Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một trong những giải pháp cạnh tranh c
Trang 1Tiểu luận môn học Thông tin di động
Đề tài: “WLAN và các giao thức bảo mật: WEP, WPA, WPA2”
GVHD: Phạm Công Hùng
SHSV: 20070029
Lớp: Hệ thống thông tin và truyền thông- KSCLC K52
Hà Nội ngày 11 tháng 8 năm 2011
Trang 2Mục lục
Lời nói đầu 3
Phần 1: Sơ lược về mạng WLAN 4
1.1 Tổng quan: 4
1.2 Các chuẩn IEEE 802.11: 6
1.3 Ưu điểm của WLAN: 7
Phần 2: Các nguy cơ tấn công WLAN 10
2 1 Rogue Access Point: 10
2.2 Tấn công Peer-to-Peer (P2P): 10
2.3 Nghe lén: 11
2.4 Tấn công bị động - Passive Attack (eavesdropping) 11
2.5 Tấn công chủ động- Active Attack 12
2.6 Jamming (tấn công bằng cách gây nghẽn) 13
2 7 Man-in-the-middle Attack 14
Phần 3: Các phương thức bảo mật mạng WLAN: WEP, WAP và IEEE 802.11i WPA2 16
3.1 WEP (Wired Equivalent Privacy) 17
3.2 WPA (Wifi Protected Access) 19
3.3 Tăng cường bảo mật với chuẩn 802.11i (WPA2) 22
Tài liệu tham khảo: 25
Trang 3Lời nói đầu
Thế giới công nghệ thông tin hiệu đại những năm qua đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây Khả năng liên lạc không dây đã gần như tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một trong những giải pháp cạnh tranh
có thể thay thế mạng Ethernet LAN truyền thống
Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo mật đường truyền cho các nhà quản trị mạng Ưu thế về sự tiện lợi của kết nối không dây có thể
bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng Tiểu luận này tìm hiểu về
mạng WLAN, những thách thức về bảo mật nó gặp phải và các phương thức bảo mật có thể giúp ích Nội dung tiểu luận được chia làm 3 phần:
Phần 1: Sơ lược về mạng WLAN
Phần này đưa ra những kiến thức cơ bản nhất về mạng WLAN cũng như nhấn mạnh những
ưu điểm để WLAN trở nên ngày một phổ biến
Phần 2: Các nguy cơ tấn công thường gặp trên mạng WLAN
Phần này trình bày những dạng tấn công, những lỗ hổng thường gặp ở mạng WLAN
Phần 3: Các giao thức bảo mật trên mạng WLAN: WEP, WPA, WPA2
Phần này trình bày 3 giao thức bảo mật nổi tiếng trên mạng WLAN đã được nghiên cứu từ khi WLAN mới ra đời tới thời đại ngày nay
Do hạn chế về thời gian tìm hiểu và tài liệu có được, tiểu luận của em chắc chắn còn những thiếu sót Rất mong nhận được sự đóng góp, chỉ bảo từ phía thầy để em có thể hoàn thiện tiểu luận này cũng như đào sâu vốn kiến thức của bản thân
Trang 4
Phần 1: Sơ lược về mạng WLAN
1.1 Tổng quan:
Trên thế giới, mạng WLAN (Wireless Local Area Network) ra đời năm 1999 dựa trên
chuẩn IEEE 802.11 Nó nhanh chóng phát triển và dần trở nên vô cùng phổ biến tại các khu
vực mà người truy nhập không cố định như nhà hàng, khách sạn, phòng hội nghị, sân bay, nhà ga hay thậm chí dần được ưu tiên tại các văn phòng hay tại các gia đình
Hình 1: Vai trò và vị trí của LAN
Bán kính phủ sóng: Về mặt lý thuyết, kích thước phủ sóng mỗi HOTSPOT của
WLAN là 300m Tuy nhiên càng ra xa thì tốc độ truy cập càng giảm (hình 1)
Trang 5 Tốc độ truyền dữ liệu thấp hơn thì phạm vi hoạt động của Access Point rộng hơn, do
đó việc lựa chọn giữa tốc độ truyền vμ phạm vi hoạt động cần phải cân nhắc, khi đó ảnh hưởng trực tiếp tới việc bố trí các Access Point
Hình 3: Sự phụ thuộc số Access Point và tốc độ
Xét trong cùng một phạm vi phủ sóng, thì nếu yêu cầu tốc độ là 2Mbps thì chỉ cần bố trí 6 Access Point, trong khi với tốc độ truyền yêu cầu là 5.5Mbps thì để phạm vi phủ sóng bao hết khu vực trên thì cần gấp đôi số Access Point, 12 Access Point (hình 2)
Vị trí của WLAN trên mô hình 7 lớp:
Hình 4: Vị trí của WLAN trên mô hình 7 lớp
Trang 61.2 Các chuẩn IEEE 802.11:
* 802.11a: hoạt động ở dải tần 5 - 6 GHz, 54Mbps, sử dụng phương pháp điều chế OFDM
(Orthogonal Frequency Division Multiplexing) tốc độ truyền dữ liệu lên tới 54Mbps
* 802.11b: 2.4GHz, 11Mbps, DSSS đây là một chuẩn khá phổ biến, nó họat động ở dải tần
2.4GHz, là dải tần ISM (Industrial, Scientific và Medical) ở Mỹ, thiết bị hoạt động ở dải tần này không phải đăng ký Tốc độ truyền dữ liệu có thể lên đến 11Mbps Wi-Fi là tên gọi của các dòng sản phẩm tương thích với chuẩn 802.11b và được đảm bảo bởi tổ chức WECA (Wireless Ethernet Compatibility Alliance)
* 802.11c: hỗ trợ các khung (frame) thông tin của 802.11
* 802.11d: cũng hỗ trợ các khung thông tin của 802.11 nhưng tuân theo những tiêu chuẩn
mới
* 802.11e: nâng cao QoS ở lớp MAC
* 802.11f: Inter Access Point Protocol
* 802.11g: (2.4GHz, 54Mbps, OFDM): tăng cường sử dụng dải tần 2.4 GHz, nó là phiên bản
nâng cấp của chuẩn 802.11b, được thông qua bởi IEEE, tốc độ truyền có thể lên tới 54Mbps nhưng chỉ truyền được giữa những đối tượng nằm trong khoảng cách ngắn
* 802.11n: Được thiết kế để cải thiện 802.11g bằng công nghệ MIMO (Multiple- Input and
Multiple- Output) Tốc độ dữ liệu được hỗ trợ lên tới 144 Mbps Có thể đạt tới 70 Mbps ở khoảng cách 100m Tức là phạm vi hoạt động đã được tăng cường tính hiệu mạng đáng kể Thiết bị 802.11n vẫn sẽ tương thích với các thiết bị 802.11g, tốc độ cao, phạm vi tính hiệu rộng, khả năng chịu nhiễu tốt hơn nhưng cũng đồng nghĩa với giá thành đắt hơn
* 802.11h: có thêm tính năng lựa chọn kênh tự động, Dynamic Channel Selection (DCS) và
điều khiển công suất truyền dẫn (Transmit Power Control)
* 802.1x: một chuẩn mới được cập nhật và thực hiện, nó cung cấp sự điều khiển truy cập
mạng trên cổng cơ sở Mặc dù lúc đầu IEEE thiết kế 802.1x cho thông tin hữu tuyến, nhưng
đã được áp dụng cho WLANs để cung cấp một vải sự bảo mật cần thiết Lợi ích chính của 802.1x đối với WLANs là nó cung cấp sự chứng thực lẫn nhau giữa một network và một client của nó
Trang 7* 802.11i: Nâng cao khả năng an ninh bảo mật lớp MAC, chuẩn này đang được hoàn thiện,
nó sẽ là một nền tảng vững chắc cho các chuẩn WLAN sau này Nó cung cấp nhiều dịch vụ bảo mật hơn cho WLAN 802.11 bởi những vấn đề định vị gắn liền với cả sự điều khiển phương tiện truy nhập, Media Access Control (MAC), lẫn những lớp vật lý của mạng Wireless Những kiều chứng thực dựa trên nền tảng là 802.1x và giao thức chứng thực có thể
mở rộng Extensible Authentication Protocol (EAP), mà có thể cho phép các nhà cung cấp tạo
ra một vài khả năng chứng thực khác Trong thời gian sau 802.11i có thể cung cấp một sự thống nhất để sử dụng những tiêu chuẩn mã hóa tiên tiến, advanced encryption standard (AES) cho những dịch vụ mã hóa của nó, nhưng nó sẽ vẫn tương thích với thuật toán RC4
- 802.11j: là chuẩn thống nhất toàn cầu cho các tiêu chuẩn: IEEE, ETSI, HiperLAN2, ARIB,
HiSWANa
1.3 Ưu điểm của WLAN:
Một mạng có dây truyền thống 10/100 BaseT Ethernet LAN xây dựng cho 100 người chi phí khoảng 15.000 $ và đòi hỏi vài ngày để cài đặt (xem hình 1) Các doanh nghiệp sử dụng hệ thống mạng dây này chuyển đổi văn phòng thì gần như phải bỏ lại hệ thống cũ Ngược lại, mạng WLAN không dây về lâu về dài là ít tốn kém và gần như có thể tận dụng lại khi có sự thay đổi về vị trí đặt hệ thống
Hình 5: Traditional 10/100 BaseT Ethernet Wired LAN
Trang 8Hình 6: Typical Wireless LAN
Những ưu điểm cụ thể của mạng WLAN:
Dễ dàng lắp đặt và bảo trì:
Wireless Access Point có thể được đặt trong trần nhà, nơi chúng có thể phục vụ hết cả văn phòng (xem hình 2) Mạng LAN có dây, ngược lại, tiêu tốn thời gian và nguồn lực để chạy cáp từ điểm truy nhập tới mạng lưới máy tính và sẽ là kho khăn to lớn nếu phải tiếp cận
những khu vực không cố định người sử dụng Với một mạng LAN có dây, khi bổ sung một người dùng hoặc một người dùng thay đổi vị trí đòi hỏi phải điều chỉnh hệ thống cáp
Một khu vực được phủ sóng WLAN đồng nghĩa với việc người sử dụng trong khu vực đó có quyền tự do di chuyển trong phạm vi còn bắt được sóng Sự thuận tiện và mềm dẻo này tạo nên sự năng động cho người sử dụng để tăng tính hiệu quả cho công việc
Tiết kiệm chi phí lâu dài:
Như đã đề cập ở trên, khó có thể nói chi phí đầu tư ban đầu cho một hệ thống WLAN là rẻ hơn so với hệ thống có dây, nhưng chi phí dài hạn của mạng WLAN chắc chắn thấp hơn, đặc biệt trong những môi trường đồi hỏi tính di chuyển và thay đổi thường xuyên
Trang 9Ở một số địa hình đặc biệt, việc lắp đặt hệ thống dây cáp là khó khăn hoặc không thuận tiện cho công việc chung Ngoài ra, hệ thống dây cáp còn chịu phá hoại bởi thiên tai, thời tiết khắc nghiệt hay kể cả bị động vật làm hư hỏng Khi đó, hệ thống WLAN thể hiện rõ sức mạnh thích nghi của mình Một số ví dụ được trình bày trong các hình bên dưới
Hình 7: Địa hình lòng chảo
(Mạng WLAN đi theo đường chim bay là đường kết nối ngắn nhất)
Hình 8: Các nhà quản lí có thể giám sát từ xa công nhân của mình
Trang 10Phần 2: Các nguy cơ tấn công WLAN
Không giống như mạng có dây, một kẻ muốn tham gia vào mạng của bạn thì ít nhất cần dây cáp nối vào hệ thống mạng, mạng WLAN lan truyền trong không gian nên dễ dàng bị
“kẻ lạ mặt” nào đó tấn công vào hơn
2 1 Rogue Access Point:
Khi những thiết bị không dây được gắn vào mạng có dây mà không được quản lí chặt chẽ, những kẻ muốn tấn công có thể lợi dụng truy nhập vào hệ thống thông qua các thiết bị đó
Ví dụ: Một nhân viên mang Wireless Access Point tới công ty và lắp vào mạng nội bộ nhưng không ý thức được việc xây dựng bảo mật Hoặc các nhân viên kết nối với mạng của công ty bằng Laptop nhưng vẫn bật mạng ad-hoc để kết nối các laptop với nhau
Hình 8: Rogue Access Point
Để ngăn chặn tấn công trong trường hợp này, có thể sử dụng xác thwujc 802.1X trong mạng LAN Khi đó bất kì Access Point mới nào cũng phải xác thực trước khi được cấp quyền truy cập
2.2 Tấn công Peer-to-Peer (P2P):
Với mạng Wifi có 2 chế độ:
Infrastructure: Cần access point
Ad-hoc: không cần access point, sử dụng kết nối P2P nên ai kết nối đều có thể truy nhập tài nguyên trên máy khác
Các client trong chế độ infrastructure cũng có thể bị tấn công P2P như trong chế độ ad-hoc vì gần giống như switch, mọi máy tính nối với switch đều có thể liên lạc với nhau, nên máy này
có thể tấn công máy kia Để ngăn chặn, trong các access point có một tính năng là PSPF (Public Secure Packet Forwarding), nếu được bật lên sẽ không cho phép các máy cùng
segment giao tiếp với nhau nữa
Trang 112.3 Nghe lén:
Một khung gói tin khi chuyển từ máy A sang máy B thì đồng thời nó được gửi đến tất
cả các máy khác đang kết nối cùng Hub theo cơ chế loan tin (broadcast) Các máy khác nhận được gói tin này và tiến hành so sánh yêu cầu về địa chỉ MAC của frame gói tin với địa chỉ đích Nếu trùng lập thì sẽ nhận, còn không thì cho qua Do gói tin từ A được gửi đến B nên khi so sánh thì chỉ có B mới giống địa chỉ đích đến nên chỉ có B mới thực hiện tiếp nhận
Dựa vào nguyên tắc đó, máy được cài đặt chương trình nghe trộm sẽ tự “nhận” bất cứ gói tin được lưu chuyển trong mạng qua Hub, kể cả khi đích đến gói tin có đích đến không phải là nó, nhờ card mạng được đặt ở chế độ hỗn tạp (promiscuous mode) Promiscuous mode là chế độ đặc biệt Khi card mạng được đặt dưới chế độ này, nó có thể nhận tất cả các gói tin mà không bị ràng buộc kiểm tra địa chỉ đích đến
2.4 Tấn công bị động - Passive Attack (eavesdropping):
Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với
AP để lắng nghe các gói tin truyền trên đoạn mạng không dây WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách
xa bằng cách sử dụng anten định hướng Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá
Hình 9: Ví dụ về tấn công bị động
Trang 12Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa) Nhiều ứng dụng có thể bắt được password hash (mật
mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi hacker Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại cho mạng Hacker
là thủ phạm nhưng những thông tin log được lại chỉ đến người dùng mà hacker đã đăng nhập vào Điều này có thể làm cho nhân viên đó mất việc
Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn Các công cụ có thể là một packet sniffer, hay một số phần mềm
hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng
2.5 Tấn công chủ động- Active Attack:
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn Một spammer (kẻ phát tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết Kiểu tấn công này có thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của bạn
Trang 13Hình 10: Ví dụ về tấn công chủ động
Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với
những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng của bạn Những kiểu tấn công này xảy ra thường xuyên mà admin không hề hay biết
Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai
Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack
password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà hacker
có thể làm đối với mạng của bạn
2.6 Jamming (tấn công bằng cách gây nghẽn):
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây của bạn Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep
generator
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu
RF Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ) Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng pin cho