1. Trang chủ
  2. » Công Nghệ Thông Tin

Vấn đề bảo mật trong mạng máy tính không dây

87 266 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 87
Dung lượng 2,22 MB

Nội dung

Ngoài ra, các hệ thống mạng máy tính không dây thường được triển khai theo mô hình hệ thống mở không cài đặt cơ chế kiểm soát truy cập, cũng như bảo mật cho điểm truy cập để giúp người d

Trang 1

MỤC LỤC

VẤN ĐỀ BẢO MẬT TRONG MẠNG MÁY TÍNH KHÔNG DÂY16

2.2.4 Tấn công giả mạo điểm truy cập không dây (SSID Spoofing) 27

2.4 Mật mã ứng dụng trong việc đảm bảo an toàn và bảo mật mạng không dây 47

Trang 2

2.4.2 Mã hóa đối xứng 48

3.2.2 Đề xuất mô hình và giải pháp đảm bảo an ninh với dữ liệu qua mạng không

3.2.3 Phát triển ứng dụng đảm an ninh an toàn thông tin với dữ liệu qua

Trang 3

DANH SÁCH HÌNH VẼ

Hình 1-1 Phân loại mạng không dây theo độ phủ sóng 3

Hình 1-2 Mô hình mạng không dây thuần túy 9

Hình 1-3 Mô hình mạng ngang hàng không dây (IBSS) 10

Hình 1-4 Mô hình mạng cơ sở 12

Hình 1-5 Mô hình mạng không dây mở rộng 14

Hình 2-1 Tam giác bảo mật C-I-A[1] 19

Hình 2-2 Hình thức tấn công WEP[2] 21

Hình 2-3 Tấn công nghe lén MitM[3] 22

Hình 2-4 Tấn công từ chối dịch vụ DoS [4] 25

Hình 2-5 Tấn công chèn ép[5] 26

Hình 2-6 Một SSID hấp dẫn người dùng 28

Hình 2-8 Mã hóa RC4[6] 29

Hình 2-9 Phương thức mã hóa WEP 31

Hình 2-10 Quy trình giải mã WEP 32

Hình 2-11 Phương thức mã hóa WPA 37

Hình 2-12 Quy trình giải mã trong WPA 38

Hình 2-13 Quá trình hoạt động của ECB mode[7] 41

Hình 2-14 Ví dụ về Counter Mode[7] 42

Hình 2-15 Quy trình mã hóa WPA2 45

Hình 2-16 Quy trình giải mã WPA2 46

Hình 2-17 Mã hóa RSA với khóa bí mật và công khai[8] 51

Hình 2-18 Cách thức tạo khóa RSA 52

Hình 2-19 Một hàm băm tiêu biểu[9] 54

Hình 3-1 Mô hình mạng không dây đề xuất 62

Hình 3-2 Sơ đồ quá trình ký vào tài liệu điện tử dùng khóa bí mật 64

Hình 3-3 Sơ đồ quá trình xác thực điện tử dùng khóa công khai 66

Hình 3-4 Mô hình ứng dụng 67

Hình 3-5 Tạo khóa bí mật và khóa công khai 68

Trang 4

Hình 3-6 Lưu khóa bí mật và khóa công khai 69

Hình 3-7 Nhập dữ liệu cần gửi 70

Hình 3-8 Chữ ký số của giáo viên lên bảng điểm đã được tạo 71

Hình 3-9 Kết quả trả về khi văn bản vẹn toàn 72

Hình 3-10 Kẻ tấn công thay đổi nội dung văn bản 72

Hình 3-11 Văn bản đã bị thay đổi hoặc chữ ký không hợp lệ 73

Trang 5

DANH SÁCH BẢNG BIỂU

Bảng 1-1 So sánh hệ thống mạng không dây và mạng có dây 2

Bảng 1-2 So sánh các chuẩn không dây hiện nay 6

Bảng 1-3 Bảng so sánh các công nghệ mạng không dây 8

Bảng 2-1 Bảng so sánh giao thức bảo mật WEP và WPA/WPA2 46

Bảng 2-2 Các phiên bản SHA 56

Bảng 2-3 So sánh MD5 và SHA1 58

Trang 6

DANH SÁCH TỪ VIẾT TẮT VÀ GIẢI NGHĨA ANH-VIỆT

AES Advanced Encryption Standard Chuẩn mã hóa mở rộng

CCMP Counter Mode Cipher Block

Chaining Message Authentication

Code Protocol

Giao thức CCMP

EAP Extensible Authentication

IV Initialization vector Véc tơ khởi tạo

IDEA International Data Encryption

MIC Message Integrity Check Hàm kiểm tra toàn vẹn

PDA Personal Digital Assistant Thiết bị kỹ thuật số hỗ trợ cá nhân RSA Rivest, Shamir, Adleman Mã hóa RSA

SSID Service set identification Mạng không dây định danh

TKIP Temporal Key Integrity Protocol Giao thức khóa tạm thời

WPA Wi-Fi Protected Access Giao thức bảo mật mạng không dây WEP Wired Equivalent Privacy Giao thức bảo mật mạng không dây

Trang 7

LỜI CAM ĐOAN

Tôi xin cam đoan rằng nội dung của bản luận văn tốt nghiệp này là công trình nghiên cứu thực sự của cá nhân, được thực hiện dựa trên cơ sở nghiên cứu lý thuyết, nghiên cứu khảo sát tình hình thực tiễn và dưới sự hương dẫn khoa học của PGS.TS.Hồ Anh Túy

Các số liệu, hình vẽ bảng biểu và những kết quả trong luận văn là trung thực, xuất phát từ thực tiễn và kinh nghiệm

Một lần nữa, tôi xin chịu trách nhiệm với những nội dung trong luận văn này

Tác giả

TRẦN ĐÌNH THÀNH

Trang 8

MỞ ĐẦU

Song song với sự phát triển của công nghệ mạng có dây, công nghệ mạng không dây cũng đã và đang đạt được những thành tựu nhất định trong chiều dài lịch sử phát triển của mình Nói tới công nghệ mạng không dây, chúng ta không thể không nhắc tới Wi–fi (Wireless Fidelity) một thuật ngữ chung dùng để thay cho chuẩn kết nối IEEE 802.11 về hệ thống mạng cục bộ không dây (Wireless LAN) Mạng cục bộ không dây là hệ thống kết nối các thiết bị đầu cuối cho phép người dùng kết nối với

hệ thống mạng dây truyền thống thông qua mạng kết nối không dây

Bên cạnh những lợi ích mà mạng không dây đem tới, do bản chất sử dụng kênh truyền sóng điện từ nên mạng không dây đặt ra nhiều thách thức trong việc xây dựng và triển khai trong thực tế Ngoài ra, các hệ thống mạng máy tính không dây thường được triển khai theo mô hình hệ thống mở không cài đặt cơ chế kiểm soát truy cập, cũng như bảo mật cho điểm truy cập để giúp người dùng dễ dàng truy cập Internet, mặc dù thiết bị đó có hỗ trợ các giao thức bảo vệ thông tin theo WEP, WPA hay WPA2 Hiện tại có một số công ty cung cấp giải pháp triển khai an ninh nhưng hầu hết các giải pháp này tập trung chủ yếu vào việc kiểm soát truy cập Internet mà chưa quan tâm nhiều hoặc không quan tâm đến vấn đề bảo mật thông tin của người dùng

Vì vậy các vấn đề này đã và đang được rất nhiều viện nghiên cứu, các cơ quan, công ty về bảo mật cũng như những nhà sản xuất thiết bị không dây quan tâm Đây là một hướng nghiên cứu mở cho những những người muốn nghiên cứu vấn đề an ninh an toàn trong hệ thống mạng không dây Chính những lý đó nên tôi quyết định chọn đề tài: “Vấn đề bảo mật trong mạng máy tính không dây”

Định hướng của đề tài là nắm được các kiến thức về bảo mật trong mạng không dây, các giao thức bảo mật, việc ứng dụng mật mã trong việc đảm bảo an ninh an toàn và những phương thức tấn công mạng không dây để từ đó có thể đánh giá được mức độ an ninh an toàn thông tin khi sử dụng mạng không dây, đề xuất được mô hình và phát triển ứng dụng đảm bảo an ninh an toàn thông tin với dữ liệu truyền tải qua mạng không dây cho một tổ chức

Trang 9

Nội dung của luận văn gồm ba phần:

Chương 1-Tổng quan về mạng không dây Giới thiệu tổng quan về mạng không dây

nói chung và mạng máy tính không dây nói riêng, phân loại mạng máy tính không dây, cùng các thiết bị thường găp trong mạng máy tính không dây và mô hình của chúng

Chương 2-Vấn đề bảo mật trong mạng máy tính không dây Đề cập đến khái niệm và mục tiêu bảo mật, các hình thức tấn công vào mạng không dây Tiếp theo là trình bày các cơ chế bảo mật trong mạng không dây bao gồm các giao thức khác nhau như WEP,WPA,WPA2, so sánh các ưu nhược điểm của các giao thức bảo mật và thuật toán mã hóa RC4, TKIP, AES-CCMP Cuối cùng trình bày kiến thức về một số mật

mã cơ bản ứng dụng đảm bảo an toàn và bảo mật mạng không dây như mã hoá đối xứng, mã hoá công khai, và thuật toán mã hoá RSA

Chương 3-Xây dựng mô hình bảo mật dữ liệu trên mạng không dây ứng dụng cho ngành giáo dục Dưa vào tính đặc thù của các môi trường sư phạm cần đảm bảo an toàn toàn vẹn dữ liệu khi trao đổi các văn bản, giấy tờ, đặc biệt là trong việc gửi các bản điểm từ giáo viên đến bộ môn và phòng giáo vụ Khoa, Trường, phân tich kỹ nhu cầu thực tế của công việc quan trọng và thường xuyên trong các trường, từ đó đề xuất giải pháp và xây dựng mô hình bảo mật trên mạng không dây, ứng dụng cho ngành giáo dục

Trang 10

TỔNG QUAN VỀ MẠNG KHÔNG DÂY

1.1 Khái niệm mạng không dây

Mạng không dây là một hệ thống các thiết bị được nhóm lại với nhau, có khả năng giao tiếp thông qua sóng vô tuyến Hay nói cách khác mạng không dây là mạng

sử dụng công nghệ mà cho phép hai hay nhiều thiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn mà không cần sử dụng dây dẫn

Mạng không dây ngày nay phát triển một cách nhanh chóng bởi những tiện lợi

mà nó đem lại cho ngưởi dùng Tính dễ dàng kết nối và thuận tiện trong sử dụng đã làm cho mạng không dây ngày càng phổ biến nhanh chóng trong cuộc sống, hỗ trợ tích cực trong công việc của chúng ta Ngày nay, công nghệ không dây đã được tích hợp sẵn trong bộ vi xử lý dành cho máy vi tính xách tay và các thiết bị di động cầm tay như điện thoại, máy tính bảng… đem lại sự tiện lợi cho người sử dụng.Công nghệ không dây tạo ra sự thoải mái, linh động trong việc truyền tải dữ liệu giữa các thiết

bị mà ít chịu sự ràng buộc về khoảng cách và không gian như mạng có dây thông thường Người dùng mạng không dây có thể kết nối vào hệ thống mạng trong khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng của thiết bị tập trung Công nghệ không dây bao gồm các thiết bị và hệ thống phức tạp như hệ thống WiFi, điện thoại di động cho đến các thiết bị đơn giản như tay nghe không dây, microphone không dây và nhiều thiết bị khác có khả năng truyền nhận và lưu trữ thông tin từ mạng Ngoài ra cũng bao gồm cả những thiết bị hỗ trợ hồng ngoại như điều khiển từ xa, điện thoại… truyền dữ liệu trực diện giữa 2 thiết bị Bên cạnh những ưu điểm của mạng không dây như là tính linh động, tiện lợi, thoải mái…thì mạng không dây vẫn chưa thể thay thế được mạng có dây truyền thống bởi một số lý do sau: Tốc độ mạng không dây bị phụ thuộc vào băng thông và thấp hơn mạng có dây, vì nó phải xác nhận cẩn thận những khung đã nhận để tránh tình trạng mất dữ liệu Ngoài ra, trong mạng có dây thông tin

dữ liệu truyền trong dây dẫn nên có thể được bảo mật an toàn hơn Còn trên mạng không dây thì nguy cơ mất thông tin dữ liệu rất dễ xảy ra bởi mạng không dây sử dụng sóng vô tuyến, do đó có thể bị thu thập và xử lí bởi bất kỳ thiết bị nhận nào nằm trong phạm vi vùng phủ sóng

Trang 11

Bảng 1-1 So sánh hệ thống mạng không dây và mạng có dây

Triển khai Việc triển khai dễ dàng hơn

nhiều so với mạng có dây

Thi công phức tạp do phải thiết

kế đi dây cho toàn bộ hệ thống

Khả năng mở

rộng

Có tính mở rộng cao mà không thay đổi so với thiết kế ban đầu

Đòi hỏi chi phí cao khi muốn mở rộng hệ thống mạng, đôi khi ảnh hưởng đến thiết kế ban đầu

Tính mềm

dẻo

Các vị trí kết nối mạng có thể thay đổi mà không cần phải thiết kế lại

Các vị trí thiết kế không cơ động phải thiết kế lại nếu thay đổi các

vị trí kết nối mạng

1.2 Phân loại mạng không dây

Cũng tương tự với hệ thống mạng có dây, cách phân chia cơ bản nhất của các hệ

thống mạng không dây là theo phạm vi phủ sóng

1.2.1Phân loại theo phạm vi phủ sóng

Trang 12

Hình 1-1 Phân loại mạng không dây theo độ phủ sóng

1.WPAN: Khi làm việc với mạng dây, khái niệm PAN – Personal Area Network

chủ yếu được dùng để chỉ các kết nối trực tiếp bằng cáp (USB, Firewire) đến một máy cá nhân của người dùng, ví dụ như khi các thiết bị máy in, máy photo được đấu nối trực tiếp với máy tính của bạn không thông qua thiết bị mạng Do các cổng kết nối trên một máy tính thường rất hạn chế, và cách kết nối trực tiếp kiểu này chủ yếu nhắm tới việc phục vụ một người dùng nên khi kết nối bằng dây khó có thể gọi các kết nối PAN là một hệ thống mạng thực sự Thường thì người dùng cũng không cần chú ý tới điều này, miễn sao khi nối cáp vào hai thiết bị nhận ra nhau là được ) Nhưng khi chuyển sang không dây, chúng ta lại cần phải chú ý đến việc phân biệt được các kết nối WPAN để tránh mất thời gian tìm lỗi không đúng chỗ Hai dạng WPAN phổ biến nhất là Bluetooth và hồng ngoại tạo ra một kênh giao tiếp trực tiếp giữa hai thiết bị, không qua các thiết bị mạng trung gian Vì vậy các sự cố xảy ra trên các kết nối này không ảnh hưởng tới các thiết bị quản lý mạng tập trung và môi trường truyền dẫn

2.WMAN: mạng vô tuyến phạm vi đô thị Đại diện tiêu biểu của nhóm này chính

là WiMAX Ngoài ra còn có công nghệ băng rộng BWMA 802.20 Vùng phủ sóng của nó khoảng vài km (tối đa là 4 – 5 km) Ở Việt Nam hiện nay, việc triển khai

Trang 13

WMAN phụ thuộc nhiều vào chính sách của thành phố, còn WWAN lại phụ thuộc chủ yếu vào nguồn lực của các công ty viễn thông và ISP ( thường là các ISP lớn)

3.WWAN: Mạng vô tuyến diện rộng Nhóm này bao gồm các công nghệ mạng

thông tin di động như UMTS/GSM/CDMA2000 Vùng phủ của nó cũng khoảng vài

km đến chục km

4.WiFi: là một thuật ngữ chung dùng để thay cho chuẩn kết nối IEEE 802.11 về

hệ thống mạng cục bộ không dây (Wireless LAN), do vậy thuật ngữ WiFi được sử dụng như một từ đồng nghĩa với mạng cục bộ không dây Mạng cục bộ không dây cục bộ là mô hình mạng được sử dụng cho một khu vực có phạm vi nhỏ như một tòa nhà, khuôn viên của một công ty, trường học Nó là loại mạng linh hoạt có khả năng

cơ động cao thay thế cho mạng cáp đồng Mạng cục bộ không dây ra đời và bắt đầu phát triển vào giữa thập kỷ 80 của thế kỷ XX bởi tổ chức FCC Mạng cục bộ không dây cung cấp tất cả các chức năng và các ưu điểm của một mạng có dây truyền thống như Ethernet hay Token Ring nhưng lại không bị giới hạn bởi cáp Ngoài ra nó còn

có khả năng tích hợp rất tốt với mạng có dây tạo thành một mạng năng động và ổn định hơn Sóng vô tuyến sử dụng cho WiFi gần giống với sóng vô tuyến sử dụng cho thiết bị cầm tay, điện thoại di động và các thiết bị có kết nối không dây khác Tuy nhiên, sóng WiFi có một số khác biệt so với các sóng vô tuyến khác ở việc truyền và phát tín hiệu ở tần số 2,4 hoặc 5 GHz (băng tần phục vụ công nghiệp, khoa học, y tế : 2,4 GHz – 5 GHz) vì thế nó không chịu sự quản lý của chính phủ cũng như không cần cấp giấy phép sử dụng Tần số này cao hơn so với các tần số sử dụng cho các thiết bị có kết nối không dây và truyền hình, tần số cao hơn cho phép tín hiệu mạng nhiều dữ liệu hơn Viện kỹ nghệ điện và điện tử Hoa Kỳ (IEEE) đã đặt tên cho các kết nối không dây sử dụng sóng WiFi là chuẩn 802.11, trong đó các chuẩn thông dụng của WiFi hiện nay là 802.11 a/b/g/n và tương lai gần là chuẩn 802.11 ac sử dụng các công nghệ tiên tiến, cho phép kết nối không dây ở tốc độ cao Hệ thống mạng cục bộ không dây WiFi hiện nay được sử dụng và ứng dụng rất nhiều trong thực tiễn vì nó phù hợp cho việc phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng, khách sạn, văn phòng, mang lại sự tiện dụng cho ngưởi sử dụng Trong

Trang 14

khuôn khổ của đồ án sẽ đi sâu nghiên cứu những vấn đề an ninh bảo mật trong hệ thống mạng cục bộ không dây WiFi

1.2.2Phân loại theo công nghệ mạng: Ngoài ra để phân loại mạng không dây có thể dựa trên các công nghệ mạng, mạng không dây được chia thành các loại sau:

1 Kết nối bằng chuẩn WiFi: như đã nói ở phần trên, công nghệ kết nối không dây sử

dụng chuẩn WiFi hay IEEE 802.11 là công nghệ kết nối không dây phổ biến nhất hiện nay Lí do mà kết nối WiFi được ưa chuộng như vậy đơn giản là vì khả năng hoạt động hiệu quả trong phạm vi vài chục đến vài trăm mét của các mạng không dây.Việc thiết lập kết nối WiFi cũng rất dễ dàng và không đòi hỏi nhiều kiến thức chuyên môn, vì thế đây được coi là giải pháp tối ưu cho người dùng cuối Về mặt tốc

độ, công nghệ WiFi ngày càng được cải thiện để đáp ứng nhu cầu ngày càng cao của người dùng Chúng ta có thể thấy sự tiến bộ của công nghệ này theo từng năm tháng trong bảng sau đây:

Trang 15

Bảng 1-2 So sánh các chuẩn không dây hiện nay Chuẩn Dải tần hoạt động

(GHz)

Tốc độ truyền dữ liệu tối đa (Mb/giây)

Độ phủ sóng (mét)

ưu điểm về tính tiện dụng, linh hoạt, kết nối WiFi cũng có những nhược điểm riêng của mình Phương pháp truyền tín hiệu broadcast trong các công nghệ không dây đòi hỏi phải có các biện pháp bảo mật phù hợp đi kèm để tránh thất thoát thông tin Phương pháp mã hóa WEP - Wired Equivalent Privacy hiện đã quá cũ kĩ, quá dễ bị giải mã và phần lớn các hãng sản xuất cũng như trang tin công nghệ luôn khuyến cáo người dùng không nên sử dụng phương pháp này Các công nghệ WPA, WPA2 mới hơn có nhiều biến thể khác nhau để phục vụ nhu cầu gia đình hoặc doanh nghiệp, nhưng nói chung là hiện vẫn đủ bảo mật cho các nhu cầu thường ngày

Một nhược điểm nữa cần nhắc tới là việc sử dụng dải tần 2.4GHz khiến sóng WiFi dễ bị ảnh hưởng bởi nhiều yếu tố như sóng Bluetooth, máy bàn không dây, lò

vi sóng và vô số thiết bị điện khác trong nhà Tuy dải 5GHz phần nào giúp khắc phục điều này nhưng do sự phổ biến của WiFi, cũng không thể bỏ qua khả năng sóng WiFi của các nhà liền kề sẽ ảnh hưởng lẫn nhau Tuy phần lớn các thiết bị đời mới có khả

Trang 16

năng phát hiện các trùng lặp trong việc truyền sóng và điều chỉnh cho phù hợp, nhưng nếu muốn bạn cũng có thể sử dụng một số ứng dụng phân tích sóng WiFi để tự điều chỉnh kênh sóng trong nhà nhằm đạt hiệu năng tốt nhất

2 Kết nối sử dụng tia hồng ngoại (IrDA): Đây là một trong những công nghệ kết nối

không dây có hướng hiếm hoi với tầm hoạt động ngắn, chỉ khoảng 5m Hiện nay các kết nối hồng ngoại vẫn được sử dụng rộng rãi trong các thiết bị điều khiển như điều khiển tivi, cũng như được tích hợp trong một số smartphone để phục vụ chức năng điều khiển tương tự (trong trường hợp người dùng có nhu cầu), việc chia sẻ dữ liệu qua kết nối hống ngoại không còn phổ biến Ngoài lí do quan trọng là sự phổ biến của các kết nối tầm gần khác như WiFi và Bluetooth, việc truyền sóng có hướng cũng

là một bất lợi đáng kể khi sử dụng kết nối hồng ngoại để chia sẻ dữ liệu do tính linh động bị giảm đi rất nhiều

3.Kết nối bằng Bluetooth: Bluetooth là chuẩn kết nối không dây tầm ngắn, thiết

kế cho các kết nối thiết bị cá nhân hay mạng cục bộ nhỏ, trong phạm vi băng tần từ 2,4 đến 2,485 GHz Nếu WiFi là giải pháp tối ưu cho các mạng cục bộ không dây dùng để kết nối người dùng với nhau và với hệ thống mạng có dây truyền thống thì phạm vi hoạt động của Bluetooth lại hướng nhiều hơn đến các mạng WPAN – kết nối các thiết bị xách tay như PDA, chuột, headset hay gần đây là tablet, smartphone đến máy tính để phục vụ một hoặc hai người dùng

4.Kết nối sử dụng Zigbee: Các kết nối Bluetooth hay WiFi tuy có tốc độ ngày càng

cải thiện, tiện dụng cho người dùng và hỗ trợ nhiều ứng dụng, phần mềm khác nhau nhưng cũng vì thế các đòi hỏi về phần cứng, điện năng tiêu thụ cũng lớn hơn Zigbee

ra đời để khắc phục những nhược điểm đó Nó là một công nghệ không dây hoạt động trong phạm vi hẹp, tiêu thụ ít năng lượng để phục vụ việc kết nối và quản lý các cảm biến (một cặp pin AA có thể cấp năng lượng cho kết nối Zigbee trong khoảng 2 năm) Đối tượng mà công nghệ Zigbee nhắm đến là các giải pháp nhà thông minh (SmartHome) hay các hệ thống tự động Trong đó các thiết bị sẽ tự thu thập dữ liệu thông qua các cảm biến và tự động trao đổi với nhau để đem đến trải nghiệm tốt nhất cho người dùng

Trang 17

Bảng 1-3 Bảng so sánh các công nghệ mạng không dây

1.3 Các thiết bị thường gặp trong mạng không dây

1.3.1Điểm truy cập mạng không dây hay điểm truy cập (Access Point): là thiết bị cầu

nối giữa hệ thống mạng có dây và không dây Để tiện lợi cho người sử dụng, các hãng sản xuất thường tích hợp chức năng Access Point lên các thiết bị như router (tạo ra router wireless) hay modem Để dễ tưởng tượng cách phân chia công việc, chúng ta hãy lấy ví dụ một mô hình mạng nhỏ gồm máy ví tính để bàn (không có kết nối không dây) và một vài thiết bị di động như tablet, smartphone Nếu mỗi thiết bị mạng chỉ phục vụ chức năng cơ bản của mình, ta sẽ có hệ thống gồm 3 thiết bị mạng: một thiết

bị Access Point cơ bản để tạo mạng không dây cho các thiết bị di động kết nối với một router để kết nối các máy vi tính dể bàn kể trên và router này sau đó sẽ được nối với modem để đưa tất cả ra hệ thống mạng bên ngoài hoặc mạng Internet

Trang 18

Hướng đi ra ngoài Internet

Chia sẻ dữ liệu nội bộ

Modem

Access Point (Điểm truy cập không dây)

Hình 1-2 Mô hình mạng không dây thuần túy Nhưng với cách tích hợp thuận tiện hiện nay, trong phần lớn trường hợp chiếc router kể trên sẽ kiêm luôn việc tạo mạng không dây, trong hệ thống chỉ còn hai thiết bị: 1 router wireles và 1 modem Nếu sử dụng modem nhiều cổng kiêm luôn cả chức năng phát sóng không dây phổ biến trên thị trường, ta chỉ tốn một thiết bị mạng cho

cả hệ thống Hơn nữa nếu không thích người dùng hoàn toàn có thể rút hết dây mạng

và để Access Point chỉ thực hiện nhiệm vụ tạo hệ thống mạng không dây mà thôi, đơn giản hóa vấn đề

1.3.2Môi trường không dây (Wireless medium): để chuyển các khung dữ liệu từ trạm

này sang trạm khác trong môi trường không dây, người ta xây dựng nhiều chuẩn vật

lý khác nhau Nhiều lớp vật lý được phát triển để hỗ trợ 802.11 MAC, lớp vật lý vô tuyến và lớp vật lý hồng ngoại được chuẩn hóa

1.3.3Các máy trạm (Stations): là các thiết bị đầu cuối có giao tiếp hoặc kết nối không

dây, điển hình như các máy tính để bàn hay máy tính xách tay và phổ biến nhất hiện nay là các thiết bị di động càm tay Trong một số môi trường, mạng không dây được

sử dụng nhằm tránh phải kéo cáp mới và tạo thuật tiện cho các thiết bị đầu cuối kết

Trang 19

nối với mạng cục bộ không dây Những khu vực lớn hơn cũng có lợi khi sử dụng mạng không dây như xưởng sản xuất sử dụng mạng cục bộ không dây để kết nối các

bộ phận

1.4 Mô hình mạng không dây

Như phần trên đã nói, mạng không dây có thể được phân chia theo nhiều phạm

vi phủ sóng và trong giới hạn của đồ án chỉ đề cập tới những vấn đề an ninh bảo mật đối với mô hình mạng phổ biến nhất hiện nay là mạng cục bộ không dây sử dụng chuẩn WiFi Do vậy những mô hình mạng dưới đây chủ yếu được sử dụng đối với

mô hình mạng cục bộ không dây WiFI

Mạng cục bộ không dây không dây gồm 3 mô hình mạng sau:

 Mô hình mạng độc lập (IBSS) hay còn gọi là mạng Ad hoc

 Mô hình mạng cơ sở (BSS)

 Mô hình mạng mở rộng (ESS)

1.4.1 Mô hình độc lập IBSS (mô hình Ad – hoc)

Mô hình mạng không dây đơn giản nhất là mô hình mạng không dây độc lập hay còn gọi là mạng ngang hàng

Mạng Ad-hoc

Hình 1-3 Mô hình mạng ngang hàng không dây (IBSS) Bất kỳ thời điểm nào khi các thiết bị có kết nối không dây tập trung lại trong một không gian nhỏ, nằm trong phạm vi của nhau sẽ hình thành nên kết nối ngang cấp

Trang 20

giữa chúng hoặc chúng thiết lập một mạng độc lập Ở đây, các thiết bị không dây thì chúng có thể trao đổi thông tin trực tiếp với nhau mà không yêu cầu sự quản trị hoặc không yêu cầu một thiết bị thứ ba làm cầu nối

Vì các mạng ngang hàng này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích

hợp để sử dụng trong các hội nghị hoặc trong các nhóm làm việc tạm thời Tuy nhiên

nhược điểm của chúng là vùng phủ sóng bị giới hạn và mọi người sử dụng đều phải liên hệ được với nhau

1.4.2 Mạng không dây cơ sở (BSS)

Với mô hình mạng này thì các nút thiết bị di động khi đang nằm trong vùng phủ

sóng của một tế bào mạng có thể giao tiếp với các điểm truy cập không dây Điểm truy cập không dây đóng vai trò điều khiển tế bào mạng và điều khiển lưu lượng tới mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các điểm truy cập không dây Các tế bào mạng có thể chồng lấn lên nhau khoảng 10–

15 % cho phép các máy trạm có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất

Việc thiết lập một điểm truy cập mở rộng phạm vi của một mạng, phạm vi các thiết bị liên lạc được mở rộng gấp đôi Khi điểm truy cập được nối tới mạng nối dây, mỗi khách hàng sẽ truy cập tới các tài nguyên phục vụ cũng như tới các khách hàng khác Mỗi điểm truy cập điều tiết nhiều khách hàng, số khách hàng cụ thể phụ thuộc vào số lượng và đặc tính truyền Nhiều ứng dụng thực tế với một điểm truy cập phục

vụ từ 15 đến 50 thiết bị khách hàng

Trang 21

Router Switch

Điểm truy cập không dây

Hình 1-4 Mô hình mạng cơ sở Tuy nhiên các điểm truy cập có một phạm vi hữu hạn, trong nhà là 152,4m và khi truy cập ngoài trời là 304,8m Trong phạm vi lớn hơn như sân trường, hoặc khu vực

cơ quan cần thiết phải lặp đặt nhiều điểm truy cập hơn Việc xác định vị trí điểm truy cập sao cho máy trạm di chuyển khắp vùng mà không mất liên lạc với điểm truy cập phải dựa trên phương pháp khảo sát vị trí

Trong mạng không dây cơ sở hạ tầng, nhiều điểm truy cập liên kết mạng không dây với mạng có dây và cho phép các người dùng chia sẻ các tài nguyên mạng một cách hiệu quả Các điểm truy cập không chỉ cung cấp cách truyền thông với mạng có dây mà còn chuyển tiếp lưu thông mạng không dây trong khu vực lân cận một cách tức thời Nhiều điểm truy cập cung cấp phạm vi không dây cho toàn bộ tòa nhà hoặc khu vực cơ quan Các trạm di động sẽ chọn điểm truy cập không dây tốt nhất để kết nối Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định

Trang 22

các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói

và duy trì theo dõi cấu hình mạng

1.4.3 Mô hình mạng mở rộng ESS

Một mô hình mạng mở rộng có thể được xem như là một tập hợp các mạng cơ sở nơi mà các điểm truy cập không dây giao tiếp với nhau để chuyển lưu lượng từ một mạng cơ sở này đến một mạng cơ sở khác để làm tăng tính thuận tiện cho các máy trạm khi di chuyển giữa các vùng mạng cơ sở Khi đó điểm truy cập không dây thực hiện việc giao tiếp thông qua hệ thống phân phối

Hệ thống phân phối là một lớp mỏng trong mỗi điểm truy cập mà nó xác định đích đến cho một lưu lượng mạng nhận từ một mạng cơ sở Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một mạng cơ sở và chuyển tiếp trên hệ thống phân phối tới một điểm truy cập khác trong một mạng mở rộng

Trang 23

Router Switch

Điểm truy cập không dây

Điểm truy cập không dây

Hình 1-5 Mô hình mạng không dây mở rộng

1.5 Kết luận chương

Cùng với sự phát triển của các thiết bị hỗ trợ kết nối không dây như điện thoại thông minh, tablet và máy tính xách tay thì mạng không dây cũng đang không ngừng thay đổi để phục vụ cho sự phát triển đó Công nghệ không dây, đặc biệt là WiFi đang được ứng dụng mạnh mẽ trong đời sống thực tiễn Bên cạnh những lợi ích hiện hữu

mà mạng không dây đem lại cho người sử dụng thì mạng không dây cũng tồn tại những nhược điểm khiến ngưởi dùng và các nhà nghiên cứu luôn phải suy nghĩ, cân nhắc khi sử dụng Trong đó, an ninh an toàn thông tin về dữ liệu truyền tải qua môi trường không dây luôn là vấn đề được quan tâm, đặc biệt là vấn đề an toàn dữ liệu mạng khi mà mạng máy tính trong giai đoạn phát triển mạnh mẽ và bảo mật thông tin ngày càng được chú ý

Trang 24

Mạng không dây nói chung và mạng máy tính không dây sử dụng chuẩn WiFi nói riêng sử dụng môi trường truyền dẫn không dây điện từ với những đặc điểm riêng của nó cần có những giải pháp an ninh riêng bên cạnh các giải pháp an ninh truyền thống cho mạng hữu tuyến.Việc tập trung nghiên cứu, đánh giá mức độ an ninh của mạng không dây không chỉ mang tính khoa học truyền thống mà nó còn đóng góp rất lớn trong hoạt động thực tiễn Ngoài ra, việc đánh giá này không chỉ có ý nghĩa riêng đối với những lĩnh vực đòi hỏi cao về bảo mật thông tin như quân sự, công an hay ngân hàng và còn đối với tất cả các lĩnh vực khác Chương I cung cấp những kiến thức cơ bản nhất về công nghệ không dây đã và đang được sử dụng, trong phần tiếp theo sẽ trình bày những vấn đề liên quan tới an ninh bảo mật và an toàn thông tin khi tham gia kết nối và sử dụng hạ tầng mạng máy tính không dây

Trang 25

VẤN ĐỀ BẢO MẬT TRONG MẠNG MÁY TÍNH KHÔNG DÂY

2.1 Khái niệm và mục tiêu bảo mật mạng

2.1.1Khái niệm bảo mật mạng

Bảo mật mạng hay bảo mật mạng máy tính là lĩnh vực liên quan đến việc xử lý, ngăn ngừa và phát hiện những hành động bất hợp pháp/trái phép (đối với thông tin

và tài nguyên hệ thống) của người dùng trong một hệ thống máy tính có kết nối với nhau Có nhiều định nghĩa khác nhau về bảo mật mạng nhưng hầu hết đều đề cập đến

ba khía cạnh sau đây:

 Sự bí mật (confidentiality): ngăn ngừa việc làm lộ trái phép thông tin

 Sự toàn vẹn (Integrity): ngăn ngừa việc sửa đổi trái phép đối với thông tin

 Sự sẵn sàng (Availability): ngăn ngừa việc chiếm dụng trái phép thông tin hoặc tài nguyên

Trên thực tế, kỹ thuật mật mã được triển khai rộng rãi để đảm bảo tính bí mật và toàn vẹn của thông tin được lưu trữ hay truyền nhận nhưng kỹ thuật này không bảo đảm cho tính sẵn sàng của hệ thống Mạng máy tính được triển khai nhằm giúp máy tính mở rộng giao tiếp với môi trường bên ngoài đồng nghĩa việc tăng nguy cơ rủi ro Chúng ta vì thế muốn kiểm soát cách người dùng hệ thống truy cập vào mạng, cách người dùng trên mạng truy cập vào hệ thống của chúng ta và cách thông tin được bảo

vệ trên đường truyền từ đó có thể xác định các khả năng, nguy cơ xâm phạm mạng, các sự cố rủi ro đối với thiết bị, dữ liệu trên mạng Do vậy, bảo mật mạng không chỉ đơn giản là mật mã mà còn đòi hỏi nhiều yêu cầu mới về kiểm soát truy xuất

Trang 26

cấp đầy đủ các chức năng bảo mật mà có thể đảm bảo an ninh an toàn thông tin Các chức năng này thưởng được gọi là mục tiêu của hệ thống bảo mật Dựa trên cơ sở về khái niệm bảo mật mạng, mục tiêu bảo mật mạng cũng đề cập tới ba khía cạnh chính: Mỗi hệ thống bảo mật phải cung cấp một gói các chức năng bảo mật mà có thể đảm bảo sự bảo mật của hệ thống Các chức năng này thường được gọi là các mục tiêu của hệ thống bảo mật Những mục tiêu này được liệt kê năm loại chính sau đây:

Tính bí mật (Confidentiality): Đảm bảo tính bí mật của thông tin, tức là thông

tin chỉ được phép truy cập để đọc/ghi bởi những đối tượng (người, chương trình máy tính…) được cấp phép Tính bí mật của thông tin có thể đạt được bằng cách giới hạn truy cập về cả mặt vật lý, ví dụ như tiếp cận trực tiếp tới thiết bị lưu trữ thông tin đó hoặc logic, ví dụ như truy cập thông tin đó từ xa qua môi trường mạng Một số phương pháp tăng cường tính bí mật của thông tin được sử dụng hiện nay

 Sử dụng khóa và niêm phong thiết bị

 Yêu cầu đối tượng cung cấp credential, ví dụ, cặp tên truy cập/mật khẩu hay đặc điểm về sinh trắc để xác thực

 Sử dụng tường lửa hoặc các chính sách trên thiết bị để ngăn chặn truy cập trái phép

 Mã hóa thông tin sử dụng các giao thức và thuật toán mạnh như SSL/TLS, AES, v.v

Tính toàn vẹn (Intergrity): Đảm bảo tính toàn vẹn của thông tin, tức là thông

tin chỉ được phép xóa hoặc sửa bởi những đối tượng được phép và phải đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền đi Về điểm này, nhiều người thường hay nghĩ tính toàn vẹn đơn giản chỉ là đảm bảo thông tin không bị thay đổi là chưa đẩy đủ Một giải pháp toàn vẹn dữ liệu có thể bao gồm thêm việc xác thực nguồn gốc của thông tin này (thuộc sở hữu của đối tượng nào) để đảm bảo thông tin đến từ một nguồn đáng tin cậy và ta gọi đó là tính tin cậy của thông tin Sau đây là một số trường hợp tính toàn vẹn của thông tin bị phá vỡ:

 Chặn đứng và thay đổi gói tin được gửi qua mạng

Trang 27

 Chỉnh sửa trái phép các file được lưu trữ trên máy tính

 Do có sự cố trên đường truyền mà tín hiệu bị nhiễu hoặc suy hao dẫn đến thông tin bị sai lệch

Tính sẵn sàng (Availability): Đảm bảo độ sẵn sàng của thông tin, tức là thông

tin có thể được truy xuất bởi những người được phép vào bất cứ khi nào họ muốn Ví

dụ, nếu một server chỉ bị ngưng hoạt động hay ngừng cung cấp dịch vụ trong vòng 5 phút trên một năm thì độ sẵn sàng của nó là 99,999% Tính sẵn sàng của hệ thống thường bị đe dọa bởi các hình thức tấn công từ chối dịch vụ, gây tổn thất cho hệ thống mạng và người sử dụng Để tăng khả năng chống trọi với các cuộc tấn công cũng như duy trì độ sẵn sàng của hệ thống ta có thể áp dụng một số kỹ thuật như: Cân bằng tải,

sử dụng cặp máy chủ, đảm bảo tính dự phòng của thiết bị…

Như vậy, vấn đề bảo mật thông tin không chỉ đơn thuần là việc chống lại các cuộc tấn công từ kẻ phá hoại, ngăn chặn virus, phần mềm độc hại để đảm bảo thông tin không bị phá hủy hoặc bị tiết lộ ra ngoài… Hiểu rõ 3 mục tiêu của bảo mật ở trên là bước căn bản đầu tiên trong quá trình xây dựng một hệ thống thông tin an toàn nhất

có thể Ba mục tiêu này còn được gọi là tam giác bảo mật C-I-A

Trang 28

Hình 2-1 Tam giác bảo mật C-I-A[1]

Trang 29

2.2 Các phương thức tấn công mạng không dây

Mạng máy tính nói chung hay mạng máy tính không dây nói riêng được gọi là một hệ thống bảo mật phải đáp ứng đủ ba tiêu chí về mục tiêu bảo mât mạng như trình bày ở phần trước Tuy nhiên, mạng máy tính không dây luôn bị coi là môi trường kém an toàn bởi nó luôn ẩn chứa những nguy cơ đánh mất một trong ba tiêu chí đó Các nghiên cứu gần đây cho thấy có rất nhiều vấn đề về an ninh trong mạng không dây do các kỹ thuật bảo mật đã ra đời trong một thời gian nhất đinh, một số giao thức

dễ dàng bị bẻ khóa trong khi kẻ tấn công ngày càng tinh vi Vì vậy, người dùng có xác suất bị trộm cắp các thông tin về tài khoản cá nhận, mật khẩu, thẻ tín dụng khi

sử dụng WiFi tại các các nơi công cộng Các chuyên gia bảo mật cũng chỉ ra hệ thống

mạng không dây thường đối diện với hai hình thức tấn công chính: tấn công vào điểm truy cập và tấn công vào ngưởi sử dụng cùng với những biến thể của chúng Các nguy

cơ này phát xuất từ việc hệ thống WiFi miễn phí thường không coi trọng các phương pháp kiểm soát an ninh để thuận tiện, dễ dàng trong việc sử dụng hoặc quản lý và đặc thù thay đổi người dùng thường xuyên Để giảm thiểu các nguy cơ này, người sử dụng nên là một người dùng tỉnh táo khi kết nối vào các hệ thống mạng không dây tai nơi công cộng và thường xuyên cập nhật các bản vá lỗi cho thiết bị cá nhân của mình

Dưới đây là một số hình thức tấn công phổ biến mà thiết bị truy cập và người dùng thường gặp phải Đe dọa trực tiếp tới hệ thống mạng không dây và an ninh thông tin của người dùng

2.2.1Tấn công giải mã (Cipher attack)

Đối với tấn công thuật giả mã, kẻ tấn công sẽ tìm cách thu thập thông tin dữ liệu được trao đổi giữa hai bên (thường là giữa máy trạm và các điểm truy cập không dây) sau đó giải mã dữ liệu thu được dưới dạng khóa ẩn Các hình thức tấn công giải mã

được biết đến hiện nay đó là: tấn công WEP, tấn công từ điển WPA-PSK và tấn công WPA/TKIP Hình thức tấn công nay chủ yếu khai thức những lỗ hổng của những giao

thức bảo mật sẽ được trình bầy chi tiết ở mục 2.3

a Tấn công WEP

Trang 30

Giao thức WEP là một giao thức bảo mật dựa trên thuật toán mã hóa RC4 Kẻ tấn công cần dễ dàng lấy được thông tin trao đổi giữa điểm truy cập không dây và máy trạm, trong đó có thông tin về vecto khởi tạo ở dạng bản rõ (ký tự không được

mã hóa) và thông tin về dữ liệu sau mã hóa sau đó sử dụng thuật toán RC4 để tìm ra khóa Thuật toán WEP đã bị phá vỡ trong hơn 10 năm Vì vậy, hiện nay giao thức này được khuyến cáo không nên sử dụng trong hệ thống mạng không dây

Hình 2-2 Hình thức tấn công WEP[2]

b Tấn công từ điển WPA-PSK

WPA là giao thức nhằm khắc phục điểm yếu của WEP, tuy nhiên bản thân giao thức này cũng gặp những vấn đề về an ninh Điểm yếu của WPA-PSK là chuỗi mật khẩu của mình Người sử dụng có thói quen sử dụng những chuỗi mật khẩu ngắn, tấn công từ điển dựa vào điều này để tấn công vào điểm yếu đó Kẻ tấn công sẽ tìm cách nắm bắt các gói tin trong suốt quá trình trao đổi khóa khi máy trạm tham gia vào một

hệ thống mạng không dây Sau đó, chúng sẽ thực hiện quá trình tấn công từ điển trên thiết bị của mình để tìm ra khóa

Trang 31

c Tấn công WPA/TKIP

Giao thức TKIP được thiết kế bởi phát triển 802.11i IEEE và hiệp hội WiFi nhằm thay thế WPA mà không yêu cầu thay thế phần cứng di sản Tuy nhiên, TKIP không được coi là an toàn và có ít sự tán thành trong phiên bản 2012 của tiêu chuẩn 802.11 Các cuộc tấn công TKIP có cơ chế tương tự như tấn công WEP và có thể cung cấp các ký tự dạng bản rõ nhưng không phơi khóa WPA2/AES chính là giải pháp khắc phục điểm yếu của TKIP hoặc sử dụng một cơ chế xác thực mạnh hơn như EAP /TTLS, PEAP,…

2.2.2Tấn công nghe lén MitM (Man-in-the-middle)

MitM là một dạng tấn công có chủ đích, kẻ tấn công sẽ tấn công lén vào các kết nối độc lập của các nạn nhân và chuyển tiếp các bản tin mà chúng gửi cho nạn nhân Khi đó, hai nạn nhân tin rằng họ đang trao đổi thông tin trực tiếp với nhau, nhưng thực sự cuộc đối thoại đó đang bị điều khiển bởi kẻ tấn công Tấn công MitM sẽ trở nên dễ dàng khi các gói tin trao đổi không được mã hóa hoặc sử dụng các cơ chế bảo mật yếu kém Để ngăn chặn các cuộc tấn công này, một số giao thức mã hóa được sử dụng trong đó bao gồm các việc xác thực thiết bị đầu cuối Một số hình thức tấn công

MitM được biết đến như tấn công chuyển hướng (captive portal) và tấn công 802.1X/EAP

Hình 2-3 Tấn công nghe lén MitM[3]

Trang 32

a Tấn công chuyển hướng

Việc trao đổi thông tin đôi khi diễn ra quá dễ dàng, đó là khi hai nạn nhân không

sử dụng xác thức và giấy chứng nhận (certificate), kể tấn công dựa vào điều đó để lấy

đi các thông tin quan trọng Thậm chí, nguy hiểm hơn khi các kẻ tấn công còn có thể đóng vai trò như một proxy chuyển tiếp các thông tin chúng lấy được trên các máy chủ thật Để khắc phục điều này, việc trao đổi chứng thực phải được thực hiện ngay khi kết nối và thông tin chứng thực phải chỉ ra được thông tin xác thực và mã hóa trên dữ liệu Thậm chí việc trao đổi thông tin chứng thực phải được thực hiện một cách tự động hay coi như đó là yêu cầu mặc định phải có

b Tấn công 802.1X/EAP

IEEE 802.1X là một chuẩn IEEE, một phần của nhóm các giao thức mạng IEEE 802.1 Nó cung cấp một cơ chế xác thực khi các thiết bị muốn kết nối vào một môi trường mạng có dây LAN hoặc mạng không dây không dây EAP là giao thức xác thực mở rộng IEEE 802.1X định nghĩa các cơ chế đóng gói của giao thức EAP trên IEEE 802 được gọi là EAP qua mạng LAN hoặc không dây Nhiều ngưởi sử dụng không thực hiện đúng thao tác cấu hình khiến cho họ trở thành nạn nhân trong các vụ tấn công Lỗ hổng này phát sinh do không xác thực với máy chủ RADIUS Để vượt qua sự trao đổi giấy chứng nhận sai một mô hình được giới thiệu Trong mô hình ví

dụ này, 802.1 X xác thực bao gồm ba bên: máy chủ xác thực, máy trạm, thiết bị thực hiện chứng thực Máy trạm là thiết bị yêu cầu được chứng thực Máy trạm sẽ cung cấp thông tin của mình tới máy chủ xác thực Thiết bị thực hiện chứng thực là một thiết bị mạng, chẳng hạn như một Ethernet điểm truy cập không dây Máy chủ xác thực là máy chủ chạy phần mềm hỗ trợ các giao thức RADIUS và EAP Thực hiện chứng thực hoạt động như một người bảo vệ an ninh cho các mạng được bảo vệ Máy trạm chỉ được phép truy cập vào mạng sau khi được xác nhận danh tính và xác thực

2.2.3Tấn công từ chối dịch vụ (DoS)

Đây là hình thức tấn công làm cho các mạng không dây không thể phục vụ được người dùng, từ chối dịch vụ với những người dùng hợp pháp Trong mạng có dây có

các hình thức tấn công từ chối dịch vụ phổ biến như Ping of Death hay SYN Flooding

Trang 33

Các hình thức này dựa trên cơ chế của bộ giao thức TCP/IP, có thể khiến cho máy chủ bị treo Mạng không dây tồn tại những điểm yếu để tấn công DoS khác với mạng

có dây ví dụ như khi sóng radio truyền trong môi trường, nó rất dễ bị ảnh hưởng bởi các yếu tố khách quan cũng như chủ quan Một kẻ tấn công có thể tạo ra các sóng có cùng tần số với tần số truyền tín hiệu để gây nhiễu cho đường truyền Điều này đòi hỏi một bộ phát sóng đủ đảm bảo tín hiệu ổn định cho mạng Các hình thức tấn công

từ chối dịch vụ được biết đến hiện nay như tấn công chèn ép và tấn công flooding

Trang 34

Hình 2-4 Tấn công từ chối dịch vụ DoS [4]

a Tấn công kiểu chèn ép – Jamming attack

Jamming là cách thức phát sóng vô tuyến trong đó làm ngắt kết nối bằng cách giảm tỉ lệ nhiễu tín hiệu SNR (Signal Noise Ratio) Phương thức gây nhiễu bằng cách

Trang 35

tạo ra nhiễu tần số vô tuyến trong dải tần số được sử dụng bởi các thiết bị mạng không dây Bởi các thiết bị hoạt động cùng một tần số dễ bị gây nhiễu lẫn nhau khi trong cùng một vùng phủ sóng ví dụ như lò vi sóng, rađa, giám sát… Tấn công gây nhiễu ảnh hưởng nghiêm trọng tới mạng không dây và nó thường khó bị phát hiện

Tấn công gây nhiễu có thể chia thành hai loại: tấn công gây nhiễu bên ngoài và tấn công gây nhiễu nội bộ Tấn công gây nhiễu nội bộ được thực hiện bởi các nút đã tham gia vào mạng không dây Tấn công gây nhiễu nội bộ là các cuộc tấn công được thực hiện bởi các kẻ tấn công đã nắm được thông tin về các giao thức và thông tin bí mật mạng

Hình 2-5 Tấn công chèn ép[5]

b Tấn công Flooding

Khi tấn công Jamming là hình thức gây nhiễu sóng vô tuyến được phát đi bởi các thiết bị điểm truy cập không dây, làm ảnh hưởng tới chất lượng truyền sóng thì tấn công flooding có thể coi là tấn công làm tê liệt thiết bị Với kiểu tấn công này, kẻ tấn công liên tục truyền đi các gói tin với số lượng lớn nhằm gây tê liệt các điểm truy cập

không dây trong hệ thống mạng.Ví dụ, trong tấn công kiểu flooding authentication,

thiết bị tấn công sẽ liên tục giả mạo địa chỉ MAC bắt chước sự tồn tại của các máy

Trang 36

trạm khác nhau, cố gắng kết kết nối với điểm truy cập không dây Phương thức này làm hao tổn tài nguyên cũng như làm giảm có khả năng xử lý, bộ nhớ của điểm truy cập không dây gây ra tình trạng từ chối các kết nối hợp lệ của các máy trạm khác hoặc thậm chí làm tê liệt điểm truy cập không dây, hủy hoại hệ thống mạng không dây

2.2.4Tấn công giả mạo điểm truy cập không dây (SSID Spoofing)

Trong khi các phương thức tấn công trên thường hướng đến mục tiêu là đánh cắp thông tin về khóa để từ đó thâm nhập vào nội bộ hệ thống mạng không dây hay hướng đến các điểm truy cập điểm truy cập không dây làm ảnh hưởng chất lượng cũng như khả năng hoạt động của điểm truy cập không dây thì tấn công giả mạo điểm truy cập không dây thường hướng tới nạn nhân là người sử dụng Với hình thức tấn công này,

kẻ tấn công sẽ tạo ra một môi trường không dây hấp dẫn với độ phủ sóng mạnh, do

kẻ tấn công thường chọn vị trí gần nạn nhân hoặc sử dụng các phương thức để tạo ra khả năng thu phát trội hơn các thiết bị sẵn có của mạng, bên cạnh đó là các phương thức xác thực mở dễ dàng nhanh chóng nhằm thu hút nạn nhân kết nối vào các thiết

bị bất hợp pháp này Khi nạn nhân đã kết nối vào thiết bị tấn công, chúng sẽ tạo ra các môi trường khiến người dùng lầm tưởng đang kết nối vào một hệ thống mạng không dây bình thường Tại đây, người sử dụng sẽ vô tình cung cấp các thông tin về tài khoản, mật khẩu của hòm thư, mạng xã hội hay nguy hiểm hơn là các tài khoản thẻ tín dụng Thậm chí, kẻ tấn công lúc này gần như đã chiểm quyền điều khiển của nạn nhân và ra lệnh thực hiện theo chủ ý của chúng

Hình thức tấn công này chỉ thành công khi người sử dụng phải kết nối vào điểm truy cập không dây giả mạo Tuy nhiên, với hình thức tấn công tinh vi, kẻ tấn công

sẽ kết hợp với các phương thức tấn công kể trên, ví dụ như tấn công flooding làm tê liệt điểm truy cập không dây hợp pháp, sau đó chúng sẽ tạo ra các điểm truy cập không dây giả mạo để đánh lừa người sử dụng Đối với hình thức tấn công này, người

sử dụng cần tỉnh táo để không rơi vào bẫy của kẻ tấn công, hay cẩn thận hơn là thường xuyên cập nhật bản vá hệ điều hành, thậm chí không nên sử dụng những môi trường mạng không dây nghi ngờ hoặc tính an toàn không cao

Trang 37

Hình 2-6 Một SSID hấp dẫn người dùng

2.3 Cơ chế bảo mật trong mạng không dây

2.3.1Giao thức WEP

a Giới thiệu giao thức

WEP là một hệ thống mã hóa dùng cho việc bảo mật dữ liệu cho mạng không dây, WEP là một phần của chuẩn 802.11 gốc và dựa trên thuật toán mã hóa RC4, mã hóa dữ liệu 40 bit để ngăn chặn sự truy cập trái phép từ bên ngoài Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống

WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4 Ron Rivest do hãng RSA Security Inc phát triển Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit Chuẩn 64-bit WEP (còn gọi là WEP-40) dùng 40 bit làm khóa, 24 bit làm véc tơ khởi tạo, chuẩn mở rộng 128-bit WEP (còn gọi là WEP-104) sử dụng 104 bit làm khóa WEP-104 gồm một chuỗi 26 ký tự cơ số 16, mỗi ký tự mô tả 4 bit của khóa cho kết quả 26 x 4 bit = 104 bit (cách tính tương tự cho các chuẩn WEP khác) Ngoài ra, một

số nhà sản xuất cũng hỗ trợ 256-bit WEP trong một số sản phẩm của họ

Trang 38

b Thuật toán RC4 và vec tơ khởi tạo (IV)

RC4 là thuật toán mã hóa luồng đối xứng, thực hiện phép toán XOR từng bit giữa khóa dòng (keystream) và dữ liệu gốc/dữ liệu đã mã hóa để đạt được kết quả mong muốn

Hình 2-7 Mã hóa RC4[6]

Có hai giai đoạn chính trong việc dùng thuật toán RC4 Ở giai đoạn đầu một số bảng dữ liệu được tạo nên dựa trên khóa đã cho, sau đó tại giai đoạn sau dữ liệu được đưa qua dây truyền mã Đối với WEP, cả hai giai đoạn trên xảy ra đối với từng gói tin Mỗi gói tin được coi như là một chuỗi dữ liệu, điều này đảm bảo rằng nếu một gói bị mất thì gói tin tiếp theo vẫn có thể giải mã được Có một vấn đề trong việc sử dụng giá trị khóa cố định Cho dù khóa đó có được thay đổi đi chăng nữa, nó vẫn gặp phải vấn đề đối với các gói tin khi đi qua hệ thống mã hóa bởi tất cả các gói tin được

mã hóa với cùng một khóa Giả sử ta dùng RC4 với khóa đã cho và với dữ liệu là

“abcdxyz” và giả sử ta thu được đoạn mã “!@#$%^” Đoạn mã trên trông có vẻ ngẫu nhiên, tuy nhiên do khóa không thay đổi, nên cứ mối đoạn dữ liệu “abcdxyz” ta đều thu được đoạn mã “!@#$%^” Đó chính là lỗ hổng cho những kẻ tấn công nếu như chúng biết được các đoạn dữ liệu mã hóa giống nhau tại những vị trí cho trước có thể đoán được dữ liệu ban đầu có sự lặp lại Để giải quyết tình huống này véc tơ khởi tạo (IV) được sử dụng Thay vì chỉ sử dụng khóa cố định để mã hóa, ta có thể kết hợp

Trang 39

khóa này với 24 bit để mỗi gói tin mã hóa sẽ khác nhau cho dù nội dung của chúng giống nhau Số 24 bit này chính là véc tơ khởi tạo, véc tơ khởi tạo được thay đổi liên tục trong quá trình mã hóa, do đó với cùng một dữ liệu đầu vào thì dữ liệu đã mã hóa vẫn hoàn toàn khác nhau, nó biến khóa WEP 104 bit thành khóa 128 bit Tuy nhiên, tên khóa 128 bit không được coi là chính xác vì véc tơ khởi tạo được gửi đi cùng với gói tin được mã hóa nhưng chính nó là không được mã hóa

c Khóa WEP

Khóa WEP (hay còn gọi là khóa chia sẻ, khóa bí mật) là khóa tĩnh được chia sẻ giữa các máy trạm và điểm truy cập không dây Tuy nhiên, khóa này không được sử dụng trực tiếp để mã hóa dữ liệu Khi muốn mã hóa hay giải mã dữ liệu, các trạm và điểm truy cập kết hợp véc tơ khởi tạo, khóa WEP và thuật toán sinh số giả ngẫu nhiên (PRGA) để tạo ra khóa dòng cuối cùng Chuẩn 802.11 quy định khóa WEP có độ dài

40 bit nhưng các nhà sản xuất thiết bị thường cung cấp khả năng hỗ trợ khóa WEP có

độ dài lên tới 104 bit Để sử dụng, khóa WEP cần phải được khai báo tĩnh trong thiết

bị (trạm không dây, điểm truy cập

d Phương thức mã hóa và giải mã dữ liệu

Quy trình mã hóa

1 Tính ICV (32 bit, chính là checksum) từ dữ liệu cần mã hóa (data frame)

2 Thêm ICV vào cuối data frame

3 Tạo IV (24 bit) và thêm nó vào khóa WEP

4 [IV + khóa WEP] được dùng để tạo khóa dòng (là một chuỗi các bit) bằng thuật toán RC4 (trong hình chính là PRNG, pseudo-random number generator), khóa dòng có kích thước bằng với [data+ICV]

5 Lấy khóa dòng XOR với [Data+ICV] tạo thành [Data+ICV] được mã hóa, nó

là một phần của frame payload

6 Để tạo frame payload, IV và trường khác được thêm vào trước [Data+ICV] đã được mã hóa

Trang 40

Véc tơ khởi tạo(IV) + Khóa

WEP

Bộ sinh số giả ngẫu

nhiên(PRNG) Khóa dòng XOR Dữ liệu + ICV

Dữ liệu ICV Thông tin

khác IV

1 Lấy được IV từ phần đầu của frame payload

2 IV được thêm vào khóa WEP

3 Dùng thuật toán RC4 (trong hình là PRNG) để tạo keystream từ [IV+khóa WEP], quá trình này dùng để tái tạo lại keystream

4 Lấy keystream XOR với [Data+ICV] đã được mã hóa để giải mã ra phần [Data+ICV] ban đầu

5 Tính lại ICV từ Data đã được giải mã, rồi đem so sánh với ICV nhận được từ payload, nếu 2 giá trị này bằng nhau thì dữ liệu nhận được là hợp lệ (không bị thay đổi trong quá trình truyền đi), ngược lại dữ liệu này được tự động loại bỏ (không hợp lệ)

Ngày đăng: 25/07/2017, 21:56

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[5] Alejandro Proano and Loukas Lazos (2010), “Selective Jamming Attacks in Wireless Networks”, Dept. of Electrical and Computer Engineering University of Arizona, Tucson, Arizona Sách, tạp chí
Tiêu đề: “Selective Jamming Attacks in Wireless Networks”
Tác giả: Alejandro Proano and Loukas Lazos
Năm: 2010
[12] Maricel O. Balitanas (November, 2009),“Wi Fi Protected Access-Pre-Shared Key Hybrid Algorithm,” International Journal of Advanced Science and Technology, Vol 12 Sách, tạp chí
Tiêu đề: Wi Fi Protected Access-Pre-Shared Key Hybrid Algorithm,” "International Journal of Advanced Science and Technology
[13] M.Sri Lakshmi (2014), “A Review on Wireless Network Attacks”, International Journal of Computer Science and Information Technologies, Vol 5(2), pp. 2540-2542 Sách, tạp chí
Tiêu đề: A Review on Wireless Network Attacks”, "International Journal of Computer Science and Information Technologies
Tác giả: M.Sri Lakshmi
Năm: 2014
[14] Vishali.R (June, 2014), “Security in Wireless Local Area Networks”, International Journal of Computer Science and Information Technology Research, Vol. 2(2), pp. 472-483 Sách, tạp chí
Tiêu đề: Security in Wireless Local Area Networks”, "International Journal of Computer Science and Information Technology Research
[16] PGS.TS.Hồ Thuần (2000), “Lý thuyết mật mã và an toàn dữ liệu”, Trường Đại học Bách Khoa Hà Nội Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và an toàn dữ liệu
Tác giả: PGS.TS.Hồ Thuần
Năm: 2000
[15] Wi-Fi Alliance (March 2005), Deploying Wi-Fi Protected Access WPA™ and WPA2™ in the Enterprise Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w