassociation response chấp nhận kết nối, sau đó sẽ phối hợp và gửi những frame data có thể vẫn còn trong bộ đệm của AP trước đến client - Disassociations : Station sẽ gửi frame disassociation tới một station khác

khi nó muốn ngừng kết nối với station đó Ví dụ, một wireless client trước khi ngừng hoạt động có thể gửi disassociation frame để báo trước cho AP biết Sau đó AP có thể ngừng việc cấp phát bộ nhớ và gỡ bỏ NIC khỏi bảng

Các thiết bị thuộc chuẩn này hoạt động ở tần số 2.4GHz và có thể truyền dữ liệu với tốc độ tối đa 11Mbps trong phạm vi từ 100 feet đến 150 feet ( từ 35 mét đến 45 mét )

1.1.5.2 Chuẩn 802.11a (Chuẩn A)

Các thiết bị thuộc chuẩn này hoạt động ở tần số 5GHz và có thể truyền dữ liệu với tốc độ tối đa 54Mbps nhưng chỉ trong phạm vi khoảng 75 feet ( khoảng 25 mét)

1.1.5.3 Chuẩn 802.11g (Chuẩn G)

Các thiết bị này hoạt động ở cùng tần số như các thiết bị chuẩn B, tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn B với cùng một phạm vi phủ sóng Các thiết bị chuẩn B và chuẩn G hoàn toàn tương thích với nhau, tuy nhiên cần lưu ý khi bạn trộn lẫn các thiết bị chuẩn B và chuẩn G với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn

1.1.5.4 Chuẩn 802.11c

Chuẩn này không được sử dụng nhiều, nó được dùng để xây dựng cầu nối với các frame của 802.11 (ở tầng LLC).

1.5.5 Chuẩn 802.11d

Trang 17

Chuẩn này được bổ sung với mục đích quốc tế hóa các mạng 802.11 địa phương Nó cho phép các thiết bị khác nhau của các hãng khác nhau có thể trao đổi thông tin trong trường tần số.

1.15.6 Chuẩn 802.11i

Chuẩn này để cải thiện tính bảo mật trong truyền tin (quản lý và phân phối khóa, mã hóa và chứng thực) Chuẩn này sử dụng chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard).

1.1.5.7 Chuẩn 802.11Ir

Chuẩn này sử dụng tín hiệu hồng ngoại ở tầng PHY.

1.1.5.8 Home RF

Được phát triển bởi Home Radio Frequency Working Group (HomeRF WG) Sử dụng giao thức SWAP (Shared Wireless Access Protocol) cho phép truyền giọng nói và dữ liệu nhờ vào kĩ thuật không dây sử dụng trong gia đình, lưu lượng đạt từ 1,6 Mbits/s đến 20 Mbits/s

Tầng MAC: sử dụng giao thức TDMA (Time Division Multiple Access) để

truyền giọng nói và dùng giao thức CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) để truyền dữ liệu.

Tầng PHY: Home RF hoạt động trong dải tần 2,4 GHz, sử dụng kĩ thuật trải

phổ nhảy tần FHSS với 50 hop/s.

1.1.5.9 HiperLan (High Performance local area network)

ETSI phát triển HiperLan 1 (1996) và HiperLan 2 (1999) để cạnh tranh với chuẩn 802.11 của Mỹ Cả hai chuẩn này đều cung cấp những đặc tính và khả năng tương đương các chuẩn WLAN HiperLan 1 hoạt động ở dải tần 5,15 – 5,30 GHz, thông lượng là 23.5 Mbits/s, bán kính hoạt động khoảng 50 HiperLan 2 hoạt động trong dải 5GHz, sử dụng kĩ thuật OFDM (Orthogonal Frequency Division Multiplexing), thông lượng 54Mbits/s.

Trang 18

1.2.1 Các dạng tấn công

Trong WLAN có nhiều dạng tấn công, trong đó có một vài kiểu có thể thực hiện được theo nhiều cách khác nhau, nhưng về cơ bản thì có hai dạng tấn công chính là tấn công bị động (passive attack) và tấn công chủ động (active attack)

Hình 1.13: Ví dụ về tấn công trong WLAN

1.2.1.1 Tấn công bị động (passive attack)

Trong dạng tấn công này, một user chưa được xác thực truy nhập vào mạng của bạn.attacker không thay đổi nội dung các thông điệp (message), chúng chỉ tiến hành nghe trộm lưu thông trên mạng và từ đó có các thông tin về mạng của bạn Dạng tấn công được tin tặc đặc biệt thích thú, chúng có thể dễ dàng dò ra AP trong mạng nhờ vào một scanner (bao gồm một máy tính được trang bị card WLAN và phầm mềm đặc biệt để tìm kiếm AP) Những card WLAN này được trang bị ăng ten hướng tính cho phép nghe lưu thông trên mạng từ khoảng cách xa khu vực phủ sóng của AP Có hai dạng scanner: dạng bị động (Kismet, WLANscanner, Prismstumbler…) không để lại dấu vết, gần như không bị phát hiện và loại chủ động (Netstumbler, dstumbler) có thể bị phát hiện trong khi nghe, chúng gửi các “probe request” Trong đó chỉ có Netstumbler hoạt động

Trang 19

trong môi trường Windows còn các công cụ khác hoạt động trong Linux Dạng thứ nhất phân tích lưu lượng trên mạng cho phép thấy SSID, địa chỉ MAC của AP, … Kết hợp với GPS, những phần mềm này cho phép định vị được các AP Ở mức độ cao hơn phần mềm (dạng Aisnort hay WEPcrack) cho phép chỉ trong vài giờ, có thể đoán được khóa WEP và cùng với những công cụ phân tích mạng attacker có thể đi xa hơn, lúc đó chúng bước sang dạng tấn công chủ động.

Hình 1.14: Tấn công bị động

Phương pháp này cho phépattacker giữ khoảng cách thuận lợi không để bị phát hiện, nghe và thu nhặt thông tin quý giá.

Trang 20

Hình 1.15: Quá trình lấy chìa khóa WEP

Các dạng tấn công bị động

a Gây trễ (Relay): trong dạng tấn công này, attacker ngăn chặn hoặc nghe trộm trên kênh dữ liệu Đầu tiên, attacker sẽ không làm gì tổn hại đến hệ thống, nhưng có thể đóng giả là host gửi lại những thông điệp đã bị thay đổi đến một user đã được xác thực.

b Nghe trộm (Eavesdropping): đây có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả với WLAN Tấn công bị động như một cuộc nghe trộm mà không phát hiện được sự có mặt của người nghe trộm trên hoặc gần mạng khi attacker không thực sự kết nối tớ AP để lắng nghe các gói tin truyền đi qua phân đoạn mạng không dây, sử dụng thiết bị ứng dụng nào đó để lấy đi thông tin của WLAN từ một khoảng cách với một ăng ten định hướng.

c Phân tích đường truyền (Traffic analysis): attacker phân tích đường truyền để xác định kiểu kết nối trong mạng Sau đó, chúng có thể dùng những thông tin thu được để có được thông tin về thông tin từ một user trong mạng.

1.2.1.2 Tấn công chủ động

Trang 21

Attacker có thể sử dụng phương pháp tấn công chủ động để thực hiện một vài chức năng trên mạng Một sự tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server để lấy những dữ liệu quan trọng, sử dụng sự truy nhập tới mạng internet của tổ chức cho những mục đích có hại, thậm chí thay đổi cấu hình cơ sở hạ tầng mạng Bằng cách kết nối tới một mạng WLAN thông qua một AP, một người sử dụng có thể bắt đầu thâm nhập xâu hơn vào trong mạng và thậm chí làm thay đổi chính mạng không dây đó.

Chẳng hạn attacker qua được bộ lọc MAC, sau đó attacker có thể tìm cách tới AP và gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập tiếp theo Người quản trị có thể không để ý đến sự kiện này trong một thời gian Hình dưới đây mô tả một kiểu tấn công chủ động trên WLAN

Hình 1.16: Tấn công chủ động

a Tấn công từ chối dịch vụ DoS (Denial of Service)

Tấn công DoS có thể là sự sự phá hủy thiết bị vật lý, ngắt quãng những dịch vụ mạng nhất định, ngăn cản hoặc cấm sử dụng thông thường các khả năng mạng của một tổ chức, hoặc là một tấn công được thiết kế để có thể sử dụng tất cả dải thông của một mạng Những tấn công kiểu DoS có thể ngắt quãng dịch vụ đối với một người sử dụng cụ thể hoặc đối với toàn mạng Kẻ tấn công có thể thiết lập một AP giả mạo và kết hợp những người sử dụng tới một mạng giả mạo Trong WLAN, tấn công DoS khó giải quyết hơn vì nói dễ dàng truy cập tới mạng hơn.

Trang 22

Mục đích của dạng tấn công này là ngăn cản user hợp pháp truy nhập các dịch vụ bằng cách làm bão hòa gói tin gửi đến AP Trong môi trường WLAN nó thường dựa vào việc phong tỏa, làm nghẽn các điểm AP bằng các yêu cầu ngừng kết nối hay ngừng xác thực (chương trình dạng Airjack) hay đơn giản hơn là làm nhiễu tín hiệu sóng điện từ.

Dạng điển hình cho loại tấn công này là tấn công theo kiểu chèn ép, Jamming, là một kỹ thuật sử dụng đơn giản để đóng băng mạng Tương tự như việc kẻ phá hoại sắp đặt một sự từ chối dịch vụ một cách áp đảo, sự tấn công được nhằm vào Web server Tầng vật lý của 802.11 xác định một miền tần số giới hạn cho kết nối Các thiết bị 802.11 bị ràng buộc với miền tần số này Một attacker có thể tạo một thiết bị gây bão hòa dải tần số của 802.11 bằng nhiễu Nếu attacker có thể tạo ra được tín hiệu RF đủ lớn nó có thể làm mạng ngừng hoạt động Tín hiệu RF đó có thể vô tình hoặc cố ý, và tín hiệu có thể di chuyển hoặc cố định Khi mộtattacker thực hiện một cuộc tấn công Jamming có chủ ý, attacker có thể sử dụng thiết bị WLAN nhưng có nhiều khả năng hơn là attacker sẽ dùng một máy phát tín hiệu RF công suất cao hoặc máy tạo sóng quét.

Hình 1.17: Tấn công theo kiểu chèn ép

Để loại bỏ kiểu tấn công này, yêu cầu trước hết là tìm được nguồn phát tín hiệu RF đó, bằng cách phân tích phổ Có nhiều máy phân tích phổ trên thị trường, nhưng một máy phân tích phổ cầm tay và chạy bằng pin tiện lợi hơn cả.

Một vài nhà sản xuất chế tạo những bộ phân tích phổ cầm tay, trong khi một vài nhà sản xuất khác đã tạo ra các phần mềm phân tích phổ cho người dùng tích hợp ngay trong các thiết bị WLAN.

Trang 23

Khi Jamming gây ra bởi một nguồn cố định, không chủ ý, như một tháp truyền thông hoặc các hệ thống hợp pháp khác, thì người quản trị WLAN có thể phải xem xét đến việc sử dụng bộ thiết đặt các tần số khác nhau.

Ví dụ nếu một admin có trách nhiệm thiết kế và cài đặt một mạng RF trong một khu phòng rộng, phức tạp, thì người đó cần phải xem xét một cách kỹ càng theo thứ tự Nếu nguồn giao thoa là một điện thoại, hoặc các thiết bị làm việc ở dải tần 2,4Ghz, thì admin có thể sử dụng thiết bị ở dải tần UNII, 5Ghz, thay vì dải tần 802.11b, 2,4Ghz và chia sẻ dải tần ISM 2,4Ghz với các thiết bị khác.

Sự Jamming không chủ ý xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz Jamming không phải là sự đe dọa nghiêm trọng vì Jamming không thể được thực hiện phổ biến bởiattacker do vấn đề giá cả của thiết bị, nó quá đắt khi attacker chỉ tạm thời vô hiệu hóa được mạng

b.Tấn công Man-in-the-middle

Client muốn kết nối với mạng phải thông tin cho AP những thông tin cần thiết để kết nối, những thông tin này có thể bị tin tặc nghe được bằng cách ngồi ở giữa, gửi tín hiệu mạnh hơn tín hiệu hợp pháp mà AP gửi đến trạm rồi trở thành AP trái phép và giao tiếp với client để nhận những dữ liệu cá nhân dùng xác thực từ client gửi tới AP mà client cho là AP hợp pháp Những thông tin này đủ để attacker có thể nghe thông tin, thu về địa chỉ MAC hợp pháp của client cùng AP của nó, sau đó ngồi ở giữa để tiếp tục lấy thông tin.

Hình 1.18: Tấn công Man-in-the-middle

Trang 24

Để các client liên kết với AP trái phép thì công suất của AP đó phải cao hơn nhiều của các AP khác trong khu vực và đôi khi phải là nguyên nhân tích cực cho các user truy nhập tới Việc mất kết nối với AP hợp pháp có thể như là một việc tình cờ trong quá trình vào mạng, và một vài client sẽ kết nối tới AP trái phép một cách ngẫu nhiên.

Người thực hiện man-in-the-middle attack trước tiên phải biết SSID mà client sử dụng, và phải biết WEP key của mạng, nếu nó đang được sử dụng.

Kết nối ngược (hướng về phía mạng lõi) từ AP trái phép được điều khiển thông qua một thiết bị client như là PC card, hoặc workgroup bridge Nhiều khi man-in-the-middle attack được sắp đặt sử dụng một laptop với hai PCMCIA card Phần mềm AP chạy trên một laptop mà ở đó một PC card được sử dụng như là một AP và PC card thứ hai được dùng để kết nối laptop tới gần AP hợp pháp Kiểu cấu hình này làm laptop thành một “man-in-the-middle attack” vận hành giữa client và AP hợp pháp Mộtattacker theo kiểu man-in-the-middle attack có thể lấy được các thông tin có giá trị bằng cách chạy một chương trình phân tích mạng trên laptop trong trường hợp này.

Hình 1.18a: Trước cuộc tấn công

Hình 1.18b: Sau cuộc tấn công

Trang 25

Một điều đặc biệt với kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn, nó bằng lượng thông tin thủ phạm lấy được trong khi còn trên mạng mà không bị phát hiện.

Biện pháp tốt nhất để ngăn ngừa loại tấn công này là bảo mật lớp vật lý

c Spoofing

IP Spoofing là một kĩ thuật cho phép attacker gửi đến một máy các gói tin có vẻ như đến từ một địa chỉ IP khác với địa chỉ IP của attacker IP Spoofing không dùng để thay đổi địa chỉ IP, chính xác hơn là nó tạo một mặt nạ cho địa chỉ IP ở cấp độ các gói tin phát ra, hay nói cách khác là các gói tin được gửi đi đã bị thay đổi để giống như là chúng đến từ một máy.

1.2.2 Các biện pháp bảo mật và điểm yếu1.2.2.1 Các biện pháp lọc

Lọc là một cơ chế bảo mật căn bản, đơn giản nhất được sử dụng trong WLAN, có ba loại lọc căn bản sau đây:

a Lọc SSID

Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng, và được dùng cho hầu hết các điều khiển truy nhập SSID (Service Set Identifier) chỉ là một thuật ngữ khác cho tên mạng Tất cả các trạm và tất cả các AP thuộc cùng một mạng thì có cùng một SSID (ở cả hai mode: infrastructure và ad-hoc) Tất cả các trạm khi muốn kết nối với một mạng 802.11 phải đưa ra được SSID đúng cho AP Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc các trạm gửi ra, nên dễ dàng tìm được SSID của một mạng bằng cách sử dụng một bộ phân tích mạng, Sniffer Nhiều AP có khả năng lấy các SSID của các frame thông tin dẫn đường (beacon frame) Trong trường hợp này client phải so khớp SSID để liên kết với AP Khi một hệ thống được cấu hình theo kiểu này, nó được gọi là hệ thống đóng, closed system Lọc SSID được coi là một phương

Trang 26

pháp không tin cậy trong việc hạn chế những người sử dụng trái phép của một WLAN.

b Lọc địa chỉ MAC

WLAN có thể lọc dựa vào địa chỉ MAC của các trạm khách Hầu hết tất cả các AP, thậm chí cả những cái rẻ tiền, đều có chức năng lọc MAC Người quản trị mạng có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP Nếu một Card PC hoặc những Client khác với một địa chỉ MAC mà không trong danh sách địa chỉ MAC của AP, nó sẽ không thể đến được điểm truy nhập đó

Hình 1.19: Lọc địa chỉ MAC

Trang 27

Tất nhiên, lập trình các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng rộng thì không thực tế Bộ lọc MAC có thể được thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy nhập Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn, và do đó có khả năng được lựa chọn nhiều hơn Việc nhập địa chỉ MAC cùng với thông tin xác định người sử dụng vào RADIUS khá là đơn giản, mà có thể phải được nhập bằng bất cứ cách nào, là một giải pháp tốt RADIUS Server thường trỏ đến các nguồn chứng thực khác, vì vậy các nguồn chứng thực khác phải được hỗ trợ bộ lọc MAC.

Bộ lọc MAC có thể làm việc tốt trong chế độ ngược lại Xét một ví dụ, một người làm thuê bỏ việc và mang theo cả Card Lan không dây của họ Card Wlan này nắm giữ cả chìa khóa WEP và bộ lọc MAC vì thế không thể để họ còn được quyền sử dụng Khi đó người quản trị có thể loại bỏ địa chỉ MAC của máy khách đó ra khỏi danh sách cho phép.

Mặc dù biện pháp này trông có vẻ là hoạt động hiệu quả, nhưng trên thực tế lại có rất nhiều lỗ hổng.

Địa chỉ MAC của Client WLAN thường được phát quảng bá bởi các AP và Bridge, ngay cả khi sử dụng WEP Vì thế một attacker mà có thể nghe được lưu lượng trên mạng của bạn có thể nhanh chóng tìm thấy hầu hết các địa chỉ MAC mà được cho phép trên mạng không dây của bạn Để một bộ phân tích mạng thấy được địa chỉ MAC của một trạm, trạm đó phải truyền một khung qua đoạn mạng không dây, đây chính là cơ sở để đưa đến việc xây dựng một phương pháp bảo mật mạng, tạo đường hầm trong VPN, mà sẽ được đề cập ở phần sau.

Một vài card PC không dây cho phép thay đổi địa chỉ MAC của họ thông qua phần mềm hoặc thậm chí qua cách thay đổi cấu hình hệ thống Một attacker có danh sách các địa chỉ MAC cho phép, có thể dễ dàng thay đổi địa chỉ MAC của card PC để phù hợp với một card PC trên mạng của bạn, và do đó truy nhập tới toàn bộ mạng không dây của bạn.

Do hai trạm với cùng địa chỉ MAC không thể đồng thời tồn tại trên một WLAN,attacker phải tìm một địa chỉ MAC của một trạm mà hiện thời không trên

Trang 28

mạng Chính trong thời gian trạm di động hoặc máy tính sách tay không có trên mạng là thời gian mà attacker có thể truy nhập vào mạng tốt nhất.

Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi mà có một số lượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu qủa Vì không một attacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng có giá trị sử dụng thấp.

c Lọc giao thức

Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2-7 Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP.

Ví dụ một tình huống, trong đó một nhóm cầu nối không dây được đặt trên một remote building trong một mạng WLAN của một trường đại học kết nối tới AP của tòa nhà kỹ thuật trung tâm Vì tất cả những người sử dụng trong remote building chia sẻ băng thông 5 Mbps giữa những tòan nhà này, nên một số lượng đáng kể các điều khiển trên các sử dụng này phải được thực hiện Nếu các kết nối này được cài đặt với mục đích truy nhập internet đặc biệt của người sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức , ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP

Hình 1.20: Lọc giao thức

1.2.2.2 WEP (Wireless Equivalent Privacy)

WLAN vốn không phải là một mạng an toàn, tuy nhiên ngay cả với LAN hữu tuyến, nếu chúng ta không có biện pháp bảo mật tốt thì nó cũng không bao giờ an toàn Chìa khóa mở ra sự an toàn cho WLAN và giữ nó được an toàn là sự thực hiện và quản lý nó Đào tạo người quản trị một cách căn bản, trên những

Trang 29

công nghệ tiến tiến là cách quan trọng để tạo sự an t oàn cho WLAN Phần này, sẽ đề cập đến biện pháp bảo mật theo chuẩn 802.11 đã biết, là WEP Bản thân WEP không phải là ngôn ngữ bảo mật duy nhất, một mình WEP không thể đảm bảo an toàn tuyệt đối cho WLAN Vì vậy, cần xem xét tại sao có hạn chế trong bảo mật của WEP, phạm vi ứng dụng của WEP, và các biện pháp khắc phục.

a Hoạt động

WEP (Wired Equivalent Privacy) là giao thức được phát triển bởi chuẩn 802.11, giao thức này tỏ ra khá hiệu quả trong việc bảo vệ mạng khỏi attacker Là một giao thức mã hóa được dùng để xác thực người sử dụng và mã hóa payload dữ liệu qua một môi trường không dây WEP đáp ứng được 3 cấp độ bảo vệ: chứng thực, bảo mật và toàn vẹn dữ liệu.

WEP sử dụng khóa đối xứng, khóa để mã hóa và giải mã dữ liệu là một Độ dài khóa thường sử dụng là 64bit và 128bit, hay 40bit và 104bit vì trong đó 24bit được dùng để tạo véc tơ khởi tạo IV (Initialization Vector) Khóa này được gửi tới tất cả các thành viên trong mạng, gọi là khóa chia sẻ.

Chứng thực:

Kĩ thuật chứng thực dùng khóa chia sẻ để gửi dữ liệu đã được mã hóa Có hai kĩ thuật chứng thực được sử dụng :

 Chứng thực hệ thống mở (Open System Authentacation): trong hệ thống này, không có một định danh nào được kiểm tra, tất cả các trạm muốn kết nối vào mạng đều được tự động kết nối mà không trải qua bất kì cuộc kiểm tra nhận dạng nào.

 Chứng thực dùng khóa chia sẻ: kĩ thuật này tiến hành qua 4 giai đoạn - Một trạm gửi yêu cầu định danh tới AP

- AP gửi đoạn text 128bit sinh ra bởi giải thuật của WEP

- Trạm mã hóa đoạn text này bằng khóa chia sẻ và gửi đi trong một frame định danh.

- AP giải mã đoạn text nhận được cũng bằng khóa chia sẻ và so sánh kết quả với đoạn text ban đầu, nếu chúng giống nhau thì AP sẽ xác

Trang 30

nhận với trạm về việc đã định danh xong và trạm đó có thể kết nối vào mạng, nếu không AP sẽ gửi một frame từ chối định danh

Việc mã hóa và kiểm soát toàn vẹn dữ liệu:

Kĩ thuật mã hóa và kiểm soát toàn vẹn dữ liệu của WEP dựa trên thuật toán RC4, phát triển bởi Ron Rivest vào năm 1987 Giải thuật này sử dụng khóa đối xứng mật Việc định danh cho phép đảm bảo rằng trạm có đúng khóa mật này.

Việc mã hóa và kiểm soát tính toàn vẹn dữ liệu diễn ra theo các giai đoạn:  Xây dựng Key Scheduling Algorithme: người ta thêm vào khóa chia sẻ

(khóa này có độ dài 40 bit hoặc 104 bit) một véc tơ khởi tạo IV (Initialization Vector) có độ dài 24bit, véc tơ này thay đổi với từng frame được gửi đi, để tạo phần hạt nhân (speed) cho RC4 được gọi là Key Scheduling Algorithme – KSA (có độ dài 64bit hoặc 128bit) Song song đó, với CRC 32 người ta tính toán tính toàn vẹn (chưa mã hóa) hay ICV (Integrity Check Value) trên dữ liệu Sau đó dữ liệu được kết hợp với ICV.

 RSA được đặt trong một bộ phát chuỗi mã ngẫu nhiên (Pseudo Random Number Generator - PRNG) để tạo ra một chuỗi khóa (key sequence) ngẫu nhiên.

 Người ta sử dụng tóan tử logic XOR giữa chuỗi khóa sinh ngẫu nhiên ở bước trên với dữ liệu đã kết hợp với ICV trong bước 1 để mã hóa dữ liệu  Dữ liệu sau khi được mã hóa được truyền đi cùng IV trong frame.

 Tuy nhiên, ở đây có điểm lưu ý là việc mã hóa chỉ thực hiện với dữ liệu của frame MAC còn phần header của frame trong đó có cả địa chỉ MAC , IV, và CRC thì không được mã hóa mà được truyền trực tiếp.

Trang 31

Hình 1.21: Sơ đồ quá trình mã hóa sử dụng WEP

Giải mã và kiểm soát toàn vẹn:

Việc giải mã và điểu khiển tính toàn vẹn của dữ liệu diễn ra theo nhiều phần, nhưng có thể tóm lại những phần chính sau:

 Khóa chia sẻ kết hợp với IV trong frame nhận được, rồi được đưa vào PRNG để sinh ra một chuỗi ngẫu nhiên mà chuỗi này đã được dùng để mã hóa dữ liệu.

 Dùng toán tử logic XOR với hai toán hạng là chuỗi ngẫu nhiên sinh ra ở trên và dữ liệu mã hóa nhận được ta thu được dữ liệu và ICV dạng ban đầu chưa mã hóa.

 Thực hiện tính tóan tính toàn vẹn (ICV’) trên dữ liệu chưa mã hóa với ICV nhận được, nếu ICV’ = ICV thì có thể khẳng định dữ liệu được toàn vẹn.

Hình 1.22: Sơ đồ quá trình giải mã WEP

b Điểm yếu của WEP

Do đáp ứng được ba cấp độ bảo mật, thuật toán RC4 lại đơn giản, dễ thực hiện, mã hóa và giải mã nhanh nên WEP được yêu thích và sử dụng rộng rãi Tuy

Trang 32

Đầu tiên, trong việc chứng thực, cả đoạn texte không được mã hóa ban đầu truyền bởi AP và phần texte đã được mã hóa được gửi bởi trạm đến AP đều được truyền trên mạng Một công cụ nghe mạng đơn giản cũng cho phép có được cả hai đoạn texte và với một chút tính toán attacker dễ dàng có được khóa chia sẻ.

Thứ hai, là khóa được sinh ra bằng việc kết hợp giữa véc tơ khởi tạo IV với một khóa duy nhất được chia sẻ bởi tất cả các thành viên trong mạng có độ dài lớn nhất là 104bit Khóa này quá ngắn và IV lại được truyền trực tiếp không mã hóa, có thể dễ dàng suy ra khóa này chỉ sau vài giờ nghe lén trên mạng, cùng với việc biết rằng việc sinh ra IV bắt đầu từ 0 khi bắt đầu truyền gói tin và tăng lên một khi mỗi gói được gửi Tất cả sẽ dễ dàng thực hiện được với các công cụ như Airsnort hay WEPcrack.

Thứ ba, WEP gặp vấn đề trong quản lý khóa:

 Theo chuẩn 802.11, thì chìa khóa WEP được sử dụng là chìa khóa WEP tĩnh và hệ thống quản lý khóa phải tự gán một khóa WEP tĩnh cho một AP hoặc Client liên kết với nó, khóa WEP này sẽ không bao giờ thay đổi Nó có thể là một phương pháp bảo mật căn bản, đơn giản, thích hợp cho những WLAN nhỏ, nhưng không thích hợp với những mạng WLAN quy mô lớn hơn Nếu chỉ sử dụng khóa WEP tĩnh thì rất dễ dẫn đến sự mất an toàn và việc phân phối khóa sẽ khó khăn khi số lượng user trong mạng tăng lên.

 Khóa sử dụng trong WEP là khóa chia sẻ, tất cả các thành viên trong mạng đều biết Khi đó một user bất kì trên mạng có thể giải mã thông điệp truyền trên mạng, như vậy mức bảo mật là bảo mật con người, nhóm người sử dụng.

Cuối cùng, CRC sử dụng quá yếu, vì vậy tin tặc có thể thay đổi gói tin hoặc chèn vào đó những gói tin sai lệch có phần CRC đã bị thay đổi.

c Giải pháp cho WEP

Chuẩn mã hóa tiên tiến AES

Để khắc phục những khiếm khuyết của WEP, chuẩn mã hóa tiên tiến Advanced Encryption Standard (AES) đang được công nhận như một sự thay thế

Trang 33

thích hợp cho thuật toán RC4 AES sử dụng thuật toán Rijndale (RINE-dale) với những loại chìa khóa như: 92bit, 128 bit, 256 bit

AES được xét là một phương pháp không thể crack bởi hầu hết người viết mật mã, và NIST (National Institute of Standards and Technology) đã chọn AES cho FIPS (Federal Information Processing Standard) Như một phần cải tiến cho chuẩn 802.11, 802.11i được xem xét để sử dụng AES trong WEP v.2.

AES, nếu được đồng ý bởi 802.11i, sử dụng trong WEP v2, sẽ được thực hiện trong phần vi chương trình và các phần mềm bởi các nhà cung cấp Chương trình cơ sở trong AP và trong Client (Card vô tuyến PCMCIA) sẽ phải được nâng cấp để hỗ trợ AES Phần mềm trạm khách (các driver và các tiện ích máy khách) sẽ hỗ trợ cấu hình AES cùng với chìa khóa bí mật

Sử dụng server quản lý chìa khóa mã hóa tập trung.

Thay vì sử dụng chìa khóa WEP tĩnh, mà có thể dễ dàng bị phát hiện bởiattacker WLAN có thể được bảo mật hơn bởi việc thực hiện các chìa khóa trên từng phiên hoặc từng gói, sử dụng một hệ thống phân phối chìa khóa tập trung.

Với những mạng WLAN quy mô lớn sử dụng WEP như một phương pháp bảo mật căn bản, server quản lý chìa khóa mã hóa tập trung nên được sử dụng vì những lí do sau:

 Quản lí sinh chìa khóa tập trung

 Quản lí việc phân bố chìa khóa một cách tập trung  Thay đổi chìa khóa luân phiên

 Giảm bớt công việc cho nhà quản lý

Bất kỳ thiết bị khác nhau nào cũng có thể đóng vai trò một server quản lý chìa khóa mã hóa tập trung Bình thường, khi sử dụng WEP, những chìa khóa (được tạo bởi người quản trị) thường được nhập bằng tay vào trong các trạm và các AP Khi sử dụng server quản lý chìa khóa mã hóa tập trung, một quá trình tự động giữa các trạm, AP và server quản lý sẽ thực hiện việc trao các chìa khóaWEP Hình sau mô tả cách thiết lập một hệ thống như vậy

Trang 34

Hình 1.23: Cấu hình quản lý chìa khóa mã hóa tập trung

Server quản lý chìa khóa mã hóa tập trung cho phép sinh chìa khóa trên mỗi gói, mỗi phiên, hoặc các phương pháp khác, phụ thuộc vào sự thực hiện của các nhà sản xuất

Phân phối chìa khóa WEP trên mỗi gói, mỗi chìa khóa mới sẽ được gán vào phần cuối của các kết nối cho mỗi gói được gửi, trong khi đó, phân phối chìa khóa WEP trên mỗi phiên sử dụng một chìa khóa mới cho mỗi một phiên mới giữa các node.

Cách phân phối này làm cho việc hack vào mạng thông qua những đoạn mạng không dây trở lên khó khăn hơn nhiều.attacker có thể phải dự đoán chuỗi chìa khóa mà server phân phối chìa khóa đang dùng, điều này là rất khó.

1.2.2.3 WPA (WLAN Protected Access)

Đối mặt với điểm yếu của WEP, người ta mong chờ một chuẩn bảo mật khác cho mạng không dây 802.11, và WPA được đề xuất như là một giải pháp tạm thời.WPA vừa mã hóa vừa có cơ chế xác thực người dùng.

WPA gồm hai phần chính sau:

- TKIP (Temporal Key Intergrity Protocol): giao thức toàn vẹn khóa thời gian

- 802.1x và giao thức chứng thực mở EAP ( Extensive Authentication Protocol)

a TKIP (Temporal Key Integrity Protocol)

TKIP thực chất là một sự cải tiến WEP, cho phép mã hóa và kiểm soát toàn vẹn dữ liệu

Trang 35

TKIP vẫn sử dụng RC4 làm giải thuật để mã hóa với khóa 128 bit, nhưng véc tơ khởi tạo IV có độ dài 48bit Ngoài ra khóa cho mỗi trạm được sinh ra và thay đổi tự động theo chu kì Biện pháp này giảm nguy cơ ăn cắp chìa khóa một cách bị động như trong WEP.

Việc kiểm soát tính toàn vẹn thực hiện bởi một mã băm 8byte gọi là MIC (Message Integrity Code) hay Michael Mã này cũng có địa chỉ MAC, để tránh sự thay đổi các frame

Sẽ có sự giảm tính thực thi khi sử dụng TKIP, tuy nhiên bù lại là tính bảo mật được tăng cường đáng kể, nó tạo ra một sự cân bằng hợp lý.

b 802.1x và giao thức chứng thực mở EAP ( Extensive AuthenticationProtocol)

Giao thức này là một sự phát triển của các giao thức khác (PPP, RADIUS, EAP) được phát triển dành cho việc chứng thực 802.1x điều khiển truy nhập thông qua những cổng cơ bản Sự điều khiển truy nhập thông qua những cổng cơ bản được khởi đầu, và vẫn đang được sử dụng với chuyển mạch Ethernet Khi người dùng thử nối tới cổng Ethernet, cổng đó sẽ đặt kết nối của người sử dụng ở chế độ khóa và chờ đợi sự xác nhận người sử dụng của hệ thống chứng thực.

Các thành phần:

Giao thức hoạt động dựa trên 3 phần chính:Client (trạm), Access Point(AP), Server xác thực.

802.1x còn được gọi là Port-based Network Access Control, nói cách khác là nó xác thực dựa vào cổng Một trạm sẽ được phép truy cập vào mạng nếu nó đã được xác thực trước đó.

Hoạt động:

Cụ thể một trạm sẽ kết nối với AP qua một PAE (Port Access Entity), PAE này được chia làm hai cổng, một cổng được điều khiển (mở hay đóng kết nối) cung cấp kết nối cho client trong trường hợp xác thực thành công, và một cổng không được điều khiển (kết nối luôn mở) dùng để chứng thực khi tất cả các lưu lượng khác bị trả lại.

Trang 36

Cổng điều kiển có thể mở hoặc đóng tùy theo giá trị của một biến trung gian (AuthContrelledPortControl) Biến này có thể có 3 trạng thái:

 ForceUnauthorized: truy cập vào cổng được điều khiển bị cấm (kết

EAP ( Extensive Authentication Protocol) được dùng để chứng thực trong một phiên (session), gồm EAPOL (Extensive Authentication Protocol Over Lan) nằm ở giữa trạm với AP, và EAP giữa AP với server (thường sử dụng RADIUS server : Remote Authentication Dial In User Server)

Bình thường trạm và server chia sẻ với nhau bí mật (khóa, giấy chứng thực …), khi server nhận được một yêu cầu của AP cho việc chứng thực trạm, nó gửi một yêu cầu đến trạm Yêu cầu này chỉ có thể được giải quyết bởi một bí mật đã được chia sẻ từ trước và bí mật này cho phép chứng thực

Hình 1.24: Quá trình chứng thực 802.1x-EAP

Các dạng khác của giao thức chứng thực này:

 Chứng thực bởi password: EAP-MD5, ngày càng ít sử dụng; LEAP (Light EAP) giao thức của Cisco.

Trang 37

 Chứng thực bằng thẻ: EAP-SIM (Subsciber Identity Module), được sử dụng cho AP công cộng (hotspot), sử dụng thẻ SIM hay GSM, cho phép áp dụng cả việc tính hóa đơn; EAP – AKA (Authentification and Key Agreement), sử dụng hệ thống chứng thực của thẻ SIM của UMTS (Universal Mobile Telecommunications System).

 Chứng thực bằng giấy chứng thực: EAP-TLS (Transport Layer Security), dựa trên kĩ thuật SSL (Secure Socket Layer), sử dụng hệ thống khóa công khai PKI, sinh ra và phân bố khóa WEP động (cho user, cho phiên, cho gói tin) Đòi hỏi phải có một giấy chứng thực cho mỗi client Để hạn chế một số điểm yếu trong giao thức EAP (mặc định việc định dạng user, gặp vấn đề khi ngắt kết nối nhanh…), giao thức PEAP (Protected EAP) đã được phát triển Giao thức này sử dụng MA-CHAP version 2 để chứng thực.

1.2.2.4 VPN (Virtual Private Network): mạng riêng ảo

Bảo vệ WLAN bằng cách tạo một kênh che chắc dữ liệu khỏi các truy nhập trái phép.Những nhà sản xuất WLAN ngày càng tăng các chương trình phục vụ mạng riêng ảo, VPN, trong các AP, Gateway, cho phép dùng kỹ thuật VPN để bảo mật cho kết nối WLAN Khi VPN server được xây dựng vào AP, các client sử dụng phần mềm Off-the-shelf VPN, sử dụng các giao thức như PPTP hoặc Ipsec để hình thành một đường hầm trực tiếp tới AP.

Trước tiên client liên kết tới điểm truy nhập, sau đó quay số kết nối VPN, được yêu cầu thực hiện để client đi qua được AP Tất cả lưu lượng được qua thông qua đường hầm, và có thể được mã hóa để thêm một lớp an toàn Hình sau đây mô tả một cấu hình mạng như vậy:

Trang 38

Hình 1.25: Wireless VPN

Khi VPN server được cung cấp vào trong một Gateway, quá trình xảy ra tương tự, chỉ có điều sau khi client liên kết với AP, đường hầm VPN được thiết lập với thiết bị gateway thay vì với bản thân AP.

VPN tạo ra một tin cậy cao thông qua việc sử dụng IPsec IPsec dùng các thuật toán mạnh như DES (Data Encryption Standard) và 3DES (Triple DES) đê mã hóa dữ liệu và các giải thuật khác để xác thực gói dữ liệu IPsec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã (khóa công khai public key) Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN đảm nhận việc xác thực, đóng gói và mã hóa.

1.2.2.5 Wireless Gateway

Trên wireless gateway bây giờ sẵn sàng với công nghệ VPN, như là NT, DHCP, PPPoE, WEP, MAC filter và có lẽ thậm chí là một filewall xây dựng sẵn Những thiết bị này đủ cho các văn phòng nhỏ với một vài trạm làm việc và dùng chúng kết nối tới internet Giá của những thiết bị này rất thay đổi phụ thuộc vào phạm vi những dịch vụ được đề nghị.

Những wireless gateway trên mạng quy mô lớn hơn là một sự thích nghi đặc biệt của VPN và server chứng thực cho WLAN Gateway này nằm trên đoạn mạng hữu tuyến giữa AP và mạng hữu tuyến Như tên của nó, gateway điều khiển sự truy nhập từ WLAN lên đoạn mạng hữu tuyến, vì thế trong khi

Ngày đăng: 17/09/2012, 16:39

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1] Benny Bing, "High-Speed Wireless ATM and LANs", Artech House, InC., Boston London, 2000 Sách, tạp chí
Tiêu đề: High-Speed Wireless ATM and LANs
[2] Bob O'Hara and Al Petrick, "The IEEE 802.11 Handbook", IEEE, 1999 Sách, tạp chí
Tiêu đề: The IEEE 802.11 Handbook
[3] Richard van Nee andRamjee Prasad, "OFDM for Wireless Multimedia Communications", Artech House, Boston London, 2000 Sách, tạp chí
Tiêu đề: OFDM for Wireless Multimedia Communications
[4] Gilbert Held (2001), "Data Over Wireless Networks BluetoothTM, WAP, and Wireless LANs", McGraw-Hill Sách, tạp chí
Tiêu đề: Data Over Wireless Networks BluetoothTM, WAP, and Wireless LANs
Tác giả: Gilbert Held
Năm: 2001
[7] Mobile Ad hoc Networks (MANET). URL: http://www.ietf.org/html. +charters/manet-charter.html. (2000-05-28). Work in progress.Tài nguyên Internet [1] http://vnpro.org Link
[5] IETF RFC 1171 (1990): "The Point-to-Point Protocol for the Transmission of Multi- Protocol Datagrams Over Point-to-Point Links&#34 Khác
[6] IEEE 1394 (1995): "IEEE Standard for a High Performance Serial Bus&#34 Khác

HÌNH ẢNH LIÊN QUAN

Hình dưới đây chỉ ra một 802.11 LAN điển hình cùng với các thành phần được miêu tả ở trên: - Bảo mật trong mạng không dây .doc
Hình d ưới đây chỉ ra một 802.11 LAN điển hình cùng với các thành phần được miêu tả ở trên: (Trang 5)
Hình dưới đây chỉ ra một 802.11 LAN điển hình cùng với các thành phần  được miêu tả ở trên: - Bảo mật trong mạng không dây .doc
Hình d ưới đây chỉ ra một 802.11 LAN điển hình cùng với các thành phần được miêu tả ở trên: (Trang 5)
Dạng điển hình cho loại tấn công này là tấn công theo kiểu chèn ép, Jamming, là một kỹ thuật sử dụng đơn giản để đóng băng mạng  - Bảo mật trong mạng không dây .doc
ng điển hình cho loại tấn công này là tấn công theo kiểu chèn ép, Jamming, là một kỹ thuật sử dụng đơn giản để đóng băng mạng (Trang 21)
Hình 1.19: Lọc địa chỉ MAC - Bảo mật trong mạng không dây .doc
Hình 1.19 Lọc địa chỉ MAC (Trang 26)
Hình 1.19: Lọc địa chỉ MAC - Bảo mật trong mạng không dây .doc
Hình 1.19 Lọc địa chỉ MAC (Trang 26)
Hình 1.20: Lọc giao thức - Bảo mật trong mạng không dây .doc
Hình 1.20 Lọc giao thức (Trang 28)
Hình 1.20: Lọc giao thức - Bảo mật trong mạng không dây .doc
Hình 1.20 Lọc giao thức (Trang 28)
Hình 1.21: Sơ đồ quá trình mã hóa sử dụng WEP Giải mã và kiểm soát toàn vẹn: - Bảo mật trong mạng không dây .doc
i ̀nh 1.21: Sơ đồ quá trình mã hóa sử dụng WEP Giải mã và kiểm soát toàn vẹn: (Trang 30)
Hình 1.22: Sơ đồ quá trình giải mã WEP b. Điểm yếu của WEP - Bảo mật trong mạng không dây .doc
Hình 1.22 Sơ đồ quá trình giải mã WEP b. Điểm yếu của WEP (Trang 31)
Hình 1.23: Cấu hình quản lý chìa khóa mã hóa tập trung - Bảo mật trong mạng không dây .doc
Hình 1.23 Cấu hình quản lý chìa khóa mã hóa tập trung (Trang 33)
- Cách thiết lập các tham số cấu hình để điều chỉnh vùng phủ sóng như công suất phát, tốc độ dữ liệu,… - Bảo mật trong mạng không dây .doc
ch thiết lập các tham số cấu hình để điều chỉnh vùng phủ sóng như công suất phát, tốc độ dữ liệu,… (Trang 46)
3.1.1. Cấu hình Access Point thông qua giao diện Web-Based Bước 1:Bước 1: - Bảo mật trong mạng không dây .doc
3.1.1. Cấu hình Access Point thông qua giao diện Web-Based Bước 1:Bước 1: (Trang 49)
Bước 4: Màn hình đầu tiên xuất hiện sẽ hiển thị tab Setup. - Bảo mật trong mạng không dây .doc
c 4: Màn hình đầu tiên xuất hiện sẽ hiển thị tab Setup (Trang 51)
Sau khi gõ Enter, sẽ xuất hiện một màn hình như sau: - Bảo mật trong mạng không dây .doc
au khi gõ Enter, sẽ xuất hiện một màn hình như sau: (Trang 51)
Hình 3.6: Chứng thực sử dụng WEP - Bảo mật trong mạng không dây .doc
Hình 3.6 Chứng thực sử dụng WEP (Trang 53)
Hình 3.6: Chứng thực sử dụng WEP - Bảo mật trong mạng không dây .doc
Hình 3.6 Chứng thực sử dụng WEP (Trang 53)
Chọn Static IP để cấu hình địa chỉ IP tĩnh, tự cấu hình bằng tay. Chọn Save Settings để lưu lại cấu hình đã chọn. - Bảo mật trong mạng không dây .doc
h ọn Static IP để cấu hình địa chỉ IP tĩnh, tự cấu hình bằng tay. Chọn Save Settings để lưu lại cấu hình đã chọn (Trang 54)
Các hãng sảng xuất AP thường đã cấu hình trước SSID trong AP của họ. Đối với AP LinksysWAP55AG hỗ trợ 2 chuẩn 802.11a và 802.11g nên sẽ có 2  SSID là linksys-a và linksys-g - Bảo mật trong mạng không dây .doc
c hãng sảng xuất AP thường đã cấu hình trước SSID trong AP của họ. Đối với AP LinksysWAP55AG hỗ trợ 2 chuẩn 802.11a và 802.11g nên sẽ có 2 SSID là linksys-a và linksys-g (Trang 55)
Nhấn Save Settings để lưu lại cấu hình vừa chọn. - Bảo mật trong mạng không dây .doc
h ấn Save Settings để lưu lại cấu hình vừa chọn (Trang 56)
Màn hình Profile - Bảo mật trong mạng không dây .doc
n hình Profile (Trang 57)
Có thể cấu hình IP address cho PC ngay ở bước này hoặc trực tiếp trên wireless network card. - Bảo mật trong mạng không dây .doc
th ể cấu hình IP address cho PC ngay ở bước này hoặc trực tiếp trên wireless network card (Trang 58)
Màn hình Network Settin - Bảo mật trong mạng không dây .doc
n hình Network Settin (Trang 58)
Màn hình Wireless Securiry - Bảo mật trong mạng không dây .doc
n hình Wireless Securiry (Trang 59)
Cấu hình tương tự cho 2 PC có gắn wireless card còn lại - Bảo mật trong mạng không dây .doc
u hình tương tự cho 2 PC có gắn wireless card còn lại (Trang 60)
Như vậy là đã cấu hình xong một PC tham gia vào mạng Infrastructure vnpro. Nhấn Connect to Network để kết nối vào mạng. - Bảo mật trong mạng không dây .doc
h ư vậy là đã cấu hình xong một PC tham gia vào mạng Infrastructure vnpro. Nhấn Connect to Network để kết nối vào mạng (Trang 60)
Thay vì tự cấu hình địa chỉ IP có thể dùng một DHCP server cấp địa chỉ IP cho các client trong BSS. - Bảo mật trong mạng không dây .doc
hay vì tự cấu hình địa chỉ IP có thể dùng một DHCP server cấp địa chỉ IP cho các client trong BSS (Trang 61)
Cấu hình trên Access Point dùng DHCP Server - Bảo mật trong mạng không dây .doc
u hình trên Access Point dùng DHCP Server (Trang 61)
Sau khi chọn security mode như trên, màn hình cấu hình WEP hiện ra như sau: - Bảo mật trong mạng không dây .doc
au khi chọn security mode như trên, màn hình cấu hình WEP hiện ra như sau: (Trang 64)
Open System: Đây là hình thức chứng thực qua việc xác định chính xác SSID. Bất cứ một Client nào không có SSID hợp lệ đều không thể truy cập vào  BSS mà không qua một quá trình kiểm tra nào khác. - Bảo mật trong mạng không dây .doc
pen System: Đây là hình thức chứng thực qua việc xác định chính xác SSID. Bất cứ một Client nào không có SSID hợp lệ đều không thể truy cập vào BSS mà không qua một quá trình kiểm tra nào khác (Trang 65)
3.2. Cấu hình xác thực bằng RADIUS server - Bảo mật trong mạng không dây .doc
3.2. Cấu hình xác thực bằng RADIUS server (Trang 66)
3.2.1. Cấu hình RADIUS server trên win 2003 - Bảo mật trong mạng không dây .doc
3.2.1. Cấu hình RADIUS server trên win 2003 (Trang 67)
Ta có thể tạo cấu hình tùy mục đích sử dụng ở đây. Sau khi tạo xong nhấn - Bảo mật trong mạng không dây .doc
a có thể tạo cấu hình tùy mục đích sử dụng ở đây. Sau khi tạo xong nhấn (Trang 70)
Hình đăng nhập user name và pass • Giao diện chính của AP - Bảo mật trong mạng không dây .doc
nh đăng nhập user name và pass • Giao diện chính của AP (Trang 71)
Hình đăng nhập user name và pass - Bảo mật trong mạng không dây .doc
nh đăng nhập user name và pass (Trang 71)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w