Tổng quan về các tiêu chuẩn và biện pháp bảo mật trong mạng WLAN

MỤC LỤC

Một số chuẩn WLAN hiện hành 1. Chuẩn 802.11b (Chuẩn B)

Chuẩn 802.11a (Chuẩn A)

Các thiết bị thuộc chuẩn này hoạt động ở tần số 5GHz và có thể truyền dữ liệu với tốc độ tối đa 54Mbps nhưng chỉ trong phạm vi khoảng 75 feet ( khoảng 25 mét).

Chuẩn 802.11d

Chuẩn này được bổ sung với mục đích quốc tế hóa các mạng 802.11 địa phương. Nó cho phép các thiết bị khác nhau của các hãng khác nhau có thể trao đổi thông tin trong trường tần số.

Chuẩn 802.11i

Các giải pháp bảo mật trong mạng WLAN

Các dạng tấn công

    Trong WLAN có nhiều dạng tấn công, trong đó có một vài kiểu có thể thực hiện được theo nhiều cách khác nhau, nhưng về cơ bản thì có hai dạng tấn công chính là tấn công bị động (passive attack) và tấn công chủ động (active attack). Trong dạng tấn công này, một user chưa được xác thực truy nhập vào mạng của bạn.attacker không thay đổi nội dung các thông điệp (message), chúng chỉ tiến hành nghe trộm lưu thông trên mạng và từ đó có các thông tin về mạng của bạn. Dạng tấn công được tin tặc đặc biệt thích thú, chúng có thể dễ dàng dò ra AP trong mạng nhờ vào một scanner (bao gồm một máy tính được trang bị card WLAN và phầm mềm đặc biệt để tìm kiếm AP).

    Có hai dạng scanner: dạng bị động (Kismet, WLANscanner, Prismstumbler…) không để lại dấu vết, gần như không bị phát hiện và loại chủ động (Netstumbler, dstumbler) có thể bị phát hiện trong khi nghe, chúng gửi các. Ở mức độ cao hơn phần mềm (dạng Aisnort hay WEPcrack) cho phép chỉ trong vài giờ, có thể đoán được khóa WEP và cùng với những công cụ phân tích mạng attacker có thể đi xa hơn, lúc đó chúng bước sang dạng tấn công chủ động. Một sự tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server để lấy những dữ liệu quan trọng, sử dụng sự truy nhập tới mạng internet của tổ chức cho những mục đích có hại, thậm chí thay đổi cấu hình cơ sở hạ tầng mạng.

    Bằng cách kết nối tới một mạng WLAN thông qua một AP, một người sử dụng có thể bắt đầu thâm nhập xâu hơn vào trong mạng và thậm chí làm thay đổi chính mạng không dây đó. Khi mộtattacker thực hiện một cuộc tấn công Jamming có chủ ý, attacker có thể sử dụng thiết bị WLAN nhưng có nhiều khả năng hơn là attacker sẽ dùng một máy phát tín hiệu RF công suất cao hoặc máy tạo sóng quét. Một vài nhà sản xuất chế tạo những bộ phân tích phổ cầm tay, trong khi một vài nhà sản xuất khác đã tạo ra các phần mềm phân tích phổ cho người dùng tích hợp ngay trong các thiết bị WLAN.

    Khi Jamming gây ra bởi một nguồn cố định, không chủ ý, như một tháp truyền thông hoặc các hệ thống hợp pháp khác, thì người quản trị WLAN có thể phải xem xét đến việc sử dụng bộ thiết đặt các tần số khác nhau. Jamming không phải là sự đe dọa nghiêm trọng vì Jamming không thể được thực hiện phổ biến bởiattacker do vấn đề giá cả của thiết bị, nó quá đắt khi attacker chỉ tạm thời vô hiệu hóa được mạng. Client muốn kết nối với mạng phải thông tin cho AP những thông tin cần thiết để kết nối, những thông tin này có thể bị tin tặc nghe được bằng cách ngồi ở giữa, gửi tín hiệu mạnh hơn tín hiệu hợp pháp mà AP gửi đến trạm rồi trở thành AP trái phép và giao tiếp với client để nhận những dữ liệu cá nhân dùng xác thực từ client gửi tới AP mà client cho là AP hợp pháp.

    Để các client liên kết với AP trái phép thì công suất của AP đó phải cao hơn nhiều của các AP khác trong khu vực và đôi khi phải là nguyên nhân tích cực cho các user truy nhập tới. Một điều đặc biệt với kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn, nó bằng lượng thông tin thủ phạm lấy được trong khi còn trên mạng mà không bị phát hiện. IP Spoofing không dùng để thay đổi địa chỉ IP, chính xác hơn là nó tạo một mặt nạ cho địa chỉ IP ở cấp độ các gói tin phát ra, hay nói cách khác là các gói tin được gửi đi đã bị thay đổi để giống như là chúng đến từ một máy.

    Hình dưới đây mô tả một kiểu tấn công chủ động trên WLAN
    Hình dưới đây mô tả một kiểu tấn công chủ động trên WLAN

    Các biện pháp bảo mật và điểm yếu 1 Các biện pháp lọc

      Để một bộ phân tích mạng thấy được địa chỉ MAC của một trạm, trạm đó phải truyền một khung qua đoạn mạng không dây, đây chính là cơ sở để đưa đến việc xây dựng một phương pháp bảo mật mạng, tạo đường hầm trong VPN, mà sẽ được đề cập ở phần sau. Một attacker có danh sách các địa chỉ MAC cho phép, có thể dễ dàng thay đổi địa chỉ MAC của card PC để phù hợp với một card PC trên mạng của bạn, và do đó truy nhập tới toàn bộ mạng không dây của bạn. • Chứng thực hệ thống mở (Open System Authentacation): trong hệ thống này, không có một định danh nào được kiểm tra, tất cả các trạm muốn kết nối vào mạng đều được tự động kết nối mà không trải qua bất kì cuộc kiểm tra nhận dạng nào.

      Thứ hai, là khóa được sinh ra bằng việc kết hợp giữa véc tơ khởi tạo IV với một khóa duy nhất được chia sẻ bởi tất cả các thành viên trong mạng có độ dài lớn nhất là 104bit. Khóa này quá ngắn và IV lại được truyền trực tiếp không mã hóa, có thể dễ dàng suy ra khóa này chỉ sau vài giờ nghe lén trên mạng, cùng với việc biết rằng việc sinh ra IV bắt đầu từ 0 khi bắt đầu truyền gói tin và tăng lên một khi mỗi gói được gửi. • Theo chuẩn 802.11, thì chìa khóa WEP được sử dụng là chìa khóa WEP tĩnh và hệ thống quản lý khóa phải tự gán một khóa WEP tĩnh cho một AP hoặc Client liên kết với nó, khóa WEP này sẽ không bao giờ thay đổi.

      Phân phối chìa khóa WEP trên mỗi gói, mỗi chìa khóa mới sẽ được gán vào phần cuối của các kết nối cho mỗi gói được gửi, trong khi đó, phân phối chìa khóa WEP trên mỗi phiên sử dụng một chìa khóa mới cho mỗi một phiên mới giữa các node. Cách phân phối này làm cho việc hack vào mạng thông qua những đoạn mạng không dây trở lên khó khăn hơn nhiều.attacker có thể phải dự đoán chuỗi chìa khóa mà server phân phối chìa khóa đang dùng, điều này là rất khó. Đối mặt với điểm yếu của WEP, người ta mong chờ một chuẩn bảo mật khác cho mạng không dây 802.11, và WPA được đề xuất như là một giải pháp tạm thời.WPA vừa mã hóa vừa có cơ chế xác thực người dùng.

      Cụ thể một trạm sẽ kết nối với AP qua một PAE (Port Access Entity), PAE này được chia làm hai cổng, một cổng được điều khiển (mở hay đóng kết nối) cung cấp kết nối cho client trong trường hợp xác thực thành công, và một cổng không được điều khiển (kết nối luôn mở) dùng để chứng thực khi tất cả các lưu lượng khác bị trả lại. EAP ( Extensive Authentication Protocol) được dùng để chứng thực trong một phiên (session), gồm EAPOL (Extensive Authentication Protocol Over Lan) nằm ở giữa trạm với AP, và EAP giữa AP với server (thường sử dụng RADIUS server : Remote Authentication Dial In User Server). • Chứng thực bằng giấy chứng thực: EAP-TLS (Transport Layer Security), dựa trên kĩ thuật SSL (Secure Socket Layer), sử dụng hệ thống khóa công khai PKI, sinh ra và phân bố khóa WEP động (cho user, cho phiên, cho gói tin).

      Bảo vệ WLAN bằng cách tạo một kênh che chắc dữ liệu khỏi các truy nhập trái phép.Những nhà sản xuất WLAN ngày càng tăng các chương trình phục vụ mạng riêng ảo, VPN, trong các AP, Gateway, cho phép dùng kỹ thuật VPN để bảo mật cho kết nối WLAN. Như tên của nó, gateway điều khiển sự truy nhập từ WLAN lên đoạn mạng hữu tuyến, vì thế trong khi mộtattacker có thể lắng nghe hoặc truy cập được tới đoạn mạng không dây, gateway bảo vệ hệ thống phân bố hữu tuyến khỏi sự tấn công. Gateway này có thể được kết nối giữa chuyển mạch lừi và chuyển mạch phõn bố (mà nối tới AP) và cú thể đúng vai trũ của server chứng thực, server VPN mà qua đó tất cả các client không dây có thể.

      Hình 1.19: Lọc địa chỉ MAC
      Hình 1.19: Lọc địa chỉ MAC