Bảo mật mạng không dây 802.11

MỤC LỤC

Các chuẩn 802.11

Giới thiệu về chuẩn 801

Chuẩn draft-n phiên bản 2.0 dự kiến được biểu quyết vào tháng Giêng và có khả năng được duyệt như chuẩn cuối cùng nhưng hầu hết quan sát viên dự đoán sẽ có chuẩn dự thảo thứ ba vào cuối 2007, sau đó là sản phẩm được phê chuẩn và chứng nhận vào cuối 2007 hay đầu 2008. Nếu dùng cách truyền dữ liệu qua các kênh 40 HMz (được khuyến cáo dùng chủ yếu trên dải 5 GHz thông thoáng), hệ thống WIDS sẽ mất gấp đôi thời gian quét tần số để phát hiện ra các dấu hiệu nguy hiểm, so với kênh 20 MHz trước đây.

Nhóm lớp liên kết dữ liệu MAC .1 Chuẩn 802.11d

Chuẩn 802.11e cho phép phân các mức độ ưu tiên lưu thông để các dữ liệu cần thời gian thực (như các luồng tín hiệu hình hay cuộc gọi VoIP) sẽ được truyền trước các dữ liệu kém quan trọng hơn (như e-mail hoặc trang web). Chuẩn này sử dụng các giao thức như giao thức xác thực dựa trên cổng 802.1X, và một thuật toán mã hóa được xem như là không thể crack được đó là thuật toán AES (Advance Encryption Standard), thuật toán này sẽ thay thế cho thuật toán RC4 được sử dụng trong WEP.

Hoạt động của mạng không dây

Các frame trong Wireless Network

Ba người dùng wireless có cùng một frame phải truyền ở các khoảng thời gian khác nhau. Người dùng A lắng nghe và xác định rằng không có người dùng nào khác đang truyền. Người dùng A truyền frame của nó, đồng thời quảng bá khoảng thời gian để truyền frame.

Anh ta phải chờ cho đến khi nào frame của người dùng A là hoàn tất, sau đó, phải chờ hết khoảng thời gian DIFS (thời gian phối hợp phân phối) hoàn tất. Người dùng B phải chờ khoảng thời gian truyền frame của người dùng C cộng với khảong thời gian giữa các frame DIFS trước khi cố gắng truyền lại một lần nữa.

Bảo mật mạng không dây

Bảo mật mạng không dây(WLAN) Một WLAN gồm có 3 phần

Trong Controll Mode , EAS quản lý các AP và điều khiển việc truy cập đến mạng không dây, nhưng nó không liên quan đến việc truyền tải dữ liệu người dùng. Trong chế độ này, mạng không dây có thể bị phân chia thành mạng dây với firewall thông thường hay tích hợp hoàn toàn trong mạng dây Enterprise. Kiến trúc WLAN hỗ trợ một mô hình bảo mật được thể hiện trên hình 4.

Mỗi một phần tử bên trong mô hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với những gì họ cần.

Mô hình bảo mật không dây

    EAS duy trì một cơ sở dữ liệu của các Client không dây được cho phép và các AP riêng biệt khóa hay lưu thông lưu lượng phù hợp. EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sử dụng các chứng chỉ số. Các chứng chỉ số này có thể đạt được từ quyền chứng nhận bên trong (CA) hay được nhập từ một CA bên ngoài.

    Việc cấu hình từ trước cho phép các loại lưu lượng chung được enable hay disable.

    Mã hóa

    Phân loại Có hai loại mật mã

    Ngược lại, mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thước cố định(64 hoặc 128 bit). Nếu như khối plaintext nhỏ hơn khối chuỗi khóa thì plaintext sẽ được đệm thêm vào để có được kích thước thích hợp. Tiến trình phân mảnh cùng với một số thao tác khác của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU.

    Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ mã hóa khối mã điện tử ECB ( Electronic Code Block). Chế độ mã hóa này có đặc điểm là cùng một đầu vào plaintext ( input plain) sẽ luôn luôn sinh ra cùng một đầu ra ciphertext (output ciphertext).

    Một số kỹ thuật mã hóa có thể khắc phục được vấn đề trên

    Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng để nhận dạng của. Chế độ phản hồi cải tiến quá trình mã hóa để tránh việc một plaintext sinh ra cùng một ciphertext trong suốt quá trình mã hóa.

    Bảo mật bằng WEP (Wired Equivalent Privacy)

      Trạm thu sau nhận frame sẽ thực hiện giải mã frame, tính toán lại giá trị ICV và so sánh với giá trị ICV đã được trạm phát tính toán trong frame nhận được. Khi khóa WEP đã bị hack thì việc giải mã các gói tin có thể được thực hiện bằng cách lắng nghe các gói tin đã được quảng bá, sau đó dùng khóa WEP để giải mã chúng. + Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn công.

      Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ phương thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho người sử dụng. Sử dụng cỏc cụng cụ theo dừi số liệu thống kờ dữ liệu trờn đường truyền khụng dõy: Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP, đánh động người quản trị mạng phát hiện và áp dụng các biện pháp phòng chống kịp thời.

      Các kiểu tấn công trong mạng không dây

      • ROGUE ACCESS POINT 1. Định nghĩa

        Cách thứ nhất là đợi cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server. Như vậy tin tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống. Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác. Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng d)Access Point giả mạo được thiết lập bởi chính nhân viên của công ty. Những người lạ vào công ty và hacker bên ngoài có thể kết nối đến Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông tin nhạy cảm của công ty, sự dụng hệ thống mạng của công ty tấn công người khác,…. Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật lý(MAC) giả mạo và SSID giả để tạo ra vô số Access Point giả lập.Điều này làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng.

        Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả ngừơi dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông. Giống nhau : về hình thức tấn công , có thể cho rằng chúng giống nhau vì nó giống như một đại bác 2 nòng , vừa tấn công Access Point vừa tấn công Client.

        Các giải pháp bảo mật nổi bật

        • WPA (Wi-Fi Protected Access)

          Việc điều khiển truy cập được thực hiện bằng cách: Khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng thái bị chặn(blocking) và chờ cho việc kiểm tra định danh người dùng hoàn tất. EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng(password, cetificate,…), giao thức được sử dụng(MD5, TLS_Transport Layer Security, OTP_ One Time Password,…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau. Một cải tiến của WPA đối với WEP là WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin.

          Tuy nhiên trong một mạngWiFi nhỏ (của công ty hoăc trường học), đôi khi không cần thiết phải cài đặt một server mà có thể dùng một phiên bản WPA- PSK (pre-shared key). Dựa trên phê chuẩn IEEE 802.11i, WPA2 cung cấp lớp bảo mật của chính phủ triển khai thực hiện các quốc gia Viện Tiêu chuẩn và Công nghệ (NIST) FIPS 140-2 tuân thủ thuật toán mã hóa AES.

          Hình 2: Messages trao đổi trong quá trình authentication.
          Hình 2: Messages trao đổi trong quá trình authentication.