Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 25 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
25
Dung lượng
0,94 MB
Nội dung
Tiểu luận Thông tin di động Tiểu luận môn học Thông tin di động Đề tài: “WLAN giao thức bảo mật: WEP, WPA, WPA2” GVHD: Phạm Công Hùng SV thực hiện: Lã Vĩnh Hòa SHSV: 20070029 Lớp: Hệ thống thông tin truyền thông- KSCLC K52 Hà Nội ngày 11 tháng năm 2011 1|Page Lã Vĩnh Hòa- HTTT&TT- KSCLC K52 Tiểu luận Thông tin di động Mục lục Lời nói đầu Phần 1: Sơ lược mạng WLAN 1.1 Tổng quan: 1.2 Các chuẩn IEEE 802.11: 1.3 Ưu điểm WLAN: Phần 2: Các nguy công WLAN 10 Rogue Access Point: 10 2.2 Tấn công Peer-to-Peer (P2P): 10 2.3 Nghe lén: 11 2.4 Tấn công bị động - Passive Attack (eavesdropping) 11 2.5 Tấn công chủ động- Active Attack 12 2.6 Jamming (tấn công cách gây nghẽn) 13 Man-in-the-middle Attack 14 Phần 3: Các phương thức bảo mật mạng WLAN: WEP, WAP IEEE 802.11i WPA2 16 3.1 WEP (Wired Equivalent Privacy) 17 3.2 WPA (Wifi Protected Access) 19 3.3 Tăng cường bảo mật với chuẩn 802.11i (WPA2) 22 Tài liệu tham khảo: 25 2|Page Lã Vĩnh Hòa- HTTT&TT- KSCLC K52 Tiểu luận Thông tin di động Lời nói đầu Thế giới công nghệ thông tin hiệu đại năm qua chứng kiến bùng nổ công nghiệp mạng không dây Khả liên lạc không dây gần tất yếu thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động thiết bị số khác Với tính ưu việt vùng phục vụ kết nối linh động, khả triển khai nhanh chóng, giá thành ngày giảm, mạng không dây trở thành giải pháp cạnh tranh thay mạng Ethernet LAN truyền thống Tuy nhiên, tiện lợi mạng không dây đặt thử thách lớn bảo mật đường truyền cho nhà quản trị mạng Ưu tiện lợi kết nối không dây bị giảm sút khó khăn nảy sinh bảo mật mạng Tiểu luận tìm hiểu mạng WLAN, thách thức bảo mật gặp phải phương thức bảo mật giúp ích Nội dung tiểu luận chia làm phần: Phần 1: Sơ lược mạng WLAN Phần đưa kiến thức mạng WLAN nhấn mạnh ưu điểm để WLAN trở nên ngày phổ biến Phần 2: Các nguy công thường gặp mạng WLAN Phần trình bày dạng công, lỗ hổng thường gặp mạng WLAN Phần 3: Các giao thức bảo mật mạng WLAN: WEP, WPA, WPA2 Phần trình bày giao thức bảo mật tiếng mạng WLAN nghiên cứu từ WLAN đời tới thời đại ngày Do hạn chế thời gian tìm hiểu tài liệu có được, tiểu luận em chắn thiếu sót Rất mong nhận đóng góp, bảo từ phía thầy để em hoàn thiện tiểu luận đào sâu vốn kiến thức thân 3|Page Lã Vĩnh Hòa- HTTT&TT- KSCLC K52 Tiểu luận Thông tin di động Phần 1: Sơ lược mạng WLAN 1.1 Tổng quan: Trên giới, mạng WLAN (Wireless Local Area Network) đời năm 1999 dựa chuẩn IEEE 802.11 Nó nhanh chóng phát triển dần trở nên vô phổ biến khu vực mà người truy nhập không cố định nhà hàng, khách sạn, phòng hội nghị, sân bay, nhà ga hay chí dần ưu tiên văn phòng hay gia đình Hình 1: Vai trò vị trí LAN Bán kính phủ sóng: Về mặt lý thuyết, kích thước phủ sóng HOTSPOT WLAN 300m Tuy nhiên xa tốc độ truy cập giảm (hình 1) Hình 2: Sự phụ thuộc tốc độ vào bán kính phủ sóng 4|Page Lã Vĩnh Hòa- HTTT&TT- KSCLC K52 Tiểu luận Thông tin di động Tốc độ truyền liệu thấp phạm vi hoạt động Access Point rộng hơn, việc lựa chọn tốc độ truyền vμ phạm vi hoạt động cần phải cân nhắc, ảnh hưởng trực tiếp tới việc bố trí Access Point Hình 3: Sự phụ thuộc số Access Point tốc độ Xét phạm vi phủ sóng, yêu cầu tốc độ 2Mbps cần bố trí Access Point, với tốc độ truyền yêu cầu 5.5Mbps để phạm vi phủ sóng bao hết khu vực cần gấp đôi số Access Point, 12 Access Point (hình 2) Vị trí WLAN mô hình lớp: Hình 4: Vị trí WLAN mô hình lớp 5|Page Lã Vĩnh Hòa- HTTT&TT- KSCLC K52 Tiểu luận Thông tin di động 1.2 Các chuẩn IEEE 802.11: * 802.11a: hoạt động dải tần - GHz, 54Mbps, sử dụng phương pháp điều chế OFDM (Orthogonal Frequency Division Multiplexing) tốc độ truyền liệu lên tới 54Mbps * 802.11b: 2.4GHz, 11Mbps, DSSS chuẩn phổ biến, họat động dải tần 2.4GHz, dải tần ISM (Industrial, Scientific Medical) Mỹ, thiết bị hoạt động dải tần đăng ký Tốc độ truyền liệu lên đến 11Mbps Wi-Fi tên gọi dòng sản phẩm tương thích với chuẩn 802.11b đảm bảo tổ chức WECA (Wireless Ethernet Compatibility Alliance) * 802.11c: hỗ trợ khung (frame) thông tin 802.11 * 802.11d: hỗ trợ khung thông tin 802.11 tuân theo tiêu chuẩn * 802.11e: nâng cao QoS lớp MAC * 802.11f: Inter Access Point Protocol * 802.11g: (2.4GHz, 54Mbps, OFDM): tăng cường sử dụng dải tần 2.4 GHz, phiên nâng cấp chuẩn 802.11b, thông qua IEEE, tốc độ truyền lên tới 54Mbps truyền đối tượng nằm khoảng cách ngắn * 802.11n: Được thiết kế để cải thiện 802.11g công nghệ MIMO (Multiple- Input and Multiple- Output) Tốc độ liệu hỗ trợ lên tới 144 Mbps Có thể đạt tới 70 Mbps khoảng cách 100m Tức phạm vi hoạt động tăng cường tính hiệu mạng đáng kể Thiết bị 802.11n tương thích với thiết bị 802.11g, tốc độ cao, phạm vi tính hiệu rộng, khả chịu nhiễu tốt đồng nghĩa với giá thành đắt * 802.11h: có thêm tính lựa chọn kênh tự động, Dynamic Channel Selection (DCS) điều khiển công suất truyền dẫn (Transmit Power Control) * 802.1x: chuẩn cập nhật thực hiện, cung cấp điều khiển truy cập mạng cổng sở Mặc dù lúc đầu IEEE thiết kế 802.1x cho thông tin hữu tuyến, áp dụng cho WLANs để cung cấp vải bảo mật cần thiết Lợi ích 802.1x WLANs cung cấp chứng thực lẫn network client 6|Page Lã Vĩnh Hòa- HTTT&TT- KSCLC K52 Tiểu luận Thông tin di động * 802.11i: Nâng cao khả an ninh bảo mật lớp MAC, chuẩn hoàn thiện, tảng vững cho chuẩn WLAN sau Nó cung cấp nhiều dịch vụ bảo mật cho WLAN 802.11 vấn đề định vị gắn liền với điều khiển phương tiện truy nhập, Media Access Control (MAC), lẫn lớp vật lý mạng Wireless Những kiều chứng thực dựa tảng 802.1x giao thức chứng thực mở rộng Extensible Authentication Protocol (EAP), mà cho phép nhà cung cấp tạo vài khả chứng thực khác Trong thời gian sau 802.11i cung cấp thống để sử dụng tiêu chuẩn mã hóa tiên tiến, advanced encryption standard (AES) cho dịch vụ mã hóa nó, tương thích với thuật toán RC4 - 802.11j: chuẩn thống toàn cầu cho tiêu chuẩn: IEEE, ETSI, HiperLAN2, ARIB, HiSWANa 1.3 Ưu điểm WLAN: Một mạng có dây truyền thống 10/100 BaseT Ethernet LAN xây dựng cho 100 người chi phí khoảng 15.000 $ đòi hỏi vài ngày để cài đặt (xem hình 1) Các doanh nghiệp sử dụng hệ thống mạng dây chuyển đổi văn phòng gần phải bỏ lại hệ thống cũ Ngược lại, mạng WLAN không dây lâu dài tốn gần tận dụng lại có thay đổi vị trí đặt hệ thống Hình 5: Traditional 10/100 BaseT Ethernet Wired LAN 7|Page Lã Vĩnh Hòa- HTTT&TT- KSCLC K52 Tiểu luận Thông tin di động Hình 6: Typical Wireless LAN Những ưu điểm cụ thể mạng WLAN: Dễ dàng lắp đặt bảo trì: Wireless Access Point đặt trần nhà, nơi chúng phục vụ hết văn phòng (xem hình 2) Mạng LAN có dây, ngược lại, tiêu tốn thời gian nguồn lực để chạy cáp từ điểm truy nhập tới mạng lưới máy tính kho khăn to lớn phải tiếp cận khu vực không cố định người sử dụng Với mạng LAN có dây, bổ sung người dùng người dùng thay đổi vị trí đòi hỏi phải điều chỉnh hệ thống cáp Mở rộng linh hoạt, di động vùng hoạt động: Một khu vực phủ sóng WLAN đồng nghĩa với việc người sử dụng khu vực có quyền tự di chuyển phạm vi bắt sóng Sự thuận tiện mềm dẻo tạo nên động cho người sử dụng để tăng tính hiệu cho công việc Tiết kiệm chi phí lâu dài: Như đề cập trên, khó nói chi phí đầu tư ban đầu cho hệ thống WLAN rẻ so với hệ thống có dây, chi phí dài hạn mạng WLAN chắn thấp hơn, đặc biệt môi trường đồi hỏi tính di chuyển thay đổi thường xuyên Khả thích nghi môi trường khó dây cáp: 8|Page Lã Vĩnh Hòa- HTTT&TT- KSCLC K52 Tiểu luận Thông tin di động Ở số địa hình đặc biệt, việc lắp đặt hệ thống dây cáp khó khăn không thuận tiện cho công việc chung Ngoài ra, hệ thống dây cáp chịu phá hoại thiên tai, thời tiết khắc nghiệt hay kể bị động vật làm hư hỏng Khi đó, hệ thống WLAN thể rõ sức mạnh thích nghi Một số ví dụ trình bày hình bên Hình 7: Địa hình lòng chảo (Mạng WLAN theo đường chim bay đường kết nối ngắn nhất) Hình 8: Các nhà quản lí giám sát từ xa công nhân 9|Page Lã Vĩnh Hòa- HTTT&TT- KSCLC K52 Tiểu luận Thông tin di động Phần 2: Các nguy công WLAN Không giống mạng có dây, kẻ muốn tham gia vào mạng bạn cần dây cáp nối vào hệ thống mạng, mạng WLAN lan truyền không gian nên dễ dàng bị “kẻ lạ mặt” công vào Rogue Access Point: Khi thiết bị không dây gắn vào mạng có dây mà không quản lí chặt chẽ, kẻ muốn công lợi dụng truy nhập vào hệ thống thông qua thiết bị Ví dụ: Một nhân viên mang Wireless Access Point tới công ty lắp vào mạng nội không ý thức việc xây dựng bảo mật Hoặc nhân viên kết nối với mạng công ty Laptop bật mạng ad-hoc để kết nối laptop với Hình 8: Rogue Access Point Để ngăn chặn công trường hợp này, sử dụng xác thwujc 802.1X mạng LAN Khi Access Point phải xác thực trước cấp quyền truy cập 2.2 Tấn công Peer-to-Peer (P2P): Với mạng Wifi có chế độ: Infrastructure: Cần access point Ad-hoc: không cần access point, sử dụng kết nối P2P nên kết nối truy nhập tài nguyên máy khác Các client chế độ infrastructure bị công P2P chế độ ad-hoc gần giống switch, máy tính nối với switch liên lạc với nhau, nên máy công máy Để ngăn chặn, access point có tính PSPF (Public Secure Packet Forwarding), bật lên không cho phép máy segment giao tiếp với 10 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động 2.3 Nghe lén: Một khung gói tin chuyển từ máy A sang máy B đồng thời gửi đến tất máy khác kết nối Hub theo chế loan tin (broadcast) Các máy khác nhận gói tin tiến hành so sánh yêu cầu địa MAC frame gói tin với địa đích Nếu trùng lập nhận, không cho qua Do gói tin từ A gửi đến B nên so sánh có B giống địa đích đến nên có B thực tiếp nhận Dựa vào nguyên tắc đó, máy cài đặt chương trình nghe trộm tự “nhận” gói tin lưu chuyển mạng qua Hub, kể đích đến gói tin có đích đến nó, nhờ card mạng đặt chế độ hỗn tạp (promiscuous mode) Promiscuous mode chế độ đặc biệt Khi card mạng đặt chế độ này, nhận tất gói tin mà không bị ràng buộc kiểm tra địa đích đến 2.4 Tấn công bị động - Passive Attack (eavesdropping): Tấn công bị động (passive) hay nghe (eavesdropping) có lẽ phương pháp công WLAN đơn giản hiệu Passive attack không để lại dấu vết chứng tỏ có diện hacker mạng hacker không thật kết nối với AP để lắng nghe gói tin truyền đoạn mạng không dây WLAN sniffer hay ứng dụng miễn phí sử dụng để thu thập thông tin mạng không dây khoảng cách xa cách sử dụng anten định hướng Phương pháp cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết lắng nghe thu thập thông tin quý giá Hình 9: Ví dụ công bị động 11 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động Có nhiều ứng dụng có khả thu thập password từ dịa HTTP, email, instant message, phiên làm việc FTP, telnet Những kiểu kết nối truyền password theo dạng clear text (không mã hóa) Nhiều ứng dụng bắt password hash (mật mã băm) truyền đoạn mạng không dây client server lúc client đăng nhập vào Bất kỳ thông tin truyền đoạn mạng không dây theo kiểu dễ bị công hacker Hãy xem xét tác động hacker đăng nhập vào mạng thông tin người dùng gây thiệt hại cho mạng Hacker thủ phạm thông tin log lại đến người dùng mà hacker đăng nhập vào Điều làm cho nhân viên việc Một hacker bãi đậu xe, dùng công cụ để đột nhập vào mạng WLAN bạn Các công cụ packet sniffer, hay số phần mềm hacking miễn phí để crack WEP key đăng nhập vào mạng 2.5 Tấn công chủ động- Active Attack: Hacker công chủ động (active) để thực số tác vụ mạng Một công chủ động sử dụng để truy cập vào server lấy liệu có giá trị hay sử dụng đường kết nối Internet doanh nghiệp để thực mục đích phá hoại hay chí thay đổi cấu hình hạ tầng mạng Bằng cách kết nối với mạng không dây thông qua AP, hacker xâm nhập sâu vào mạng thay đổi cấu hình mạng Ví dụ, hacker sửa đổi để thêm MAC address hacker vào danh sách cho phép MAC filter AP hay vô hiệu hóa tính MAC filter giúp cho việc đột nhập sau dễ dàng Admin chí thay đổi thời gian dài không kiểm tra thường xuyên Một số ví dụ điển hình active attack bao gồm Spammer hay đối thủ cạnh tranh muốn đột nhập vào sở liệu công ty bạn Một spammer (kẻ phát tán thư rác) gởi lúc nhiều mail đến mạng gia đình hay doanh nghiệp thông qua kết nối không dây WLAN Sau có địa IP từ DHCP server, hacker gởi ngàn thư sử dụng kết nối internet bạn mà bạn Kiểu công làm cho ISP bạn ngắt kết nối email bạn lạm dụng gởi nhiều mail lỗi bạn 12 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động Hình 10: Ví dụ công chủ động Đối thủ cạnh tranh muốn có danh sách khách hàng bạn với thông tin liên hệ hay chí bảng lương để có mức cạnh tranh tốt hay giành lấy khách hàng bạn Những kiểu công xảy thường xuyên mà admin không hay biết Một hacker có kết nối không dây vào mạng bạn, truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng Cùng với số công cụ đơn giản, hacker dễ dàng thu thập thông tin quan trọng, giả mạo người dùng hay chí gây thiệt hại cho mạng cách cấu hình sai Dò tìm server cách quét cổng, tạo phiên làm việc NULL để chia hay crack password, sau đăng nhập vào server account crack điều mà hacker làm mạng bạn 2.6 Jamming (tấn công cách gây nghẽn): Jamming kỹ thuật sử dụng đơn giản để làm hỏng (shut down) mạng không dây bạn Tương tự kẻ phá hoại sử dụng công DoS vào web server làm nghẽn server mạng WLAN bị shut down cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn cố ý hay vô ý loại bỏ hay không loại bỏ Khi hacker chủ động công jamming, hacker sử dụng thiết bị WLAN đặc biệt, thiết bị phát tín hiệu RF công suất cao hay sweep generator Để loại bỏ kiểu công yêu cầu phải xác định nguồn tín hiệu RF Việc làm cách sử dụng Spectrum Analyzer (máy phân tích phổ) Có nhiều loại Spectrum Analyzer thị trường bạn nên dùng loại cầm tay, dùng pin cho 13 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động tiện sử dụng Một cách khác dùng ứng dụng Spectrum Analyzer phần mềm kèm theo sản phẩm WLAN cho client Hình 11: Tấn công tắc nghẽn Khi nguồn gây jamming di chuyển không gây䀠hại tháp truyền thông hay hệ thống hợp pháp khác admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN Ví dụ, admin chịu trách nhiệm thiết kế cài đặt mạng WLAN cho môi trường rộng lớn, phức tạp cần phải xem xét kỹ Nếu nguồn nhiễu RF trải rộng 2.4 Ghz đàm, lò vi sóng … admin nên sử dụng thiết bị theo chuẩn 802.11a hoạt động băng tần Ghz UNII thay sử dụng thiết bị 802.11b/g hoạt động băng tần 2.4 Ghz dễ bị nhiễu Jamming vô ý xuất thường xuyên nhiều thiết bị khác chia chung băng tần 2.4 ISM với mạng WLAN Jamming cách chủ động thường không phổ biến lắm, lý để thực jamming tốn kém, giá thiết bị mắc tiền, kết đạt tạm thời shut down mạng thời gian ngắn Man-in-the-middle Attack: Tấn công theo kiểu Man-in-the-middle trường hợp hacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP hợp pháp đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo hacker có 14 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động toàn quyền xử lý Để làm cho client kết nối lại đến AP giả mạo công suất phát AP giả mạo phải cao nhiều so với AP hợp pháp vùng phủ sóng Việc kết nối lại với AP giả mạo xem phần roaming nên người dùng Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn bluetooth) vào vùng phủ sóng AP hợp pháp buộc client phải roaming Hacker muốn công theo kiểu Man-in-the-middle trước tiên phải biết giá trị SSID client sử dụng (giá trị dễ dàng có được) Sau đó, hacker phải biết giá trị WEP key mạng có sử dụng WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo điều khiển thông qua thiết bị client PC card hay Workgroup Bridge Nhiều khi, công Man-in-the-middle thực với laptop PCMCIA card Phần mềm AP chạy máy laptop nơi PC card sử dụng AP PC card thứ sử dụng để kết nối laptop đến AP hợp pháp gần Trong cấu hình này, laptop man-in-the-middle (người giữa), hoạt động client AP hợp pháp Từ hacker lấy thông tin giá trị cách sử dụng sniffer máy laptop Hình 12: Ví dụ Man- in-the- Middle Điểm cốt yếu kiểu công người dùng nhận biết Vì thế, số lượng thông tin mà hacker thu phụ thuộc vào thời gian mà hacker trì trạng thái trước bị phát Bảo mật vật lý (Physical security) phương pháp tốt để chống lại kiểu công 15 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động Phần 3: Các phương thức bảo mật mạng WLAN: WEP, WAP IEEE 802.11i Ban đầu, IEEE 802.11 sử dụng giải pháp bảo mật khoá tĩnh (static keys) cho trình mã hoá xác thực Phương thức xác không đủ mạnh, cuối bị công Bởi khoá quản lý không thay đổi, điều áp dụng giải pháp doanh nghiệp lớn Cisco giới thiệu cho phép sử dụng IEEE 802.1x giao thức xác thực sử dụng khoá động (dynamic keys), bao gồm 802.1x Extensible Authentication Protocol (EAP) Cisco giới thiệu phương thức để chống lại việc công cách sử dụng trình băm (hashing) (Per Packet Key – PPK) Message Integrity Check (MIC) Phương thức biết đến Cisco Key Integrity Protocol (CKIP) Cisco Message Integrity Check (CMIC) Các tổ chức chuẩn 802.11 bắt đầu tiến hành việc nâng cấp bảo mật cho mạng WLAN Wi-Fi Alliance giới thiệu giải pháp WPA (Wi-Fi Protected Access) Một chuẩn nằm chuẩn 802.11i chuẩn bảo mật WLAN sử dụng chuẩn 802.1x làm phương thức xác thực mã hoá liệu WPA sử dụng cho việc xác thực người dung, MIC, Temporal Key Integrity Protocol (TKIP), Dynamic Keys Nó tương tự phương thức Cisco cách thực có khác đôi chút WPA bao gồm passphrase hay preshared key cho người dung để họ xác thực giải pháp bảo mật gia đình, không sử dụng cho giải pháp doanh nghiệp Ngày , IEEE 802.11i nâng cấp Advanced Encryption Standard (AES) thay cho WEP phương thức bảo mật bảo mật mã hoá liệu Wireless IDS có với vai trò nhận diện bảo vệ hệ thống WLAN trước công Wi-Fi Alliance 802.11i làm việc sử dụng WPA2 Hình 13: Các hệ bảo mật chuẩn IEEE 802.11 16 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động 3.1 WEP (Wired Equivalent Privacy) WEP (Wired Equivalent Privacy) thuật toán mã hóa sử dụng trình chứng thực khóa chia sẻ cho việc chứng thực người dùng để mã hóa phần liệu truyền phân đoạn mạng WLAN Chuẩn IEEE 802.11 sử dụng WEP WEP thuật toán đơn giản, sử dụng phát chuỗi mã ngẫu nhiên, Pseudo Random Number Generator (PRNG) dạng mã RC4 Trong vài năm, thuật toán bảo mật không sẵn có, tháng năm 1994, vài người đưa mã nguồn lên mạng Mặc dù mã nguồn sẵn có, RC4 đăng ký RSADSI Chuỗi mã RC4 màx hóa giải mã nhanh, dễ thực hiện, đủ đơn giản để nhà phát triển phần mềm dùng để mã hóa phần mềm WEP thuật toán bảo nhằm bảo vệ trao đổi thông tin chống lại nghe trộm, chống lại nối kết mạng không cho phép chống lại việc thay đổi làm nhiễu thông tin truyền WEP sử dụng stream cipher RC4 với mã 40 bit số ngẫu nhiên 24 bit (initialization vector – IV) để mã hóa thông tin Thông tin mã hóa tạo cách thực operation XOR keystream plain text Thông tin mã hóa IV gửi đến người nhận Người nhận giải mã thông tin dựa vào IV khóa WEP biết trước Sơ đồ mã hóa miêu tả hình Hình 14: Sơ đồ trình mã hóa sử dụng WEP Hình 15: Sơ đồ trình giải mã WEP 17 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động Những điểm yếu bảo mật WEP + WEP sử dụng khóa cố định chia sẻ Access Point (AP) nhiều người dùng (users) với IV ngẫu nhiên 24 bit Do đó, IV sử dụng lại nhiều lần Bằng cách thu thập thông tin truyền đi, kẻ công có đủ thông tin cần thiết để bẻ khóa WEP dùng + Một khóa WEP biết, kẻ công giải mã thông tin truyền thay đổi nội dung thông tin truyền Do WEP không đảm bảo confidentiality integrity + Việc sử dụng khóa cố định chọn người sử dụng thay đổi (tức có nghĩa khóa WEP không tự động thay đổi) làm cho WEP dễ bị công + WEP cho phép người dùng (supplicant) xác minh (authenticate) AP AP xác minh tính xác thực người dùng Nói cách khác, WEP không cung ứng mutual authentication WEP tồn điểm yếu, sử dụng? WEP không an toàn, WEP lại chọn đưa vào chuẩn 802.11? Chuẩn 802.11 đưa tiêu chuẩn cho vấn đề để gọi bảo mật, là: - Có thể xuất - Đủ mạnh - Khả tương thích - Khả ước tính - Tùy chọn, không bắt buộc WEP hội tụ đủ yếu tố này, đưa vào để thực hiện, WEP dự định hỗ trợ bảo mật cho mục đích tin cậy, điều khiển truy nhập, toàn vẹn liệu Người ta thấy WEP giải pháp bảo mật đầy đủ cho WLAN, nhiên thiết bị không dây hỗ trợ khả dùng WEP, điều đặc biệt họ bổ sung biện pháp an toàn cho WEP Mỗi nhà sản xuất sử dụng WEP với cách khác Như chuẩn Wi-fi WECA sử dụng từ khóa WEP 40 bit, vài hãng sản xuất lựa chọn cách tăng cường cho WEP, vài hãng khác lại sử dụng chuẩn 802.1X với EAP VPN Chìa khóa WEP: WEP key tồn hai loại, 64 bit 128 bit, mà bạn thấy viết 40 bit 104 bit Lý hai loại WEP key sử dụng chung vector khởi tạo, Initialization Vector (IV) 24 bit từ khóa bí mật 40 bit 104 bit Việc nhập WEP key vào client thiết bị phụ thuộc bridge AP đơn giản Hầu hết Client AP đưa đồng thời WEP key, nhằm hỗ trợ cho việc phân đoạn mạng Ví dụ, hỗ trợ cho mạng có 100 trạm khách: đưa WEP key thay phân số người dùng làm nhóm riêng biệt, nhóm 25, WEP key bị mất, phải thay đổi 25 Station đến hai AP thay toàn mạng 18 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động Hình 16: Giao diện nhập chìa khóa Wep Khi client mà sử dụng WEP cố gắng thực xác thực liên kết tới với AP (Access Point) AP xác thực xem Client có chìa khóa có xác thực hay không, có, có nghĩa Client phải có từ khóa phần chìa khóa WEP, chìa khóa WEP phải so khớp kết nối cuối WLAN 3.2 WPA (Wifi Protected Access) WPA giải pháp bảo mật đề nghị WiFi Alliance nhằm khắc phục hạn chế WEP WPA nâng cấp update phần mềm SP2 Microsoft WPA cải tiến điểm yếu bật WEP : + WPA mã hóa thông tin RC4 chiều dài khóa 128 bit IV có chiều dài 48 bit Một cải tiến WPA WEP WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP user cách tự động trình trao đổi thông tin Cụ thể TKIP dùng khóa thời 128 bit kết hợp với địa MAC user host IV để tạo mã khóa Mã khóa thay đổi sau 10 000 gói thông tin trao đổi + WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại man-inmiddle attack Quá trình authentication WPA dựa authentication server, biết đến với tên gọi RADIUS/ DIAMETER Server RADIUS cho phép xác thực user mạng định nghĩa quyền nối kết user Tuy nhiên mạng WiFi nhỏ (của công ty hoăc trường học), không cần thiết phải cài đặt server mà 19 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động dùng phiên WPA-PSK (pre-shared key) Ý tưởng WPA-PSK dùng password (Master Key) chung cho AP client devices Thông tin authentication user server trao đổi thông qua giao thức EAP (Extensible Authentication Protocol) EAP session tạo user server đêr chuyển đổi thông tin liên quan đến identity user mạng Trong trình AP đóng vai trò EAP proxy, làm nhiệm vụ chuyển giao thông tin server user Những authentication messages chuyển đổi miêu tả hình sau: Hình 17: Messages trao đổi trình authentication + WPA sử dụng MIC (Michael Message Integrity Check ) để tăng cường integrity thông tin truyền MIC message 64 bit tính dựa thuật tóan Michael MIC gửi gói TKIP giúp người nhận kiểm tra xem thông tin nhận có bị lỗi đường truyền bị thay đổi kẻ phá hoại hay không Tóm lại, WPA xây dựng nhằm cải thiện hạn chế WEP nên chứa đựng đặc điểm vượt trội so với WEP Đầu tiên, sử dụng khóa động mà 20 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động thay đổi cách tự động nhờ vào giao thức TKIP Khóa thay đổi dựa người dùng, session trao đổi thời số lượng gói thông tin truyền Đặc điểm thứ WPA cho phép kiểm tra xem thông tin có bị thay đổi đường truyền hay không nhờ vào MIC message Và đăc điểm nối bật thứ cuối cho phép multual authentication cách sử dụng giao thức 802.1x Hình 18: Cấp quyền Những điểm yếu WPA: - Điểm yếu WPA không giải denial-of-service (DoS) attack [5] Kẻ phá hoại làm nhiễu mạng WPA WiFi cách gửi gói thông tin với khóa sai (wrong encryption key) giây Trong trường hợp đó, AP cho kẻ phá hoại công mạng AP cắt tất nối kết vòng phút để trách hao tổn tài nguyên mạng Do đó, tiếp diễn thông tin không phép làm xáo trộn hoạt động mạng ngăn cản nối kết người dùng cho phép (authorized users) - Ngoài WPA sử dụng thuật tóan RC4 mà dễ dàng bị bẻ vỡ FMS attack đề nghị nhà nghiên cứu trường đại học Berkeley [6] Hệ thống mã hóa RC4 chứa đựng khóa yếu (weak keys) Những khóa yếu cho phép truy khóa encryption Để tìm khóa yếu RC4, cần thu thập số lượng đủ thông tin truyền kênh truyền không dây 21 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động - WPA-PSK biên yếu WPA mà gặp vấn đề quản lý password hoăc shared secret nhiều người dùng Khi người nhóm (trong công ty) rời nhóm, password/secret cần phải thiết lập Bảng so sánh WEP WAP: 3.3 Tăng cường bảo mật với chuẩn 802.11i (WPA2) Chuẩn 802.11i phê chuẩn vào ngày 24 tháng năm 2004 nhằm tăng cường tính bảo mật cho mạng WLAN 802.11i mang đầy đủ đặc điểm WPA Tập hợp giao thức 802.11i biết đến với tên gọi WPA Chỉ thiết bị IEEE 802.11g bổ sung khả bảo mật Chuẩn thực tế tách từ IEEE 802.11e WPA thành phần mô tả 802.11i dạng thảo, 802.11i thông qua chuyển thành WPA2 Tuy nhiên, 802.11i sử dụng PSK (Pre-Shared Key) authentication thuật toán mã hóa AES (Advanced Encryption Standard) thay RC4 WPA Mã khóa AES có kích thước 128, 192 256 bit Tuy nhiên thuật toán đổi hỏi khả tính toán cao (high computation power) Do đó, 802.11i update đơn giản software mà phải có dedicated chip Tuy nhiên điều ước tính trước nhiều nhà sản xuất nên chip cho card mạng Wifi từ đầu năm 2004 thích ứng với tính 802.11i PSK Authentication: - Dành cho người sử dụng máy tính cá nhân văn phòng, khả sở hữu máy chủ tiên tiến 22 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động - Khóa PSK tự động thay đổi chứng thực thiết bị sau thời gian định gọi khoảng thời gian rekey PSK số thập lục phân 64-bit Thường tạo từ cụm từ mật Bao gồm chữ cái, chữ số, dấu chấm câu từ 63 ký tự Nếu cụm từ mật từ phổ biến, tìm thấy với “dictionary attack” Đó lý AES sử dụng Hình 19: Ảnh chụp phần mềm hack password WPA2 AES-CCMP Encryption - Mã hóa WPA2 theo mô hình an ninh cá nhân thực cách mã hóa AESCCMP - Mã hóa phức tạp, đòi hỏi phần cứng đặc biệt thêm vào điểm truy cập để thực 23 | P a g e K52 Hình 20: Bảng so sánh mức độ bảo mật số phương thức Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động Kết luận Tấn công phòng chống mạng WLAN vấn đề quan tâm nhiều chuyên gia lĩnh vực bảo mật Nhiều giải pháp công phòng chống đưa chưa giải pháp thật gọi bảo mật hoàn toàn, giải pháp phòng chống đưa tương đối (nghĩa tính bảo mật mạng WLAN bị phá vỡ nhiều cách khác nhau) Tiểu luận trình bày mức giao thức bảo mật (WEP, WPA, WPA2) mạng WLAN Chuẩn IEEE 802.11i với WPA2 đưa xem tưởng bảo mật đủ tốt đòi hỏi can thiệp công phần cứng đủ lớn thời gian đủ lâu bị phá bỏ Tuy nhiên, giới không ngừng xuất kẻ công tinh vi hơn, việc tiếp tục nghiên cứu tìm giải pháp bảo mật cần thiết 24 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động Tài liệu tham khảo: “Security+ Guide to Network Security Fundamentals”, Third Edition, Course Technology , Dec-2008 Higgins, Tim "Wi-Fi Protected Access (WPA) NeedToKnow - Part II", Oct 2004 Symantec Enterprise Security, “Wireless LAN Security- Enabling and Protecting the Enterprise”- 2008 Manek Dubash, “WLAN Security – Networking with Confidence”, 2003 Ted Choc, Tracey Diamond, Maleika C Holder, Mahesh Palekar: “Wireless Local Area Network (WLAN) Security- The 802.11i Solution”- 2004 Aaron E Earle, “Wireless Security Handbook”, Auerbach 2006 http://www.arp-sk.org 25 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC [...]... giải pháp nào thật sự gọi là bảo mật hoàn toàn, cho đến hiện nay mọi giải pháp phòng chống được đưa ra đều là tương đối (nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng nhiều cách khác nhau) Tiểu luận trên đây đã trình bày ở mức cơ bản 3 giao thức bảo mật (WEP, WPA, WPA2) trong mạng WLAN Chuẩn IEEE 802.11i cùng với WPA2 được đưa ra và được xem là một bức tưởng bảo mật đủ tốt vì nó đòi hỏi... pháp doanh nghiệp Ngày nay , IEEE 802.11i đã nâng cấp và Advanced Encryption Standard (AES) đã thay thế cho WEP và là phương thức bảo mật mới nhất và bảo mật nhất trong mã hoá dữ liệu Wireless IDS hiện nay đã có với vai trò nhận diện và bảo vệ hệ thống WLAN trước những tấn công Wi-Fi Alliance 802.11i làm việc và sử dụng như WPA2 Hình 13: Các thế hệ bảo mật trên chuẩn IEEE 802.11 16 | P a g e K52 Lã Vĩnh... rằng WEP không phải là giải pháp bảo mật đầy đủ cho WLAN, tuy nhiên các thiết bị không dây đều được hỗ trợ khả năng dùng WEP, và điều đặc biệt là họ có thể bổ sung các biện pháp an toàn cho WEP Mỗi nhà sản xuất có thể sử dụng WEP với các cách khác nhau Như chuẩn Wi-fi của WECA chỉ sử dụng từ khóa WEP 40 bit, một vài hãng sản xuất lựa chọn cách tăng cường cho WEP, một vài hãng khác lại sử dụng một chuẩn... phải được thiết lập Bảng so sánh WEP và WAP: 3.3 Tăng cường bảo mật với chuẩn 802.11i (WPA2) Chuẩn 802.11i được phê chuẩn vào ngày 24 tháng 6 năm 2004 nhằm tăng cường tính bảo mật cho mạng WLAN 802.11i mang đầy đủ các đặc điểm của WPA Tập hợp những giao thức của 802.11i còn được biết đến với tên gọi WPA 2 Chỉ những thiết bị IEEE 802.11g mới bổ sung khả năng bảo mật này Chuẩn này trên thực tế được... thể thu được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công này 15 | P a g e K52 Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động Phần 3: Các phương thức bảo mật mạng WLAN: WEP, WAP và IEEE 802.11i Ban đầu, IEEE 802.11 sử dụng giải pháp bảo mật bằng những khoá tĩnh... hoá và xác thực Phương thức xác thực như vậy là không đủ mạnh, cuối cùng có thể bị tấn công Bởi vì các khoá được quản lý và không thay đổi, điều này không thể áp dụng trong một giải pháp doanh nghiệp lớn được Cisco giới thiệu và cho phép sử dụng IEEE 802.1x là giao thức xác thực và sử dụng khoá động (dynamic keys), bao gồm 802.1x Extensible Authentication Protocol (EAP) Cisco cũng giới thiệu phương thức. .. tiện sử dụng Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client Hình 11: Tấn công bằng tắc nghẽn Khi nguồn gây ra jamming là không thể di chuyển được và không gây䀠hại như tháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi trường... 802.11i là chuẩn bảo mật của WLAN và sử dụng chuẩn 802.1x làm phương thức xác thực và mã hoá dữ liệu WPA được sử dụng cho việc xác thực người dung, MIC, Temporal Key Integrity Protocol (TKIP), và Dynamic Keys Nó tương tự như phương thức của Cisco nhưng cách thực hiện có khác đôi chút WPA cũng bao gồm một passphrase hay preshared key cho người dung để họ xác thực trong giải pháp bảo mật trong gia đình, nhưng... bằng cách sử dụng quá trình băm (hashing) (Per Packet Key – PPK) và Message Integrity Check (MIC) Phương thức này được biết đến như Cisco Key Integrity Protocol (CKIP) và Cisco Message Integrity Check (CMIC) Các tổ chức chuẩn 802.11 bắt đầu tiến hành việc nâng cấp bảo mật cho mạng WLAN Wi-Fi Alliance giới thiệu giải pháp WPA (Wi-Fi Protected Access) Một chuẩn nằm trong chuẩn 802.11i là chuẩn bảo mật... hỏi phần cứng đặc biệt được thêm vào các điểm truy cập để thực hiện nó 23 | P a g e K52 Hình 20: Bảng so sánh mức độ bảo mật của một số phương thức Lã Vĩnh Hòa- HTTT&TT- KSCLC Tiểu luận Thông tin di động Kết luận Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm rất nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật Nhiều giải pháp tấn công và phòng chống đã được đưa ra nhưng cho