Bài giảng Mạng không dây - Chương 3: Một số vấn đề bảo mật mạng WLAN cung cấp cho người học các kiến thức: Tại sao phải bảo mật WLAN, thiết lập bảo mật WLAN, khái niệm mã hóa, các giải pháp bảo mật, một số kiểu tấn công trong WLAN. Mời các bạn cùng tham khảo nội dung chi tiết.
TRƯỜNG ĐẠI HỌC SÀI GÒN CHƯƠNG 3: MỘT SỐ VẤN ĐỀ BẢO MẬT MẠNG WLAN GV: LƯƠNG MINH HUẤN NỘI DUNG Tại phải bảo mật WLAN? Thiết lập bảo mật WLAN Khái niệm mã hóa Các giải pháp bảo mật Một số kiểu công WLAN I TẠI SAO PHẢI BẢO MẬT WLAN? Các mạng không dây (hay vơ tuyến) sử dụng sóng vơ tu xun qua vật liệu tòa nhà bao ph không giới hạn bên tòa nhà Sóng vơ tuyến xuất đường phố, từ trạm ph mạng LAN này, truy cập nhờ thi hích hợp Do mạng khơng dây cơng ty bị truy cậ bên ngồi tòa nhà cơng ty họ I TẠI SAO PHẢI BẢO MẬT WLAN? I TẠI SAO PHẢI BẢO MẬT WLAN? Để bảo mật mạng không dây ta cần: Cách thức để xác định có quyền sử dụng WLAN - yêu cầu thỏa mãn chế xác thực( authentication) Một phương thức để cung cấp tính riêng tư cho liệu k dây – yêu cầu thỏa mãn thuật toán mã h encryption) I TẠI SAO PHẢI BẢO MẬT WLAN? II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY Một WLAN gồm có phần: Wireless Client, Access Point Access Server Wireless Client điển hình laptop với NIC (Netw Interface Card) không dây cài đặt phép truy cập mạng không dây Access Points (AP) cung cấp bao phủ sóng vơ tuyến t vùng (được biết đến cell (tế bào)) mạng không dây Access Server điều khiển việc truy cập Một Access Server (nh Enterprise Access Server (EAS) ) cung cấp điều khiển, đặc tính bảo mật tiên tiến cho mạng không dây Enterprise II THIẾT LẬP BẢO MẬT MẠNG KHƠNG DÂY EAS đặt chế độ gateway mode controll mode Trong Gateway Mode, EAS đặt mạng AP phần mạng Enterprise Vì EAS điều khiển tất luồng lưu lượng mạng không dây có dây, thực tư lửa II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY Trong Controll Mode, EAS quản lý AP điều khiển việc cập mạng khơng dây, khơng liên quan đến việc tr tải liệu người dùng Trong chế độ này, mạng khơng dây có t phân chia thành mạng dây với firewall thơng thường hay tích hồn tồn mạng dây Enterprise IV MỘT SỐ BIỆN PHÁP BẢO MẬT Lọc MAC: Hầu hết AP có chức lọc địa MAC Người quản trị xây dựng danh sách địa MAC đư cho phép Nếu client có địa MAC khơng nằm danh sách lọc địa MAC AP AP ngăn chặn khơng cho phép client kế nối vào mạng Nếu cơng ty có nhiều client xây dựng máy chủ RADI có chức lọc địa MAC thay AP Cấu hình lọc địa ch MAC giải pháp bảo mật có tính mở rộng cao IV MỘT SỐ BIỆN PHÁP BẢO MẬT IV MỘT SỐ BIỆN PHÁP BẢO MẬT Lọc giao thức: mạng WLan lọc gói qua mạng dự rên giao thức từ lớp đến lớp Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức môi trường dùng chung V MỘT SỐ KIỂU TẤN CƠNG Một số kiểu cơng mạng WLAN De-authentication Flood Attack(tấn công yêu cầu xác thực lạ Fake Access Point Tấn công ngắt kết nối (Disassociation flood attack) Roque (tấn công giả mạo) V.1 De-authentication Flood Attack Kẻ công xác định mục tiêu công người dùng t mạng wireless kết nối họ(Access Point đến kế nó) Chèn frame yêu cầu xác thực lại vào mạng WLAN giả mạo địa MAC nguồn đích Access Poin người dùng V.1 De-authentication Flood Attack Người dùng wireless nhận frame yêu cầu xác thực lại nghĩ chúng Access Point gửi đến Sau ngắt người dùng khỏi dịch vụ không dây, ấn công tiếp tục thực tương tự người dùng cò ại Thơng thường người dùng kết nối lại để phục hồi dịch vụ, kẻ cơng nhanh chóng tiếp tục gửi gói yêu cầu xác thực lại cho người dùng V.1 De-authentication Flood Attack V.2 Fake Access Point Kẻ công sử dụng cơng cụ có khả gửi gói beacon địa vật lý(MAC) giả mạo SSID giả để tạo vô số Ac Point giả lập.Điều làm xáo trộn tất phần mềm khiển card mạng không dây người dùng V.2 Fake Access Point V.3 Tấn công ngắt kết nối Kẻ công xác định mục tiêu ( wireless clients ) mối liên k AP với clients Kẻ công gửi disassociation frame cách giả mạo Sour Destination MAC đến AP client tương ứng Client nhận frame nghĩ frame hủy kết nối đế AP Đồng thời kẻ công gởi disassociation frame đế AP V.3 Tấn công ngắt kết nối Sau ngắt kết nối client, kẻ công tiếp tục tương tự với client lại làm cho client tự động kết nối với AP Khi clients bị ngắt kết nối thực kết nối lại với AP n ập tức Kẻ công tiếp tục gởi disassociation frame đến A client V.3 Tấn công ngắt kết nối V.4 Roque (Tấn công giả mạo) Giả mạo AP kiểu công “man in the middle” cổ điển Đâ kiểu công mà tin tặc đứng trộm lưu lượng tru nút Kiểu công mạnh tin tặc trộm tất lưu lư qua mạng Rất khó khăn để tạo cơng “man in the middle” t mạng có dây kiểu cơng u cầu truy cập thực đường truyền Trong mạng khơng dây lại dễ bị công kiểu V.4 Roque (Tấn công giả mạo) Tin tặc tạo AP thu hút nhiều lựa chọn AP c hống AP giả thiết lập cách chép cấu hình AP thống là: SSID, địa M v.v Bước làm cho nạn nhân thực kết nối tớ giả Cách thứ đợi cho nguời dùng tự kết nối Cách thứ hai gây công từ chối dịch vụ DoS t AP thống nguời dùng phải kết nối lại với AP giả ... chế độ này, mạng khơng dây có t phân chia thành mạng dây với firewall thơng thường hay tích hồn tồn mạng dây Enterprise II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY... THIẾT LẬP BẢO MẬT MẠNG KHƠNG DÂY EAS đặt chế độ gateway mode controll mode Trong Gateway Mode, EAS đặt mạng AP phần mạng Enterprise Vì EAS điều khiển tất luồng lưu lượng mạng không dây có dây,... có dây, thực tư lửa II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY II THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY Trong Controll Mode, EAS quản lý AP điều khiển việc cập mạng khơng dây, khơng liên quan đến việc