Vấn đề bảo mật cho mạng không dây WLAN Trong vô vàn các kiểu kết nối giúp giao tiếp giữa con người, thiết bị và hệ thống mạng, WLAN hay WiFi là một trong số các kiểu kết nối chung ta thường hay nghe đến nhất. WLAN là một phương thức có thể giúp kết nối hầu hết các thiết bị tin học, di động viễn thông mà không cần dùng đến dây cáp bất tiện. Mạng không dây ngày nay đã trở thành một thành tựu lớn của khoa học máy tính. WLAN ra đời xuất phát từ nhu cầu mang lại sự tiện lợi trong việc không bị phụ thuộc vào việc sử dụng cáp, mở rộng số lượng thiết bị kết nối với chi phí thấp. Vấn đề bảo mật khi nghiên cứu về WLAN được quan tâm đặc biệt do môi trường truyền dẫn vô tuyến của WLAN rất dễ bị tấn công gây ra rò rỉ thông tin, đặc biệt là các tin tặc. Do vậy song song với việc phát triển về tính năng cũng như hiệu năng của mạng WLAN giúp cho việc kết nối trở nên thuận tiện và dễ dàng hơn thì việc phát triển các công nghệ bảo mật giúp kết nối WLAN trở nên an toàn hơn là việc vô cùng cần thiết Bài luận này chúng ta sẽ cùng đi tìm hiểu và thảo luận về vấn đề bảo mật trong mạng không dây WLAN qua 3 chương chính: TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN CÁC HÌNH THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY WLAN TRIỂN KHAI TẤN CÔNG VÀ CÁC PHƯƠNG PHÁP BẢO MẬT
VẤN ĐỀ BẢO MẬT CHO MẠNG KHÔNG DÂY WLAN Nhóm chuyên đề - NGUYỄN HOÀNG HIỆP NGUYỄN TRỌNG ĐẠI HOÀNG XUÂN SƠN Lớp AT8C Giáo viên hướng dẫn: LÊ THỊ HỒNG VÂN 12/30/2014 LỜI MỞ ĐẦU Trong kiểu kết nối giúp giao tiếp người, thiết bị hệ thống mạng, WLAN hay WiFi số kiểu kết nối chung ta thường hay nghe đến WLAN phương thức giúp kết nối hầu hết thiết bị tin học, di động viễn thông mà không cần dùng đến dây cáp bất tiện Mạng không dây ngày trở thành thành tựu lớn khoa học máy tính WLAN đời xuất phát từ nhu cầu mang lại tiện lợi việc không bị phụ thuộc vào việc sử dụng cáp, mở rộng số lượng thiết bị kết nối với chi phí thấp Vấn đề bảo mật nghiên cứu WLAN quan tâm đặc biệt môi trường truyền dẫn vô tuyến WLAN dễ bị công gây rò rỉ thông tin, đặc biệt tin tặc Do song song với việc phát triển tính hiệu mạng WLAN giúp cho việc kết nối trở nên thuận tiện dễ dàng việc phát triển công nghệ bảo mật giúp kết nối WLAN trở nên an toàn việc vô cần thiết Bài luận tìm hiểu thảo luận vấn đề bảo mật mạng không dây WLAN qua chương chính: - TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN - CÁC HÌNH THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY WLAN - TRIỂN KHAI TẤN CÔNG VÀ CÁC PHƯƠNG PHÁP BẢO MẬT Do hạn chế kinh nghiệm thời gian nên luận nhiều sai sót Rất mong đóng góp thầy cô bạn MỤC LỤC LỜI NÓI ĐẦU CHƯƠNG I TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN 1.1 Giới thiệu mạng không dây Wlan 1.1.1 Quá trình hình thành phát triển mạng không dây WLAN .5 1.1.2 Ứng dụng mạng không dây WLAN 1.2 Các tiêu chuẩn mạng không dây WLAN 1.2.1 Các chuẩn IEEE 802.11 1.2.2 Tiêu chuẩn HiperLAN 14 1.2.3 Tiêu chuẩn OpenAir 16 1.2.4 Tiêu chuẩn HomeRF 16 1.2.5 Tiêu chuẩn Bluetooth 17 CHƯƠNG CÁC HÌNH THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY WLAN 18 2.1 Sự công mạng WLAN 18 2.1.1 Tấn công bị động - Passive Attack 18 2.1.2 Tấn công chủ động - Active Attack 19 2.1.3 Tấn công gây nghẽn - Jamming 20 2.1.4 Tấn công thu hút - Man-in-the-middle Attack 21 2.2 Tổng quan hình thức bảo mật 23 2.2.1 Lọc SSID (SSID Filtering) 23 2.2.2 Lọc địa MAC (MAC ID filtering) 24 2.2.3 Các giao thức bảo mật dựa chuẩn 802.11 26 2.3 Các sách bảo mật 45 2.3.1 Bảo mật thông tin nhạy cảm 45 2.3.2 Sự an toàn vật lý 45 2.3.3 Kiểm kê thiết bị WLAN 46 2.3.4 Sử dụng giải pháp bảo mật tiên tiến 46 2.3.5 Mạng không dây công cộng 47 2.3.6 Sự truy cập kiểm soát giới hạn 47 CHƯƠNG TRIỂN KHAI TẤN CÔNG VÀ CÁC PHƯƠNG PHÁP BẢO MẬT 48 3.1 Triển khai mô hình công 48 3.2 Kịch công 48 3.3 Giải pháp phòng chống 48 CHƯƠNG I TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN 1.1 Giới thiệu mạng không dây Wlan WLAN mô hình mạng sử dụng cho khu vực có phạm vi nhỏ tòa nhà, khuôn viên công ty, trường học Nó loại mạng linh hoạt có khả động cao thay cho mạng cáp đồng truyền thống bắt đầu phát triển vào thập kỉ 80 kỷ XX tổ chức FCC (Federal Communications Commission) WLAN sử dụng sóng vô tuyến hay hồng ngoại để truyền nhận liệu thông qua không gian, xuyên qua tường trần cấu trúc khác mà không cần cáp WLAN cung cấp tất chức ưu điểm mạng LAN truyền thống Ethernet hay Token Ring lại không bị giới hạn cáp Ngoài WLAN có khả kết hợp với mạng có sẵn, WLAN kết hợp tốt với LAN tạo thành mạng động ổn định WLAN mạng phù hợp cho việc phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ nơi công cộng, khách sạn, văn phòng Sự phát triển ngày tăng nhanh máy tính xách tay nhỏ gọn hơn, đại rẻ thúc đẩy tăng trưởng lớn công nghiệp WLAN năm gần WLAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa học, y tế : 2.4GHz 5GHz ), không chịu quản lý phủ không cần cấp giấy phép sử dụng Sử dụng WLAN giúp nước phát triển nhanh chóng tiếp cận với công nghệ đại, nhanh chóng xây dựng hạ tầng viễn thông cách thuận lợi tốn Trên thị trường có nhiều sản phẩm phục vụ cho WLAN theo chuẩn khác như: IrDA (Hồng ngoại), OpenAir, BlueTooth, HiperLAN 2, IEEE 802.11a/b/g/n/ac, …trong chuẩn có đặc điểm khác IrDA, OpenAir, BlueTooth mạng liên kết phạm vi tương đối nhỏ: IrDA (1m), OpenAir(10m), Bluetooth (10m) mô hình mạng dạng peerto-peer tức kết nối trực tiếp không thông qua thiết bị trung gian Ngược lại, HiperLAN IEEE 802.11 hai mạng phục vụ cho kết nối phạm vi rộng hơn, cho phép kết nối dạng: kết nối trực tiếp, kết nối dạng mạng sở (Access Point) Với khả tích hợp với mạng thông dụng (LAN, WAN), HiperLAN Wi-Fi xem hai mạng thay dùng để mở rộng mạng LAN Ứng dụng lớn WLAN việc áp dụng WLAN giải pháp tối ưu cho việc sử dụng Internet Mạng WLAN coi hệ mạng truyền số liệu cho tốc độ cao hình thành từ hoạt động tương hỗ mạng hữu tuyến có mạng vô tuyến Mục tiêu việc triển khai mạng WLAN cho việc sử dụng internet để cung cấp dịch vụ số liệu vô tuyến tốc độ cao 1.1.1 Quá trình hình thành phát triển mạng không dây WLAN Chúng ta sơ lược trình hình thành mạng không dây WLAN: Công nghệ WLAN lần xuất vào cuối năm 1990, nhà sản xuất giới thiệu sản phẩm hoạt động băng tần 900Mhz Những giải pháp (không thống nhà sản xuất) cung cấp tốc độ truyền liệu 1Mbps, thấp nhiều so với tốc độ 10Mbps hầu hết mạng sử dụng cáp thời Năm 1992, nhà sản xuất bắt đầu bán sản phẩm WLAN sử dụng băng tần 2.4Ghz Mặc dầu sản phẩm có tốc độ truyền liệu cao chúng giải pháp riêng nhà sản xuất không công bố rộng rãi Sự cần thiết cho việc hoạt động thống thiết bị dãy tần số khác dẫn đến số tổ chức bắt đầu phát triển chuẩn mạng không dây chung Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) phê chuẩn đời chuẩn 802.11, biết với tên gọi WIFI (Wireless Fidelity) cho mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, có bao gồm phương pháp truyền tín hiệu vô tuyến tần số 2.4Ghz Năm 1999, IEEE thông qua hai bổ sung cho chuẩn 802.11 chuẩn 802.11a 802.11b (định nghĩa phương pháp truyền tín hiệu) Và thiết bị WLAN dựa chuẩn 802.11b nhanh chóng trở thành công nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyền phát tần số 2.4Ghz, cung cấp tốc độ truyền liệu lên tới 11Mbps IEEE 802.11b tạo nhằm cung cấp đặc điểm tính hiệu dụng, thông lượng (throughput) bảo mật để so sánh với mạng có dây thông thường Năm 2003, IEEE công bố thêm cải tiến chuẩn 802.11g mà truyền nhận thông tin hai dãy tần 2.4Ghz 5Ghz nâng tốc độ truyền liệu lên đến 54Mbps Thêm vào đó, sản phẩm áp dụng 802.11g tương thich ngược với thiết bị chuẩn 802.11b 1.1.2 Ứng dụng mạng không dây WLAN Lúc đầu WLAN sử dụng tổ chức, công ty lớn ngày nay, WLAN có giá chấp nhận mà ta sử dụng Sau số ứng dụng chung phù hợp WLAN 1.1.2.1 Vai trò truy cập (Access role) WLAN ngày triển khai lớp access, nghĩa chúng sử dụng điểm truy cập vào mạng có dây thông thường Wireless phương pháp đơn giản để người dùng truy cập vào mạng Các WLAN mạng lớp data- link tất phương pháp truy cập khác Vì tốc độ thấp nên WLAN triển khai core distribution Các WLAN cung cấp giải pháp cho vấn đề khó là: khả di động Giải pháp sử dụng cellular có tốc độ thấp mắc Trong WLAN có linh hoạt lại rẻ Các WLAN nhanh, rẻ xác định nơi Hình 1.1: Access Role 1.1.2.2 Mở rộng mạng (Network extension) Các mạng không dây xem phần mở rộng mạng có dây Khi muốn mở rộng mạng tại, cài đặt thêm đường cáp tốn Hay nhà lớn, khoảng cách vượt khoảng cách CAT5 cho mạng Ethernet Có thể cài đặt cáp quang yêu cầu nhiều thời gian tiền bạc hơn, phải nâng cấp switch để hỗ trợ cáp quang Các WLAN thực thi cách dễ dàng Vì phải cài đặt cáp mạng không dây Hình 1.2: Mở rộng mạng 1.1.2.3 Kết nối nhà Trong môi trường mạng campus hay môi trường có nhà sát nhau, có trường hợp người dùng từ nhà muốn truy cập vào tài nguyên nhà khác Trong khứ trường hợp giải cách đường cáp ngầm nhà hay thuê đường leasesline từ công ty điện thoại Sử dụng kỹ thuật WLAN, thiết bị cài đặt cách dễ dàng nhanh chóng cho phép hay nhiều nhà chung mạng Với loại anten không dây phù hợp, nhà kết nối với vào mạng khoảng cách cho phép Có loại kết nối: P2P P2MP Các liên kết P2P kết nối không dây nhà Loại kết nối sử dụng loại anten trực tiếp hay bán trực tiếp đầu liên kết Hình 1.3: Kết nối nhà Các liên kết P2MP kết nối không dây hay nhiều nhà, thường dạng hub- and- spoke hay kiểu kết nối star, nhà đóng vai trò trung tâm tập trung điểm kết nối Toà nhà trung tâm có core network, kết nối internet, server farm Các liên kết P2MP nhà thường sử dụng loại anten đa hướng nhà trung tâm anten chung hướng spoke 1.1.2.4 Văn phòng nhỏ- Văn phòng gia đình (Small Office-Home Office) Trong số doanh nghiệp có vài người dùng họ muốn trao đổi thông tin người dùng có đường Internet Với ứng dụng (Small office-home office-SOHO), đường wireless LAN đơn giản hiệu Các thiết bị wireless SOHO có ích người dùng muốn chia sẻ kết nối Internet Hình 1.6: SOHO WLAN 1.1.2.5 Văn phòng di dộng (Mobile Offices) Các văn phòng di động cho phép người dùng di chuyển đến vị trí khác cách dễ dàng Vì tình trạng tải lớp học, nhiều trường sử dụng lớp học di động Để mở rộng mạng máy tính nhà tạm thời, sử dụng cáp tốn chi phí Các kết nối WLAN từ nhà lớp học di động cho phép kết nối cách linh hoạt với chi phí chấp nhận Hình 1.7: Văn phòng di động 1.2 Các tiêu chuẩn mạng không dây WLAN 1.2.1 Các chuẩn IEEE 802.11 1.2.1.1 Nguồn gốc đời chuẩn IEEE 802.11 IEEE (Institute of Electrical and Electronic Engineers) tổ chức tiên phong lĩnh vực chuẩn hoá mạng cục Đề án IEEE 802 triển khai từ năm 1980 mà kết đời chuẩn thuộc họ 802.x Đây chuẩn áp dụng riêng cho mạng cục Năm 1990, Viện kỹ sư điện điện tử IEEE thành lập uỷ ban để phát triển tiêu chuẩn cho mạng WLAN hoạt động tốc độ từ đến Mbps Quá trình phát triển chuẩn IEEE 802.11 bị ảnh hưởng mạnh sản phẩm mạng WLAN có mặt thị trường Vì vậy, cần nhiều thời gian để hoàn thiện tiêu chuẩn (do có nhiều đề xuất mang nặng tính cạnh tranh từ phía nhà cung cấp thiết bị), tiêu chuẩn phổ biến Họ tiêu chuẩn 802.11 IEEE phát triển định nghĩa giao diện vô tuyến trạm vô tuyến trạm gốc hay hai trạm vô tuyến với Chuẩn mà IEEE cho đời IEEE 802.11 vào năm 1997 Tốc độ đạt 2Mbps sử dụng phương pháp trải phổ băng tần ISM không quản lý (băng tần dành cho công nghiệp, khoa học y học) Họ tiêu chuẩn 802.11 có nhiều phần mở rộng ba tiêu chuẩn IEEE 802.11b, IEEE 802.11a, IEEE 802.11g quan trọng nhất, đời chuẩn IEEE 802.11i IEEE 802.11n 1.2.1.2 IEEE 802.11b 10 - B6: RADIUS Server đồng thời gửi cho AP mã khóa báo với AP quyền hạn phạm vi phép truy nhập Client - B7: Client Ap thực trao đổi thông tin với theo mã khóa cập Để nâng cao tính bảo mật, RADIUS Server tạo khóa dùng chung khác cho máy khác phiên làm việc (Session) khác nhau, chí có chế thay đổi mã khóa thường xuyên theo định kỳ Khái niệm khóa dùng chung lúc để việc dùng chung máy tính Client mà để việc dùng chung Client AP 2) Phương thức mã hóa TKIP Để tăng cường tính bảo mật WEP, tổ chức IEEE 802.11 đưa giao thức tích hợp khóa tạm thời TKPI – Temporal Key Integrity Protocol TKIP bổ sung phần cho WEP là: - Kiểm tra tính toàn vẹn tin (MIC-Message Integrity Check) - Thay đổi mã khóa cho gói tin (Per packet keying) a Khác biệt TKIP WEP Cây phân cấp khóa quản lý khóa tự động Khác với WEP sử dụng khóa nhất, TKIP sử dụng nhiều khóa Khi cần mã hóa khung tin, khóa sinh từ khóa Các khóa sinh quản lý kiến trúc mạng an toàn ổn định (RSN – Robust Security Netwwork) Khóa cho frame TKIP giữ chế mã hóa RC4 WEP, sinh khóa RC4 cho khung tin từ khóa Quá trình gọi trộn khóa (key mixing) Vì việc dùng giá trị khóa dùng chung khoảng thời gian bị kẻ công dò trước kịp đổi nên người ta đưa phương pháp thay đổi mã khóa theo gói tin Nguyên lý thực đơn giản cách thay đưa giá trị mã khóa tới đầu vào RC4, người ta kết hợp mã khóa với IV hàm băm Hash, đưa kết (gọi Mã khóa tổ hợp) tới đầu vào RC4 Vì mã RC4 thay đổi liên tục (tăng tuần tự) theo gói tin nên mã khóa tổ hợp thay đổi liên tục dù mã khóa chưa đổi 34 Hình 3.7 Mô tả trình mã hóa truyền sau bổ xung Để đảm bảo nữa, Cisco đưa quy ước giá trị IV để tăng AP dùng giá trị IV lẻ Client dùng giá trị IV chẵn giá trị IV AP Client không trùng Mã khóa tổ hợp AP Client không trùng Thứ tự khung tin: Mỗi khung tin TKIP đánh số thứ tự nhằm giảm thiểu loại hình công replay b Mã hóa toàn vẹn thông điệp (MIC- Message Intergrity Code) Sử dụng MIC thay CRC: TKIP thay thuạt toán băm tuyến tính CRC thuật toán băm ổn định gọi Michael Thuật toán sinh mã toàn vẹn thông điệp gọi MIC (Message Intergrity Code) Thêm vào đó, địa nguồn khung tin bảo vệ mã toàn vẹn nhằm phát khung tin bị giả mạo địa nguồn - MIC bổ xung thêm số thứ tự trường khung liệu (AP loại bỏ khung sai số thứ tự đó), để tránh trường hợp kẻ công chèn gói tin giả mạo sử dụng lại giá trị IV cũ - Ngoài ra, MIC bổ xung thêm trường tên MIC vào khung liệu để kiểm tra toàn vẹn liệu với thuật toán kiểm tra phức tạp, chặt chẽ ICV Hình 3.8 Cấu trúc khung liệu trước sau bổ xung Trường MIC dài byte tổng hợp từ thông số theo hàm Hash 35 Hình 3.9 Cấu trúc bên MIC Hàm băm Hash: Đây loại hàm mã hóa liệu thỏa mãn yêu cầu sau: - Tóm lược tin có độ dài thành chuỗi nhị phân có độ dài xác định - Từ chuỗi nhị phân tìm lại tin nguyên thủy ban đầu (hàm tóm lược hàm chiều) - Bất kỳ thay đổi dù nhỏ tin nguyên thủy dẫn đến thay đổi chuỗi tóm lược - Các hàm tóm lược phải thỏa mãn tính chất “không va chạm” có nghĩa với hai tin khác nhau, dùng hàm tóm lược khó cho hai chuỗi tóm lược có nội dung giống Điều có ích việc chống giả mạo nội dung điệp - Phản ứng mã MIC sai thiết kế để hoạt động thiết bị phần cứng có, TKIP có hạn chế Giống mã CRC, mã MIC bị sửa đổi bị công chủ động Do TKIP sử dụng chế gọi phản ứng (countermeasure) để hạn chế rủi ro mạng bị công cách chủ động a) Véc tơ khởi tạo Để giảm thiểu nguy công vào véc tơ khởi tạo, TKIP tăng độ dài véc tơ khởi tạo từ 24 bit lên 48 bit Với việc mở rộng này, không gian véc tơ khởi tạo tăng từ 16 triệu lên 280 nghìn tỷ véc tơ loại bỏ khả không gian véc tơ bị sử dụng hết thời gian sống khóa Để chống lại hình thức công replay, với trạm không dây, TKIP lưu giá trị thứ tự khung tin gần nhận từ trạm Mỗi nhận khung tin, số thứ tự khung tin so sánh với giá trị lưu Nếu giá trị lớn giá trị lưu khung tin chấp nhận, ngược lại khung tin bị từ chối b) Quá trình trộn khóa Để đảm bảo khung tin truyền mã hóa khóa RC4 nhất, TKIP thực trình trộn khóa Quá trình sử dụng véc tơ khởi tạo TKIP, địa nguồn khóa phiên theo thời gian Địa nguồn khung tin đưa vào trình trộn khóa nhằm mục đích đảm bảo có hai khung tin có véc tơ khởi tạo TKIP mã hóa hai RC4 khác TKIP chia trình trộn khóa làm hai pha: - Pha thứ lấy địa nguồn, 128 bit khóa phiên theo thời gian, 32 bit đầu véc tơ khởi tạo TKIP để sinh giá trị 80 bit Kết giá trị sinh từ pha số 32 bit đầu véc tơ khởi tạo TKIP số Do sau 216 =65536 khung tin pha thứ cần phải thực lại 36 - Pha thứ hai trình trộn khóa thực việc tính toán cho khung tin gửi Pha lấy giá trị sinh từ pha một, khóa phiên theo thời gian 16 bit cuối véc tơ khởi tạo TKIP làm giá trị đầu vào Sau trình tính toán, khóa RC4 sinh có độ dài 128 bit Toàn khóa RC4 chuyển xuống cho WEP thực việc mã hóa gửi khung tin c) Mã kiểm tra toàn vẹn Michael Để thay cho mã kiểm tra toàn vẹn CRC vốn dễ bị công, TKIP sử dụng thuật toán Michael để tạo mã toàn vẹn cho thông điệp Được phát triển Neils Ferguson với mục đích xây dựng thuật toán tạo mã kiểm tra toàn vẹn phục vụ cho TKIP, thuật toán Michael sử dụng phép toán bit tráo đổi, dịch chuyển loại trừ nên việc áp dụng không gây ảnh hưởng tới lực xử lý thấp phần cứng trước Thuật toán Michael thực việc tính toán tầng trước khung tin chuyển cho tầng MAC Thuật toán sử dụng khóa có độ dài 64 bit, thực tính toán khối 32 bit toàn nội dung thông điệp Trước thực hiện, thuật toán nối byte có giá trị 0x5a từ đến byte có giá trị vào đuôi thông điệp để đảm bảo nội dung tính toán bội số Sau tính toán, mã MIC có độ dài byte, nối vào đuôi gói tin MSDU trước truyền liệu Dữ liệu truyền bị chia nhỏ, nhiên phía nhận, mã MIC tính toán khung tin tập hợp lại Tuy nhiên nhận thấy mã kiểm tra MIC chưa đủ để chống chọi lại khả bị công, chuẩn 802.11i đưa thêm vào bước gọi Michael Countermeasure (tạm dịch Phản ứng mã MIC sai) Quy trình thực sau: - Mỗi phát mã MIC sai, giá trị đánh dấu ghi lại Tuy nhiên trước kiểm tra toàn vẹn, khung tin phải qua hai trình: kiểm tra toàn vẹn WEP kiểm tra chống công replay TKIP Do đó, lỗi MIC coi nghiêm trọng cần can thiệp quản trị viên hệ thống - Nếu 60 giây, hệ thống bắt gặp mã MIC sai lần thứ 2, countermeasure thực việc ngắt kết nối vòng 60 giây Việc ngắt kết nối khiến cho kẻ công thực cách nhanh chóng Mặc dù 802.11 quy định thời gian phản ứng mã MIC sai 60 giây, số nhà sản xuất cho phép cấu hình lại khoảng thời gian - Các trạm xóa khóa nhớ yêu cầu khóa từ phía phận xác thực Bộ phận xác thực thực việc sinh lại phân phối khóa cho bên - Thuật toán Michael cung cấp mức độ an ninh 20 bit Theo đó, sau khoảng 219 lần kẻ công giả mạo giá trị MIC Với giá trị mạng 802.11b có khả truyền 212 gói tin giây, kẻ công khoảng phút để thu giá trị MIC giả mạo hợp lệ Tuy nhiên, chế phản ứng MIC sai cho phép tối đa gói tin giả mạo phút, 37 thời gian để kẻ công tạo gói tin giả mạo có MIC hợp lệ 218 phút (tương đương tháng) Do chế phản ứng MIC sai gọi an toàn với kiểu công giả mạo thông điệp 3) Các ưu điểm nhược điểm WPA - Ưu điểm: Việc sử dụng TKIP làm cho WPA có sức bảo mật tốt khóa truyền tin thay đổi liên tục Do hỗ trợ việc kiểm tra tính toàn vẹn nên liệu bảo vệ tốt đường truyền Việc tích hợp với máy chủ xác thực RADIUS phép quản lý, kiểm toán khai thác mạng WLAN cách an toàn cao Dễ dàng nâng cấp thiết bị phần cứng card mạng AP đơn giản cách thay đổi phần mềm điều khiển giúp cho chi phí nâng cấp không đáng kể Nhược điểm: - TKIP không loại trừ điểm yếu bảo mật WiFi Nếu Attacker công TKIP, Haker không bẻ gãy độ tin cậy, mà điều khiển truy nhập nhận thực - Bị công từ chối dị ch vụ (DOS) tồn - Kỹ thuật TKIP WPA giải pháp tạm thời, chưa cung cấp phương thức bảo mật cao 2.2.3.4 Bảo mật WPA2 WPA2 chuẩn đời sau National Institute of Standards and Technology (NIST) khuyến cáo sử dụng, WPA2 sử dụng thuật toán mã hóa Advance Encryption Standar (AES) WPA2 có cấp độ bảo mật cao tương tự chuẩn WPA thực tế WPA2 cung cấp hệ thống mã hóa mạnh so với WPA WPA2 sử dụng nhiều thuật toán để mã hóa liệu RC4, AES vài thuật toán khác Những hệ thống sử dụng WPA2 tương thích với WPA WPA2 chuẩn đời sau kiểm định lần ngày 1/9/2004 WPA2 National Institute of Standards and Technology (NIST) khuyến cáo sử dụng, WPA2 sử dụng thuật toán mã hóa Advance Encryption Standar (AES) WPA2 có cấp độ bảo mật cao tương tự chuẩn WPA, nhằm bảo vệ cho người dùng người quản trị tài khoản liệu Nhưng thực tế WPA2 cung cấp hệ thống mã hóa mạnh so với WPA, nhu cầu tập đoàn doanh nghiệp có quy mô lớn WPA2 sử dụng nhiều thuật toán để mã hóa liệu **IP, RC4, AES vài thuật toán khác Những hệ thống sử dụng WPA2 tương thích với WPA 1) Phương thức mã hóa AES CCMP 38 AES (Advanced Encryption Standard - chuẩn mã hóa nâng cao) thuật toán mã hóa khối phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa Giống tiêu chuẩn tiền nhiệm DES, AES kỳ vọng áp dụng phạm vi giới nghiên cứu kỹ lưỡng AES chấp thuận làm tiêu chuẩn liên bang Viện tiêu chuẩn công nghệ quốc gia Hoa kỳ (NIST) sau trình tiêu chuẩn hóa kéo dài năm Mặc dù tên AES Rijndael thường gọi thay cho thực tế thuật toán không hoàn toàn giống AES làm việc với khối liệu 128 bít khóa có độ dài 128, 192 256 bít Rijndael làm việc với liệu khóa có độ dài bội số 32 bít nằm khoảng từ 128 tới 256 bít Các khóa sử dụng chu trình tạo trình tạo khóa ijndael Hầu hết phép toán thuật toán AES thực trường hữu hạn AES làm việc với khối liệu 4×4 byte (tiếng Anh: state, khối Rijndael có thêm cột) Quá trình mã hóa bao gồm bước: AddRoundKey - byte khối kết hợp với khóa con, khóa tạo từ trình tạo khóa Rijndael SubBytes - phép (phi tuyến) byte byte khác theo bảng tra (Rijndael S-box) ShiftRows - đổi chỗ, hàng khối dịch vòng MixColumns - trình trộn làm việc theo cột khối theo phép biến đổi tuyến tính Tại chu trình cuối bước MixColumns thay bước AddRoundKey a AddRoundKey Tại bước này, khóa kết hợp với khối Khóa chu trình tạo từ khóa với trình tạo khóa Rijndael; khóa có độ dài giống khối Quá trình kết hợp thực cách XOR bít khóa với khối liệu 39 Hình : Tạo khóa sử dụng phép toán XOR b SubBytes Các byte thông qua bảng tra S-box Đây trình phi tuyến thuật toán Hộp S-box tạo từ phép nghịch đảo trường hữu hạn GF (28) có tính chất phi tuyến Để chống lại công dựa đặc tính đại số, hộp S-box tạo nên cách kết hợp phép nghịch đảo với phép biến đổi affine khả nghịch Hộp S-box chọn để tránh điểm bất động (fixed point) Hình :Quá trình thay Byte c ShiftRows Các hàng dịch vòng số vị trí định Đối với AES, hàng đầu giữ nguyên Mỗi byte hàng thứ dịch trái vị trí Tương tự, hàng thứ dịch vị trí Do vậy, cột khối đầu bước bao gồm byte đủ cột khối đầu vào Đối với Rijndael với độ dài khối khác số vị trí dịch chuyển khác Hình : Bước dịch hàng 40 d MixColumns Bốn byte cột kết hợp lại theo phép biến đổi tuyến tính khả nghịch Mỗi khối byte đầu vào cho khối byte đầu với tính chất byte đầu vào ảnh hưởng tới byte đầu Cùng với bước ShiftRows, MixColumns tạo tính chất khuyếch tán cho thuật toán Mỗi cột xem đa thức trường hữu hạn nhân với đa thức c(x) = 3x3 + x2 + x + (modulo x4 + 1) Vì thế, bước xem phép nhân ma trận trường hữu hạn Hình : Quá trình biến đổi tuyến tính cột CCMP: Giao thức an ninh hoạt động tầng liên kết liệu sử dụng AES gọi CCMP (Giao thức chế độ đếm kết hợp CBC-MAC) CCMP chế độ hoạt động kết hợp khóa vừa sử dụng để mã hóa đảm bảo toàn vẹn cho liệu a.Chế độ đếm kết hợp CBC-MAC Trong thuật toán mã hóa AES, thuật ngữ chế độ hoạt động (mode of operation) sử dụng để phương thức chia khối, mã hóa tập hợp lại thành thông điệp gốc Chế độ đếm (mode counter) hay gọi chế độ CTR hoạt động theo phương thức: sử dụng giá trị bình thường (gọi số đếm), thực mã hóa giá trị XOR với khối liệu để tạo liệu mã hóa Với cách hoạt động vậy, phía mã hóa hay giải mã cần thực thi thuật toán mã hóa khối AES với số đếm đồng phía việc XOR hai lần giá trị toán hạng cho ta giá trị liệu ban đầu toán hạng lại thêm vào đó, liệu cần mã hóa có độ rộng không bội số kích thước khối, việc mã hóa đơn giản XOR giá trị mã hóa giá trị đếm với liệu, kích thước khối liệu mã hóa với kích thước liệu trước mã hóa Mã hóa AES theo chế độ đếm sử dụng 20 năm đạt niềm tin an toàn Tuy phương pháp phục vụ cho mục đích mã hóa liệu, cần phương pháp đảm bảo tính toàn vẹn liệu Phương thức đảm bảo tính toàn vẹn liệu CCMP gọi phương thức chuỗi khối mã hóa (CBC) CBC sử dụng để tạo mã toàn vẹn (MIC) cho thông điệp gửi Trong cộng đồng bảo mật, MIC gọi 41 mã xác thực thông điệp (MAC-Message Authentication Code) nên CBC gọi CBC-MAC Cách hoạt động CBC-MAC tương đối đơn giản: - Lấy khối thông điệp mã hóa (sử dụng AES) - XOR kết thu với khối thứ tiếp tục mã hóa kết thu - XOR kết thu với khối mã hóa Cứ tiếp tục đến hết Cách hoạt động CBC-MAC tương đối đơn giản song song hóa chế độ đếm Với thông điệp mà độ lớn không bội số kích thước khối, CCMP đưa thêm bit vào cuối thông điệp để CBCMAC hoạt động Ngoài ra, CBC-MAC cho phép đảm bảo tính toàn vẹn cho liệu không mã hóa chẳng hạn địa MAC khung tin 2) Quá tình hoạt động CCMP Tại phía gửi, thông điệp cần gửi chuyển xuống CCMP, trình diễn ra: - Mỗi thông điệp gán số thứ tự gói có độ lớn 48 bit Số thứ tự gói giống véc tơ khởi tạo TKIP, không sử dụng lại cho khóa phiên - Tiếp đó, giá trị CCMP nonce tạo Giá trị hình thành từ số thứ tự gói với địa nguồn để đảm bảo việc mã hóa thực liệu Đây số đếm sử dụng chế độ đếm để mã hóa liệu - Các giá trị với phần liệu thông điệp chuyển vào CCM, phần thân thông điệp mã hóa AES sử dụng khóa phiên CCMP nonce, trường AAD liệu tạo mã kiểm tra toàn vẹn byte MIC nhờ CBC-MAC sử dụng khóa phiên Tại phía nhận, nhận khung tin, trình giải mã kiểm tra mã diễn ra: - Khung tin nhận tầng MAC kiểm tra giá trị FSC trước chuyển xuống cho CCMP xử lý - Trường AAD tạo từ khung tin nhận - Giá trị CCMP nonce tính toán - Phía Nhận giải mã liệu sử dụng khóa phiên CCMP nonce - Giá trị MIC tính toán trường AAD liệu giải mã so sánh với giá trị MIC khung tin nhận Nếu hai giá trị khác nhau, trình xử lý dừng - Giá trị số thứ tự gói kiểm tra để chống lại hình thức công replay Khung tin nguyên thủy hình thành 3) Các ưu điểm nhược điểm WPA2 42 Ưu điểm: - Giải pháp mã hóa tối cao với việc sử dụng đồng thời nhiều thuật toán mã hóa liệu để mang lại hiệu mã hóa cao nhất, tăng độ tin cậy hệ thống WLAN sử dụng - Do có chế thuật toán mã hóa tổng hợp nên WPA2 làm cho Hacker suy đoán khóa bẻ gãy độ tin cậy nắm quyền điều khiển truy nhập nhận thực Nhược điểm: - Tồn số công nhằm vào AES việc công kênh bên Tấn công kênh bên không công trực tiếp vào thuật toán mã hóa mà thay vào đó, công lên hệ thống thực thuật toán có sơ hở làm lộ liệu - Việc nâng cấp lên chuẩn 802.11i với giao thức bảo mật WPA2 đòi hỏi phải có chi phí thay thiết bị phần cứng gồm AP Card mạng không dây, điều làm cho chi phí triển khai hệ thống tăng giảm khả thích ứng thiết bị máy khách thông dụng - 2.3 Các sách bảo mật Một công ty sử dụng WLAN nên có sách bảo mật hợp lý Ví dụ, sách đắn mà kích thước cell không thích hợp tạo hội cho hacker truy cập vào mạng điểm vùng phủ sóng công ty nằm vùng phủ sóng AccessPoint Các vấn đề cần đưa sách bảo mật vấn đề Password, bảo mật vật lý, sử dụng giải pháp tiên tiến đánh giá độ an toàn phần cứng WLAN Độ phức tạp sách bảo mật phải tương thích với yêu cầu an toàn tổ chức phạm vi truy cập mạng WLAN network Những lợi ích việc thực hiện, bảo trì sách bảo mật đem lại việc ngăn ngừa ăn cắp liệu, phá hoại tổ chức cạnh tranh phát hiện, bắt giữ đối tượng xâm phạm trái phép 2.3.1 Bảo mật thông tin nhạy cảm Một vài thông tin nên biết người quản trị là: - Username / Password AccessPoint Bridge - Những chuỗi SNMP - Chìa khóa WEP - Danh sách địa MAC 43 Những thông tin phải giữ người thật tin cậy có kinh nghiệm người quản trị mạng Điều quan trọng thông tin nhạy cảm, lộ nguyên nhân truy cập trái phép chí phá hủy hệ thống mạng 2.3.2 Sự an toàn vật lý Mặc dù bảo mật vật lý sử dụng mạng hữu tuyến truyền thống quan trọng, chí quan trọng cho công ty sử dụng công nghệ WLAN Khi WEP giải pháp bảo mật WLAN thích hợp, điều khiển chặt chẽ nên đặt người dùng mà có sở hữu thiết bị client không dây công ty, để không cho phép họ mang thiết bị client khỏi công ty Vì chìa khóa WEP giữ chương trình sở thiết bị client, nơi có card, làm cho mối liên kết bảo mật mạng bị suy yếu gặp nhiều rủi ro Thường yêu cầu giới hạn kiểm soát quản trị viên, người quản trị cần nhận thân WEP giải pháp an toàn thích hợp cho WLAN Kể với quản lý chặt chẽ mà card người có trách nhiệm với card phải yêu cầu báo cáo với người quản trị, để có biện pháp đề phòng thích hợp Những biện pháp tối thiểu phải làm đặt lại lọc MAC, thay đổi khóa WEP Cho phép nhóm bảo vệ quét định kỳ xung quanh khu vực công ty để phát hoạt động đáng ngờ Những nhân huấn luyện để phát cá nhân không công ty ẩn quanh khu vực nhằm thu hẹp nguy công 2.3.3 Kiểm kê thiết bị WLAN Như bổ sung tới sách an toàn vật lý, tất thiết bị WLAN cần kiểm kê đặn để lập chương mục cho phép không cho phép người sử dụng thiết bị WLAN nhập tới mạng Nhưng hệ thông lớn bao gồm số lượng đáng kể thiết bị không dây việc kiểm kê không khả thi Như cần thực giải pháp bảo mật WLAN mà không dựa phần cứng, dựa username / password vài phương thức khác Việc kiểm kê phù hợp với mạng quy mô nhỏ nhằng giúp phát mát phần cứng 44 2.3.4 Sử dụng giải pháp bảo mật tiên tiến Các tổ chức sử dụng WLAN cần tận dụng số chế bảo mật có sẵn thị trường Điều cần đề cập sách bảo mật công ty Vì công nghệ mới, độc quyền sử dụng phối hợp giao thức, công nghệ khác Chúng cần tổng hợp thành tài liệu hướng dẫn, để có xâm phạm người quản trị xác định nơi cách thức xâm nhập 2.3.5 Mạng không dây công cộng Điều tất yếu người sử dụng WLAN công ty với thông tin nhạy cảm kết nối từ thiết bị không dây họ tới WLAN công cộng Những người dùng nên chạy firewall cá nhân trang bị phần mềm chống virus laptop Đa số mạng WLAN công cộng có bảo mật 2.3.6 Sự truy cập kiểm soát giới hạn Hầu hết mạng LAN lớn có vài phương pháp để giới hạn kiểm tra truy nhập người sử dụng Tiêu biểu hệ thống hỗ trợ chứng thực, cấp phép dịch vụ Accounting (Authentication, Authorization, Accounting (AAA) ) triển khai Những dịch vụ AAA cho phép tổ chức gán quyền sử dụng vào lớp đặc biệt người dùng Ví dụ người truy cập tạm thời vào WLAN thời gian giới hạn định 45 CHƯƠNG TRIỂN KHAI TẤN CÔNG VÀ CÁC PHƯƠNG PHÁP BẢO MẬT 3.1 Triển khai mô hình công Để công vào thiết bị WLAN (router), cần có điều kiện sau: - Độ phủ sóng mạng WLAN đủ tốt để triển khai công - Host AccessPoint có client kết nối đến dễ dàng cho công - PC thực công cần có tools đầy đủ thích hợp với loại khóa bảo mật mạng WLAN 3.2 Kịch công 3.2.1 Tấn công WEP 3.2.2 Tấn công WPA/WPA2 a) Đối với WLAN có sử dụng WPS (Wifi Protection Setup) b) Đối với WLAN không sử dụng WPS 46 3.3 Giải pháp phòng chống Trên thực tế, việc tăng tính bảo mật mạng không dây WLAN không khó Điều định nằm lực người quan trị, họ người nắm rõ cá nhân hay tổ chức cần hệ thống bảo mật vững Từ công mà vừa thể hiện, đưa giải pháp phòng chống chính: 3.3.1 Nâng cao độ khó mật Việc sử dụng mật nâng cao phương thức dễ dàng để nâng cao tính bảo mật mạng WLAN Chúng ta cần hội tụ đủ yếu tố chữ (bao gồm chữ in hoa chữ thường) , số từ 0-9 ký tự đặc biệt Và hết, độ dài kí tự phải từ kí tự trở lên 3.3.2 Sử dụng chuẩn Authentication nâng cao Việc sử dụng mã bảo mật WEP không an toàn toàn thiết bị WLAN, nhiên việc sử dụng hệ mã WEP 128bit gây nhiều khó khăn cho hacker Dù vậy, để đảm bảo tính bảo mật, khuyến cao nên sử dụng mã bảo mật WPA/ WPA2 Song song với nên tắt chế độ WPS (Wifi Protection Setup) để đảm bảo an toàn tuyệt đối trước công nhằm vào mạng WLAN 3.3.3 Sử dụng hệ phương pháp lọc địa MAC Sử dụng phương pháp lọc địa MAC cách hạn chế cho việc vị khác không mời công vào mạng WLAN, tạo danh sách sẵn địa MAC phép truy cập vào mạng WLAN, nhiên đôi lúc việc gây phiền toái cho người sử dụng người thân muốn kết nối đến mạng 3.3.4 Sử dụng Firewall 47 Thiết lập Firewall router WLAN việc làm cần thiết, việc làm giảm nguy hacker phát tán mã độc thông qua mạng WLAN đến client khác phát tán chúng lên mạng internet, gây tổn hại đến toàn hệ thống 48 [...]... toàn vẹn nhằm đảm bảo tính an toàn cho môi trường mạng Các phương pháp mã hóa được áp dụng để đảm bảo an ninh cho mạng không dây 2.2.3.2 Bảo mật WEP WEP là cơ chế bảo mật đầu tiên khi chuẩn 802.11 ra đời WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền trên mạng LAN không dây Chuẩn IEEE... hacker có thể truy nhập vào mạng tốt nhất Lọc MAC nên được sử dụng khi khả thi, nhưng không phải là cơ chế bảo mật duy nhất trên máy của ta 2.2.3 Các giao thức bảo mật dựa trên chuẩn 802.11 - - 2.2.3.1 Bảo mật sử dụng phương thúc mã hóa Encryption Ngoài việc kế thừa những yêu cầu về bảo mật cần có từ mạng hữu tuyến, mạng máy tính không dây cần có những phương pháp bảo đảm tính bảo mật riêng Chuẩn IEEE 802.11... lượng trên mạng của ta có thể nhanh chóng tìm thấy hầu hết các địa chỉ MAC 26 mà được cho phép trên mạng không dây của ta Để một bộ phân tích mạng thấy được địa chỉ MAC của một trạm, trạm đó phải truyền một khung qua đoạn mạng không dây, đây chính là cơ sở để đưa đến việc xây dựng một phương pháp bảo mật mạng, tạo đường hầm trong VPN, mà sẽ được đề cập ở phần sau Một vài card PC không dây cho phép thay... rằng: luôn luôn sử dụng SSID không liên quan đến Công ty - Sử dụng SSID như những phương tiện bảo mật mạng Wi- Fi: SSID phải được người dùng thay đổi trong việc thiết lập cấu hình để vào mạng Nó nên được sử dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế hãy: luôn coi SSID chỉ như một cái tên mạng - Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển SSID... nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và... HÌNH THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY WLAN 2.1 Sự tấn công trên mạng WLAN Một sự tấn công cố ý có thể gây vô hiệu hóa hoặc tìm cách truy nhập trái phép vào WLAN theo một vài cách sau đây 2.1.1 Tấn công bị động - Passive Attack (eavesdropping): - Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả Passive attack không để... kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa) Nhiều ứng dụng có thể bắt được password hash (mật mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi hacker Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào mạng bằng thông tin... dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client - Khi nguồn gây ra jamming là không thể di chuyển được và không gây 䀠 hại như tháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng Nếu... địa chỉ MAC cho phép, có thể dễ dàng thay đổi địa chỉ MAC của card PC để phù hợp với một card PC trên mạng của ta, và do đó truy nhập tới toàn bộ mạng không dây của ta Do hai trạm với cùng địa chỉ MAC không thể đồng thời tồn tại trên một Wi- Fi, hacker phải tìm một địa chỉ MAC của một trạm mà hiện thời không trên mạng Chính trong thời gian trạm di động hoặc máy tính xách tay không có trên mạng là thời... bảo mật riêng Chuẩn IEEE 802.11 quy định 3 mục tiêu bảo mật cần có cho mạng 802.11 Tính xác thực (Authentication): Nhằm đảm bảo chỉ những thiết bị được phép mới có thể truy cập vào điểm truy cập sử dụng dịch vụ Tính bí mật (Condifidentislity): Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Tính toàn vẹn (Integrity): Đảm bảo dữ liệu không bị sửa đổi trong quá trình truyền Với ba mục