Như hầu hết các cuộc tấn công DoS ở mạng 802.11 được thực hiện thông qua giả mạo địa chỉ MAC của một thiết bị cụ thể hoặc thay đổi địa chỉ MAC không xác định, có một biện pháp nhận dạ[r]
(1)
TPHCM, tháng 10 năm 2013
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP.HCM
Bài giảng
(2)2
MỤC LỤC
Chương 1 TỔNG QUAN VỀ MẠNG WLAN VÀ VẤN ĐỀ BẢO MẬT 8
1.1 Giới thiệu
1.1.1 Các ứng dụng mạng WLAN
1.1.2 Các lợi ích mạng WLAN
1.1.3 Ưu điểm mạng WLAN
1.1.4 Nhược điểm mạng WLAN
1.1.5 Kiến trúc mạng WLAN Hệ thống phân phối (DS _ Distribution System) Điểm truy cập (Aps _ Access Points) Tần liên lạc vô tuyến (Wireless Medium) Trạm (Stations)
1.1.6 Các mơ hình WLAN
1.1.7 Mơ hình mạng AD HOC(Independent Basic Service sets (BSSs)) Mơ hình mạng sở (Basic service sets (BSSs)) Mơ hình mạng mở rộng ( Extended Service Set (ESSs))
1.2 Các chuẩn mạng thông dụng WLAN
1.2.1 IEEE 802.11
1.2.2 IEEE 802.11b
1.2.3 IEEE 802.11a
1.2.4 IEEE 802.11g
1.2.5 IEEE 802.11n
(3)3
1.3 Cách thức truyền thông WLAN
1.3.1 Mơ hình TCP/IP cho mạng khơng dây
1.3.2 Mơ hình truyền tin thiết bị WLAN
1.3.3 Thông tin cấu trúc header 802.11 MAC Thông tin bắt buộc 802.11 MAC header Thông tin chi tiết Frame Control Thông tin chi tiết kiểu Frame
1.4 Quá trình kết nối máy trạm
1.4.1 Tiến trình thăm dị Qt bị động (Passive scanning) Quét chủ động (Action scanning)
1.4.2 Tiến trình xác thực
1.4.3 Tiến trình kết nối
1.4.4 Trạng thái xác thực kết nối
1.4.5 Các phương thức xác thực Hệ thống mở (Open System) Xác thực khóa chia (Shared-key) Hệ thống dùng cho doanh nghiệp (Enterprise System)
1.4.6 Các giao thức xác thực bật 802.1x EAP Giải pháp VPN
1.5 Các giải pháp bảo mật WLAN
1.5.1 Các mức bảo vệ an toàn mạng
(4)4
1.5.3 Kỹ thuật chìa khóa nhảy
1.5.4 Temporal Key Integrity Protocol (TKIP)
1.5.5 Những giải pháp dựa AES
1.5.6 Filtering SSID Filtering MAC Address Filtering Protocol Filtering
1.5.7 Wireless Gateways
1.5.8 Xác nhận thông điệp (message authentication)
1.5.9 Mã hóa thơng điệp (data encryption)
1.5.10 WPA - Wi-fi Protected Access
1.5.11 WPA2 - Wi-fi Protected Access
1.6 Kết luận Chương 2 DOS VÀ CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN 555
2.1 Giới thiệu
2.2 Các lỗ hổng bảo mật chuẩn 802.11
2.2.1 Lỗ hổng xác thực hệ thống mở
2.2.2 Lỗ hổng xác thực khóa chia
2.2.3 Lỗ hổng xác thực địa MAC
2.3 Tấn công từ chối dịch vụ (Denied of Service - DOS)
2.3.1 Tấn công DOS tầng vật lý Tấn công gây nhiễu (Jamming)
(5)5
2.3.2.1.1 Tấn công De-authentication
2.3.2.1.2 Tấn công Disassociation
2.3.2.1.3 Tấn công chế độ tiết kiệm điện (power saving) Resource Depletion Attacks ( công cạn kiệt nguồn tài nguyên)
2.3.2.2.1 Probe Request Flood
2.3.2.2.2 Authentication Request Flood
2.3.2.2.3 Association Request Flood
2.3.2.2.4 Replay attack Media Access Attack
2.3.2.3.1 Tấn công dựa cảm nhận lớp vật lý
2.3.3 Tấn công DOS tầng mạng
2.3.4 Biện pháp đối phó cơng DoS Wireless IDS (Wireless Intrusion Detection System) Cấp độ phòng thủ hệ thống với chi phí thấp (System Level Defences with
Low Overhead) In tín hiệu - Signal Print Phát giả mạo địa MAC - MAC Address Spoof Detection Câu đố máy khách mạng không dây- Wireless Client Puzzle Giải thích va chạm - Explainability of Collisions Kênh lướt sóng khơng gian tĩnh- Channel Surfing and Spatial Retreats
2.4 Các kỹ thuật công mạng WLAN khác
2.4.1 Tấn công bị động (Passive Attack)
(6)6
2.4.3 Tấn công theo kiểu người đứng (Man in the middle Attack (MITM)
2.4.4 Giả mạo AP (Rogue Access Point)
2.4.5 Tấn cơng phương pháp dị tự điển (Dictionary Attack)
2.4.6 Phương thức bắt gói tin (Sniffing)
2.5 Kết luận
DANH MỤC TỪ VIẾT TẮT
Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt ACK ACKnowldge Phản hồi – đáp lại
AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến AP Access Point Điểm truy cập
BRAN Broadband Radio Access Network Mạng truy nhập vô tuyến băng rộng
BSS Basic Services Set Mơ hình mạng sở CCK Compimentary Code Keying Kỹ thuật khoá mã bù DES Data Encryption Standard Chuẩn mã hoá liệu DS Distribution System Hệ thống phân phối
DSSS Direct Sequence Spread Spectrum Kỹ thuật trải phổ trực tiếp
EAP Extensible Authentication Protocol Giao thức xác thực mở rộng
ESS Extended Service Set Dịch vụ mở rộng FHSS Frequency Hopping Spread
Spectrum
Kỹ thuật trải phổ nhảy tần
GSM Global System for Mobile Hệ thống di động toàn cầu IBSS Independent Basic Service Set Thiết bị dịch vụ độc lập IEEE Institute of Electrical and
Electronics Engineers
Viện kỹ thuật điện điện tử Mỹ
(7)7
ISM Industrial, Scientific, Medical Dải tần số vô tuyến dành cho công nghiệp, khoa học y học LAN Local Area Network Mạng cục
MAC Medium Access Control Điều khiển truy cập môi trường NAS Network access server Máy chủ truy cập mạng
OFDM Orthogonal Frequency Division Multiplex
Phương thức điều chế ghép kênh theo vùng tần số vng góc OSI Open Systems Interconnec Mơ hình tham chiếu kết nối
hệ thống mở
PRNG Pseudo Random Number Generator Bộ tạo số giả ngẫu nhiên
RADIUS Remote Authentication Dial-In User Service
Dịch vụ truy cập điện thoại xác nhận từ xa
RF Radio Frequency Tần số vô tuyến SSID Service set identifier Bộ nhận dạng dịch vụ
TKIP Temporal Key Integrity Protocol Giao thức nhận dạng khoá tạm thời
UDP User Datagram Protocol Là giao thức truyền tải VPN Virtual Private Networks Mạng riêng ảo
WEP Wired Equivalent Privacy Bảo mật mạng khơng giây tương đương với mạng có dây
(8)8
Chương
TỔNG QUAN VỀ MẠNG WLAN VÀ VẤN ĐỀ BẢO MẬT
1.1 Giới thiệu
WLAN (Wireless Local Area Network) hệ thống thông tin liên lạc liệu linh hoạt thực phần mở rộng, thay cho mạng LAN hữu tuyến nhà quan Sử dụng sóng điện từ, mạng WLAN truyền nhận liệu qua môi trường vô tuyến, tối giản nhu cầu cho kết nối hữu tuyến Như vậy, mạng WLAN kết nối liệu với người dùng lưu động, thông qua cấu hình đơn giản hóa, cho phép mạng LAN di động
WLAN loại mạng LAN, chúng thực tất ứng dụng mạng LAN có dây truyền thống, khác chỗ tất thông tin gửi nhận truyền qua khơng gian khơng phí cho lắp đặt cáp (chiếm tới 40% chi phí lắp đặt mạng LAN) Sự đời WLAN làm thay đổi khái niệm cũ mạng LAN, chúng có khả kết nối người sử dụng di chuyển dùng máy tính xách tay ,các thiết bị cá nhân di động
Các năm qua, mạng WLAN phổ biến mạnh mẽ nhiều lĩnh vực, từ lĩnh vực chăm sóc sức khỏe, bán lẻ, sản xuất, lưu kho, đến trường đại học Ngành công nghiệp kiếm lợi từ việc sử dụng thiết bị đầu cuối máy tính notebook để truyền thông tin thời gian thực đến trung tâm tập trung để xử lý Ngày nay, mạng WLAN đón nhận rộng rãi kết nối đa từ doanh nghiệp lợi ích thị trường mạng WLAN ngày tăng
(9)9
dây trở nên phổ cập, bạn ngồi tiền sảnh khách sạn truy nhập Internet từ máy tính xách tay cách dễ dàng thông qua kết nối không dây công nghệ dịch chuyển địa IP
1.1.1 Các ứng dụng mạng WLAN
Mạng WLAN kỹ thuật thay cho mạng LAN hữu tuyến, cung cấp mạng cuối với khoảng cách kết nối tối thiều mạng xương sống mạng nhà người dùng di động quan Sau ứng dụng phổ biến WLAN thông qua sức mạnh tính linh hoạt mạng WLAN:
Trong bệnh viện, bác sỹ hộ lý trao đổi thông tin bệnh nhân cách tức thời, hiệu nhờ máy tính notebook sử dụng công nghệ mạng WLAN Các đội kiểm tốn tư vấn kế tốn nhóm làm việc nhỏ tăng suất với khả cài đặt mạng nhanh Nhà quản lý mạng môi trường động tối thiểu hóa tổng phí lại, bổ sung, thay đổi với mạng WLAN, giảm bớt giá thành sở hữu mạng LAN
Các sở đào tạo công ty sinh viên trường đại học sử dụng kết nối không dây để dễ dàng truy cập thông tin, trao đổi thông tin, nghiên cứu Các nhà quản lý mạng nhận thấy mạng WLAN giải pháp sở hạ tầng mạng lợi để lắp đặt máy tính nối mạng tịa nhà cũ Nhà quản lý cửa hàng bán lẻ sử dụng mạng khơng dây để đơn giản hóa việc tái định cấu hình mạng thường xun Các nhân viên văn phịng chi nhánh triển lãm thương mại tối giản yêu cầu cài đặt cách thiết đặt mạng WLAN có định cấu hình trước khơng cần nhà quản lý mạng địa phương hỗ trợ
(10)10
khách hàng thời gian thực Các cán cấp cao phòng hội nghị cho định nhanh họ sử dụng thơng tin thời gian thực bàn hội nghị
1.1.2 Các lợi ích mạng WLAN
Độ tin tưởng cao nối mạng doanh nghiệp tăng trưởng mạnh mẽ mạng Internet dịch vụ trực tuyến chứng mạnh mẽ lợi ích liệu tài nguyên dùng chung Với mạng WLAN, người dùng truy cập thông tin dùng chung mà khơng tìm kiếm chỗ để cắm vào, nhà quản lý mạng thiết lập bổ sung mạng mà không lắp đặt di chuyển dây nối Mạng WLAN cung cấp hiệu suất sau: khả phục vụ, tiện nghi, lợi chi phí hẳn mạng nối dây truyền thống
Khả lưu động cải thiện hiệu suất dịch vụ: Các hệ thống mạng WLAN cung
cấp truy cập thông tin thời gian thực đâu cho người dùng mạng tổ chức họ Khả lưu động hỗ trợ hội hiệu suất dịch vụ mà mạng nối dây thực
Đơn giản tốc độ nhanh cài đặt: Cài đặt hệ thống mạng WLAN nhanh dễ
dàng loại trừ nhu cầu kéo dây qua tường trần nhà
Linh hoạt cài đặt: Công nghệ không dây cho phép mạng đến nơi mà mạng
nối dây
Giảm bớt giá thành sở hữu: Trong đầu tư ban đầu phần cứng cần cho mạng
WLAN có giá thành cao chi phí phần cứng mạng LAN hữu tuyến, chi phí cài đặt tồn giá thành tính theo tuổi thọ thấp đáng kể Các lợi ích giá thành tính theo tuổi thọ đáng kể môi trường động yêu cầu thường xuyên di chuyển, bổ sung, thay đổi
Tính linh hoạt: Các hệ thống mạng WLAN định hình theo kiểu topo khác
(11)11
Khả vô hướng: mạng máy tính khơng dây cấu hình theo topo
khác để đáp ứng nhu cầu ứng dụng lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ mạng ngang hàng thích hợp cho số lượng nhỏ người sử dụng đến mạng có sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả di chuyển vùng rộng
1.1.3 Ưu điểm mạng WLAN
Sự tiện lợi: Mạng không dây hệ thống mạng thông thường Nó cho phép người
dùng truy xuất tài nguyên mạng nơi đâu khu vực triển khai (nhà hay văn phòng) Với gia tăng số người sử dụng máy tính xách tay (laptop), điều thuận lợi
Khả di động: Với phát triển mạng khơng dây cơng cộng, người dùng
có thể truy cập Internet đâu Chẳng hạn quán Cafe, người dùng truy cập Internet khơng dây miễn phí
Hiệu quả: Người dùng trì kết nối mạng họ từ nơi đến nơi khác Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu cần access
point Với mạng dùng cáp, phải tốn thêm chi phí gặp khó khăn việc triển khai hệ thống cáp nhiều nơi tòa nhà
Khả mở rộng: Mạng khơng dây đáp ứng tức gia tăng số lượng người
dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp
1.1.4 Nhược điểm mạng WLAN
Bảo mật: Mơi trường kết nối khơng dây khơng khí nên khả bị công
người dùng cao
Phạm vi: Một mạng chuẩn 802.11g với thiết bị chuẩn hoạt động tốt
(12)12
Độ tin cậy: Vì sử dụng sóng vơ tuyến để truyền thơng nên việc bị nhiễu, tín hiệu bị giảm
do tác động thiết bị khác (lò vi sóng,….) khơng tránh khỏi Làm giảm đáng kể hiệu hoạt động mạng
Tốc độ: Tốc độ mạng không dây (1- 125 Mbps) chậm so với mạng sử dụng cáp
(100Mbps đến hàng Gbps)
1.1.5 Kiến trúc mạng WLAN
Hình 1.1 Cấu trúc WLAN
Có thành phần loại mạng sử dụng chuẩn 802.11:
Hệ thống phân phối (DS _ Distribution System) Điểm truy cập (Access Point)
Tần liên lạc vô tuyến (Wireless Medium) Trạm (Stattions)
Hệ thống phân phối (DS _ Distribution System)
(13)13
được dùng môi trường DS Trong ngôn ngữ 802.11, xương sống Ethernet môi trường hệ thống phân phối Tuy nhiên, khơng có nghĩa hồn tồn DS
Điểm truy cập (Aps _ Access Points)
Chức AP mở rộng mạng Nó có khả chuyển đổi frame liệu 802.11 thành frame thơng dụng để sử dụng mạng khác APs có chức cầu nối khơng dây thành có dây
Tần liên lạc vô tuyến (Wireless Medium)
Chuẩn 802.11 sử dụng tầng liên lạc vô tuyến để chuyển frame liệu máy trạm với
Trạm (Stations)
Các máy trạm thiết bị vi tính có hỗ trợ kết nối vơ tuyến như: Máy tính xách tay, PDA, Palm, Desktop …
1.1.6 Các mơ hình WLAN
1.1.7 Mơ hình mạng AD HOC (Independent Basic Service sets (BSSs))
Hình 1.2 Mơ hình mạng AD HOC
(14)14
thời Tuy nhiên chúng có nhược điểm vùng phủ sóng bị giới hạn, người sử dụng phải nghe lẫn
Mơ hình mạng sở (Basic service sets (BSSs))
Hình 0.3 Mơ hình mạng sở
(15)15
Mơ hình mạng mở rộng ( Extended Service Set (ESSs))
Hính 1.4 Mơ hình mạng mở rộng
Mạng 802.11 mở rộng phạm vi di động tới phạm vi thơng qua ESS Một ESSs tập hợp BSSs nơi mà Access Point giao tiếp với để chuyển lưu lượng từ BSS đến BSS khác để làm cho việc di chuyển dễ dàng trạm BSS, AP thực việc giao tiếp thông qua hệ thống phân phối Hệ thống phân phối lớp mỏng AP mà xác định đích đến cho lưu lượng nhận từ BSS Hệ thống phân phối tiếp sóng trở lại đích BSS, chuyển tiếp hệ thống phân phối tới AP khác, gởi tới mạng có dây tới đích khơng nằm ESS Các thông tin nhận AP từ hệ thống phân phối truyền tới BSS nhận trạm đích
1.2 Các chuẩn mạng thơng dụng WLAN
1.2.1 IEEE 802.11
(16)16
Chuẩn 802.11 mô tả hệ thống DSSS hoạt động tốc độ Mbps Mbps Nếu hệ thống DSSS hoạt động tốc độ khác Mbps, Mbps 11 Mbps gợi hệ thống tương thích chuẩn 802.11 Tuy nhiên, hệ thống hoạt động tốc độ khác Mbps Mbps hệ thống tương thích chuẩn 802.11 hoạt động Mbps Mbps khơng hoạt động chế độ tương thích chuẩn 802.11 khơng thể mong chờ giao tiếp với thiết bị tương thích 802.11 khác
IEEE 802.11 hai chuẩn mô tả hoạt động hệ thống WLAN nhảy tần (Frequency hopping) Nếu người quản trị mạng gặp phải hệ thống nhảy tần hệ thống tương thích 802.11 hay hệ thống tương thích OpenAir Chuẩn 802.11 mơ tả việc sử dụng hệ thống FHSS Mbps Mbps Có nhiều hệ thống FHSS mở rộng tốc độ hoạt động lên đến 3-10 Mbps sử dụng công nghệ độc quyền với DSSS, hệ thống hoạt động tốc độ Mbps khơng thể mong chờ giao tiếp với thiết bị tương thích 802.11
Các sản phẩm 802.11 hoạt động băng tần 2,4 GHz ISM 2,4000 GHz 2,4835 GHz Hồng ngoại mơ tả 802.11, cơng nghệ dựa ánh sâng không sử dụng băng tần 2,4 GHz ISM
1.2.2 IEEE 802.11b
(17)17
IEEE 802.11b gọi “tốc độ cao” (High-rate) hay “wi-fi” định hệ thống DSSS hoạt động tốc độ 1; 2; 5,5 11 Mbps Chuẩn 802.11b không mô tả hệ thống FHSS, thiết bị tương thicks chuẩn 802.11b mặc định tương thích với chuẩn 802.11, có nghĩa chúng tương thích ngược hỗ trợ hai tốc độ liệu la Mbps Việc tương thích ngược quan trọng cho phép WLAN nâng cấp mà khơng tốn chi phí thay thiết bị Đặc điểm với tốc độ cao làm cho phần cứng 802.11b phổ biến
Tốc độ cao thiết bị 802.11b kết việc sử dụng công nghệ mã hóa (coding) khác Mặc dù hệ thống hệ thống chuỗi trực tiếp (direct sequencing system) cách mà chip mã hóa (sử dụng CCK thay Barker Code) với cách mà thơng tin điều chế (QPSK cho tốc độ 2; 5,5; 11 Mbps BPSK – Binary Phased Shift Keying – cho Mbps ) cho phép lượng lớn liệu truyền khung thời gian Các sản phẩm 802.11b hoạt động băng tần 2,4 GHz 2,4000 GHz 2,4835 GHz
1.2.3 IEEE 802.11a
Chuẩn 802.11a mô tả thiết bị WLAN hoạt động băng GHz UNII Việc hoạt động băng tần UNII làm cho thiết bị 802.11a tương tác thiết bị theo chuẩn 802.11 khác Lý không tương thích hệ thống GHz không giao tiếp với hệ thống 2,4 GHz
(18)18
1.2.4 IEEE 802.11g
802.11g cung cấp tốc độ tối đa 802.11a nhiên tương thích ngược với thiết bị 802.11b Tính tương thích ngược làm cho việc nâng cấp mạng WLAN trở nên đơn giản chi phí
802.11g hoạt động băng tần 2,4 GHz ISM Để đạt tốc độ cao 802.11a thiết bị 802.11g sử dụng công nghệ điều chế ghép kênh phân chia theo tần số trực giao OFDM (Orthogonal Frequency Division Multiplexing) Các thiết bị tự động chuyển sang kiểu điều chế khóa dịch pha cầu phương QPSK (Quadrature Phased Shift Keying) để giao tiếp với thiết bị 802.11b 802.11 có tốc độ thấp
1.2.5 IEEE 802.11n
Chuẩn 802.11n IEEE (Institute of Electrical and Electronics Engineers) phê duyệt đưa vào sử dụng thức Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm định cấp chứng nhận cho sản phẩm đạt chuẩn Chứng nhận chuẩn Wi-Fi 802.11n bước cập nhật thêm số tính tùy chọn cho 802.11n dự thảo 2.0 (draft 2.0) Wi-Fi Alliance tháng 6/2007 Các yêu cầu băng tầng, tốc độ, định dạng khung, khả tương thích ngược khơng thay đổi
Hình 1.5 Hệ thống MIMO NxM có N kênh phát M kênh thu
(19)19
có thể cạnh tranh mặt hiệu suất với mạng có dây 100Mbps Chuẩn 802.11n hoạt động hai tần số 2,4GHz 5GHz với kỳ vọng giảm bớt tình trạng tải chuẩn trước
Với đặc tả kỹ thuật phê chuẩn, MIMO (Multiple-Input, Multiple-Output) cơng nghệ bắt buộc phải có sản phẩm Wi-Fi 802.11n thường dùng chung với kỹ thuật ghép kênh phân chia theo tần số trực giao OFDM (Orthogonal Frequency Division Multiplexing) MIMO làm tăng tốc độ lên nhiều lần thông qua kỹ thuật đa phân chia theo không gian (spatial multiplexing) Chia chuỗi liệu thành nhiều chuỗi liệu nhỏ phát/thu nhiều chuỗi nhỏ song song đồng thời kênh
Ngồi ra, MIMO cịn giúp cải thiện phạm vi phủ sóng độ tin cậy thiết bị thông qua kỹ thuật gọi phân tập không gian (spatial diversity) Kết hợp với công nghệ MIMO kỹ thuật : Mã hóa liệu STBC (Space Time Block Coding) giúp cải thiện việc thu/phát tín hiệu nhiều anten chế độ HT Duplicate (MCS 32) - Cho phép gửi thêm gói tin tương tự lúc lên kênh 20MHz thiết bị hoạt động chế độ 40MHz – giúp tăng độ tin cậy cho thiết bị phát
Ngồi cơng nghệ MIMO, thiết bị cịn tích hợp thêm số kỹ thuật khác để tăng tốc độ Đầu tiên kỹ thuật SGI (Short Guard Interval) góp phần cải thiện tốc độ cách giảm kích thước khoảng cách symbol (ký hiệu) Bên cạnh số kỹ thuật lớp vật lý với cải tiến nhằm giảm overhead (gói tin mào đầu) - trực tiếp góp phần cải thiện tốc độ
(20)20
Một cách cải thiện thông lượng bổ sung khác giảm kích thước frame ACK xuống cịn 8byte (chuẩn cũ 128byte) Ngoài ra, kỹ thuật SGI (Short Guard Interval) góp phần cải thiện 10% tốc độ cách giảm khoảng cách symbol (ký hiệu) từ nano giây xuống 3,6 nano giây Cuối kỹ thuật GreenField Preamble sử dụng để rút ngắn gói tin frame (preamble) nhằm cải thiện hiệu công suất tiêu thụ cho thiết bị
1.2.6 Một số chuẩn khác
Ngoài chuẩn phổ biến trên, IEEE cịn lập nhóm làm việc độc lập để bổ sung quy định vào chuẩn 802.11a, 802.11b, 802.11g nhằm nâng cao tính hiệu quả, khả bảo mật phù hợp với thị trường châu Âu, Nhật chuẩn cũ :
IEEE 802.11c: Bổ sung việc truyền thông trao đổi thông tin LAN qua cầu nối lớp MAC với
IEEE 802.11d: Chuẩn đặt nhằm giải vấn đề băng 2,4 GHz không khả dụng số quốc gia giới Ngồi cịn bổ sung đặc tính hoạt động cho vùng địa lý khác
IEEE 802.11e: Nguyên gốc chuẩn 802.11 không cung cấp việc quản lý chất lượng dịch vụ Phiên cung cấp chức QoS Theo kế hoạch, chuẩn ban hành vào cuối năm 2001 khơng tích hợp thiết kế cấu trúc mà khơng hồn thành theo thời gian dự kiến
IEEE 802.11f: Hỗ trợ tính di động, tương tự mạng di động tế bào
IEEE 802.11h: Hướng tới việc cải tiến công suất phát lựa chọn kênh chuẩn 802.11a, nhằm đáp ứng tiêu chuẩn thị trường châu Âu
IEEE 802.11i: Cải tiến vấn đề mã hoá bảo mật Cách tiếp cận dựa chuẩn mã hoá liệu DES (Data Encryption Standard)
(21)21
IEEE 802.11k: Cung cấp khả đo lường mạng sóng vơ tuyến thích hợp cho lớp cao
IEEE 802.11p: Hình thức kết nối mở rộng sử dụng phương tiện giao thông (vd: sử dụng Wi-Fi xe buýt, xe cứu thương )
IEEE 802.11r: Mở rộng IEEE 802.11d, cho phép nâng cấp khả chuyển vùng
IEEE 802.11T: Đây tiêu chuẩn WMM mô tả bảng
IEE 802.11u: Quy định cách thức tương tác với thiết bị không tương thích 802 (như mạng điện thoại di động)
IEEE 802.11w: Là nâng cấp tiêu chuẩn bảo mật mô tả IEEE 802.11i, giải đoạn khởi đầu
Các chuẩn IEEE 802.11F 802.11T viết hoa chữ cuối để phân biệt hai chuẩn dựa tài liệu độc lập, thay mở rộng / nâng cấp 802.11, chúng ứng dụng vào mơi trường khác 802.11 (chẳng hạn WiMAX – 802.16)
Trong 802.11x khơng dùng tiêu chuẩn độc lập mà bỏ trống để trỏ đến chuẩn kết nối IEEE 802.11 Nói cách khác, 802.11 có ý nghĩa “mạng cục khơng dây”, 802.11x mang ý nghĩa “mạng cục không dây theo hình thức kết nối (a/b/g/n)”
(22)22
1.3 Cách thức truyền thơng WLAN
1.3.1 Mơ hình TCP/IP cho mạng khơng dây
Hình 1.6 Mơ hình TCP/IP áp dụng cho WLAN
Cũng hệ thống mạng khác (như Ethernet…), WLAN áp dụng giao thức TCP/IP dùng để truyền nhận thông tin với thiết bị mạng khác, nhiên có số khác biệt Mơ hình TCP/IP áp dụng cho WLAN sau (hình 1.6):
Và chi tiết lớp Communication Network họ 802 mơ tả hình 1.7:
Hình 1.7 Chi tiết lớp Communication Network
(23)23
lớp Application, Transport (TCP) Network (IP) phần lớp Network Communication (LLC – Logical Link Control) hoàn toàn giống Cho nên, quy trình đóng gói thơng điệp LAN WLAN khác thông tin header data frame (lớp Data-Link Physical)
Như vậy, để truyền thơng điệp từ máy tính kết nối khơng dây, thơng điệp đóng gói giống quy trình đóng gói thơng điệp Ethernet từ lớp Ứng dụng (Application layer) đến lớp Mạng (lớp Network mơ hình OSI – hay cịn gọi lớp IP mơ hình TCP/IP), lớp Communication chuẩn 802.11 đóng gói
1.3.2 Mơ hình truyền tin thiết bị WLAN
Phần mô tả cách thức chuyển đổi chuẩn mạng gói tin truyền thiết bị giao tiếp LAN WLAN (như Access Point, hay Gateway…)
Hình 1.8 Mơ hình chuyển đổi chuẩn mạng gói tin truyền thơng
(24)24
thông tin đến Access Point thông qua chuẩn 802.11, Access Point nhận chuyển thông tin thành chuẩn 802.3 thơng qua lớp LLC truyền mạng có dây đến thiết bị đích
1.3.3 Thông tin cấu trúc header 802.11 MAC
Sau đóng gói IP header vào payload thành packet, packet thêm phần header trailer giao thức 802.11 tạo thành frame truyền frame mạng không dây, công việc tạo frame thực thi tầng Data-Link
Thông tin bắt buộc 802.11 MAC header
Tùy theo loại nội dung packet mà độ dài header frame 802.11 khác Tuy nhiên, Header 802.11 gồm thành phần sau:
Thông tin điều khiển frame (Frame Control – FC)
Địa MAC đích (MAC sub-layer Destination Address – MAC-DA) Địa MAC nguồn (MAC sub-layer Source Address – MAC-SA)
Thông tin xác định nghi thức payload: thông tin riêng LLC, thông tin kết hợp LLC với SNAP (Sub-Network Access Protocol)
Thông tin chi tiết Frame Control
Tất frame 802.11 bắt đầu byte chứa thơng tin Frame Control (hình 1.9):
Hình 1.9 Cấu trúc thông tin Frame Control
Hai bit đầu (bit bit – Protocol Version) định nghĩa IEEE 802.11 1999, có giá trị =
Bit (Type) cho biết thông tin kiểu frame:
(25)25
Bit = 1, bit = 0: frame điều khiển (Control Frame) Bit = 0, bit = 1: frame liệu (Data Frame) Bit = 1, bit = 1: không xác định
bit (bit 4, 5, 6, – Subtype) cho biết kiểu frame chi tiết tuỳ thuộc vào giá trị bit Ý nghĩa Type Subtype mô tả chi tiết sau (bảng 1.1)
Bảng 1.1 Bảng mô tả kết hợp giá trị Type SubType FC
Giá trị Kiểu b3 b2
Mô tả Kiểu Kiểu Mô tả Kiểu Lớp
Frame b7 b6 b5 b4
0 Quản lý 0 0 Association Request
0 Quản lý 0 Association Response
0 Quản lý 0 Re-association Request
0 Quản lý 0 1 Re-association Response
0 Quản lý 0 Probe Request
0 Quản lý 1 Probe Response
0 Quản lý 0 Beacon
0 Quản lý 0 Announcement Traffic Indication Message (ATIM)
0 Quản lý 1 Disassociation
0 Quản lý 1 Authentication
0 Quản lý 1 0 De-authentication 2,3
0 Điều khiển 1 Power Save Poll (PS-Poll)
0 Điều khiển 1 Request to Send (RTS)
0 Điều khiển 1 0 Clear to Send (CTS)
0 Điều khiển 1 Acknowledgment (ACK)
0 Điều khiển 1 Contention Free End (CF+End)
0 Điều khiển 1 1 CF + End = CF- ACK
1 Dữ liệu 0 0 Data 2,3*
1 Dữ liệu 0 Data * CF-ACK any PCF capable STA or the Point Coordinator (PC) 3
1 Dữ liệu 0 Data*CF-Poll only the Point Coordinator (PC)
1 Dữ liệu 0 1 Data * CF-ACK + CF-Poll only the Point Coordinator (PC)
1 Dữ liệu 0 Null function (no data)
(26)26
1 Dữ liệu 1 CF-Poll (no data) only the Point Coordinator (PC) Dữ liệu 1 CF-ACK +CF-Poll (no data) only the Point Coordinator (PC)
1 Dữ liệu 0 QoS Data 3,3*
1 Dữ liệu 0 QoS Data+CF-ACK any PCF capable STA of the PC Dữ liệu 1 QoS Data* CF-Poll only the Point Coordinator (PC) Dữ liệu 1 QoS Data*CF-ACK * CF-Poll only the Point Coordinator (PC) 3
1 Dữ liệu 1 0 QoS Null Function (no data)
1 Dữ liệu 1 QoS CF-ACK(no data) any PCF- capable STA or the Point Coordinator (PC) 3
1 Dữ liệu 1 QoS CF-Poll (no data) only the Point Coordinator (PC) 3
1 Dữ liệu 1 1 QoS CF-ACK* CF-Poll (no data) only the Point Coordinator (PC)
Bit 9(ToDS, FromDS) dùng để diễn dịch trường Địa (Address) header MPDU (MAC Protocol Data Unit) MMPDU (MAC Management Protocol Data Units)
Bit 10 (More Frag) MSDU (hay MMPDU) có bị phân mảnh hay không Một lưu ý thiết bị không dây thi hành phân mảnh lớp MAC, truyền mảnh theo thứ tự phân mảnh đợi kết hồi âm trước truyền mảnh MPDU (hoặc MMPDU)
Bit 10 = 1: MPDU (hoặc MMPDU) mảnh MSDU (MAC Service Data Units) MMPDU lớn
Bit 10 = 0: MPDU (hoặc MMPDU) mảnh cuối frame frame không phân mảnh
Bit 11 (Retry): MPDU (hoặc MMPDU) truyền lại MPDU (hoặc MMPDU) trước (nếu station khơng nhận ACK từ thiết bị đích – Access Point – gởi về)
Bit 12 (Power Management) việc truyền tin kết thúc thành công chuyển vào trạng thái Power Save
(27)27
Bit 14 (Protected Frame) cho biết frame bảo vệ cách mã hoá packet thuật toán hỗ trợ IEEE 802.11
Bit 15 (Order) cho biết việc gởi MPDU (hoặc MMPDU) gởi theo thứ tự Thông tin chi tiết kiểu Frame
IEEE 802.11 Control Frame: có kiểu control frame Request-to-Send (RTS)
RTS sử dụng để yêu cầu dành đường truyền phần chế truy cập đường truyền 802.11
Duration (D): thời gian cần thiết để việc trao đổi frame trạm diễn Nó bao gồm thời gian để truyền frame RTS (gồm khoảng chèn ngắn khung SIFS-Short InterFrame Space), thời gian để nhận frame CTS (gồm SIFS), thời gian để truyền frame liệu thời gian để nhận frame ACK (gồm SIFS) Receiver address: địa MAC đích nhận frame
Transmitter address: địa MAC nguồn gởi frame
Clear To Send (CTS)
Frame CTS dùng để hồi đáp cho frame RTS Frame báo cho trạm nhận biết đường truyền dành riêng cho khoảng thời gian xác định
Duration (D): giá trị lấy từ trường Duration frame RTS trừ thời gian cần để truyền frame CTS khoảng thời gian SIFS
Receiver address: địa MAC đích nhận frame Acknowledgment (ACK)
(28)28
Duration (D): khoảng thời gian để truyền ACK thường frame mà báo nhận bao gồm khoảng thời gian truyền cần thiết cho frame ACK SIFS Receiver address: địa MAC đích muốn nhận
Power-Save Poll (PS-Poll)
Được dùng AP biết có trạm khơng dây u cầu nhận frame lưu trữ dành cho
AID: giá trị AID client không dây với bit thiết lập thành BSS Identifier (BSSID): địa MAC AP mạng Infrastructure
Transmitter Address (TA): địa MAC trạm không dây (tron chế độ Power-save)
CF-End CF-ACK
Các frame sử dụng hoạt động chức phân phối điểm PCF (Point Co-ordination Function) CF-End báo hiệu kết thúc khoảng thời gian không tranh giành đường truyền CFP (Contention-free period) CF-End + CF- ACK vừa báo hiệu kết thúc CFP đồng thời kèm theo lời báo nhận cho frame nhận trước điểm điều phối (chính AP)
Duration (D): thiết lập
(29)29
IEEE 802.11 Management Frame (MMPDU): có tổng cộng 11 kiểu frame: Beacon
Probe Request Probe Response Association Request Association Response Disassociation
Reassociation Request Reassociation Response
(IBSS) Annoucement Traffic Indication Map Authentication
Deauthentication
IEEE 802.11 Data Frame (MPDU):
Hình 1.10 Cấu trúc data frame
(30)30 D – 802.11: Duration
SC – 802.11: Sequence Control QC – 802.11e: QoS Control
FCS – 802.11: Frame Check Sequence
1.4 Quá trình kết nối máy trạm
Là trình trạm thực đăng nhập vào tập dịch vụ sở BSS (Basic Service Set) Có tiến trình xảy ra:
Tiến trình thăm dị (Probe)
Tiến trình xác thực (Authentication) Tiến trình kết nối (Association)
1.4.1 Tiến trình thăm dị
Có thể thăm dị mạng khơng dây cách: quét bị động (Passive scanning) quét chủ động (Active scanning)
Quét bị động (Passive scanning)
Quét bị động trình lắng nghe Beacon kênh khoảng thời gian định trước sau máy trạm khở tạo Những Beacon gởi AP (trong mạng infrastructure) hay trạm client (trong mạng Ad-Hoc), trạm quét thực phân loại đặc điểm AP hay máy trạm dựa Beacon Máy trạm lắng nghe Beacon tìm mạng mong muốn Sau máy trạm cố gắng tham gia vào mạng thơng qua AP gởi Beacon cho
Trong cấu hình mạng nhiều AP, giá trị SSID mạng mà máy trạm muốn tham gia quảng bá nhiều AP Trong trường hợp máy trạm cố gắng tham gia vào mạng thông qua AP có tín hiệu mạnh tỉ lệ lỗi bit thấp
(31)31
Máy trạm chuyển từ AP sang AP khác tín hiệu từ AP mà chúng kết nối giảm đến mức xác định
Quét chủ động (Action scanning)
Quét chủ động qua trình gởi khung Probe Request từ máy trạm Máy trạm gởi khung chúng muốn tìm kiếm mạng để kết nối vào Khung Probe Request chứa giá trị SSID mạng mà chúng muốn tham gia vào SSID quảng bá (Broadcast SSID) Nếu Probe Request gởi xác định SSID cụ thể AP có giá trị SSID trùng với trả lời lại khung Probe Response Nếu khung Probe Request gởi với giá trị Broadcast SSID tất AP nhận khung trả lời lại khung Prebe Response
Cách quét cho phép máy trạm xác định AP chúng kết nối vào mạng tìm thấy AP thích hợp máy trạm khởi tạo bước xác thực kết nối để kết nối vào mạng thông qua AP
Thông tin truyền từ AP đến máy trạm khung Probe Response giống với khung Beacon Probe Response khác với Beacon chổ chúng không dán tem thời gian (time-stamp) không chứa trường Trafic Indication Map (TIM)
1.4.2 Tiến trình xác thực
Mục đích tiến trình xác định xem trạm có quyền truy cập vào mạng hay không Xác thực trình node khơng dây (card PC, USB client,…) chứng thực mạng (thông thường AP) chúng muốn kết nối với mạng AP đáp trả lại yêu cầu kết nối client cách kiểm tra định danh client trước việc kết nối xảy Đơi tiến trình xác thực rỗng (NULL), client AP phải trải qua trình xác thực để kết nối vào mạng, khơng có kiểm tra chứng thực đặc biệt xảy
(32)32
Tiến trình xác thực đượcthuwcj AP, hay AP chuyển trách nhiệm sang máy chủ xác thực RADIUS thực xác thực dựa danh sách tiêu chuẩn sau trả lại kết cho AP AP chuyển đến máy trạm
1.4.3 Tiến trình kết nối
Một client xác thực thực kết nối với AP Đã kết nối trạng thái client cho phép truyền liệu thơng qua AP Tiến trình kết nối mô tả sau:
Khi client muốn kết nối vào mạng, client gởi frame Authentication Request đến AP nhận lại frame Authentication Response Sau tiến trình xác thực hoàn thành, máy trạm gởi frame Association Request (chứa thông tin khả client) đến AP AP trả lời lại cho client frame Association Response cho phép khơng cho phép với mã lý
Các trường frame Association Request là:
Listen Interval: hoạt động chế độ tiết kiệm điện client cung cấp cho AP Nó thơng báo cho AP biết lúc client “ thức dậy “ từ chế độ tiết kiệm điện để nhận liệu đệm AP
SSID: giá trị SSID AP Thơng thường AP khơng chấp nhận lời yêu cầu kết nối từ client có giá trị SSID khác với AP
Support Rates: xác định tốc độ liệu mà client hỗ trợ Các trường frame Authentication Response:
Status Code: xác định kết việc kết nối
(33)33
1.4.4 Trạng thái xác thực kết nối
Tồn tiến trình xác thực kết nối gồm trạng thái khác nhau: Chưa xác thực chưa kết nối
Đã xác thực chưa kết nối Đã xác thực kết nối
1.4.5 Các phương thức xác thực
Hệ thống mở (Open System)
Hình 1.11 Quy trình xác nhận hệ thống mở
Đây dạng hệ thống không quản lý quyền truy cập Người dùng cần định định danh (BSSID) WLAN truy cập vào hệ thống Dạng xác nhận thường dùng nơi truy cập công cộng Internet Café, nhà ga, sân bay…
Quá trình thực đơn giản theo hai bước sau:
1 Máy client gửi yêu cầu liên kết tới Access Point
2 Access Point chứng thực máy client gửi trả lời xác thực client liên
kết
(34)34
Hình 1.12 Chứng thực hệ thống mở
Xác thực khóa chia (Shared-key)
Quản lý việc truy cập hệ thống thơng qua khóa (hay mật ) quy định trước Access Point kiểm tra khóa station (đã cung cấp thơng qua hình thức đó), khóa station cung cấp trùng với khóa Access Point giữ, Access Point xác nhận thông tin truy cập hợp lệ Station sau truy cập vào hệ thống Ngược lại, Station bị từ chối Quy trình xác nhận cịn gọi quy trình xác nhận chiều (Handshake ways)
Quy trình xác nhận diễn sau:
Hình 1.13 Quy trình xác nhận hệ thống dùng khóa chia
Phương pháp bắt buộc phải dùng WEP
(35)35
Access Point nhận yêu cầu tạo giá trị thăm dò, challenge, ngẫu nhiên gởi giá trị thăm dò challenge đến station
Station nhận giá trị thăm dò challenge, dùng khóa quy ước để mã hố challenge gởi challenge mã hóa đến Access Point
Access Point dùng khóa quy ước để giải mã thơng điệp station gởi đến so sánh giá trị thăm dò challenge nhận với challenge tạo trước Nếu thấy giá trị trùng khớp, Access Point cho phép station truy cập vào hệ thống
Nhìn qua phương pháp an tồn phương pháp chứng thực hệ thống mở, xem xét kỹ phương pháp này, chìa khóa Wep dùng cho hai mục đích, để chứng thực để mã hóa liệu, kẽ hở để hacker có hội thâm nhập mạng Hacker thu hai tín hiệu, văn chưa mã hóa AP gửi văn mã hóa, Client gửi, từ hai thơng tin hacker giải mã chìa khóa WEP
Hệ thống dùng cho doanh nghiệp (Enterprise System)
Bảo vệ truy cập vào hệ thống thông qua authentication server – AS (thường gọi RADIUS server) Đối với hệ thống này, Access Point khơng đóng vai trị xác nhận người dùng mà đóng vai trị thiết bị trung gian truyền thơng điệp xác nhận station authentication server Việc xác nhận quyền truy cập authentication server đảm nhận
Trong hệ thống này, authentication server quản lý thông tin user hợp lệ phép truy cập vào hệ thống Trong trình xác nhận, station cung cấp cho authentication server username password họ, authentication server xác nhận username password có hợp lệ hay khơng
(36)36
Hình 1.14 Quy trình xác nhận hệ thống dùng cho doanh nghiệp
1.4.6 Các giao thức xác thực bật
Có nhiều giải pháp giao thức xác thực bảo mật bao gồm mạng riêng ảo VPN (Vỉtual Private Network) 802.1X sử dụng giao thức xác thực mở rộng EAP (Extensible Authentication Protocol) Các giải pháp bảo mật chuyển việc xác thực từ AP sang máy chủ xác thực (client phải đợi suốt tiến trình xác thực này)
802.1x EAP
Chuẩn 802.1x cung cấp chi tiết kỹ thuật cho điều khiển truy nhập thông qua cổng Sự điều khiển truy nhập thông qua cổng khởi đầu, sử dụng với chuyển mạch Ethernet Khi người dùng thử nối tới cổng Ethernet, cổng đặt kết nối người sử dụng chế độ khóa chờ đợi xác nhận người sử dụng hệ thống chứng thực
Giao thức 802.1x kết hợp vào hệ thống WLAN gần trở thành chuẩn nhà cung cấp Khi kết hợp giao thức chứng thực mở (EAP), 802.1x cung cấp sơ đồ chứng thực mơi trường an tồn linh hoạt
(37)37
v.v), hỗ trợ sinh chìa khóa tự động hỗ trợ chứng thực lẫn Có lẽ thời có tá loại EAP thị trường, người sử dụng công nghệ IEEE không đồng ý loại riêng lẽ nào, danh sách nhỏ loại, để từ tạo chuẩn
Hình 1.15 Quá trình chứng thực 802.1x-EAP
Mơ hình chứng thực 802.1x-EAP thành cơng thực sau: Client yêu cầu liên kết tới AP
2 AP đáp lại yêu cầu liên kết với yêu cầu nhận dạng EAP Client gửi đáp lại yêu cầu nhận dạng EAP cho AP
4 Thông tin đáp lại yêu cầu nhận dạng EAP client chuyển tới Server chứng thực
5 Server chứng thực gửi yêu cầu cho phép tới AP AP chuyển yêu cầu cho phép tới client
(38)38
8 AP chuyển trả lời tới Server chứng thực
9 Server chứng thực gửi thông báo thành công EAP tới AP
10 AP chuyển thông báo thành công tới client đặt cổng client chế độ forward
Một số kiểu xác thực EAP phổ biến:
EAP-MD5 challenge: kiểu xác thực EAP đưa sớm nhất, hoàn toàn giống với xác thực CHAP mạng có dây EAP-MD5 đại diện cho xác thực EAP mức mà thiết bị 802.1x hỗ trợ
EAP-Cisco Wireless: thường gọi giao thức xác thực mở rộng hạng nhẹ LEAP (Lightweight Extensible Authentication Protocol), kiểu xác thực EAP sử dụng chủ yếu AP không dây Cisco LEAP cung cấp bảo mật suốt trình trao đổi khởi tạo ban đầu, mã hóa liệu truyền sử dụng khóa WEB tự động sinh hỗ trợ xác thực qua lại
EAP-TLS (Transport Layer Security): cung cấp xác thực dựa giấy chứng nhận (certificate-based), xác thực lẫn EAP-TLS dựa certificate phía client phía server để thực xác thực, sử dụng khóa WEB tự động sinh dựa người dùng (user-based) dựa phiên làm việc (session-based) để bảo mật kết nối
EAP-TTLS (tunneled TLS): EAP-TTLS mở rộng EAP-TLS, cung cấp xác thực dựa certificate, xác thực lẫn cho client mạng EAP-TTLS yêu cầu bên phía server nên giảm cần thiết phải cấu hình certificate client EAP-TTLS cung cấp đường hầm bảo mật xác thực client ghi TLS, đảm bảo người dùng bảo vệ khởi bị nghe đường truyền khơng dây Khóa WEB tự động sinh dựa người dùng (user-based) dựa phiên làm việc (session-based) để bảo mật kết nối
(39)39
phải nhớ mật mã hay thông tin mật khác Máy chủ thực xác thực cho người dùng, nhiên máy chủ bị tổn thương, kẻ công giả dạng người dùng để đăng nhập vào mạng SRP trao đổi mật mã mạnh cách bảo mật, cho phép hai bên truyền thơng cách an toàn
EAP-SIM (GSM-Global System for Mobile communication): EAP-SIM chế cho mạng IP di động (Mobile IP) để xác thực truy cập đăng ký sinh khóa sử dụng GSM Subcriber Identify Module (SIM)
Giải pháp VPN
Những nhà sản xuất WLAN ngày tăng chương trình phục vụ mạng riêng ảo – VPN - AP, Gateway, cho phép dùng kỹ thuật VPN để bảo mật cho kết nối WLAN Khi VPN server xây dựng vào AP, client sử dụng phần mềm Off-the-shelf VPN, sử dụng giao thức PPTP Ipsec để hình thành đường hầm trực tiếp tới AP Trước tiên client liên kết tới điểm truy nhập, sau quay số kết nối VPN, yêu cầu thực để client qua AP Tất lưu lượng thông qua đường hầm, mã hóa để thêm lớp an tồn Hình 1.16 sau mơ tả cấu hình mạng vậy:
(40)40
Hình 1.16 Wireless VPN
Cũng có nhà cung cấp đề nghị cải tiến cho giải pháp VPN thời họ (phần cứng phần mềm) để hỗ trợ client không dây để cạnh tranh thị trường WLAN Những thiết bị ứng dụng phục vụ khả gateway, đoạn vô tuyến mạng hữu tuyến Những giải pháp VPN không dây đơn giản kinh tế Nếu admin chưa có kinh nghiệm với giải pháp VPN, nên tham dự khóa đào tạo trước thực VPN mà hỗ trợ cho WLAN thiết kế cách đơn giản, triển khai người tập sự, điều lí giải thiết bị lại phổ biến người dùng
1.5 Các giải pháp bảo mật WLAN
Ngoài việc kế thừa yêu cầu bảo mật cần có từ mạng hữu tuyến, mạng máy tính khơng dây cần có phương pháp bảo đảm an ninh riêng Chuẩn IEEE 802.11 quy định mục tiêu an ninh cần có cho mạng 802.11 bao gồm:
Tính xác thực (Authentication): Nhằm đảm bảo thiết bị phép (đã xác thực) truy cập vào điểm truy cập sử dụng dịch vụ
(41)41
Tính tồn vẹn (Integrity): Đảm bảo liệu khơng bị sửa đổi trình truyền qua mạng
Với ba mục tiêu này, chuẩn 802.11 sử dụng phương pháp xác thực, mã hóa kiểm tra tính tồn vẹn nhằm đảm bảo tính an tồn cho mơi trường mạng
1.5.1 Các mức bảo vệ an toàn mạng
Vì khơng có giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng nhiều mức bảo vệ khác tạo thành nhiều lớp "rào chắn" hoạt động xâm phạm Việc bảo vệ thông tin mạng chủ yếu bảo vệ thơng tin cất giữ máy tính, đăc biệt server mạng Hình sau mơ tả lớp rào chắn thông dụng hiên để bảo vệ thông tin trạm mạng
Hình 1.17 Các mức độ bảo vệ mạng
Như hình minh họa hình trên, lớp bảo vệ thông tin mạng gồm:
Lớp bảo vệ quyền truy nhập nhằm kiểm soát tài nguyên ( thông tin) mạng quyền hạn ( thực thao tác gì) tài ngun Hiên việc kiểm sốt mức áp dụng sâu tệp
(42)42
soát hoạt động mạng xác định quyền truy nhập người sử dụng khác tùy theo thời gian không gian
Lớp thứ ba sử dụng phương pháp mã hóa (encrytion) Dữ liệu biến đổi từ dạng " đọc được" sang dạng không " đọc được" theo thuật tốn Chúng ta xem xét phương thức thuật toán mã hóa sủ dụng phổ biến phần Lớp thứ tư: bảo vệ vật lý ( physical protection) nhằm ngăn cản truy nhập bất hợp pháp vào hệ thôngd Thường dùng biện pháp truyền thống ngăn cấm người khơng có nhiệm vụ vào phịng đặt máy, dùng hệ thống khóa máy tính, cài đặt hệ thống báo động có truy nhập vào hệ thống
Lớp thứ năm: Cài đặt hệ thống tường lửa (firewall), nhằm ngăn chặn cá thâm nhập trái phép cho phép lọc gói tin mà ta khơng muốn gửi nhân vào lý
1.5.2 Wired Equivalent Privacy (WEP)
WEP (Wired Equivalent Privacy – Tính bí mật tương đương mạng hữu tuyến) chế bảo mật chuẩn 802.11 đời
WEP dịch chuẩn bảo mật liệu cho mạng không dây mức độ tương đương với mạng có dây, phương thức chứng thực người dùng mã hóa nội dung liệu truyền mạng LAN không dây (WLAN) Chuẩn IEEE 802.11 quy định việc sử dụng WEP thuật toán kết hợp sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator) mã hóa luồng theo kiểu RC4 Phương thức mã hóa RC4 thực việc mã hóa giải mã nhanh, tiết kiệm tài nguyên, đơn giản việc sử dụng phần mềm khác
(43)43
text Thông tin mã hóa IV gửi đến người nhận Người nhận giải mã thông tin dựa vào IV khóa WEP biết trước
WEP sử dụng khố mã hố khơng thay đổi có độ dài 64 bit 128 bit, (nhưng trừ 24 bit sử dụng cho vector khởi tạo khoá mã hoá, nên độ dài khố cịn 40 bit 104 bit) sử dụng để xác thực thiết bị phép truy cập vào mạng sử dụng để mã hoá truyền liệu
Rất đơn giản, khoá mã hoá dễ dàng bị "bẻ gãy" thuật toán brute-force kiểu cơng thử lỗi (trial-and-error) Các phần mềm miễn phí Airsnort WEPCrack cho phép hacker phá vỡ khoá mã hoá họ thu thập đủ từ đến 10 triệu gói tin mạng khơng dây Với khố mã hố 128 bit khơng hơn: 24 bit cho khởi tạo mã hoá nên có 104 bit sử dụng để mã hố, cách thức giống mã hố có độ dài 64 bit nên mã hoá 128 bit dễ dàng bị bẻ khố Ngồi ra, điểm yếu vector khởi tạo khoá mã hoá giúp cho hacker tìm mật nhanh với gói thơng tin nhiều
Khơng dự đốn lỗi khố mã hố, WEP tạo cách bảo mật mạnh mẽ sử dụng giao thức xác thực mà cung cấp khoá mã hoá cho phiên làm việc Khoá mã hoá thay đổi phiên làm việc Điều gây khó khăn cho hacker thu thập đủ gói liệu cần thiết để bẽ gãy khố bảo mật
Những điểm yếu bảo mật WEP:
(44)44
được sử dụng lại nhiều lần Bằng cách thu thập thông tin truyền đi, kẻ cơng có đủ thơng tin cần thiết để bẻ khóa WEP dùng
Một khóa WEP biết, kẻ cơng giải mã thơng tin truyền thay đổi nội dung thông tin truyền Do WEP khơng đảm bảo cẩn mật (confidentiality) tồn vẹn (integrity) thông tin
Việc sử dụng khóa cố định chọn người sử dụng thay đổi (có nghĩa khóa WEP không tự động thay đổi) làm cho WEP dễ bị công
WEP cho phép người dùng (supplicant) xác minh (authenticate) AP AP xác minh tính xác thực người dùng Nói cách khác, WEP không cung ứng khả nhận thực lẫn (mutual authentication)
1.5.3 Kỹ thuật chìa khóa nhảy
Gần đây, kỹ thuật chìa khóa nhảy sử dụng mã hóa MD5 chìa khóa mã hóa thay đổi liên tục trở nên sẵn dùng môi trường WLAN Mạng thay đổi liên tục, “hops”, từ chìa khóa đến chìa khóa khác thơng thường giây lần Giải pháp yêu cầu phần cứng riêng giải pháp tạm thời chờ chấp thuận chuẩn bảo mật tiên tiến 802.11i Thuật tốn chìa khóa để khắc phục nhược điểm WEP vector khởi tạo
1.5.4 Temporal Key Integrity Protocol (TKIP)
(45)45
TKIP thực thơng qua vi chương trình nâng cấp cho AP bridge phần mềm vi chương trình nâng cấp cho thiết bị client không dây TKIP rõ quy tắc sử dụng vector khởi tạo, thủ tục tạo lại chìa khóa dựa 802.1x, trộn chìa khóa gói mã tồn vẹn thơng báo Sẽ có giảm tính thực thi sử dụng TKIP, nhiên bù lại tính bảo mật tăng cường đáng kể, tạo cân hợp lý
1.5.5 Những giải pháp dựa AES
Những giải pháp dựa AES thay WEP sử dụng RC4, tạm thời Mặc dù khơng có sản phẩm sử dụng AES có thị trường, vài nhà sản xuất thực để đưa chúng thị trường Bản dự thảo 802.11i rõ sử dụng AES, xem xét người sử dụng việc sử dụng AES phận để hồn thành chuẩn
Kỹ thuật mã hóa liệu thay đổi tới giải pháp đủ mạnh AES tác động đáng kể bảo mật mạng WLAN, phải giải pháp phổ biến sử dụng mạng rộng server quản lý chìa khóa mã hóa tập trung để tự động hóa q trình trao đổi chìa khóa Nếu card vơ tuyến client bị mất, mà nhúng chìa khóa mã hóa AES, khơng quan trọng với việc AES mạnh đến mức thủ phạm có truy nhập tới mạng
1.5.6 Filtering
Filtering (lọc) chế bảo mật sử dụng với WEP AES Filtering có nghĩa giữ lại không mong muốn cho phép mong muốn Filtering hoạt động tương tự Access List Router: cách định nghĩa tham số mà client phải tuân theo để truy cập vào mạng Có kiểu filtering sử dụng WLAN:
SSID filtering
(46)46 SSID Filtering
SSID filtering phương thức filtering, nên sử dụng cho việc điều khiển truy cập SSID (Service Set Identifier) thuật ngữ khác để gọi tên mạng SSID client phải khớp với SSID AP (trong mạng infrastructure) hay client khác (trong mạng Ad-hoc) để xác thực kết nối với Service Set Bởi SSID quảng bá mà khơng mã hóa Beacon nên dễ phát giá trị SSID cách sử dụng sniffer Nhiều AP có khả khơng phát SSID Beacon Trong trường hợp này, client phải có giá trị SSID để kết nối với AP Khi hệ thống cấu hình theo cách này, gọi hệ thống đóng SSID filtering không xem phương thức tin cậy để ngăn chặn người dùng không quyền truy cập vào mạng Một số sai lầm mà người sử dụng WLAN mắc phải việc quản lý SSID gồm:
Sử dụng giá trị SSID mặc định: Thiết lập tạo điều kiện thuận lợi cho hacker dò
tìm địa MAC AP Rất đơn giản cho hacker sử dụng sniffer để biết địa MAC address AP, sau nhìn vào phần OUI (3 bytes đầu) MAC address để biết nhà sản xuất (bằng cách tra bảng OUI cung cấp hởi IEEE) Bảng OUI liệt kê giá trị OUI khác gán cho nhà sản xuất Chúng ta sử dụng NetStumbler để thực thao tác cách tự động Mỗi nhà sản xuất thiết bị sử dụng giá trị SSID mặc định riêng họ, việc có giá trị hoàn toàn dễ dàng, chúng nằm website nhà sản xuất Vì thế, thay đổi giá trị mặc định SSID điều cần thiết
Sử dụng SSID có liên quan đến cơng ty: Điều gây nguy bảo mật
(47)47
Sử dụng SSID phương thức bảo mật mạng không dây: Điều
gây nản lịng người sử dụng phải thay đổi giá trị SSID cấu hình họ để gia nhập vào mạng SSID nên sử dụng phương thức để phân đoạn mạng bảo mật mạng
Quảng bá SSID cách không cần thiết: Chúng ta nên tắt chế độ quảng bá SSID
của AP Cấu hình giúp cản trở nghe cách tình cờ MAC Address Filtering
WLAN filter dựa MAC address client Hầu hết tất AP có chức MAC filtering Người quản trị mạng xây dựng, phân phát trì danh sách địa MAC cho phép Nếu client có địa MAC không nằm danh sách MAC filter AP cố gắng kết nối vào mạng chức MAC filter ngăn chặn khơng cho phép client kết nối vào mạng
Có thể thấy rằng, đưa tất MAC address client vào bảng MAC filter tất AP doanh nghiệp lớn khơng khả thi MAC address filter cài đặt RADIUS server thay AP Cấu hình làm cho MAC filter giải pháp bảo mật có tính mở rộng cao Đơn giản nhập địa MAC address vào RADIUS với thông tin định danh người dùng RADIUS server thường đến nguồn chứng thực khác, nguồn chứng thực cần thiết để hỗ trợ MAC filter
Mặc dù MAC filter dường phương thức tốt để bảo mật mạng WLAN số trường hợp Tuy nhiên, dễ bị công trường hợp sau :
Đánh cắp Card WLAN có danh sách cho phép AP
Lắng nghe traffic mạng WLAN, sau giả mạo địa MAC address sau làm việc
(48)48
đột nhập vào mạng gia đình hay văn phịng nhỏ, để chẳng thu thơng tin q giá
Protocol Filtering
WLAN lọc gói tin truyền mạng dựa giao thức lớp đến lớp Trong nhiều trường hợp, nhà sản xuất làm cho protocol filter cấu hình cách độc lập cho đoạn mạng có dây đoạn mạng khơng dây AP
Lấy ví dụ, ta có AP kết nối mạng LAN tịa nhà lại với Vì băng thơng dành cho user tòa nhà thứ hai nhỏ nên số phương thức điều khiển phải sử Nếu đường kết nối cài đặt với mục đích nhanh chóng truy cập internet cho người dùng nên cho phép giao thức SMTP, POP3, HTTP, HTTPS, FTP giao thức tin nhắn nhanh khác Khả lọc giao thức hữu ích việc quản lý sử dụng mơi trường dùng chung
1.5.7 Wireless Gateways
Trên wireless gateway tích hợp sẵn với cơng nghệ VPN NT, DHCP, PPPoE, WEP, MAC filter có lẽ chí firewall Những thiết bị đủ cho văn phòng nhỏ với vài trạm làm việc dùng chúng kết nối tới internet Giá thiết bị thay đổi phụ thuộc vào phạm vi dịch vụ đề nghị
Những wireless gateway mạng quy mô lớn thích nghi đặc biệt VPN server chứng thực cho WLAN Gateway nằm đoạn mạng hữu tuyến AP mạng hữu tuyến Như tên nó, gateway điều khiển truy nhập từ WLAN lên đoạn mạng hữu tuyến, hacker lắng nghe truy cập tới đoạn mạng không dây, gateway bảo vệ hệ thống phân bố hữu tuyến khỏi công
(49)49
này kết nối chuyển mạch lõi chuyển mạch phân bố (mà nối tới AP) đóng vai trị server chứng thực, server VPN mà qua tất client khơng dây kết nối Thay triển khai tất AP mới, (hoặc nhiều tùy thuộc quy mơ mạng) gateway cài đặt đằng sau AP
Sử dụng kiểu gateway cung cấp an toàn thay cho nhóm AP Đa số gateway mạng không dây hỗ trợ mảng giao thức PPTP, IPsec, L2TP, chứng thực chí QoS
1.5.8 Xác nhận thông điệp (message authentication)
Đây dịch vụ an ninh mức thông điệp Trước mã hóa gởi thơng điệp lên mạng, hệ thống tạo tóm tắt thơng điệp (message digest) ICV – Integrity Check Value, MIC – Message Integrity Check, MAC – Message Authentication Code) nhằm xác nhận xem thơng điệp nhận có hợp lệ hay không Thiết bị nhận (wireless station hay AP) giải mã để lấy thơng điệp, tính lại giá trị message digest so sánh với giá trị message digest nhận Nếu giá trị không khớp với nhau, nghĩa thông điệp nhận không hợp lệ, thiết bị nhận từ chối thơng điệp Để tạo giá trị messgage digest, dùng CRC, dùng hàm băm chiều MD-5, SHA-1, SHA-256,…
1.5.9 Mã hóa thơng điệp (data encryption)
(50)50
Hình 1.18 Mã hóa thơng điệp
Mục đích việc mã hóa liệu nhằm bảo đảm tính bí mật thơng điệp Trong trường hợp hacker dùng công cụ để bắt thơng điệp đường truyền họ khơng thể hiểu nội dung thông điệp chúng mã hoá ( giả định thuật toán mã hóa mà ta sử dụng xem an tồn)
1.5.10 WPA - Wi-fi Protected Access
WPA giải pháp bảo mật đề xuất liên minh WiFi (WiFi Alliance) nhằm khắc phục hạn chế WEP WPA nâng cấp việc cập nhật phần mềm SP2 microsoft
WPA cải tiến điểm yếu bật WEP:
WPA mã hóa thơng tin RC4 chiều dài khóa 128 bit IV có chiều dài 48 bit Một cải tiến WPA WEP WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP user cách tự động q trình trao đổi thơng tin Cụ thể TKIP dùng khóa thời 128 bit kết hợp với địa MAC user host IV để tạo mã khóa Mã khóa thay đổi sau 10.000 gói thơng tin trao đổi
(51)51
Authentication Protocol) Phiên EAP tạo user server để chuyển đổi thông tin liên quan đến việc nhận dang user mạng Trong q trình AP đóng vai trị EAP proxy, làm nhiệm vụ chuyển giao thông tin server user
WPA sử dụng thuật toán kiểm tra tính tồn vẹn tin MIC (Michael Message Integrity Check ) để tăng cường tính tồn vẹn thơng tin truyền MIC tin 64 bit tính dựa thuật tóan Michael MIC gửi gói TKIP giúp người nhận kiểm tra xem thơng tin nhận có bị lỗi đường truyền bị thay đổi kẻ phá hoại hay không
WPA xây dựng nhằm cải thiện hạn chế WEP nên chứa đựng đặc điểm vượt trội so với WEP Đầu tiên, sử dụng khóa động mà thay đổi cách tự động nhờ vào giao thức TKIP Khóa thay đổi dựa người dùng, phiên trao đổi thời số lượng gói thơng tin truyền Đặc điểm thứ WPA cho phép kiểm tra xem thông tin có bị thay đổi đường truyền hay khơng nhờ vào tin MIC Và đăc điểm nối bật thứ cuối cho phép nhận thực lẫn cách sử dụng giao thức 802.1x
Những điểm yếu WPA:
Điểm yếu WPA khơng giải kiểu cơng từ chối dịch vụ (denial-of-service (DoS) attack) Kẻ phá hoại làm nhiễu mạng WPA WiFi cách gửi gói thơng tin với khóa sai (wrong encryption key) giây Trong trường hợp đó, AP cho kẻ phá hoại công mạng AP cắt tất kết nối vòng phút để trách hao tổn tài nguyên mạng Do đó, tiếp diễn thơng tin khơng phép làm xáo trộn hoạt động mạng ngăn cản kết nối người dùng cho phép (authorized users)
(52)52
Những khóa yếu cho phép truy khóa mã Để tìm khóa yếu RC4, cần thu thập số lượng đủ thông tin truyền kênh truyền không dây
WPA-PSK biên yếu WPA mà gặp vấn đề quản lý password chia sẻ bí mật nhiều người dùng Khi người nhóm (trong cơng ty) rời nhóm, password/secret cần phải thiết lập Trong AES xem bảo mật tốt nhiều so với WEP 128 bit 168 bit DES (Digital Encryption Standard) Để đảm bảo mặt hiệu năng, q trình mã hố cần thực thiết bị phần cứng tích hợp vào chip Tuy nhiên, card mạng WLAN điểm truy cập có hỗ trợ mã hoá phần cứng thời điểm Hơn nữa, hầu hết thiết bị cầm tay Wi-Fi máy qt mã vạch khơng tương thích với chuẩn 802.11i
Nhận thấy khó khăn nâng cấp lên 802.11i, Wi-Fi Alliance đưa giải pháp khác gọi Wi-Fi Protected Access (WPA) Một cải tiến quan trọng WPA sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol) WPA sử dụng thuật toán RC4 WEP, mã hoá đầy đủ 128 bit Và đặc điểm khác WPA thay đổi khố cho gói tin Các cơng cụ thu thập gói tin để phá khố mã hố khơng thể thực với WPA Bởi WPA thay đổi khoá liên tục nên hacker không thu thập đủ liệu mẫu để tìm mật Khơng thế, WPA cịn bao gồm kiểm tra tính tồn vẹn thơng tin (Message Integrity Check) Vì vậy, liệu khơng thể bị thay đổi đường truyền
(53)53
WPA có sẵn lựa chọn: WPA Personal WPA Enterprise Cả lựa chọn sử dụng giao thức TKIP, khác biệt khoá khởi tạo mã hoá lúc đầu WPA Personal thích hợp cho gia đình mạng văn phịng nhỏ, khố khởi tạo sử dụng điểm truy cập thiết bị máy trạm Trong đó, WPA cho doanh nghiệp cần máy chủ xác thực 802.1x để cung cấp khoá khởi tạo cho phiên làm việc
Trong Wi-Fi Alliance đưa WPA, coi loại trừ lỗ hổng dễ bị công WEP, người sử dụng không thực tin tưởng vào WPA Có lỗ hổng WPA lỗi xảy với WPA Personal Khi mà sử dụng hàm thay đổi khoá TKIP sử dụng để tạo khoá mã hoá bị phát hiện, hacker đốn khố khởi tạo phần mật khẩu, họ xác định tồn mật khẩu, giải mã liệu Tuy nhiên, lỗ hổng bị loại bỏ cách sử dụng khoá khởi tạo khơng dễ đốn
Điều có nghĩa kĩ thuật TKIP WPA giải pháp tạm thời, chưa cung cấp phương thức bảo mật cao WPA thích hợp với cơng ty mà không không truyền liệu "mật" thương mại, hay thông tin nhạy cảm WPA thích hợp với hoạt động hàng ngày mang tính thử nghiệm cơng nghệ
1.5.11 WPA2 - Wi-fi Protected Access
WPA2 chuẩn đời sau National Institute of Standards and Technology (NIST) khuyến cáo sử dụng, WPA2 sử dụng thuật tốn mã hóa Advance Encryption Standar (AES)
WPA2 có cấp độ bảo mật cao tương tự chuẩn WPA thực tế WPA2 cung cấp hệ thống mã hóa mạnh so với WPA WPA2 sử dụng nhiều thuật toán để mã hóa liệu RC4, AES vài thuật toán khác Những hệ thống sử dụng WPA2 tương thích với WPA
1.6 Kết luận
(54)54
(55)55
Chương
DOS VÀ CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN
2.1 Giới thiệu
Trong lịch sử phát triển loại hình mạng, mạng khơng dây mạng dễ dàng bị thâm nhập tin tặc người có chút kinh nghiệm an ninh mạng dễ dàng dùng công cụ công vào mạng WLAN chuẩn 802.11 Các cơng cụ tìm thấy khắp nơi, mạng internet phát triển chúng chạy mơi trường khác (Windows, Linux…) Như tin tặc không cần phải đầu tư nhiều đạt mục đích phá hoại Đây mối lo ngại lớn nhà cung cấp dịch vụ người dùng mạng không dây 802.11 Và loại hình cơng phổ biến đề cập phương tiện truyền thơng công từ chối dịch vụ (denial of service attack – DoS)
Mạng khơng dây sử dụng sóng radio để truyền nhận liệu thay cho việc sử dụng cáp mạng Mạng có ưu điểm định ( nói mục 1.1.3), Tuy nhiên ưu điểm lại điểm yếu cho cơng từ chối dịch vụ Hai lý khiến mạng WLAN dễ bị công từ chối dịch vụ là:
(56)56
Thiếu chế chứng thực gói tin quản lý: giao thức 802.11 quản lý truy cập gói tin quản lý, lại thiếu chế chứng thực gói tin Như tin tặc mạo danh Access Point hay máy trạm để can thiệp vào trình quản lý truy cập, hủy kết nối vào hệ thống
2.2 Các lỗ hổng bảo mật chuẩn 802.11
2.2.1 Lỗ hổng xác thực hệ thống mở
Xác thực hệ thống mở không cung cấp phương thức cho AP để xác định xem client có hợp lệ hay khơng Sự thiếu sót lỗ hổng bảo mật mã hóa WEP khơng cài WLAN Thậm chí với WEP kích hoạt client AP xác thực hệ thống mở không cung cấp phương tiện để xác định xem sử dụng thiết bị WLAN Một thiết bị hợp lệ (authorized) tay người dùng khơng hợp lệ (unauthorized) xem không bảo mật
2.2.2 Lỗ hổng xác thực khóa chia
Xác thực khóa chia yêu cầu client phải sử dụng khóa WEP cấu hình trước để mã hóa chuỗi ký tự challenge gởi từ AP sau gởi lại cho AP AP xác thực client cách giải mã kết client so sánh chuỗi ký tự challenge có trùng khơng
Q trình trao đổi chuỗi challenge diễn kết nối không dây dễ bị công kiểu công gọi công plaintext (plaintext attack) Lỗ hổng xác thực khóa chia dựa ngun lý tốn học đằng sau q trình mã hóa
(57)57
2.2.3 Lỗ hổng xác thực địa MAC
Địa MAC truyền mà khơng mã hóa tất frame 802.11 yêu cầu chuẩn 802.11 Nhờ hacker biết địa MAC giả dạng địa MAC hợp lệ để truy cập vào mạng
Việc giả dạng địa MAC thực card mạng 802.11 có hỗ trợ việc địa quản trị toàn cục UAA (Universally Administered Address) bị ghi đè địa quản trị cục LAA (Locally Administered Address) UAA địa MAC lập trình cứng vào card mạng nhà sản xuất Hacker sử dụng phần mềm phân tích giao thức (protocol analyzer) để biết địa MAC hợp lệ BSS sử dụng địa LAA để giả dạng địa hợp lệ
2.3 Tấn cơng từ chối dịch vụ (Denied of Service - DOS)
Với mạng máy tính khơng dây mạng có dây khơng có khác biệt kiểu công DOS ( Denied of Service ) tầng ứng dụng vận chuyển tầng mạng, liên kết liệu vật lý lại có khác biệt lớn Chính điều làm tăng độ nguy hiểm kiểu công DOS mạng máy tính khơng dây Trước thực cơng DOS, kẻ cơng sử dụng chương trình phân tích lưu lượng mạng để biết chỗ tập trung nhiều lưu lượng, số lượng xử lý nhiều, kẻ công tập trung công DOS vào vị trí để nhanh đạt hiệu
DoS kỹ thuật sử dụng đơn giản để làm hư hỏng mạng khơng dây làm cho khơng thể cung cấp dịch vụ thông thường Tương tự kẻ phá hoại sử dụng công DoS vào web server làm nghẽn server mạng WLAN bị shut down cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn cố ý hay vơ ý loại bỏ hay không loại bỏ Khi attacker chủ động cơng DoS, attacker sử dụng thiết bị WLAN đặc biệt, thiết bị phát tín hiệu RF cơng suất cao hay thiết bị chuyên dung khác
(58)58
Có nhiều loại Spectrum Analyzer thị trường ta nên dùng loại cầm tay, dùng pin cho tiện sử dụng Một cách khác dùng ứng dụng Spectrum Analyzer phần mềm kèm theo sản phẩm WLAN cho client
Khi nguồn gây DoS di chuyển không gây hại tháp truyền thông hay hệ thống hợp pháp khác admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN Ví dụ, admin chịu trách nhiệm thiết kế cài đặt mạng WLAN cho môi trường rộng lớn, phức tạp cần phải xem xét kỹ Nếu nguồn nhiễu RF trải rộng 2.4 Ghz đàm, lị vi sóng … admin nên sử dụng thiết bị theo chuẩn 802.11a hoạt động băng tần Ghz UNII thay sử dụng thiết bị 802.11b/g hoạt động băng tần 2.4 Ghz dễ bị nhiễu
DoS vô ý xuất thường xuyên nhiều thiết bị khác chia chung băng tần 2.4 ISM với mạng WLAN DoS cách chủ động thường không phổ biến lắm, lý để thực DoS tốn kém, giá thiết bị mắc tiền, kết đạt chỉ tạm thời shut down mạng thời gian ngắn
2.3.1 Tấn công DOS tầng vật lý
(59)59
nó khó thực phổ biến vấn đề giá thiết bị, đắt kẻ công tạm thời vô hiệu hóa mạng
Tấn cơng gây nhiễu (Jamming)
Jamming kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động Phương thức jamming phổ biến sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF di chuyển cố định
Cũng có trường hợp Jamming xảy khơng chủ ý thường xảy với thiết bị mà dùng chung dải tần 2,4Ghz Tấn công Jamming khơng phải đe dọa nghiêm trọng, khó thực phổ biến vấn đề giá thiết bị, đắt kẻ cơng tạm thời vơ hiệu hóa mạng
Hiện chống lại việc gây nhiễu điều khơng thể Chúng ta kiểm tra hệ thống có bị nhiễu hay khơng cơng cụ ( chẳng hạn NetStumbler)
Hình 2.1 Tấn công gây nhiễu
2.3.2 Tấn công DOS lớp MAC
(60)60
công thực số cơng DOS cách truy cập tới thông tin lớp liên kết Khi khơng có WEP, kẻ cơng truy cập tồn tới liên kết STA AP để chấm dứt truy cập tới mạng Nếu AP sử dụng không anten định hướng kẻ công có nhiều khả từ chối truy cập từ client liên kết tới AP Anten định hướng cịn dùng để phủ sóng nhiều khu vực với AP cách dùng anten Nếu anten định hướng khơng phủ sóng với khoảng cách vùng nhau, kẻ cơng từ chối dịch vụ tới trạm liên kết cách lợi dụng đặt khơng này, điều minh họa hình 2.1
Hình 2.2 Mơ tả q trình cơng DOS tầng liên kết liệu (lớp MAC)
(61)61
việc dùng khuếch đại kĩ thuật khuếch đại khác Như AP gửi nhận khung ứng với địa MAC anten B Các khung Client A bị từ chối chừng mà Client B tiếp tục gửi lưu lượng tới AP
Masquerading Attacks ( công giả mạo)
Trong công giả mạo, kẻ công giả mạo địa MAC máy trạm hay AP cụ thể Do tính chất mở mơi trường khơng dây, kẻ cơng dễ dàng theo dõi lưu lượng để tìm định danh thiết bị mạng định danh dễ dàng giả mạo phần mềm điều khiển thiết bị Dưới danh sách công thảo luận
2.3.2.1.1 Tấn công De-authentication
Hình 2.3 De-authentication Attack
(62)62
nữa chứng thực thiết lập trở lại Nếu cơng trì máy trạm khơng cịn kết nối vào mạng Những cơng nhắm tới mục tiêu máy trạm cụ thể tất cách máy trạm BSS
2.3.2.1.2 Tấn cơng Disassociation
Một lỗ hỗng tương tự tìm thấy giao thức kết nối (association), trình sau chứng thực Chuẩn IEEE 802.11 cho phép client kết nối với AP vào thời điểm Tương tự trình chứng thực, chuẩn IEEE 802.11 cho phép client AP yêu cầu disassociation lẫn Giống trình chứng thực, frame quản lý disassociation không thẩm định Khai thác lỗ hỗng giống công deauthentication Tuy nhiên, điều đáng ý hậu công deauthentication gây nghiêm trọng cơng disassociation máy trạm nhiều thời gian để kết nối lại với AP
Hình 2.4 Tấn cơng ngắt kết nối (Disassociation Attack )
Q trình cơng sau:
(63)63
Sau đó, attacker gửi disassociation frame cách giả mạo Source Destination MAC đến AP client tương ứng
Client nhận frame nghĩ frame hủy kết nối đến từ AP Đồng thời, attacker gởi disassociation frame đến AP
Sau ngắt kết nối client, attacker tiếp tục thực tương tự với client lại làm cho client tự động ngắt kết nối với AP
Khi clients bị ngắt kết nối thực kết nối lại với AP Attacker tiếp tục gởi disassociation frame đến AP clients
2.3.2.1.3 Tấn công chế độ tiết kiệm điện (power saving)
Để tiết kiệm điện năng, client vào trạng thái “ngủ” thời gian AP lưu trữ đệm (buffer) khung dành cho client trạng thái tiết kiệm điện Theo định kỳ client “thức dậy” lắng nghe khung Becon từ AP xem có liệu lưu trữ cho khơng Bằng cách giả mạo thơng điệp thăm dị thay cho client, kẻ cơng làm cho AP bỏ gói tin client “ngủ” Cùng với việc giả mạo thơng điệp này, client bị lừa đồ báo hiệu lưu lượng TIM (Traffic Indication Map) để thuyết phục client khơng có liệu đợi AP Một lỗ hỗng khác phát sinh từ chế tiết kiệm điện việc không thẩm định frame quản lý sử dụng cho mục đích đồng hóa, TIM interval ( số đơn vị thời gian TU lần gửi becon) hay timestam broadcast (được sử dụng để đồng thời gian máy trạm AP) Bằng cách giả mạo frame quản lý, kẻ cơng làm cho client khơng đồng với AP “thức dậy” vào thời điểm thích hợp
Resource Depletion Attacks ( cơng cạn kiệt nguồn tài nguyên)
(64)64
nhiều công giả mạo khác giới thiệu AP giả để không cho máy trạm kết nối
Hiện chưa có giải pháp chống lại dạng công Chúng ta hạn chế phần cách sử dụng chế độ chứng thực chia khóa (WPA, WPA2) thay cho chế độ chứng thực mở (Open)
2.3.2.2.1 Probe Request Flood
Những máy trạm mạng không dây IEEE 802.11 sử dụng Probe Request chúng muốn tìm kiếm mạng để kết nối vào Khung Probe Request chứa giá trị SSID mà chúng muốn tham gia vào SSID quảng bá (broadcast SSID) Nếu AP có giá trị SSID trùng với trả lời Probe Response phép client khơng dây kết nối với Một kẻ cơng truyền tràn đầy Probe Request với địa MAC giả mạo ngẫu nhiên để mô diện lớn máy trạm Cuộc cơng tiêu thụ tất tài nguyên nhớ AP, ngăn chặn đáp ứng yêu cầu khách hàng hợp pháp
2.3.2.2.2 Authentication Request Flood
Trong suốt trình công lũ lụt authentication, kẻ công truyền frame authentication request với địa MAC giả mạo để xác thực với AP Kẻ công làm lũ lụt AP với frame để làm cạn kiệt tài nguyên nhớ để xử lý Để trả lời frame authentication request AP cấp phát nhớ để giữ thông tin máy trạm xác thực thành công Một AP bị công cho phép client hợp pháp khác kết nối với mạng không dây
2.3.2.2.3 Association Request Flood
(65)65
công xác thực số máy trạm khơng tồn sử dụng giống hợp pháp phát sinh ngẫu nhiên địa MAC Kẻ cơng sau gửi ngập lụt frame associate request giả mạo để làm tràn bảng kết nối Nếu danh sách điều khiển truy cập khơng co lọc địa MAC công ngạp lụt authentication associate request dễ dàng cho kẻ công tiến hành
Theo giao thức MAC, AP không chấp nhận Association Request gửi máy trạm không chứng thực trạng trái không truy cập Tuy nhiên, thật ngạc nhiên thấy AP đáp trả frame associate request trạng thái ban đầu chúng
2.3.2.2.4 Replay attack
Tấn công Replay attack, kẻ công tiến hành lắng nghe đường truyền nạn nhân Khi nạn nhân tiến hành trao đổi thơng tin quan trọng ví dụ passwork kẻ cơng chặn gói tin lại Các gói tin bị bắt khơng bị kẻ công thay đổi nội dung mà giữ nguyên đợi đến thời gian thích hợp gởi gói tin giả dạng gởi từ máy gốc
Trong mạng 802.11 công Replay Attack chắn tạo tượng Denial of Service Hiện tượng xảy node nhận thơng điệp dành trọn băng thông thời gian sử lý cho việc decoded thơng điệp dẫn đến tình trạng Denial of Service 802.11 dễ bị tổn thương loại hình cơng kiểu cơng dựa việc thiếu hoàn toàn thứ tự đánh số thông điệp Các node nhận packets kẻ công gởi đến, paket hợp lệ nhiên thứ tự packet khơng đáp ứng trình tự packet mà node nhận được, điều khiến cho node dành tồn băng thơng thời gian để decode chúng Ngồi 802.11 khơng có phương pháp để xác định loại bỏ replayed messages
Media Access Attack
(66)66
cơ chế phát sóng mang ảo frame không xác thực tất chúng có chứa trường thời gian duration ( duration field) Một kẻ cơng dễ dàng trì hỗn truyền cách lien tục khẳng định trường thời gian duration lớn tần số thích hợp để đảm bảo giá trị NAV nút lớn không
2.3.2.3.1 Tấn công dựa cảm nhận lớp vật lý
Kẻ công lợi dụng giao thức chống đụng độ CSMA/CA, tức làm cho tất người dùng nghĩ lúc mạng có máy tính truyền thơng Điều làm cho máy tính khác ln ln trạng thái chờ đợi kẻ công truyền liệu xong, dẫn đến tình trạng nghẽn mạng
Tần số nhược điểm bảo mật mạng không dây Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện lớp vật lý Có vài tham số định chịu đựng mạng là: lượng máy phát, độ nhạy máy thu, tần số RF (Radio Frequency), băng thông định hướng anten Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm
CSMA thành phần lớp MAC CSMA sử dụng để chắn khơng có va chạm liệu đường truyền Kiểu công không sử dụng tạp âm để tạo lỗi cho mạng lợi dụng chuẩn Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý Cách đơn giản làm cho nút mạng tin tưởng có nút truyền tin thời điểm Cách dễ đạt điều tạo nút giả mạo để truyền tin cách liên tục Một cách khác sử dụng tạo tín hiệu RF Một cách cơng tinh vi làm cho card mạng chuyển vào chế độ kiểm tra mà truyền liên tiếp mẫu kiểm tra Tất nút phạm vi nút giả nhạy với sóng mang có nút truyền khơng có nút truyền
2.3.3 Tấn công DOS tầng mạng
(67)67
hợp pháp xâm nhập vào mạng, từ chối truy cập tới thiết bị liên kết với AP Ví dụ kẻ cơng xâm nhập vào mạng 802.11b gửi hàng loạt gói tin ICMP qua cổng gateway Trong cổng gateway thơng suốt lưu lượng mạng, dải tần chung 802.11b lại dễ dàng bị bão hòa Các Client khác liên kết với AP gửi gói tin khó khăn
Biện pháp đối phó: Biện pháp mang tính “cực đoan” hiệu chặn lọc bỏ
tất tin mà DOS hay sử dụng, chặn bỏ ln tin hữu ích Để giải tốt hơn, cần có thuật tốn thơng minh nhận dạng cơng – attack detection, dựa vào đặc điểm gửi tin liên tục, tin giống hệt nhau, tin khơng có ý nghĩa, vv Thuật tốn phân biệt tin có ích với tán cơng, để có biện pháp lọc bỏ
2.3.4 Biện pháp đối phó cơng DoS
Wireless IDS (Wireless Intrusion Detection System)
Hệ thống phát phịng chống xâm nhạp mạng khơng dây có lẽ cách hiệu việc bảo vệ chống lại cơng DoS Hệ thống tìm kiếm:
Unauthorized MAC addresses (giả mạo địa MAC)
Unauthorized broadcast traffic (chiếm băng thông cách broadcast ) Jamming (gây nhiễu)
Association floods (gây ngập lụt cách gởi frame association) Authentication floods (gây ngập lụt cách gởi frame authentication) Disassociation attacks (tấn công xác thực lại)
Deauthentication attacks (tấn công xác thực lại )
(68)68
deauthentication disassociation, hệ thống WIDS phát hiện, xác định yêu cầu bất hợp pháp, phá bỏ liên kết giao tiếp
IDS mạng wireless (WIDS) làm việc có nhiều khác biệt so với mơi trường mạng LAN có dây truyền thống Trong WLAN, mơi trường truyền khơng khí, thiết bị hỗ trợ chuẩn 802.11 phạm vi phủ sóng truy cập vào mạng
Do cần có giám sát bên bên hệ thống mạng Một hệ thống WIDS thường hệ thống máy tính có phần cứng phần mềm đặc biệt để phát hoạt động bất thường Phần cứng wireless có nhiều tính so với card mạng wireless thơng thường, bao gồm việc giám sát tần số sóng(RF_Radio frequency), phát nhiễu,… Một WIDS bao gồm hay nhiều thiết bị lắng nghe để thu thập địa MAC (Media Access Control), SSID, đặc tính thiết lập trạm, tốc độ truyền, kênh tại, trạng thái mã hóa, …
Nhiệm vụ WIDS:
Giám sát phân tích hoạt động người dùng hệ thống Nhận diện loại công biết
Xác định hoạt động bất thường hệ thống Xác định sách bảo mật cho WLAN
Thu thập tất truyền thông mạng không dây đưa cảnh báo dựa dấu hiệu biết hay bất thường truyền thơng
Hệ thống WIDS gửi cảnh báo số trường hợp sau: AP bị tải có nhiều trạm kết nối vào
Kênh truyền tải có nhiều AP lưu lượng sử dụng kênh AP có cấu hình khơng thích hợp khơng đồng với AP khác hệ thống mạng
(69)69 WIDS dò trạm ẩn
Số lần thực kết nối vào mạng nhiều
Cấp độ phòng thủ hệ thống với chi phí thấp (System Level Defences with Low Overhead)
Có hai loại lỗ hổng 802.11 dễ bị công nhất, lỗ hổng bảo mật nhận dạng lỗ hổng Media Access Một Attacker giả mạo danh tính thiết bị khác sau yêu cầu dịch vụ lớp MAC thay mặt họ tiến hành số loại công DoS Các công nhận dạng bao gồm deauthentication,authentication power saving Lỗ hỗng Media Access bao gồm chế cảm nhận sóng mang ảo 802.11 Cho thấy công cách sử dụng phần cứng, tiến hành phân tích tác động công deauthentication công cảm nhận sóng mang ảo đề xuất chế phịng chống
Trì hỗn tác động yêu cầu (Delaying the Effects of Requests) Bằng cách trì hỗn tác động De-authentication Disassociation (ví dụ xếp hàng theo yêu cầu 5-10 giây) AP có hội để quan sát gối tin từ client Nếu gói liệu đến sau de-authentication disassociation hàng đợi, yêu cầu loại bỏ client hợp pháp không tạo gói tin theo thứ tự Cách tiếp cận tương tự sử dụng theo chiều ngược lại để giảm bớt giả mạo de-authentication gói liệu gởi cho client danh nghĩa AP Tuy nhiên giải pháp mở lỗ hổng cho trạm di động chuyển vùng, điều hạn chế quan trọng xem từ quan điểm thực tế
Hạn chế giá trị trường thời gian- Limiting Duration Field Value
(70)70 In tín hiệu - Signal Print
In tín hiệu để giải cơng dựa nhận dạng In tín hiệu xác định tuple giá trị cường độ tín hiệu báo cáo AP hoạt động cảm biến In tín hiệu cách tốt việc xác định thiết bị attacker, kể từ kiểm sốt tín hiệu in so với biện pháp nhận dạng khác địa MAC Như hầu hết công DoS mạng 802.11 thực thông qua giả mạo địa MAC thiết bị cụ thể thay đổi địa MAC khơng xác định, có biện pháp nhận dạng mạnh mẽ giúp làm giảm cơng Bản in tín hiệu liên quan chặt chẽ với vị trí địa lý client, với in tín hiệu tương tự tìm thấy chủ yếu gần Điều giúp phát kẻ công gần với thiết bị nạn nhân
Các vụ phát tán gói tin truyền thiết bị tạo signalprints tương tự với xác suất cao Do kẻ công gắn kết công cạn kiệt tài nguyên sử dụng địa MAC ngẫu nhiên dễ dàng phát tất signalprints phù hợp với nhau, mạng lưới phát máy phát chịu trách nhiệm cho yêu cầu với tỉ lệ cao Signalprints cho phép mạng WLAN kiểm sốt đáng tin cậy để client Thay vào xác định chúng dựa địa MAC liệu khác mà họ cung cấp, signalprints cho phép hệ thống nhận chúng dựa trơng thấy mức cường độ tín hiệu
Xét hai loại công DoS.đầu tiên công làm suy giảm tài ngun, kẻ cơng gởi số lượng lớn yêu cầu chứng thực với nhiều địa MAC khác để làm tiêu hao tài nguyên AP Thứ hai công giả mạo, mục tiêu kẻ cơng client cụ thể AP cách nhân địa MAC Nếu kẻ cơng gởi yêu cầu de-authentication cho trạm chứng thực sau cơng xác định cách so sánh hai in tín hiệu xung đột cho địa MAC
(71)71
phương pháp tiếp cận khơng làm việc có AP mạng Hơn nữa, in tín hiệu phân biệt trạm nằm vị trí khác nhau, nhiên khơng thể xác định vị trí xác trạm để giúp việc xác định trạm độc hại
Phát giả mạo địa MAC - MAC Address Spoof Detection
Thêm phương pháp để phát giả mạo địa MAC dựa trường số thứ tự, có giá trị tăng lên cho khung không bị phân mảnh Một kẻ công có khả để thay đổi giá trị số thứ tự họ thường khơng thể kiểm sốt chức phần mềm card mạng không dây Thơng qua việc phân tích mơ hình số thứ tự lưu lượng truy cập không dây bắt được, hệ thống phát chứng minh có khả phát giả mạo địa MAC để xác định công deauthentication/disassociation
Dãy số dựa hệ thống phát giả mạo địa MAC có giá trị phân tích cấu tạo “thẻ cơng” cho phép khung với dãy số tùy ý trở thành nơi phổ biến
Câu đố máy khách mạng không dây- Wireless Client Puzzle
Bất máy khách muốn tham gia mạng lưới lắng nghe sóng radio khu vực họ Câu đố điều kiện mối quan hệ cường độ tín hiệu cho trạm khác thực tế kẻ công dễ dàng thay đổi sức mạnh truyền dẫn nó, định hướng ăng ten vị trí địa lý Bất kỳ thay đổi điều ảnh hưởng đến vùng lân cận tín hiệu tái xác định câu đố áp đặt thêm chi phí giải Kỹ thuật câu đố máy khách làm chậm lại công DoS khơng hồn tồn cơng vào mạng 802.11
Giải thích va chạm - Explainability of Collisions
(72)72
chạm thiết bị đầu cuối mạng xác định làm giải thích va chạm quan sát Một công gây nhiễu dẫn đến gia tăng số lượng va chạm mạng Để phân biệt hoạt động (gây nhiễu) bình thường bất thường, ta quan sát biến đổi phân bố va chạm Phạm vi chế giới hạn để công gây nhiễu thông minh mà kết va chạm Nó khơng thể phát công cạn kiệt tài nguyên , công giả mạo công nhận dạng sở khác Nó cung cấp cho báo động va chạm khơng giải thích khơng cung cấp thông tin trạm gây va chạm
Kênh lướt sóng khơng gian tĩnh- Channel Surfing and Spatial Retreats
Hai chiến lược để phịng ngừa cơng DoS gây nhiễu mạng khơng dây (thay cơng làm cạn kiệt tài nguyên) Đầu tiên kênh lướt sóng (channel surfing) hình thức trốn quang phổ có liên quan đến thiết bị không dây hợp pháp thay đổi kênh mà họ hoạt động Chiến lược thứ hai khơng gian tĩnh, hình thức trốn khơng gian, theo thiết bị di động hợp pháp di chuyển khỏi vùng Hai chiến lược kiểm tra cho ba lớp mạng: hai bên liên lạc vô tuyến, mạng sở hạ tầng mạng ad-hoc
Để phát lỗi truy cập kênh mạng sở hạ tầng, chế ngưỡng dựa cảm biến thời gian để phân biệt lớp MAC chậm trễ bình thường chậm trễ bất thường hoạt động độc hại Nếu thời gian ngưỡng xem có cơng DoS Tuy nhiên, khơng thể phân biệt báo động sai tích cực Phương pháp khơng đưa thơng tin kẻ cơng giúp ngăn chặn công
Bảng 2.1 Các loại cơng DoS biện pháp đối phó
Cách cơng Mục tiêu Biện pháp đối phó Tấn cơng u cầu thăm dị
(Probe Request Attack )
AP In tín hiệu (signal print)
Tấn công yêu cầu xác thực (Authentication request attack)
(73)73 Tấn công xác thực lại
(Deauthentication Attack )
Station AP In tín hiệu (signal print), phát giả mạo MAC, trì hỗn tác động yêu cầu
Association Request Flood AP In tín hiệu (signal print) Tấn cơng ngắt kết nối
(Deassociation Attack)
Station AP In tín hiệu, phát giả mạo MAC, trì hỗn tác động yêu cầu
Tấn công cảm nhận sóng mang ảo (Virtual Carrier Sense Attacks)
Medium Access Giải thích va chạm, khơng gian tĩnh
Tấn cơng làm ngủ Node (Sleeping Node Attack)
Station AP In tín hiệu, phát giả mạo MAC, hạn chế giá trị trường thời gian
2.4 Các kỹ thuật công mạng WLAN khác
2.4.1 Tấn công bị động (Passive Attack)
Tấn công bị động (passive) hay nghe (sniffing) có lẽ phương pháp công WLAN đơn giản hiệu Passive attack không để lại dấu vết chứng tỏ có diện attacker mạng cơng attacker khơng gửi gói tin mà lắng nghe liệu lưu thông mạng WLAN sniffer hay ứng dụng miễn phí sử dụng để thu thập thông tin mạng không dây khoảng cách xa cách sử dụng anten định hướng Phương pháp cho phép attacker giữ khoảng cách với mạng, không để lại dấu vết lắng nghe thu thập thông tin quý giá
(74)74
Có nhiều ứng dụng có khả thu thập password từ địa HTTP, email, instant message, FTP session, telnet Những kiểu kết nối truyền password theo dạng clear text (không mã hóa) Nhiều ứng dụng bắt password hash (mật mã mã hóa nhiều thuật toán MD4, MD5, SHA, ) truyền đoạn mạng không dây client server lúc client đăng nhập vào Bất kỳ thông tin truyền đoạn mạng không dây theo kiểu dễ bị công attacker Tác hại lường trước attacker đăng nhập vào mạng thơng tin người dùng cố tình gây thiệt hại cho mạng
Hình 2.5 Tấn cơng bị động
Một attacker bãi đậu xe, dùng công cụ để đột nhập vào mạng WLAN Các cơng cụ packet sniffer, hay số phần mềm miễn phí để crack WEP key đăng nhập vào mạng
2.4.2 Tấn công chủ động (Active Attack)
(75)75
khơng dây thơng qua AP, attacker xâm nhập sâu vào mạng thay đổi cấu hình mạng Ví dụ, attacker sửa đổi để thêm MAC address attacker vào danh sách cho phép MAC filter (danh sách lọc địa MAC) AP hay vơ hiệu hóa tính MAC filter giúp cho việc đột nhập sau dễ dàng Admin chí khơng biết thay đổi thời gian dài khơng kiểm tra thường xun Một số ví dụ điển hình active attack bao gồm Spammer (kẻ phát tán thư rác) hay đối thủ cạnh tranh muốn đột nhập vào sở liệu cơng ty Một spammer gởi lúc nhiều mail đến mạng gia đình hay doanh nghiệp thơng qua kết nối khơng dây WLAN Sau có địa IP từ DHCP server, attacker gởi ngàn thư sử dụng kết nối internet mà Kiểu cơng làm cho ISP ngắt kết nối email lạm dụng gởi nhiều mail lỗi
Hình 2.6 Tấn cơng chủ động
(76)76
hay crack password, sau đăng nhập vào server account crack điều mà attacker làm mạng
2.4.3 Tấn công theo kiểu người đứng (Man in the middle Attack (MITM)
Tấn công theo kiểu Man-in-the-middle trường hợp attacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP thực đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo attacker có tồn quyền xử lý Đơn giản kẻ đóng vai trị AP giả mạo đứng tất Client AP thực sự, chí Client AP thực khơng nhận thấy diện AP giả mạo
Để làm cho client kết nối lại đến AP giả mạo cơng suất phát AP giả mạo phải cao nhiều so với AP thực vùng phủ sóng Việc kết nối lại với AP giả mạo xem phần roaming nên người dùng Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn bluetooth) vào vùng phủ sóng AP thực buộc client phải roaming
Attacker muốn công theo kiểu Man-in-the-middle trước tiên phải biết giá trị SSID client sử dụng (giá trị dễ dàng có cơng cụ qt mạng WLAN) Sau đó, attacker phải biết giá trị WEP key mạng có sử dụng WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo điều khiển thông qua thiết bị client PC card hay Workgroup Bridge Nhiều khi, công Man-in-the-middle thực với laptop PCMCIA card Phần mềm AP chạy máy laptop nơi PC card sử dụng AP PC card thứ sử dụng để kết nối laptop đến AP thực gần Trong cấu hình này, laptop man-in-the-middle (người giữa), hoạt động client AP thực Từ attacker lấy thơng tin giá trị cách sử dụng sniffer máy laptop
(77)77
thể trì trạng thái trước bị phát Bảo mật vật lý (Physical security) phương pháp tốt để chống lại kiểu cơng
Hình 2.7 Tấn công theo kiểu người đứng
2.4.4 Giả mạo AP (Rogue Access Point)
Giả mạo AP kiểu công “man in the middle” cổ điển Đây kiểu công mà Attacker đứng trộm lưu lượng truyền nút Kiểu cơng mạnh attacker lấy tất lưu lượng qua mạng Rất khó khăn để tạo công “man in the middle” mạng có dây kiểu cơng yêu cầu truy cập thực đến đường truyền Trong mạng khơng dây lại dễ bị cơng kiểu Attacker cần phải tạo AP thu hút nhiều lựa chọn AP thống AP giả thiết lập cách chép tất cấu hình AP thống là: SSID, địa MAC,
(78)78
như bình thường nạn nhân kết nối đến AP thống khác liệu nạn nhân qua AP giả Attacker sử dụng tiện ích để ghi lại mật nạn nhân trao đổi với Web Server Như vậy, attacker có tất muốn để đăng nhập vào mạng thống
Kiểu công tồn 802.11 không yêu cầu chứng thực hướng AP nút AP phát quảng bá toàn mạng Điều dễ bị attacker nghe trộm attacker lấy tất thông tin mà chúng cần Các nút mạng sử dụng WEP để chứng thực chúng với AP WEP có lỗ hổng khai thác Một attacker nghe trộm thơng tin sử dụng phân tích mã hố để trộm mật người dùng
2.4.5 Tấn công phương pháp dò tự điển (Dictionary Attack)
Nguyên lý thực hiện: Việc dò mật dựa nguyên lý quét tất trường hợp sinh từ tổ hợp ký tự Nguyên lý thực thi cụ thể phương pháp khác quét từ xuống dưới, từ lên trên, từ số đến chữ, vv Việc quét tốn nhiều thời gian hệ máy tính tiên tiến số trường hợp tổ hợp nhiều Thực tế đặt mật mã, nhiều người thường dùng từ ngữ có ý nghĩa liên quan tới Ví dụ ngày sinh, tên riêng, Trên sở nguyên lý đưa quét mật theo trường hợp theo từ ngữ từ điển có sẵn, khơng tìm lúc qt tổ hợp trường hợp Bộ từ điển gồm từ ngữ sử dụng sống, xã hội, vv ln cập nhật bổ sung để tăng khả “thông minh” phá mã Để ngăn chặn với kiểu dò mật này, cần xây dựng quy trình đặt mật phức tạp hơn, đa dạng để tránh tổ hợp từ, gây khó khăn cho việc quét tổ hợp trường hợp Ví dụ quy trình đặt mật phải sau:
Mật dài tối thiểu 10 ký tự Có chữ thường chữ hoa
(79)79
Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv Không nên sử dụng từ ngữ ngắn đơn giản có từ điển
2.4.6 Phương thức bắt gói tin (Sniffing)
Hình 2.8 Phương thức bắt gói tin (Sniffing) Wireshark
(80)80
bắt gói tin khó bị phát có mặt thiết bị bắt gói dù thiết bị nằm nằm gần vùng phủ sóng thiết bị khơng thực kết nối tới AP để thu gói tin
Việc bắt gói tin mạng có dây thường thực dựa thiết bị phần cứng mạng, ví dụ việc sử dụng phần mềm bắt gói tin phần điều khiển thông tin vào card mạng máy tính, có nghĩa phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức không đơn giản Đối với mạng không dây, nguyên lý không thiết phải sử dụng có nhiều cách lấy thơng tin đơn giản, dễ dàng nhiều Bởi mạng không dây, thông tin phát môi trường truyền sóng thu
Những chương trình bắt gói tin có khả lấy thông tin quan trọng, mật khẩu, từ trình trao đổi thơng tin máy với site HTTP, email, instant messenger, phiên FTP, phiên telnet thông tin trao đổi dạng văn khơng mã hóa (clear text) Có chương trình lấy mật mạng khơng dây q trình trao đổi Client Server thực trình nhập mật để đăng nhập Cũng từ việc bắt gói tin, nắm thơng tin, phân tích lưu lượng mạng (Traffic analysis) , phổ lượng khơng gian vùng Từ mà kẻ cơng biết chỗ sóng truyền tốt, chỗ kém, chỗ tập trung nhiều máy
(81)81
2.5 Kết luận