Bảo mật trong mạng wireless LAN chuẩn 802.11 (WIFI)

32 949 2
Bảo mật trong mạng wireless LAN chuẩn 802.11 (WIFI)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bảo mật trong mạng wireless LAN chuẩn 802.11 (WIFI)

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC XÂY DỰNG KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO AN TOÀN BẢO MẬT THÔNG TIN Đề tài: Bảo mật mạng Wireless LAN chuẩn 802.11 (WIFI) Giảng viên hướng dẫn : GV.ThS Bùi Thanh Phong Nhóm Ngày 19 tháng 03 năm 2011 Báo cáo đề tài môn An toàn bảo mật thông tin MỤC LỤC I II III IV V   VI VII VIII Giới thiệu mạng WiFi 03 Khái niệm Hoạt động Sóng WiFi Adapter Router Vấn đề bảo mật mạng WiFi Đặt vấn đề Các lỗ hổng bảo mật Wifi Tìm hiểu cấu trúc WiFi 07 Mô hình bảo mật WiFi Các kiểu chứng thực mã hóa 09 Phương thức chứng thực mã hóa WEP Giới thiệu Phương thức chứng thực Phương thức mã hóa Phương thức dò mã chứng thực Phương thức dò mã dùng chung – Shared key WEP Biện pháp ngăn chặn Cải tiến phương pháp chứng thực mã hóa WEP Tiêu chuẩn an ninh WPA/WPA2 Các kỹ thuật công WiFi & biện pháp ngăn chặn Tấn công bị động – Passive attacks Tấn công chủ động – Active attacks Kết luận Tài liệu tham khảo 03 03 03 04 04 04 04 05 08 09 09 09 10 14 14 17 17 19 21 21 24 31 31 Báo cáo đề tài môn An toàn bảo mật thông tin I Giới thiệu mạng Wifi Khái niệm : - Wifi tên gọi phổ thông mạng không dây theo công nghệ WLAN (Wireless Local Area Network) theo chuẩn IEEE 802.11, mạng cục không dây cho phép người sử dụng nối mạng phạm vi phủ sóng điểm kết nối trung tâm Phương thức kết nối từ đời mở cho người sử dụng lựa chọn tối ưu, bổ sung cho phương thức kết nối truyền thống dùng dây - WiFi sử dụng cho hàng loạt dịch vụ internet, điện thoại internet, máy chơi game đồ điện tử TV, đầu đọc DVD máy ảnh số Ứng dụng phổ thông WiFi kết nối Internet thiết bị cầm tay máy tính xách tay, sổ tay điện tử PDA, điện thoại tích hợp WiFi Các mạng WiFi thể rõ tính ưu việt khả mở rộng quản lý cao đặc tính dễ bổ sung điểm truy cập mà không thêm chi phí dây hay lại dây so với mạng LAN truyền thống Hoạt động : - Truyền thông qua mạng không dây truyền thông vô tuyến hai chiều Cụ thể: - Thiết bị adapter không dây (hay chuyển tín hiệu không dây) máy tính chuyển đổi liệu sang tín hiệu vô tuyến phát tín hiệu ăng-ten - Thiết bị router không dây nhận tín hiệu giải mã chúng Nó gởi thông tin tới Internet thông qua kết nối hữu tuyến Ethernet Qui trình hoạt động với chiều ngược lại, router nhận thông tin từ Internet, chuyển chúng thành tín hiệu vô tuyến gởi đến adapter không dây máy tính Sóng Wifi : - Các sóng vô tuyến sử dụng cho WiFi gần giống với sóng vô tuyến sử dụng cho thiết bị cầm tay, điện thoại di động thiết bị khác Nó chuyển nhận sóng vô tuyến, chuyển đổi mã nhị phân sang sóng vô tuyến ngược lại - Tuy nhiên, sóng WiFi có số khác biệt so với sóng vô tuyến khác chỗ chúng truyền phát tín hiệu tần số 2.5 GHz 5GHz Tần số cao so với tần số sử dụng cho điện thoại di động, thiết bị cầm tay truyền hình Tần số cao cho phép tín hiệu mang theo nhiều liệu - Chúng dùng chuẩn 802.11: Báo cáo đề tài môn An toàn bảo mật thông tin • Chuẩn 802.11b phiên thị trường Đây chuẩn chậm rẻ tiền nhất, trở nên phổ biến so với chuẩn khác 802.11b phát tín hiệu tần số 2.4 GHz, xử lý đến 11 megabit/giây, sử dụng mã CCK (complimentary code keying) • Chuẩn 802.11g phát tần số 2.4 GHz, nhanh so với chuẩn 802.11b, tốc độ xử lý đạt 54 megabit/giây Chuẩn 802.11g nhanh sử dụng mã OFDM (orthogonal frequency-division multiplexing), công nghệ mã hóa hiệu • Chuẩn 802.11a phát tần số GHz đạt đến 54 megabit/ giây Nó sử dụng mã OFDM Những chuẩn sau 802.11n nhanh chuẩn 802.11a, 802.11a chưa phải chuẩn cuối • Chuẩn 802.11n phát tần số 2.4 GHz, nhanh so với chuẩn 802.11a, tốc độ xử lý đạt 300 megabit/giây - WiFi hoạt động ba tần số nhảy qua lại tần số khác cách nhanh chóng Việc nhảy qua lại tần số giúp giảm thiểu nhiễu sóng cho phép nhiều thiết bị kết nối không dây lúc Adapter : - Các máy tính nằm vùng phủ sóng WiFi cần có thu không dây, adapter, để kết nối vào mạng Các tích hợp vào máy tính xách tay hay để bàn đại Hoặc thiết kế dạng để cắm vào khe PC card cổng USB, hay khe PCI - Khi cài đặt adapter không dây phần mềm điều khiển (driver), máy tính tự động nhận diện hiển thị mạng không dây tồn khu vực Router : - Nguồn phát sóng WiFi máy tính với: • • • • • Một cổng để nối cáp modem ADSL Một router (bộ định tuyến) Một hub Ethernet Một firewall Một access point không dây Hầu hết router có độ phủ sóng khoảng bán kính 30,5m hướng II Vấn đề bảo mật mạng WiFi Đặt vấn đề : Báo cáo đề tài môn An toàn bảo mật thông tin - Khi mạng wireless LAN triển khai rộng rãi biết nhiều lợi ích nó, xong kèm với việc bảo mật khó khăn Bài viết chỉ đề cập thảo luận số kỹ thuật để bảo mật hệ thống số giải pháp bảo mật hữu hiệu - Tại lại phải quan tâm đến vấn đề bảo mật mạng wireless LAN? Điều bắt nguồn từ tính cố hữu môi trường không dây Để kết nối tới mạng LAN hữu tuyến bạn cần phải truy cập theo đường truyền dây cáp, phải kết nối PC vào cổng mạng Với mạng không dây bạn cần có máy bạn vùng sóng bao phủ mạng không dây - Điều khiển cho mạng hữu tuyến đơn giản: đường truyền cáp thông thường tòa nhà cao tầng port không sử dụng làm cho disable ứng dụng quản lý Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu tòa nhà bao phủ không giới hạn bên tòa nhà Sóng vô tuyến xuất đường phố, từ trạm phát từ mạng LAN này, vật truy cập nhờ thiết bị thích hợp Do mạng không dây công ty bị truy cập từ bên tòa nhà công ty họ Giải pháp phải để có bảo mật cho mạng chống việc truy cập theo kiểu Các lỗ hổng bảo mật WiFi : - Những lỗ hổng điểm yếu dịch vụ mà hệ thống cung cấp, ví dụ kẻ công lợi dụng điểm yếu dịch vụ mail, ftp, web… để xâm nhập phá hoại - Các lỗ hỗng mạng yếu điểm quan trọng mà người dùng, hacker dựa để công vào mạng Các tượng sinh mạng lỗ hổng mang lại thường : ngưng trệ dịch vụ, cấp thêm quyền user cho phép truy nhập không hợp pháp vào hệ thống Báo cáo đề tài môn An toàn bảo mật thông tin - Hiện giới có nhiều cách phân lọai khác lỗ hổng hệ thống mạng Dưới cách phân loại sau sử dụng phổ biến theo mức độ tác hại hệ thống, Bộ quốc phòng Mỹ công bố năm 1994  Các lỗ hổng loại A : • Các lỗ hổng cho phép người sử dụng truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, làm phá hủy toàn hệ thống • Các lỗ hổng loại A có mức độ nguy hiểm; đe dọa tính toàn vẹn bảo mật hệ thống Các lỗ hổng loại thường xuất hệ thống quản trị yếu không kiểm soát cấu hình mạng • Những lỗ hổng loại nguy hiểm tồn sẵn có phần mềm sử dụng; người quản trị không hiểu sâu dịch vụ phần mềm sử dụng bỏ qua điểm yếu • Đối với hệ thống cũ, thường xuyên phải kiểm tra thông báo nhóm tin bảo mật mạng để phát lỗ hổng loại Một loạt chương trình phiên cũ thường sử dụng có lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger  Các lỗ hổng loại B : • Các lỗ hổng cho phép người sử dụng có thêm quyền hệ thống mà không cần thực kiểm tra tính hợp lệ Đối với dạng lỗ hổng này, mức độ nguy hiểm mức độ trung bình Những lỗ hổng thường có ứng dụng hệ thống; dẫn đến lộ thông tin yêu cầu bảo mật • Các lỗ hổng loại B có mức độ nguy hiểm lỗ hổng loại C, cho phép người sử dụng nội chiếm quyền cao truy nhập không hợp pháp • Những lỗ hổng loại thường xuất dịch vụ hệ thống Người sử dụng cục hiểu người có quyền truy nhập vào hệ thống với số quyền hạn định • Một số lỗ hổng loại B thường xuất ứng dụng lỗ hổng trình SendMail hệ điều hành Unix, Linux hay lỗi tràn đệm chương trình viết C • Việc kiểm soát chặt chẽ cấu hình hệ thống chương trình hạn chế lỗ hổng loại B  Các lỗ hổng loại C : • Các lỗ hổng loại cho phép thực phương thức công theo DoS (Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm Báo cáo đề tài môn An toàn bảo mật thông tin ngưng trệ, gián đoạn hệ thống; không làm phá hỏng liệu đạt quyền truy nhập bất hợp pháp • DoS hình thức công sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn gói tin gửi tới server khoảng thời gian liên tục làm cho hệ thống trở nên tải, kết server đáp ứng chậm đáp ứng yêu cầu từ client gửi tới • Tuy nhiên, mức độ nguy hiểm lỗ hổng loại xếp loại C; nguy hiểm chúng làm gián đoạn cung cấp dịch vụ hệ thống thời gian mà không làm nguy hại đến liệu kẻ công không đạt quyền truy nhập bất hợp pháp vào hệ thống III Tìm hiểu cấu trúc WIFI - Một LAN không dây gồm có phần: Wireless Client, Access Points Access Server Wireless Client điển hình laptop với NIC (Network Interface Card) không dây cài đặt phép truy cập vào mạng không dây Access Points (AP) cung cấp bao phủ sóng vô tuyến vùng (được biết đến cell (tế bào)) kết nối đến mạng không dây Còn Access Server điều khiển việc truy cập Cả hai chuẩn 802.11b (LAN 11Mbps tần số 2,4GHz) APs Bluetooth hỗ trợ Một Access Server (như Enterprise Access Server or EAS) cung cấp điều khiển, quản lý, đặc tính bảo mật tiên tiến cho mạng không dây Enterprise Enterprise Access Server Gateway Mode - Một phận không dây kết nối đến mạng không dây tồn theo số cách Kiến trúc tổng thể sử dụng EAS “Gateway Mode” hay “Controller Mode” Trong Gateway Mode (xem hình trên) EAS đặt mạng AP phần lại mạng Enterprise Vì EAS điều khiển tất luồng lưu lượng mạng không dây có dây thực firewall Báo cáo đề tài môn An toàn bảo mật thông tin - Trong Controll Mode, EAS quản lý APs điều khiển việc truy cập đến mạng không dây, không liên quan đến việc truyền tải liêu người dùng Trong chế độ này, mạng không dây bị phân chia thành mạng dây với firewall thông thường hay tích hợp hoàn toàn mạng dây Enterprise Enterprise Access Server Controller Mode IV Mô hình bảo mật WIFI - Kiến trúc LAN không dây hỗ trợ mô hình bảo mật mở toàn diện dựa chuẩn công nghiệp Mỗi phần tử bên mô hình cấu hình theo người quản lý mạng để thỏa mãn phù hợp với họ cần - Dievice Authorisation: Client không dây bị ngăn chặn theo địa phần cứng họ (ví dụ địa MAC) EAS trì sở liệu Client không dây cho phép AP riêng biệt khóa hay thông lưu lượng phù hợp - Encryption: WLAN hổ trợ WEP, 3DES chuẩn TLS sử dụng mã hóa để tránh người truy cập trộm Các khóa WEP đươck tạo peruser, per session basic Báo cáo đề tài môn An toàn bảo mật thông tin - Authentication: WIFI hỗ trợ ủy quyền lẫn (bằng việc sử dụng 802.1x EAP-TLS) để bảo đảm có Client không dây ủy quyền truy cập vào mạng EAS sử dụng RADIUS server bên cho ủy quyền việc sử dụng chứng số Các chứng số đạt từ quyền chứng nhận bên (CA) hay nhập từ CA bên Điều tăng tối đa bảo mật giảm tối thiểu thủ tục hành - Firewall: EAS hợp customable packet filtering port blocking firewall dựa chuỗi Linux IP Việc cấu hình từ trước cho phép loại lưu lượng chung enable hay disable - VPN: EAS bao gồm IPSec VPN server cho phép Client không dây thiết lập session VPN vững mạng V Các kiểu chứng thực mã hóa :  Phương thức chứng thực mã hóa WEP : Giới thiệu : - Sóng vô tuyến lan truyền môi trường mạng bị kẻ công bắt sóng Điều thực mối đe doạ nghiêm trọng Để bảo vệ liệu khỏi bị nghe trộm, nhiều dạng mã hóa liệu dùng Đôi dạng mã hóa thành công, số khác có tính chất ngược lại, làm phá vỡ an toàn liệu Phương thức chứng thực qua SSID đơn giản, mà chưa đảm bảo yêu cầu bảo mật, mặt khác đơn chứng thực mà chưa có mã hóa liệu Do chuẩn 802.11 đưa phương thức WEP – Wired Equivalent Privacy - WEP dịch chuẩn bảo mật liệu cho mạng không dây mức độ tương đương với mạng có dây, phương thức chứng thực người dùng mã hóa nội dung liệu truyền mạng LAN không dây (WIFI) - Chuẩn IEEE 802.11 quy định việc sử dụng WEP thuật toán kết hợp sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator mã hóa luồng theo kiểu RC4 Phương thức mã hóa RC4 thực việc mã hóa giải mã nhanh, tiết kiệm tài nguyên, đơn giản việc sử dụng phần mềm khác Phương thức chứng thực : - Phương thức chứng thực WEP phải qua bước trao đổi Client AP, có thêm mã hóa phức tạp Báo cáo đề tài môn An toàn bảo mật thông tin - Các bước cụ thể sau: • Bước 1: Client gửi đến AP yêu cầu xin chứng thực • Bước 2: AP tạo chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client • Bước 3: Client nhận chuỗi này mã hóa chuỗi thuật toán RC4 theo mã khóa mà Client cấp, sau Client gửi lại cho AP chuỗi mã hóa • Bước 4: AP sau nhận chuỗi mã hóa Client, giải mã lại thuật toán RC4 theo mã khóa cấp cho Client, kết giống với chuỗi ban đầu mà gửi cho Client có nghĩa Client có mã khóa AP chấp nhận trình chứng thực Client cho phép thực kết nối Phương thức mã hóa : - WEP thuật toán mã hóa đối xứng có nghĩa trình mã hóa giải mã dùng Khóa dùng chung - Share key, khóa AP sử dụng Client cấp Chúng ta làm quen với số khái niệm sau: • Khóa dùng chung–Share key: Đây mã khóa mà AP Client biết sử dụng cho việc mã hóa giải mã liệu Khóa có loại khác độ dài 40 bit 104 bit Một AP sử dụng tới Khóa dùng chung khác nhau, tức có làm việc với nhóm Client kết nối tới 10 Báo cáo đề tài môn An toàn bảo mật thông tin - Giá trị kiểm tra tính toàn vẹn tin MIC - Message Integrity Check bổ sung vào 802.11 để khắc phục nhược điểm phương pháp kiểm tra toàn vẹn liệu ICV - MIC bổ sung thêm số thứ tự trường khung liệu (AP loại bỏ khung sai số thứ tự đó), để tránh trường hợp kẻ công chèn gói tin giả mạo sử dụng lại giá trị IV cũ - MIC bổ sung thêm trường tên MIC vào khung liệu để kiểmsự toàn vẹn liệu với thuật toán kiểm tra phức tạp, chặt chẽ ICV - Trường MIC dài byte tổng hợp từ thông số theo hàm HASH: Hàm băm Hash : - Đây loại hàm mã hóa liệu thỏa mãn yêu cầu sau: • Tóm lược tin có độ dài thành chuỗi nhị phân có độ dài xác định • Từ chuỗi nhị phân tìm lại tin nguyên thủy ban đầu (hàm tóm lược hàm chiều) • Bất kỳ thay đổi dù nhỏ tin nguyên thủy dẫn đến thay đổi chuỗi tóm lược 18 Báo cáo đề tài môn An toàn bảo mật thông tin • Các hàm tóm lược phải thỏa mãn tính chất “không va chạm” có nghĩa với hai tin khác nhau, dùng hàm tóm lược khó cho hai chuỗi tóm lược có nội dung giống Điều có ích việc chống giả mạo nội dung điện b, Thay đổi mã khóa theo gói tin : - Vì việc dùng giá trị khóa dùng chung khoảng thời gian bị kẻ công dò trước kịp đổi nên người ta đưa phương pháp thay đổi mã khóa theo gói tin Nguyên lý thực đơn giản cách thay đưa giá trị Mã khóa tới đầu vào RC4, người ta kết hợp mã khóa với IV hàm băm Hash, đưa kết (gọi Mã khóa tổ hợp) tới đầu vào RC4 Vì mã RC4 thay đổi liên tục (tăng tuần tự) theo gói tin nên Mã khóa tổ hợp thay đổi liên tục dù mã khóa chưa đổi - Để đảm bảo nữa, Cisco đưa quy ước giá trị IV để tăng AP dùng giá trị IV lẻ Client dùng giá trị IV chẵn giá trị I V AP Client không trùng mã khóa tổ hợp AP Client không trùng  Tiêu chuẩn an ninh WPA/WPA2 : - Tổ chức Liên minh nhà sản xuất lớn thiết bị wifi – Wifi Alliance, thành lập để giúp đảm bảo tính tương thích sản phẩm wifi hãng khác Nhằm cải thiện mức độ an toàn mặt thông tin mạng 802.11 mà không cần yêu cầu nâng cấp phần cứng, Wifi Alliance thông qua TKIP tiêu chuẩn bảo mật cần thiết triển khai mạng lưới cấp chứng nhận Wifi Kiểu bảo mật gọi với tên WPA 19 Báo cáo đề tài môn An toàn bảo mật thông tin WPA đời trước chuẩn IEEE 802.11i – 2004 thức thông qua Nó bao gồm việc quản lý khóa trình xác thực - Tiếp sau đó, WPA2 đưa ra, tiêu chuẩn bảo mật bám sát theo chuẩn 802.11i IEEE Điểm khác biệt lớn WPA WPA2 thay sử dụng AES để đảm bảo tính bảo mật toàn vẹn liệu WPA dùng TKIP cho việc mã hóa thuật toán Michael cho việc xác thực gói liệu - Mỗi phiên WPA chia thành hai loại: Personal dành cho hộ gia đình văn phòng quy mô nhỏ, Enterprise dành cho doanh nghiệp lớn có sở hạ tầng mạng đầy đủ Điểm khác biệt đáng kể hai loại hình thức có khóa PMK Với Personal, khóa PMK sinh từ khóa tĩnh nhập vào thủ công AP STA Rõ ràng cách làm không khả thi mạng lưới có quy mô lớn Do Enterprise, khóa PMK nhận từ trình xác thực IEEE 802.1X/EAP Việc cấp phát khóa hoàn toàn tự động tương đối an toàn Sau xác thực lẫn rồi, STA Máy chủ xác thực xây dựng khóa PMK dựa thông tin biết Khóa giống STA Máy chủ xác thực Máy chủ xác thực tiến hành chép khóa PMK gửi cho AP Lúc này, AP STA nhận khóa PMK phù hợp Trong thực tế, Máy chủ xác thực thường sử dụng Máy chủ RADIUS - So sánh WEP, WPA WPA2 20 Báo cáo đề tài môn An toàn bảo mật thông tin - WPA đánh giá an toàn so với người anh em WPA2 Tuy nhiên, lợi WPA không yêu cầu cao phần cứng Do WPA sử dụng TKIP mã hóa theo thuật toán RC4 giống WEP nên hầu hết card mạng không dây cũ hỗ trợ WEP cần nâng cấp firmware hoạt động tương thích với tiêu chuẩn WPA - WPA2 sử dụng CCMP/AES cho việc mã hóa liệu kiểm tra tính toàn vẹn gói tin CCMP/AES chế mã hóa mạnh phức tạp yêu cầu cao lực xử lý chip Cũng điều mà WPA2 chưa triển khai rộng dãi WPA Lý WPA2 cần phải nâng cấp mặt phần cứng, tốn nhiều so với viêc cập nhật firmware WPA Tuy nhiên, với hệ thống mạng yêu cầu mức độ an ninh cao khuyến nghị nên sử dụng WPA2 Việc lựa chọn tiêu chuẩn an ninh hoàn toàn phụ thuộc vào cân tiềm lực tài mức độ an toàn thông tin cần đảm bảo VI Các kỹ thuật công WIFI & biện pháp ngăn chặn - Mạng máy tính không dây mang đặc trưng mạng máy tính việc công biện pháp ngăn chặn dựa theo nguyên lý trình bầy chương trước Ngoài từ đặc thù riêng mạng không dây không gian truyền sóng nên chịu kiểu công khác có biện pháp ngăn chặn khác Có nhiều cách phân loại an ninh mạng, chương phân tích dựa vào phân loại theo tính chất công Tấn công bị động – Passive attacks : a, Định nghĩa : - Tấn công bị động kiểu công không tác động trực tiếp vào thiết bị mạng, không làm cho thiết bị mạng biết hoạt động nó, kiểu công nguy hiểm chỗ khó phát Ví dụ việc lấy trộm thông tin không gian truyền sóng thiết bị khó bị phát dù thiết bị lấy trộm nằm vùng phủ sóng mạng chưa nói đến việc đặt khoảng cách xa sử dụng anten định hướng tới nơi phát sóng, cho phép kẻ công giữ khoảng cách thuận lợi mà không để bị phát - Các phương thức thường dùng công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst) 21 Báo cáo đề tài môn An toàn bảo mật thông tin b, Kiểu công bị động cụ thể - Phương thức bắt gói tin (Sniffing) :  Nguyên lý thực : - Bắt gói tin – Sniffing khái niệm cụ thể khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng mạng máy tính Có lẽ phương pháp đơn giản nhất, nhiên có hiệu việc công WIFI Bắt gói tin hiểu phương thức lấy trộm thông tin đặt thiết bị thu nằm nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin khó bị phát có mặt thiết bị bắt gói dù thiết bị nằm nằm gần vùng phủ sóng thiết bị không thực kết nối tới AP để thu gói tin - Việc bắt gói tin mạng có dây thường thực dựa thiết bị phần cứng mạng, ví dụ việc sử dụng phần mềm bắt gói tin phần điều khiển thông tin vào card mạng máy tính, có nghĩa phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức không đơn giản Đối với mạng không dây, nguyên lý không thiết phải sử dụng có nhiều cách lấy thông tin đơn giản, dễ dàng nhiều Bởi mạng không dây, thông tin phát môi trường truyền sóng thu - Những chương trình bắt gói tin có khả lấy thông tin quan trọng, mật khẩu, từ trình trao đổi thông tin máy bạn với site HTTP, email, instant messenger, phiên FTP, phiên telnet thông tin trao đổi dạng văn không mã hóa (clear text) Có chương trình lấy mật mạng không dây trình trao đổi Client Server thực trình nhập mật để đăng nhập Cũng từ việc bắt gói tin, nắm thông tin, phân tích lưu lượng mạng (Traffic analysis) , phổ lượng không gian vùng Từ mà kẻ công biết chỗ sóng truyền tốt, chỗ kém, chỗ tập trung nhiều máy - Như bắt gói tin việc trực tiếp giúp cho trình phá hoại, gián tiếp tiền đề cho phương thức phá hoại khác Bắt gói tin sở phương thức công an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (key crack), 22 Báo cáo đề tài môn An toàn bảo mật thông tin - Wardriving: thuật ngữ để thu thập thông tin tình hình phân bố thiết bị, vùng phủ sóng, cấu hình mạng không dây Với ý tưởng ban đầu dùng thiết bị dò sóng, bắt gói tin, kẻ công ngồi xe ô tô khắp nơi để thu thập thông tin, mà có tên wardriving Ngày kẻ công sử dụng thiết bị đại bộthu phát vệ tinh GPS đ ể xây dựng thành đồ thông tin phạm vi lớn  Biện pháp ngăn chặn : - Vì “bắt gói tin” phương thức công kiểu bị động nên khó phát đặc điểm truyền sóng không gian nên phòng ngừa việc nghe trộm kẻ công Giải pháp đề nâng cao khả mã hóa thông tin cho kẻ công 23 Báo cáo đề tài môn An toàn bảo mật thông tin giải mã được, thông tin lấy thành vô giá trị kẻ công Tấn công chủ động – Active attacks : a, Định nghĩa : - Tấn công chủ động công trực tiếp vào nhiều thiết bị mạng ví dụ vào AP, STA Những kẻ công sử dụng phương pháp công chủ động để thực chức mạng Cuộc công chủ động dùng để tìm cách truy nhập tới server để thăm dò, để lấy liệu quan trọng, chí thực thay đổi cấu hình sở hạ tầng mạng Kiểu công dễ phát khả phá hoại nhanh nhiều, phát chưa kịp có phương pháp ngăn chặn thực xong trình phá hoại - So với kiểu công bị động công chủ động có nhiều phương thức đa dạng hơn, ví dự như: công từ chối dịch vụ (DOS), sửa đổi thông tin (message modification), đóng giả, mạo danh, che dấu (masquerade), lặp lại thông tin (replay), bomb, spam mail, v.v b, Các kiểu công chủ động :  Mạo danh truy cập trái phép : - Nguyên lý thực Việc mạo danh, truy cập trái phép hành động công kẻ công loại hình mạng máy tính nào, mạng không dây Một cách phổ biến máy tính công bên giả mạo máy bên mạng, xin kết nối vào mạng để truy cập trái phép nguồn tài nguyên mạng Việc giả mạo thực cách giả mạo địa MAC, địa IP thiết bị mạng máy công thành giá trị máy sử dụng mạng, làm cho hệ thống hiểu nhầm cho phép thực kết nối Ví dụ việc thay đổi giá trị MAC card 24 Báo cáo đề tài môn An toàn bảo mật thông tin mạng không dây máy tính sử dụng hệ điều hành Windows hay UNIX dễ dàng, cần qua số thao tác người sử dụng Các thông tin địa MAC, địa IP cần giả mạo lấy từ việc bắt trộm gói tin mạng - Biện pháp ngăn chặn Việc giữ gìn bảo mật máy tính sử dụng, không cho vào dùng trái phép nguyên lý đơn giản lại không thừa để ngăn chặn việc mạo danh Việc mạo danh xẩy trình chứng thực bên chưa chặt chẽ, cần phải nâng cao khả bên  Tấn công từ chối dịch vụ DOS : - Nguyên lý thực Với mạng máy tính không dây mạng có dây khác biệt kiểu công DOS ( Denied of Service ) tầng ứng dụng vận chuyển tầng mạng, liên kết liệu vật lý lại có khác biệt lớn Chính điều làm tăng độ nguy hiểm kiểu công DOS mạng máy tính không dây Trước thực công OS, kẻ công sử dụng chương trình phân tích lưu lượng mạng để biết chỗ tập trung nhiều lưu lượng, số lượng xử lý nhiều, kẻ công tập trung công DOS vào vị trí để nhanh đạt hiệu - Tấn công DOS tầng vật lý: Tấn công DOS tầng vật lý mạng có dây muốn thực yêu cầu kẻ công phải gần máy tính mạng Điều lại không mạng không dây Với mạng này, môi trường dễ bị công kẻ công xâm nhập vào tầng vật lý từ khoảng cách xa, từ bên thay phải đứng bên tòa nhà Trong mạng máy tính có dây bị công thường để lại dấu hiệu dễ nhận biết cáp bị hỏng, dịch chuyển cáp, hình ảnh ghi lại từ camera, với mạng không dây lại không để lại dấu hiệu 802.11 PHY đưa phạm vi giới hạn tần số giao tiếp Một kẻ công tạo thiết bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, thiết bị tạo đủ nhiễu tần số vô tuyến làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt dẫn đến STA nằm dải tần nhiễu bị ngừng hoạt động Các thiết bị phân biệt tín hiệu mạng cách xác từ tất nhiễu xảy ngẫu nhiên tạo giao tiếp Tấn công theo kiểu không 25 Báo cáo đề tài môn An toàn bảo mật thông tin phải đe doạ nghiêm trọng, khó thực phổ biến vấn đề giá thiết bị, đắt kẻ công tạm thời vô hiệu hóa mạng - Tấn công DOS tầng liên kết liệu: Do tầng liên kết liệu kẻ công truy cập đâu nên lại lần tạo nhiều hội cho kiểu công DOS Thậm chí WEP bật, kẻ công thực số công DOS cách truy cập tới thông tin lớp liên kết Khi WEP, kẻ công truy cập toàn tới liên kết STA AP để chấm dứt truy cập tới mạng Nếu AP sử dụng không anten định hướng kẻ công có nhiều khả từ chối truy cập từ client liên kết tới AP Anten định hướng dùng để phủ sóng nhiều khu vực với AP cách dùng anten Nếu anten định hướng không phủ sóng với khoảng cách vùng nhau, kẻ công từ chối dịch vụ tới trạm liên kết cách lợi dụng đặt không này, điều minh họa hình đây: Giả thiết anten định hướng A B gắn vào AP chúng đặt để phủ sóng hai bên tường cách độc lập Client A bên trái tường, AP chọn anten A cho việc gửi nhận khung Client B bên trái tường, chọn việc gửi nhận khung với anten B Client B loại client A khỏi mạng cách thay đổi địa MAC Client B giống hệt với Client A Khi Client B phải chắn tín hiệu phát từ anten B mạnh tín hiệu mà Client A nhận từ anten A việc dùng khuếch đại kĩ thuật khuếch đại khác Như AP gửi nhận khung ứng với địa MAC anten 26 Báo cáo đề tài môn An toàn bảo mật thông tin B Các khung Client A bị từ chối chừng mà Client B tiếp tục gửi lưu lượng tới AP - Tấn công DOS tầng mạng: Nếu mạng cho phép client kết nối, dễ bị công DOS tầng mạng Mạng máy tính không dây chuẩn 802.11 môi trường chia sẻ tài nguyên Một người bất hợp pháp xâm nhập vào mạng, từ chối truy cập tới thiết bị liên kết với AP Ví dụ kẻ công xâm nhập vào mạng 802.11b gửi hàng loạt gói tin ICMP qua cổng gateway Trong cổng gateway thông suốt lưu lượng mạng, dải tần chung 802.11b lại dễ dàng bị bão hòa Các Client khác liên kết với AP gửi gói tin khó khăn - Biện pháp ngăn chặn Biện pháp mang tính “cực đoan” hiệu chặn lọc bỏ tất tin mà DOS hay sử dụng, chặn bỏ tin hữu ích Để giải tốt hơn, cần có thuật toán thông minh nhận dạng công – attack detection, dựa vào đặc điểm gửi tin liên tục, tin giống hệt nhau, tin ý nghĩa, vv Thuật toán phân biệt tin có ích với công, để có biện pháp lọc bỏ  Tấn công cưỡng đoạt điều khiển sửa đổi thông tin – Hijacking and Modification : - Nguyên lý thực hiện: Có nhiều kỹ thuật công cưỡng đoạt điều khiển Khác với kiểu công khác, hệ thống mạng khó phân biệt đâu kẻ công cưỡng đoạt điều khiển, đâu người sử dụng hợp pháp - Định nghĩa: Có nhiều phần mềm để thực Hijack Khi gói tin TCP/IP qua Switch, Router hay AP, thiết bị xem phần địa đích đến gói tin, địa nằm mạng mà thiết bị quản lý gói tin chuyển trực tiếp đến địa đích, địa không nằm mạng mà thiết bị quản lý gói tin đưa cổng (default gateway) để tiếp tục chuyển đến thiết bị khác Nếu kẻ công sửa đổi giá trị default gateway thiết bị mạng trỏ vào máy tính hắn, có nghĩa kết nối bên vào máy Và đương nhiên kẻ công lấy toàn thông tin lựa chọn tin yêu cầu, cấp phép chứng thực để giải mã, bẻ khóa mật mã Ở mức độ tinh vi hơn, kẻ công lựa chọn để số tin cần thiết định tuyến 27 Báo cáo đề tài môn An toàn bảo mật thông tin đến nó, sau lấy nội dung tin, kẻ công sửa đổi lại nội dung theo mục đích riêng sau lại tiếp tục chuyển tiếp (forward) tin đến địa đích Như tin bị chặn, lấy, sửa đổi trình truyền mà phía gửi lẫn phía nhận không phát Đây giống nguyên lý kiểu công thu hút (man in the middle), công sử dụng AP giả mạo (rogue AP) - AP giả mạo - Rogue AP : Là kiểu công cách sử dụng AP đặt vùng gần với vùng phủ sóng mạng WIFI Các Client di chuyển đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng ô mà AP quản lý, máy Client tự động liên kết với AP giả mạo cung cấp thông tin mạng WLAN cho AP Việc sử dụng AP giả mạo, hoạt động tần số với AP khác gây nhiễu sóng giống phương thức công chèn ép, gây tác hại giống công từ chối dịch vụ - DOS bị nhiễu sóng, việc trao đổi gói tin bị không thành công nhiều phải truyền truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng - Biện pháp ngăn chặn Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng cần phải có biện pháp ngăn chặn kịp thời Hijack thường thực kẻ công đột nhập “sâu” hệ thống, cần phải ngăn chặn từ dấu hiệu ban đầu Với kiểu công AP Rogue, biện pháp ngăn chặn giả mạo phải có chứng thực chiều Client AP thay cho việc chứng thực chiều từ Client đến AP 28 Báo cáo đề tài môn An toàn bảo mật thông tin  Dò mật từ điển – Dictionary Attack : - Nguyên lý thực Việc dò mật dựa nguyên lý quét tất trường hợp sinh từ tổ hợp ký tự Nguyên lý thực thi cụ thể phương pháp khác quét từ xuống dưới, từ lên trên, từ số đến chữ, vv Việc quét tốn nhiều thời gian hệ máy tính tiên tiến số trường hợp tổ hợp nhiều Thực tế đặt mật mã (password), nhiều người thường dùng từ ngữ có ý nghĩa, để đơn lẻ ghép lại với nhau, ví dụ “cuocsong”, “hanhphuc”, “cuocsonghanhphuc”, vv Trên sở nguyên lý đưa quét mật theo trường hợp theo từ ngữ từ điển có sẵn, không tìm lúc quét tổ hợp trường hợp Bộ từ điển gồm từ ngữ sử dụng sống, xã hội, vv cập nhật bổ sung để tăng khả “thông minh” phá mã - Biện pháp ngăn chặn Để ngăn chặn với kiểu dò mật này, cần xây dựng quy trình đặt mật phức tạp hơn, đa dạng để tránh tổ hợp từ, gây khó khăn cho việc quét tổ hợp trường hợp Ví dụ quy trình đặt mật phải sau: • Mật dài tối thiểu 10 ký tự • Có chữ thường chữ hoa • Có chữ, số, ký tự đặc biệt !,@,#,$ • Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv • Không nên sử dụng từ ngữ ngắn đơn giản có từ điển  Tấn công kiểu chèn ép - Jamming attacks : - Ngoài việc sử dụng phương pháp công bị động, chủ động để lấy thông tin truy cập tới mạng bạn, phương pháp công theo kiểu chèn ép Jamming kỹ thuật sử dụng đơn giản để làm mạng bạn ngừng hoạt động Phương thức jamming phổ biến sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc.Tín hiệu RF d i chuyển cố định 29 Báo cáo đề tài môn An toàn bảo mật thông tin - Cũng có trường hợp Jamming xẩy không chủ ý thường xảy với thiết bị mà dùng chung dải tần 2,4Ghz Tấn công Jamming đe dọa nghiêm trọng, khó thực phổ biến vấn đề giá thiết bị, đắt kẻ công tạm thời vô hiệu hóa mạng  Tấn công theo kiểu thu hút - Man in the middle attacks : - Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa dùng khả mạnh chen vào hoạt động thiết bị thu hút, giành lấy trao đổi thông tin thiết bị Thiết bị chèn phải có vị trí, khả thu phát trội thiết bị sẵn có mạng Một đặc điểm bật kiểu công người sử dụng phát công, lượng thông tin mà thu nhặt kiểu công giới hạn 30 Báo cáo đề tài môn An toàn bảo mật thông tin Phương thức thường sử dụng theo kiểu công Mạo danh AP (AP rogue), có nghĩa chèn thêm AP giả mạo vào kết nối mạng - Biện pháp ngăn chặn: Bảo mật vật lý phương pháp tốt cho việc phòng chống kiểu công Chúng ta sử dụng IDS để dò thiết bị dung để công VII Kết luận Mạng không dây có nhiều ưu điểm, kèm với nguy bi hacker công để lấy liệu, phá hoại hệ thống Vì môi trường truyền dẫn không dây việc bảo mật mạng LAN không dây quan trọng Ngày nay, việc mạng LAN không dây trở nên phổ biến, nên nghiên cứu vấn đề bảo mật mạng LAN không dây trọng VIII Tài liệu tham khảo Báo cáo thực dựa kiến thức học lớp môn An toàn bảo mật thông tin thầy Bùi Thanh Phong có tham khảo tài liệu sau : Giáo trình CEH v6(Cetified Ethical Hacker) Diễn đàn công nghệ http://ceh.vn/ Diễn đàn hacking http://www.hvaonline.net/ 31 Báo cáo đề tài môn An toàn bảo mật thông tin Hà Nội, Ngày 19 tháng 03 năm 2011 32 [...]... nhau Nhằm cải thiện mức độ an toàn về mặt thông tin trong mạng 802.11 mà không cần yêu cầu nâng cấp phần cứng, Wifi Alliance thông qua TKIP như một tiêu chuẩn bảo mật cần thiết khi triển khai mạng lưới được cấp chứng nhận Wifi Kiểu bảo mật này được gọi với tên là WPA 19 Báo cáo đề tài môn An toàn bảo mật thông tin WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức thông qua Nó bao gồm việc... dò ra các thiết bị dung để tấn công VII Kết luận Mạng không dây có nhiều ưu điểm, nhưng đi kèm với nó là các nguy cơ bi hacker tấn công để lấy dữ liệu, phá hoại hệ thống Vì môi trường truyền dẫn là không dây do đó việc bảo mật mạng LAN không dây là rất quan trọng Ngày nay, do việc mạng LAN không dây trở nên phổ biến, nên nghiên cứu vấn đề bảo mật mạng LAN không dây rất được chú trọng VIII Tài liệu... công DOS tầng mạng: Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS tầng mạng Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin ICMP qua cổng gateway Trong khi cổng... loại hình mạng máy tính nào, và đối với mạng không dây cũng như vậy Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm... 802.11i – 2004 được chính thức thông qua Nó bao gồm việc quản lý khóa và quá trình xác thực - Tiếp sau đó, WPA2 được đưa ra, như một tiêu chuẩn bảo mật bám sát hơn theo chuẩn 802.11i của IEEE Điểm khác biệt lớn nhất giữa WPA và WPA2 là thay vì sử dụng AES để đảm bảo tính bảo mật và toàn vẹn dữ liệu thì WPA dùng TKIP cho việc mã hóa và thuật toán Michael cho việc xác thực trên từng gói dữ liệu - Mỗi phiên... ngoài Kẻ tấn công từ mạng bên ngoài sẽ gửi liên tục các gói tin đến máy Client trong mạng không dây, gói tin đơn giản nhất có thể gửi là gói tin Ping dùng giao thức ICMP, khi đó bản tin giữa AP và Client sẽ là các bản tin ICMP đó N hư vậy hắn đã biết được bản tin gốc P 15 Báo cáo đề tài môn An toàn bảo mật thông tin • Thực hiện ngay từ bên trong mạng không dây Việc thực hiện bên trong sẽ phức tạp hơn... phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn - Tấn công DOS tầng vật lý: Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng Điều này lại không đúng trong mạng không dây Với mạng này, bất kỳ... mạng Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn 30 Báo cáo đề tài môn An toàn bảo mật thông tin Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng - Biện pháp ngăn chặn: Bảo mật. .. thay vì phải đứng bên trong tòa nhà Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao tiếp Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu Như... đổi giá trị MAC của card 24 Báo cáo đề tài môn An toàn bảo mật thông tin mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng - Biện pháp ngăn chặn Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng ... nghệ mã hóa hiệu • Chuẩn 802. 11a phát tần số GHz đạt đến 54 megabit/ giây Nó sử dụng mã OFDM Những chuẩn sau 802. 11n nhanh chuẩn 802. 11a, 802. 11a chưa phải chuẩn cuối • Chuẩn 802. 11n phát tần số... liệu - Chúng dùng chuẩn 802. 11: Báo cáo đề tài môn An toàn bảo mật thông tin • Chuẩn 802. 11b phiên thị trường Đây chuẩn chậm rẻ tiền nhất, trở nên phổ biến so với chuẩn khác 802. 11b phát tín hiệu... thuật để bảo mật hệ thống số giải pháp bảo mật hữu hiệu - Tại lại phải quan tâm đến vấn đề bảo mật mạng wireless LAN? Điều bắt nguồn từ tính cố hữu môi trường không dây Để kết nối tới mạng LAN hữu

Ngày đăng: 30/03/2016, 11:00

Từ khóa liên quan

Mục lục

  • BÁO CÁO AN TOÀN BẢO MẬT THÔNG TIN

Tài liệu cùng người dùng

Tài liệu liên quan