1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận an ninh mạng Kỹ thuật bảo mật mạng WLAN

47 825 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 7,19 MB

Nội dung

Tấn công bị động Passive Attack Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nàotrên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì

Trang 1

MỤC LỤC

I - TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY WLAN 3

1.1 WLAN là gì ? 3

1.2 Lịch sử ra đời 3

II - CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN CHẶN 4

2.1 Tấn công bị động (Passive Attack) 4

2.2 Tấn công chủ động (Active Attack) 6

2.3 Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) 10

2.4 Tấn công kiểu người đứng giữa (Man-in-the-middle Attack) 11

III - BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY 13

3.1 Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device Authorization) 13

3.1.1 Lọc SSID (Service Set Identifier) 14

3.1.2 Lọc địa chỉ MAC 15

3.1.3 Lọc giao thức: 16

3.2 Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption 17

3.2.1 Bảo mật WEP (Wired Equivalent Privacy) 20

3.2.2 Bảo mật WPA 28

3.2.3 Bảo mật WPA2 39

3.3 Phương thức bảo mật sử dụng công nghệ tường lửa Firewall 42

3.3.1 Firewall là gì? 42

3.3.2 Cấu trúc Firewall 42

3.3.3 Chức năng Firewall 43

3.3.4 Những hạn chế của Firewall 43

3.4 Phương thức bảo mật sử dụng VPN (Virtual Private Network) 43

3.5 Hệ thống phát hiện xâm nhập không dây (Wireless IDS) cho mạng WLAN 45

KẾT LUẬN 47

Trang 2

I - TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY WLAN

1.1 WLAN là gì ?

WLAN (Wireless Local Area Network) là mạng cục bộ gồm các máy tínhliên lạc với nhau bằng sóng điện từ WLAN sử dụng sóng điện từ để truyền và nhận

dữ liệu qua môi trường không khí, tối thiểu hóa việc sử dụng các kết nối có dây Do

đó người dùng vẫn có thể duy trì kết nối với hệ thống khi di chuyển trong vùng phủsóng WLAN rất phù hợp cho các ứng dụng từ xa, cung cấp dịch vụ mạng nơi côngcộng, khách sạn, văn phòng…

1.2 Lịch sử ra đời

Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhàsản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900MHz Những giảipháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữliệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụngcáp hiện thời

Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụngbăng tần 2,4GHz Những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưngchúng vẫn là những giải pháp riêng của mỗi nhà sản xuất nên không được công bốrộng rãi Vì thế, việc thống nhất để đưa ra một chuẩn chung cho những sản phẩmmạng không dây ở những tần số khác nhau giữa các nhà sản xuất là thật sự cầnthiết

Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã phêchuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi Wifi cho các mạngWLAN Wifi là một bộ giao thức cho các thiết bị không dây dựa trên chuẩn IEEE802.11x (bao gồm các Access Point và các thiết bị đầu cuối không dây như: pc card,usb card, wifi PDA…) có thể giao tiếp, kết nối với nhau

Năm 1999, IEEE thông qua bổ sung hai chuẩn 802.11 là các chuẩn 802.11a

và 802.11b Những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trởthành công nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyền phát ở tần

số 2,4GHz; cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11bđược tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng và bảomật để so sánh với mạng có dây

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g, có thểtruyền nhận thông tin ở dải tần 2,4GHz và có thể nâng tốc độ truyền dữ liệu lên đến54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thíchngược với các thiết bị chuẩn 802.11b Chuẩn 802.11n đã chính thức được phê chuẩnvào tháng 9/2009 với tốc độ truyền dữ liệu lên tới 300Mbps hoặc hơn

Trang 3

II - CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN CHẶN

Tấn công và ngăn chặn tấn công trong mạng WLAN là vấn đề được quantâm rất nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật mạng Trongmạng WLAN có thể liệt kê ra các kiểu tấn công chủ yếu mà hacker sử dụng như

sau: tấn công bị động (nghe lén), tấn công chủ động (kết nối, thăm dò và cả cấu hình mạng), tấn công chèn ép, gây nghẽn và tấn công theo kiểu thu hút (người đứng giữa).

2.1 Tấn công bị động (Passive Attack)

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nàotrên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thếkiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện Tấn công bị động hay lànghe lén có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rấthiệu quả Tấn công bị động không để lại một dấu vết nào chứng tỏ đã có sự hiệndiện của kẻ tấn công trong mạng vì khi thực hiện hành vi nghe trộm, kẻ tấn côngkhông gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng.Phần mềm do thám WLAN hay các ứng dụng miễn phí có thể được sử dụng để thuthập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten địnhhướng Phương pháp này cho phép kẻ tấn công giữ khoảng cách với mạng, không

để lại dấu vết trong khi vẫn lắng nghe và thu nhập được những thông tin quý giá Các phương thức thường được sử dụng trong tấn công bị động: nghe trộm

(Eavesdropping), phân tích luồng thông tin (Traffic Analysis).

♦ Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing)

+) Nguyên lý thực hiện:

Máy chủ

Wifi client

Kẻ xâm nhập

AP - Địa chỉ MAC - Địa chỉ IP

- Tên đăng nhập và mật mã

- Email

- Các cuộc trao đổi

-Tài khoản đăng nhập vào máy chủ

Thông tin ghi lại được:

Hình 2.1: Ví dụ về kiểu tấn công bị động

Bắt gói tin là khái niệm cụ thể của khái niệm tổng quát “nghe trộm” (eavesdropping) sử dụng trong mạng máy tính Có lẽ là phương pháp đơn giản nhất,

Trang 4

tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN Bắt gói tin có thể hiểunhư là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặcnằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặtcủa thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết

bị không thực sự kết nối tới AP để thu các gói tin

Packet sniffers (kẻ bắt gói tin) sẽ khai thác những thông tin được truyền ởdạng clear text như: Telnet, FTP, SNMP, POP, HTTP Nhiều ứng dụng có thể bắt

được cả mật mã đã được băm (password hash: mật mã đã được mã hóa bằng nhiều thuật toán như MD4, MD5, SHA…) truyền trên đoạn mạng không dây giữa client và

server lúc client đăng nhập vào Bất kỳ thông tin nào truyền trên đoạn mạng khôngdây theo kiểu này đều rất dễ bị nghe trộm Với việc thu thập, bắt gói tin như vậy, kẻtấn công có thể nắm được thông tin, phân tích được lưu lượng của mạng, phổ nănglượng trong không gian của các vùng, các khu vực Dựa vào kết quả đó, kẻ tấn công

có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào lưu lượng mạng lớn, tậptrung nhiều máy để thực hiện những mục đích đen tối Và vì vậy sẽ gây ra hậu quảkhó lường cho người dùng mạng

Quả thật, việc thu thập, bắt gói tin trong mạng WLAN là cơ sở cho cácphương thức tấn công như ăn trộm thông tin, thu thập thông tin về phân bố mạng

(Wardriving), dò mã, bẻ mã Ngoài việc trực tiếp giúp cho quá trình phá hoại, nó

còn gián tiếp là tiền đề cho các phương thức phá hoại khác nhau

Như vậy, một kẻ tấn công có thể ở đâu đó trong bãi đậu xe dùng những công cụ

để đột nhập vào mạng của bạn Các công cụ có thể là một phần mềm bắt gói tin haymột số phần mềm miễn phí để có thể crack được khóa WEP và đăng nhập vàomạng

Hình 2.2: Dùng phần mềm để thu thập thông tin về phân bố thiết bị

+) Biện pháp ngăn chặn:

Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện

và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghetrộm của kẻ tấn công Giải pháp được đề ra ở đây là cần nâng cao khả năng mã hóathông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin mà kẻ nghelén thu thập, lấy được sẽ trở nên vô giá trị Ngoài ra, chúng ta có thể trang bị các hệ

Trang 5

thống phát hiện xâm nhập không dây WIDS để giám sát trên từng đoạn mạng, trêntoàn mạng

2.2 Tấn công chủ động (Active Attack)

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trênmạng ví dụ như AP, STA Hacker có thể tấn công chủ động để thực hiện một sốtác vụ trên mạng Bằng cách kết nối với mạng không dây thông qua AP, một cuộctấn công chủ động có thể được sử dụng để truy cập vào máy chủ và lấy những dữliệu có giá trị hay sử dụng đường kết nối Internet từ trong mạng đó để thực hiệnnhững mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Ví

dụ, kẻ tấn công có thể sửa đổi để thêm địa chỉ MAC của chính mình vào danh sáchcho phép của bộ lọc địa chỉ MAC trên AP hay vô hiệu hóa tính năng lọc địa chỉMAC giúp cho việc đột nhập sau này dễ dàng hơn Người quản trị mạng thậm chíkhông biết được thay đổi này trong một thời gian dài nếu như không thực hiện kiểmtra định kỳ, thường xuyên Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoạicủa nó rất nhanh và nhiều, ngay cả khi phát hiện ra, chúng ta chưa kịp có phươngpháp ngăn chặn thì nó đã thực hiện xong quá trình phá hoại So với kiểu tấn công bịđộng thì tấn công chủ động có nhiều kiểu tấn công đa dạng hơn, ví dự như: tấn công

từ chối dịch vụ (DOS); sửa đổi thông tin (Message Modification); đóng giả, mạo danh, che dấu (Masquerade); phát tán thư rác (Spam Mail); lặp lại thông tin (Replay)

+) Biện pháp ngăn chặn

Việc giữ gìn, bảo mật máy tính mình đang sử dụng, không cho ai vào dùngtrái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạodanh này Việc mạo danh có thể xảy ra còn do quá trình chứng thực giữa các bêncòn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng chứng thực, xác nhận này

Trang 6

giữa các bên Chúng ta có thể xây dựng và sử dụng hệ thống nhận thực thông quaRADIUS server, hệ thống 802.1X- EAP

♦ Tấn công từ chối dịch vụ DOS:

+) Nguyên lý thực hiện:

Đối với kiểu tấn công này, ở các lớp ứng dụng và vận chuyển, thì không có

gì khác biệt so với cách tấn công DOS ở mạng máy tính có dây Nhưng giữa các lớpmạng, lớp liên kết dữ liệu và lớp vật lý lại có sự khác biệt lớn Chính điều này làmtăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây Trướckhi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưulượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng mạng, số lượng

xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanhđạt được hiệu quả hơn

+) Tấn công DOS lớp vật lý

Tấn công DOS vào lớp vật lý ở mạng có dây muốn thực hiện được thì yêucầu kẻ tấn công phải ở gần các máy tính trong mạng, phải thực hiện được kết nốivật lý với mạng Điều này lại không đúng đối với mạng không dây Chính vì thế,mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biếtnhư là cáp bị hổng, dịch chuyển cáp, hình ảnh được ghi lại từ camera thì với mạngkhông dây lại không để lại bất kỳ một dấu hiệu nào Bởi vì mạng WLAN hoạt độngtrên một phạm vi giới hạn các dải tần số được qui định trong chuẩn 802.11 cho nênmột kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu.Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tỷ lệ tínhiệu/nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu

sẽ không trao đổi thông tin được và ngừng hoạt động Các thiết bị sẽ không thểphân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫunhiên đang được tạo ra và do đó sẽ không thể giao tiếp được Tấn công theo kiểunày không phải là sự đe doạ nghiêm trọng, và khó có thể thực hiện phổ biến do gặpphải vấn đề thiết bị gây nhiễu như giá cả của nó quá đắt trong khi kẻ tấn công chỉtạm thời vô hiệu hóa được mạng Nên đây là kiểu tấn công không hiệu quả và ítđược sử dụng

+) Tấn công DOS lớp liên kết dữ liệu

Do ở tầng liên kết dữ liệu, kẻ tấn công có thể truy cập bất kì đâu nên cónhiều cách để thực hiện tấn công kiểu DOS Thậm chí khi WEP đã được bật, kẻ tấncông vẫn có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thôngtin lớp liên kết Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kếtgiữa các STA và AP để chấm dứt truy cập tới mạng Nếu một AP sử dụng khôngđúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các clientliên kết tới AP Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khuvực hơn với một AP bằng cách dùng cùng lúc nhiều anten Nếu anten định hướngkhông phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối

Trang 7

dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này Điềunày có thể được minh họa ở hình 3.7

Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủsóng cả hai bên bức tường một cách độc lập Client A ở bên trái bức tường, vì vậy

AP sẽ chọn anten A cho việc gửi và nhận các khung Client B ở bên phải bức tường,

vì vậy việc gửi và nhận khung được thực hiện với anten B Tuy nhiên, client B cóthể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của nó giống hệt vớiclient A Khi đó client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơntín hiệu mà client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặccác kĩ thuật khuếch đại khác nhau Như vậy AP sẽ gửi và nhận các khung ứng vớiđịa chỉ MAC ở anten B Các khung của client A sẽ bị từ chối trong suốt quá trìnhclient B gửi lưu lượng tới AP

Nếu một mạng cho phép bất kì một client nào kết nối vào, thì mạng đó rất dễ

bị tấn công DOS lớp mạng Trong mạng máy tính không dây chuẩn 802.11, mộtngười bất hợp pháp có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt, sốlượng rất lớn các gói tin ICMP qua cổng gateway Trong khi tại cổng gateway, lưulượng mạng vẫn thông suốt thì tại AP, băng thông lại bị chiếm dụng hết Chính vìthế, các client khác liên kết đến AP này sẽ gửi các gói tin rất khó khăn, và gây tắcnghẽn mạng

+) Biện pháp ngăn chặn

Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các

bản tin mà kiểu tấn công DOS hay sử dụng Việc làm này đồng nghĩa với có thể sẽchặn luôn cả những bản tin hữu ích Để giải quyết tốt hơn, cần có những thuật toán

thông minh nhận dạng tấn công (attack detection), dựa vào các đặc điểm như: việc gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa Thuật toán

này sẽ phân biệt bản tin có ích với các bản tin tấn công DOS, từ đó có biện pháp lọc

bỏ các bản tin tấn công DOS Chúng ta có thể sử dụng các máy chủ tìm kiếm vớiviệc quét các cổng, tạo những phiên rỗng để chia sẻ và có những máy chủ phục vụviệc cố định password, để hacker không thể thay đổi được password, nhằm nângcao các tiện ích và ngăn chặn kiểu tấn công này

Trang 8

♦ Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin (Hijacking and Modification):

+) Nguyên lý thực hiện

Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển Khác với các kiểu tấncông khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điềukhiển, đâu là một người sử dụng hợp pháp

Đây là kiểu tấn công khi một gói tin TCP/IP đi qua Switch, Router hay AP,các thiết bị này sẽ xem phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong

mạng (là địa chỉ của một trong những thiết bị kết nối trực tiếp đến nó) thì gói tin sẽ

được chuyển trực tiếp đến địa chỉ đích; còn nếu địa chỉ không nằm trong mạng thì

gói tin sẽ được chuyển ra cổng ngoài (default gateway) để tiếp tục chuyển đi Nếu

kẻ tấn công có thể sửa đổi giá trị default gateway của thiết bị mạng bằng địa chỉ

máy tính của kẻ tấn công, điều này có nghĩa là các kết nối ra bên ngoài đều đi vàomáy tính của kẻ tấn công Và đương nhiên, kẻ tấn công có thể lấy được toàn bộthông tin đó, lựa chọn ra các bản tin yêu cầu, cấp phép chứng thực để giải mã, bẻkhóa mật mã Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa chọn để chọn lựa một

số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản tin, kẻ tấncông có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục chuyển tiếp

(forward) bản tin đến đúng địa chỉ đích Như vậy bản tin đã bị chặn, lấy, sửa đổi

trong quá trình truyền mà ở cả hai phía gửi và nhận vẫn không phát hiện ra Kiểutấn công này cũng giống nguyên lý của kiểu tấn công sử dụng điểm truy cập AP giả

mạo (rogue AP).

Hình 2.4: Ví dụ tấn công mạng bằng AP giả mạo

Kiểu tấn công sử dụng AP giả mạo (Rogue AP) là một kiểu tấn công bằng

cách sử dụng 1 điểm truy cập AP đặt trong vùng gần với vùng phủ sóng của mạngWLAN Các client khi di chuyển đến gần AP giả mạo, theo nguyên lý chuyển giao

vùng phủ sóng giữa ô (cell) mà các AP quản lý, máy client sẽ tự động liên kết với

AP giả mạo đó và cung cấp các thông tin của mạng WLAN cho AP Việc sử dụng

AP giả mạo, hoạt động ở cùng tần số với các AP khác có thể gây ra nhiễu sónggiống như trong phương thức tấn công chèn ép, nó cũng gây tác hại giống tấn công

từ chối dịch vụ DOS vì khi bị nhiễu sóng, việc trao đổi các gói tin sẽ rất khó để thựchiện thành công vì thế yêu cầu phải truyền đi, truyền lại nhiều lần, dẫn đến việc tắcnghẽn, cạn kiệt tài nguyên mạng

Trang 9

+) Biện pháp ngăn chặn

Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng, vì vậy cần phải

có các biện pháp ngăn chặn kịp thời Hijack thường thực hiện khi kẻ tấn công đã đột

nhập khá “sâu” vào trong hệ thống, vì thế cần phải phát hiện, ngăn chặn từ những

dấu hiệu ban đầu Còn đối với kiểu tấn công AP giả mạo, biện pháp ngăn chặn giảmạo là yêu cầu phải có sự chứng thực 2 chiều giữa client và AP thay cho việcchứng thực một chiều từ client đến AP

♦ Tấn công theo kiểu dò mật khẩu bằng từ điển (Dictionary Attack):

+) Nguyên lý thực hiện

Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh

ra từ tổ hợp của các ký tự Nguyên lý này có thể được thực thi cụ thể bằng nhữngphương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đếnchữ Việc quét như vậy cần rất nhiều thời gian ngay cả trên những thế hệ máy tínhtiên tiến, hiện đại như ngày nay Bởi vì số trường hợp tổ hợp được tạo ra là cực kỳ

nhiều Tuy nhiên, trong thực tế là khi đặt một mật mã (password), nhiều người

thường dùng các từ ngữ có ý nghĩa, dễ nhớ một cách đơn lẻ hoặc ghép lại với nhau

như: tên, họ, số điện thoại, ngày tháng năm sinh Trên cơ sở đó, một nguyên lý

mới được đưa ra là sẽ quét mật khẩu với các trường hợp theo các từ ngữ trên một bộ

từ điển có sẵn, nếu không tìm được lúc này nó mới thực hiện quét tổ hợp các trườnghợp với nhau Bộ từ điển này bao gồm những từ ngữ được sử dụng trong cuộc sống,

trong xã hội và nó luôn được cập nhật bổ sung để tăng khả năng “thông minh”

phục vụ cho việc bẻ khóa mã

+ Mật khẩu dài tối thiểu 10-12 ký tự.

+ Bao gồm cả chữ in thường và chữ in hoa.

+ Bao gồm cả chữ, số, và kể cả các ký tự đặc biệt như !,@,#,$

+ Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh

+ Không nên sử dụng các từ ngữ ngắn, đơn giản có trong từ điển.

+ Có thể kết hợp chương trình hỗ trợ gõ tiếng Việt bằng cách sử dụng nhiều bảng

mã khác nhau trong khi gõ mật khẩu

2.3 Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack)

♦ Nguyên lý thực hiện:

Trong khi một kẻ tấn công sử dụng một số phương pháp tấn công bị động,chủ động để lấy thông tin truy cập tới mạng của bạn, thì tấn công theo kiểu chèn ép

là một kỹ thuật được sử dụng chỉ đơn giản để làm “chết” (shut down) mạng không

dây, làm mạng ngừng hoạt động Tương tự như việc kẻ phá hoại sử dụng tấn công

Trang 10

từ chối dịch vụ DOS vào một máy chủ Web làm nghẽn máy chủ đó thì mạngWLAN cũng có thể bị “chết” bằng cách gây nghẽn tín hiệu vô tuyến Những tínhiệu gây nghẽn này có thể là cố ý hay vô ý; có thể loại bỏ được hay không loại bỏđược Khi một hacker chủ động thực hiện một cuộc tấn công gây nghẽn, hacker cóthể sử dụng thiết bị WLAN đặc biệt, thiết bị này có thể là bộ phát tín hiệu vô tuyến

có công suất cao, có tần số phát giống tần số mà mạng đang sử dụng để gây nhiễu,hoặc có thể là máy tạo sóng quét Các nguồn gây ra nhiễu này có thể di chuyển hoặc

cố định

Các tín hiệu của AP và client bị cắt khỏi mạng

Kẻ gây nghẽn

Bộ sinh tín hiệu vô tuyến công suất cao

Hình 2.5: Ví dụ tấn công gây nghẽn (Jamming).

♦ Biện pháp ngăn chặn:

Để loại bỏ kiểu tấn công này, yêu cầu đầu tiên là phải xác định được nguồnphát tín hiệu vô tuyến Việc này có thể làm bằng cách sử dụng một thiết bị phân tíchphổ Có nhiều máy phân tích phổ trên thị trường, nhưng một máy phân tích phổ cầmtay và chạy bằng pin thì tiện lợi hơn cả Ngoài ra, một vài nhà sản xuất khác đã tạo

ra các phần mềm phân tích phổ cho người dùng tích hợp ngay trong các thiết bịWLAN

Khi nguồn gây nghẽn là cố định, không gây hại như tháp truyền thông hay các hệthống hợp pháp khác thì người quản trị nên xem xét sử dụng dải tần số khác chomạng WLAN

Việc gây nghẽn do vô ý xuất hiện thường xuyên do nhiều thiết bị khác chia sẻchung băng tần 2,4GHz với mạng WLAN Tấn công bằng cách gây nghẽn khôngphải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến vì để thựchiện tấn công gây nghẽn sẽ rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạtđược chỉ là tạm thời làm chết mạng trong thời gian ngắn

2.4 Tấn công kiểu người đứng giữa (Man-in-the-middle Attack)

Tấn công theo kiểu người đứng giữa (thu hút) là kiểu tấn công dùng một khả năng (phát tín hiệu sóng vô tuyến) mạnh hơn chen vào giữa hoạt động của các thiết bị và

thu hút, giành lấy, hướng sự trao đổi thông tin của thiết bị về phía mình Thiết bịchèn giữa các thiết bị khác đó phải có vị trí, khả năng thu phát trội hơn các thiết bị

có sẵn trong mạng

Trang 11

♦ Nguyên lý thực hiện:

Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP, cónghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng Nghĩa là, kẻtấn công sử dụng một AP có công suất phát cao hơn nhiều so với các AP thực trongvùng phủ sóng Do đó, các node di động nhận thấy có AP phát tín hiệu vô tuyến tốt

hơn nên sẽ kết nối đến AP giả mạo này và thực hiện truyền dữ liệu (có thể là những

dữ liệu nhạy cảm) đến AP giả mạo và kẻ tấn công có toàn quyền xử lý dữ liệu đó Việc kết nối lại với AP giả mạo được xem như là một phần của “chuyển vùng” (roaming) nên người dùng sẽ không hề biết được Điều này được thực hiện dễ dàng

vì đơn giản là kẻ đóng vai trò là một AP giả mạo đứng giữa tất cả các client và APthực sự, thậm chí các client và AP hợp pháp không nhận thấy sự hiện diện của AP

giả mạo này Hoặc việc đưa nguồn nhiễu toàn kênh (all-band interference) như

Bluetooth vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải chuyển vùng.Hacker muốn tấn công theo kiểu thu hút này trước hết phải biết được giá trị SSID

mà các client đang sử dụng (giá trị này rất dễ dàng có được bằng các công cụ quét mạng WLAN) Sau đó, hacker phải biết được giá trị khóa WEP nếu mạng sử dụng

mã hóa WEP rồi kết nối với mạng trục có dây hoặc không dây thông qua AP giảmạo được điều khiển bởi một thiết bị client như card PC hay cầu nối nhóm

(Workgroup Bridge) Ngoài ra, tấn công theo kiểu này còn được thực hiện chỉ với

một laptop trang bị 2 card PCMCIA Phầm mềm AP chạy trên máy laptop nơi card

PC được sử dụng như là một AP và một card PC thứ hai được sử dụng để kết nối

laptop đến AP hợp pháp gần đó Trong cấu hình này, laptop chính là người đứng giữa, hoạt động giữa client và AP hợp pháp Từ đó, kẻ tấn công có thể lấy được

những thông tin giá trị bằng cách sử dụng các phần mềm do thám trên máy laptop

♦ Biện pháp ngăn chặn:

Điểm cốt yếu trong kiểu tấn công này là người sử dụng không thể nhận biếtđược Vì thế, lượng thông tin mà kẻ tấn công thu nhặt được phụ thuộc vào thời gian

kẻ tấn công có thể duy trì trạng thái này trước khi bị phát hiện Bảo mật vật lý

(physical security) là phương pháp tốt nhất cho việc phòng chống kiểu tấn công

này Chúng ta có thể sử dụng các Wireless IDS để dò ra các thiết bị mà kẻ hackerdùng để tấn công vào mạng

Locality

Một AP hay WB có thể được sử dụng để đánh lừa người dùng

Hình 2.6: Ví dụ tấn công theo kiểu thu hút (người đứng giữa)

Trang 12

III - BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY

Trên nền của kiến trúc Wireless LAN thì có thể đưa ra một mô hình bảo mật mở vàtoàn diện dựa trên chuẩn công nghiệp như hình sau:

Device Authorization Authorizing network access to wireless devices (MAC address access control)Encryption Encrypting data to prevent eavesdropping (Dynamic WEP, WPA, WPA2, 3DES )Authentication

Firewall Packet filtering/port blocking to protect

enterprise networks from wireless intruders

VPN VPN wireless client connectivity (IPSec)

Mutual authentication between client devices, users and the network (802.1X EAP-TLS using certificates)

Hình 3.1: Mô hình bảo mật cho mạng WLAN

* Device Authorization: các Client không dây có thể bị ngăn chặn theo địa chỉ

phần cứng của họ (ví dụ như địa chỉ MAC) AS (Access Server) duy trì một cơ sở

dữ liệu của các Wireless Client được cho phép và các AP riêng biệt

* Encryption: WLAN hỗ trợ các chuẩn mã hóa như WEP, WPA, WPA2 sử dụng

mã hóa để bảo vệ cho kết nối không dây

* Authentication: chỉ cho phép các Wireless Client thực hiện thành công thủ tục

xác thực mới được truy cập vào mạng

* Firewall: qui định dịch vụ, người sử dụng nào được phép truy cập từ bên trong hệ

thống ra mạng bên ngoài hoặc ngược lại

* VPN (Virtual Private Network): nhiều nhà sản xuất WLAN đã tích hợp phần

mềm máy chủ VPN vào trong AP và gateway cho phép sử dụng công nghệ VPN đểbảo mật kết nối không dây

Nếu kết hợp và thực hiện tốt các phương thức bảo mật trên thì sẽ xây dựngđược một hệ thống bảo mật vững chắc Đó chính là tính toàn diện của mô hình Vàmỗi một phần tử bên trong mô hình đều có thể cấu hình theo người quản lý mạng đểthỏa mãn và phù hợp với những gì họ cần Đây chính là tính mở của hệ thống bảomật trên

3.1 Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device

Authorization)

Tất cả các kỹ thuật này đều sử dụng cơ chế lọc (Filtering) Lọc là cơ chế bảomật cơ bản có thể kết hợp dùng cùng với WEP và cả AES Lọc tức là cho phépnhững cái mong muốn và ngăn cấm những cái không mong muốn Lọc hoạt độnggiống như Access List trên bộ định tuyến (Router) bằng cách định nghĩa các tham

số mà Client phải tuân theo để truy cập vào mạng

Có 3 kiểu lọc cơ bản có thể được sử dụng trong Wireless Client:

Trang 13

+ Lọc SSID.

+ Lọc địa chỉ MAC

+ Lọc giao thức

3.1.1 Lọc SSID (Service Set Identifier)

Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng choviệc điều khiển truy cập cơ bản Định danh tập dịch vụ SSID chỉ là một thuật ngữkhác để gọi tên mạng SSID là một chuỗi ký tự số và chữ cái duy nhất, phân biệthoa thường, có chiều dài từ 2 đến 32 ký tự được sử dụng để định nghĩa một vùngxung quanh các AP Sự khác nhau giữa các SSID trên các AP có thể cho phépchồng chập các mạng vô tuyến SSID là một ý tưởng về một mật khẩu gốc màkhông có nó các client không thể kết nối mạng

Hình 3.2: Các phân đoạn mạng sử dụng SSID

SSID của client phải khớp với SSID trên AP (trong mạng Infrastructer) hay

là giữa các client với nhau (trong mạng Ad-Hoc) để có thể xác thực và kết nối vớitập dịch vụ SSID được quảng bá mà không được mã hóa trong các Beacon (là mộtkhung dữ liệu mang các thông tin về SSID) nên rất dễ bị phát hiện bằng cách sửdụng các phần mềm Một số sai lầm mà người sử dụng WLAN mắc phải trong việcquản lí SSID gồm:

+ Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa chỉ MAC củaAP

+ Sử dụng SSID có liên quan đến công ty, tên tổ chức, cá nhân

+ Sử dụng SSID như là phương thức bảo mật SSID nên được sử dụng để phân đoạnmạng chứ không dùng để bảo mật mạng

+ Sử dụng tính năng quảng bá SSID một cách không cần thiết

Theo cấu hình mặc định, các Beacon được gửi bởi AP hay Router sẽ chứacác SSID để thông báo cho các client trong vùng của mình Các SSID này đượchiển thị trong Windows XP như là các mạng sẵn có Do đó, chúng ta nên tắt tínhnăng quảng bá SSID trên AP hay Router nhằm mục đích bảo mật

Trang 14

Hình 3.3: Cấu hình tắt quảng bá SSID

Ví dụ cấu hình tắt quảng bá SSID trong Wireless Router Linksys: nên thayđổi các thông số như: Wireless Network Name, Wireless Channel và chọn option

“Disable” để tắt quảng bá SSID

Tuy nhiên, việc bỏ tính năng quảng bá SSID chỉ có thể giúp bảo vệ mạng củabạn bằng cách ẩn nó trước những người dùng bình thường Do đó khi các hackermuốn tấn vào công mạng thì việc phát hiện SSID là một việc rất đơn giản bởi vì cáccông cụ: AirMagnet, AirJack để phát hiện và phân tích luôn luôn sẵn có bất cứ khinào Vì vậy để an toàn hơn, chúng ta sử dụng tính năng ẩn SSID (lọc SSID) kết hợpvới các phương pháp bảo mật khác như là lọc địa chỉ MAC, mã hóa WEP, WPA…

để bảo mật mạng

3.1.2 Lọc địa chỉ MAC

WLAN có thể lọc dựa vào địa chỉ MAC của các client Hầu hết tất cả cácthiết bị đều có chức năng lọc MAC Người quản trị mạng có thể xây dựng, phânphát và duy trì một danh sách những địa chỉ MAC được cho phép truy cập vàomạng Nếu một Client có địa chỉ MAC mà không nằm trong danh sách địa chỉ MACcủa AP, nó sẽ bị AP chặn không thể truy cập được AP đó

Hình 3.4: Mô hình lọc địa chỉ MAC tại IP

Trang 15

Việc thiết lập danh sách các địa chỉ MAC của một số lượng lớn client trongmạng WLAN vào các AP là không khả thi Nếu công ty có nhiều client thì có thểxây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP Khi đó, lọcđịa chỉ MAC có thể được cài đặt trên RADIUS server thay vì trên mỗi AP Cáchcấu hình này làm cho lọc MAC là một giải pháp bảo mật có tính mở rộng(scalability) cao Việc nhập địa chỉ MAC cùng với thông tin định danh người sửdụng vào RADIUS server khá đơn giản.

Mặc dù lọc MAC dường như là một phương thức để bảo mật WLAN tốttrong một số trường hợp, tuy nhiên, chúng vẫn dễ bị tấn công trong các trường hợpsau:

+ Đánh cắp một card PC có trong danh sách MAC cho phép của AP

+ Thăm dò WLAN và sau đó giả mạo với một địa chỉ MAC hợp lệ để xâm nhập vàomạng

Địa chỉ MAC của client WLAN thường được phát quảng bá không mã hóabởi các AP và Bridge ngay cả khi WEP được sử dụng Vì thế một hacker có thểnghe lưu lượng trên mạng và nhanh chóng tìm ra các địa chỉ MAC được cho phéptruy cập vào mạng Hiện nay, với việc hỗ trợ từ hệ điều hành hay thậm chí một vàicard wireless cho phép thay đổi địa chỉ MAC Do đó, Hacker dễ dàng xâm nhập vàomạng trái phép với địa chỉ MAC giả mạo hợp lệ Mặc dù không cung cấp một giảipháp bảo mật hoàn hảo, nhưng lọc địa chỉ MAC gây khó khăn và mất thời gian hơnkhi một kẻ tấn công muốn chiếm quyền truy nhập vào mạng Lọc địa chỉ MAC nên

sử dụng khi có thể nhưng không nên là cơ chế bảo mật duy nhất trong mạngWLAN

3.1.3 Lọc giao thức:

Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức

từ lớp 2 đến lớp 7 Trong nhiều trường hợp, các nhà sản xuất làm cho lọc giao thức

có thể được cấu hình một cách độc lập cho cả đoạn mạng có dây và không dây, ví

dụ trong trường hợp sau:

Internet

Chỉ cho phép HTTP, HTTPS, SMTP,POP3, FTP

Trang 16

Có một cầu nối nhóm không dây WGB (Wireless Group Bridge) được đặt ởtòa nhà xa trong một mạng WLAN mà kết nối lại tới AP của tòa nhà chính Đây làmạng dùng chung nên chắc chắn có một số giao thức sẽ được cài đặt và sử dụng.Nếu các kết nối này được cài đặt với mục đích dùng truy nhập internet cho người sửdụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức không được cho phép sửdụng, ngoại trừ HTTP, SMTP, POP3, HTTPS, FTP và các giao thức tin nhắn khác.Khả năng lọc giao thức như vậy là rất hữu ích trong việc quản lý sử dụng môitrường dùng chung

3.2 Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption

Hai vấn đề an toàn chính trong mạng không dây là: xác thực Authentication

và mã hóa Encryption

Hình 3.6 : Mã hóa + Xác thực = Bảo mật WLAN

Mã hóa là quá trình biến đổi dữ liệu để chỉ có các thành phần được xác nhậnmới có thể giải mã được nó Quá trình mã hóa là kết hợp dữ liệu ở dạng chưa mãhóa (plaintext) với một khóa để tạo thành dữ liệu đã được mã hóa (ciphertext) Sựgiải mã bằng cách kết hợp ciphertext với khóa để tái tạo lại plaintext gốc như hình4.7 Quá trình sắp xếp và phân bố các khóa gọi là sự quản lý khóa

Key Management

Plaintext

Hình 3.7: Quá trình mã hóa và giải mã

Trang 17

Nếu cùng một khóa được sử dụng cho cả hai quá trình mã hóa và giải mã thìcác khóa này được hiểu như là “Symmetric” (đối xứng) Còn nếu các khóa khácnhau được sử dụng thì quá trình này được hiểu như là “Asymmetric” (không đốixứng) Các khóa Asymmetric được sử dụng nhiều trong các PKI (Public KeyInfrastructure), nơi mà một khóa là “public” và các cái còn lại là “private”.

Cơ chế mã hóa dữ liệu dựa trên các thuật toán mật mã (cipher) làm cho dữliệu xuất hiện theo dạng ngẫu nhiên Có hai loại mật mã: mật mã khối (block cipher)

và mật mã dòng (cipher stream) Cả hai loại mật mã này hoạt động bằng cách sinh

ra một chuỗi khóa (key stream) từ một giá trị khóa bí mật Chuỗi khóa sau đó sẽđược trộn với dữ liệu plaintext để tạo thành dữ liệu được mã hóa Hai loại mật mãnày khác nhau về kích thước của dữ liệu mà chúng thao tác tại một thời điểm

Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ mã hóa khối

mã điện tử ECB (Electronic Code Block) Chế độ mã hóa này có đặc điểm là cùngmột đầu vào plaintext (input plaintext) sẽ luôn luôn sinh ra cùng một đầu raciphertext (output ciphertext) Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng

để nhìn thấy được dạng của ciphertext và đoán được plaintext ban đầu

XOR

Ciphertext

Mã Hóa

Plaintext

Hình 3.8: Hoạt động của mật mã dòng

Mật mã dòng là phương thức mã hóa theo từng bit, mật mã dòng phát sinh

chuỗi khóa liên tục ngẫu nhiên (8bit) dựa trên giá trị của khóa, sau đó kết hợp vớiplaintext để mã hóa nó Mật mã dòng khá nhỏ và là một thuật toán mã hóa rất hiệuquả, ít tiêu tốn tài nguyên CPU Một loại mật mã dòng phổ biến là RC4, một nềntảng chính của thuật toán WEP

Ngược lại, mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thước

cố định (64bit hoặc 128bit) Chuỗi kí tự chưa mã hóa sẽ được phân mảnh thànhnhững khối (block) và mỗi khối sẽ được trộn với chuỗi khóa một cách độc lập Nếunhư khối plaintext nhỏ hơn khối chuỗi khóa thì plaintext sẽ được đệm thêm vào để

có được kích thước thích hợp Tiến trình phân mảnh cùng với một số thao tác kháccủa mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU Kết quả là mật mã khối sẽlàm giảm thông lượng của thiết bị

Trang 18

Khối Ciphertext

Mã Hóa

Plaintext

Plaintext

Plaintext Plaintext

Khối Ciphertext

Khối Ciphertext

Hình 4.9: Hoạt động của mật mã khối.

Một số kỹ thuật mã hóa có thể khắc phục được vấn đề trên:

+ Sử dụng vector khởi tạo IV (Initialization Vector)

+ Chế độ phản hồi (FeedBack)

*) Vector khởi tạo IV

Là một số được cộng thêm vào khóa và làm thay đổi chuỗi khóa IV đượcnối vào khóa trước khi chuỗi khóa được sinh ra, mỗi khi IV thay đổi thì chuỗi khóacũng sẽ thay đổi theo và kết quả là ta sẽ có ciphertext khác nhau Ta nên thay đổigiá trị IV theo từng khung Theo cách này nếu một khung được truyền hai lần thìchúng ta sẽ có hai ciphertext hoàn toàn khác nhau cho từng khung

*) Chế độ phản hồi (Feedback Modes)

Chế độ phản hồi nhằm sửa đổi quá trình mã hóa để tránh việc một plaintextsinh ra cùng một ciphertext trong suốt quá trình mã hóa Chế độ phản hồi thườngđược sử dụng với mật mã khối

(a): Mã hóa mật mã dòng không sử dụng vector khởi tạo

Trang 19

Ciphertext WGSP

Mã Hóa

Plaintext DATAIV

(b): Mã hóa mật mã dòng sử dụng vector khởi tạo Hình 3.10 (a,b): Mã hóa mật mã dòng

3.2.1 Bảo mật WEP (Wired Equivalent Privacy)

WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghetrộm, chống lại những nối kết mạng không được cho phép cũng như chống lại việcthay đổi hoặc làm nhiễu thông tin truyền

WEP là thuật toán mã hóa được sử dụng bởi tiến trình xác thực khóa chia sẻ

để xác thực người dùng và mã hóa dữ liệu trên phân đoạn mạng không dây củaWLAN Nó là một thuật toán đơn giản sử dụng bộ phát sinh số ngẫu nhiên PRNG(Pseudo-Random Number Generator) và mật mã dòng RC4 Chuẩn 802.11 yêu cầu

sử dụng WEP như là một phương thức bảo mật cho mạng không dây

a Mã hóa và giải mã WEP

Khóa WEP

Chức năng chính của WEP là dựa trên khóa, là yếu tố cơ bản cho thuật toán mã hóa.Khóa WEP được cài đặt vào client và vào các thiết bị hạ tầng trong mạng WLAN.Khóa WEP là một chuỗi kí tự và số được sử dụng theo 2 cách:

+ Khóa WEP được sử dụng để kiểm tra định danh xác thực client

+ Khóa WEP được dùng để mã hóa dữ liệu

Trang 20

Hình 3.11: Cài đặt khóa WEP

Khi client sử dụng WEP để kết nối với AP thì AP sẽ xác định xem client cógiá trị khóa WEP chính xác hay không Chính xác ở đây có nghĩa là client đã cókhóa là một phần của hệ thống phân phát khóa WEP được cài đặt trong WLAN.Khóa WEP phải khớp ở cả hai đầu xác thực client và AP Hầu hết các AP và client

có khả năng lưu trữ 4 khóa WEP đồng thời Việc nhập khóa WEP tĩnh vào clienthay các thiết bị hạ tầng như cầu nối, AP là hoàn toàn đơn giản Có hai loại khóaWEP là 64bit và 128bit, do đó, chúng ta có thể phân ra hai nhóm người sử dụng khicần Đối với nhóm người yêu cầu bảo mật cao ta sử dụng mã khóa 128bit (mãASCII: chiều dài mã 13 ký tự; mã HEX: chiều dài mã 26 ký tự) Thông thường cácphần mềm client sẽ cho phép nhập khóa WEP theo dạng ký tự số (ASCII) hay theodạng thập lục phân (HEXA)

Ngoài ra, chúng ta cũng có thể sử dụng nhiều khóa WEP với mục đích phânđoạn mạng Có thể sử dụng mỗi nhóm một khóa giúp tăng khả năng bảo mật hơnthay vì sử dụng chung một khóa WEP cho tất cả Việc sử dụng khóa WEP tĩnh cóthể tạo ra nhiều mối nguy hiểm cho mạng do rất dễ dàng cho hacker tấn công vàomạng vì các khóa WEP tĩnh này không bao giờ thay đổi Do vậy, khóa WEP tĩnhchỉ thích hợp sử dụng như là một phương thức bảo mật căn bản cho các mạngWLAN nhỏ, đơn giản, không yêu cầu tính bảo mật cao

Thường thì một máy chủ như RADIUS hay các máy chủ ứng dụng chuyênbiệt sẽ đảm nhận việc phát sinh khóa, khi đó sẽ có một tiến trình tự động giữa client,

AP và máy chủ sẽ thực hiện phân phát khóa

Máy chủ khóa mã hóa tập trung cho phép tự động sinh khóa theo từng gói tin(per-packet), từng phiên làm việc (per-session) Máy chủ khóa sẽ phân phát khóaWEP mới cho cả hai đầu kết nối đối với từng gói tin được truyền đi; trong khi đó,việc phân phát khóa theo từng phiên làm việc giữa các nút chỉ sử dụng khóa WEPmới cho mỗi phiên làm việc Như vậy, việc sinh khóa theo từng gói tin sẽ ngốnnhiều băng thông mạng hơn là sinh khóa theo từng phiên làm việc Đồng thời, khicác gói tin được sử dụng mã hóa WEP, các gói tin đó phải được giải mã mới có thể

sử dụng được Việc giải mã này làm tốn nhiều tài nguyên CPU và giảm hiệu quảbăng thông trên WLAN đôi khi rất đáng kể

Trang 21

Máy chủ khóa

Access Point Client

Mã hóa WEP chỉ được sử dụng cho các khung dữ liệu trong suốt tiến trìnhxác thực khóa chia sẻ WEP chỉ mã hóa những trường sau đây trong khung dữ liệu:

+ Phần dữ liệu (payload)

+ Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV (Integrity Check Value)

Key ID Pad IV

IV

24 Bits 6 Bits 2 Bits

0-2304 Bytes 4 Bytes Encrypted

Trang 22

Hình 3.14: Khung được mã hóa bởi WEP có sử dụng vector IV

Tất cả các trường khác được truyền mà không được mã hóa Giá trị IV đượctruyền mà không cần mã hóa để cho trạm nhận sử dụng nó để giải mã phần dữ liệu

và ICV

Giá trị kiểm tra tính toàn vẹn ICV có chiều dài 32 bit (4 byte) được thêm vàocuối khung truyền trước khi được truyền đi, có chức năng kiểm tra tính toàn vẹn củakhung Việc kiểm tra này cho trạm thu biết rằng khung đã được nhận mà không cólỗi nào xảy ra trong suốt quá trình truyền

Hình 3.15: Tiến trình mã hóa và giải mã WEP

ICV được tính dựa trên tất cả các trường trong khung sử dụng CRC-32(Cyclic Redundancy Check 32) Trạm phát sẽ tính toán giá trị và đặt kết quả vàotrong trường ICV ICV sẽ được mã hóa cùng với khung dữ liệu Do đó, nó không bịphát hiện bởi những kẻ nghe lén Trạm thu sau khi nhận sẽ thực hiện giải mã khung,tính toán lại giá trị ICV và so sánh với giá trị ICV đã được trạm phát tính toán trongkhung nhận được Nếu hai giá trị trùng nhau thì khung xem như chưa bị thay đổihay giả mạo, nếu giá trị không khớp nhau thì khung đó sẽ bị hủy bỏ

Giải mã WEP

Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự củaquá trình mã hóa nhưng theo chiều ngược lại Bên nhận dùng Khóa dùng chung vàgiá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4 Chuỗi

Trang 23

khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra,gói tin sau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu gửi

đi

Chúng ta nói WEP là đơn giản, điều đó có nghĩa là nó khá yếu Do WEP sửdụng thuật toán RC4, nếu RC4 được cài đặt không thích hợp thì sẽ tạo nên một giảipháp bảo mật kém Cả khóa WEP 64bit và 128bit đều có mức độ yếu kém như nhautrong việc cài đặt 24bit IV và cùng sử dụng tiến trình mã hóa có nhiều lỗ hổng Tiếntrình này khởi tạo giá trị ban đầu cho IV là 0, sau đó tăng lên 1 cho mỗi khung đượctruyền Trong một mạng thường xuyên bị nghẽn, những phân tích thống kê cho thấyrằng tất cả các giá trị IV (có thể là 224 giá trị) sẽ được sử dụng hết trong nửa ngày.Điều này có nghĩa là IV sẽ khởi tạo lại từ 0 ít nhất một lần trong ngày Do đó, dễ tạo

ra lỗ hổng cho các hacker tấn công Khi WEP được sử dụng, vector khởi tạo IV sẽđược truyền đi (không mã hóa) cùng với mỗi gói tin (đã được mã hóa), việc này tạo

ra những lỗ hổng bảo mật sau:

+ Tấn công chủ động để chèn lưu lượng mới dựa trên chuỗi dữ liệu biết trước, tấncông chủ động dựa vào việc “đánh lừa” AP để giải mã thông tin

+ Tấn công bị động để giải mã lưu lượng, bằng cách sử dụng những phân tích thống

kê, khóa WEP có thể bị giải mã

+ Tấn công bằng cách xây dựng từ điển (dictionary building) Việc sử dụng cácphần mềm miễn phí để tìm kiếm khóa WEP như là: AirCrack, AirSnort Sau khikhóa WEP đã bị bẻ (crack) thì việc giải mã các gói tin theo thời gian thực có thểđược thực hiện bằng cách lắng nghe các gói tin đã được quảng bá, sau đó dùng khóaWEP để giải mã chúng

Để gia tăng mức độ bảo mật cho WEP, đồng thời gây khó khăn cho cáchacker, các kỹ thuật, giao thức, chuẩn mã hóa khác nhau được đề xuất đưa ra nhằm

bổ sung, thay thế cho mã khóa WEP như: kỹ thuật nhảy khóa sử dụng mã MD5,giao thức TKIP, chuẩn mã hóa cao cấp AES tương thích với các phương thức bảomật cao hơn

b Cơ chế xác thực (Authentication) trong bảo mật WEP

Xác thực: Bảo mật WEP dùng các thông điệp quản lý để xác thực Đối với

xác thực dựa trên WEP, có 4 thông điệp được sử dụng Đầu tiên, thiết bị di động sẽgửi yêu cầu xác thực (request), sau đó AP gửi lại một thông điệp thử thách(challenge) Thiết bị di động sẽ đáp ứng (response) thử thách bằng cách chứng minhrằng nó biết về khóa bí mật, AP sẽ gửi lại một thông điệp thành công (success) Chuẩn 802.11 xác định 2 phương thức cho tiến trình xác thực, đó là xác thực khoáchia sẻ (Shared Key Authentication) và xác thực hệ thống mở (Open SystemAuthentication) Phương thức đơn giản và cũng là bảo mật hơn trong số 2 phươngthức trên là xác thực hệ thống mở

Xác thực qua hệ thống mở:

Ngày đăng: 21/03/2015, 09:11

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w