Kỹ thuật bảo mật mạng WLAN: Ưu điểm, nhược điểm và các chế độ hoạt động

MỤC LỤC

LỜI NểI ĐẦU

Lịch sử ra đời

Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. Wifi là một bộ giao thức cho các thiết bị không dây dựa trên chuẩn IEEE 802.11x (bao gồm các Access Point và các thiết bị đầu cuối không dây như: pc card, usb card, wifi PDA…) có thể giao tiếp, kết nối với nhau.

Ưu điểm và nhược điểm của mạng WLAN 1. Ưu điểm của WLAN

    Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng,.) là không tránh khỏi, làm giảm đáng kể hiệu quả hoạt động của mạng. Tuy nhiên, đối với hầu hết những người dùng thì tốc độ này là chấp nhận được bởi vì nó cao hơn so với tốc độ định tuyến ra mạng bên ngoài, và điều này sẽ dần được cải thiện, khắc phục trong tương lai.

    Các chế độ hoạt động trong mạng máy tính không dây 1. Chế độ Ad-hoc

      Trong chế độ Infrastructure, mỗi thiết bị giao tiếp với AP hay Router, các thiết bị thu/phát hay bộ định tuyến này kết nối với phần còn lại của hạ tầng mạng thông qua mạng Ethernet có dây truyền thống, hoặc có thể mỗi AP/Router kết nối với AP/Router khác tạo thành một mạng WLAN diện rộng hơn, vùng phủ sóng xa hơn. Chế độ Hybrid tăng tối đa băng thông của một mạng không dây bằng cách làm giảm nhu cầu AP xử lý mọi sự lưu thông, thay vào đó các PC có thể truyền dữ liệu trực tiếp cho nhau mà không qua AP khi có thể, khi đó AP tự do chuyển tiếp dữ liệu qua lại LAN hữu tuyến và các AP khác.

      Hình 1.1: Minh họa 1 mạng Ad-hoc
      Hình 1.1: Minh họa 1 mạng Ad-hoc

      Các chuẩn 802.11 sử dụng trong mạng WLAN

      • Nhóm vật lý PHY 1. Chuẩn 802.11b
        • Nhóm liên kết dữ liệu MAC
          • Kỹ thuật điều chế trải phổ mà chuẩn IEEE sử dụng cho WLAN Kỹ thuật trải phổ (Spread Spectrum Technology) là một kỹ thuật truyền dẫn

            Thời gian nhảy (hopping time) là khoảng thời gian ngắn trong quá trình chuyển đổi tần số mà sóng vô tuyến không truyền dữ liệu gọi. Thời gian nhảy được tính bằng đơn vị micro giây. Với khoảng thời gian ngưng tương đối lớn vào khoảng 100ms - 200ms thì thời gian nhảy là không đáng kể. *) Thời gian ngưng (Dwell Time). Các hệ thống nhảy tần số phải truyền trên một tần số cụ thể trong một thời gian và sau đó chuyển sang một tần số khác và tiếp tục truyền. Thời gian cụ thể mà một hệ. thống FHSS sử dụng tại một tần số xác định được gọi là thời gian ngưng. Một khi thời gian ngưng kết thúc, hệ thống sẽ chuyển sang một tần số khác và bắt đầu truyền. *) Ảnh hưởng của nhiễu băng hẹp. OFDM (Orthogonal Frequency DivISIon Multiplexing) là một phương thức điều chế đa sóng mang được chia thành nhiều luồng dữ liệu với nhiều sóng mang khác nhau (hay còn gọi là những kênh hẹp) truyền cùng nhau trên một kênh chính, mỗi luồng chỉ chiếm một tỷ lệ dữ liệu rất nhỏ, có tốc độ thấp hơn; các sóng mang có tần số trực giao với nhau, nhờ vậy phổ tín hiệu ở các sóng mang cho phép chồng lấp lên nhau và sau khi bên thu nhận dữ liệu, nó sẽ tổng hợp nhiều luồng đó để ghép lại bản tin ban đầu.

            Hình 1.5: Tốc độ và phạm vi phủ sóng của các chuẩn 802.11b,g,a  (theo http://www.bb-elec.com)
            Hình 1.5: Tốc độ và phạm vi phủ sóng của các chuẩn 802.11b,g,a (theo http://www.bb-elec.com)

            Các mô hình WLAN

            • Các thành phần cơ bản của kiến trúc IEEE 802.11
              • Các mô hình thực tế
                • Một số cơ chế được sử dụng khi trao đổi thông tin trong mạng WLAN

                  Wireless Bridge cung cấp một phương pháp nhanh chóng và rẻ tiền so với việc sử dụng cáp, hoặc đường thuê kênh riêng (Lease Line) và thường được sử dụng khi các kết nối có dây truyền thống không thể thực hiện hoặc khó khăn như: qua sông, địa hình hiểm trở, các khu vực riêng, đường cao tốc…. Để kiểm tra việc các thiết bị kia đã truyền xong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời gian nhất định và nhiều trạm đang muốn truyền tin sẽ không truyền lại tại cùng một thời điểm (đây là phần tránh xung đột của CSMA/CA).

                  Hình 1.11 (a,b):  Access Point Indoor và Outdoor
                  Hình 1.11 (a,b): Access Point Indoor và Outdoor

                  AN NINH MẠNG MÁY TÍNH 2.1. Khái quát tình hình an ninh mạng

                  • Đánh giá mức độ an ninh an toàn mạng

                    ♦ Có các biện pháp và công cụ bảo mật hệ thống, như là: kiểm soát quyền truy nhập bảo vệ cho hệ thống mạng khỏi các mối đe dọa, kiểm soát sự xác thực người dùng với nhiều công cụ xác thực như TACAC và RADIUS…, có biện pháp bảo vệ hệ điều hành, phòng chống những người dùng trong mạng bằng việc sử dụng lại phần mềm crack và sử dụng mật khẩu một lần, kiểm soát nội dung thông tin truyền nhận, thực hiện phương pháp xác nhận chữ ký điện tử và quan trọng nhất trong bảo mật là mã hóa dữ liệu. Sau khi có một cái nhìn tổng quát về WLAN, trong chương II vắn tắt về tình hình an ninh mạng hiện nay, các tiêu chí đánh giá an ninh an toàn mạng trên phương diện vật lý và logic, cũng như đưa ra một số các loại tấn hình tấn công mạng như là : tấn công theo tính chất xâm hại thông tin, tấn công theo vị trí mạng bị tấn công và tấn công theo kỹ thuật tấn công.

                    Hình 2.2. Hình minh họa virus Conficker
                    Hình 2.2. Hình minh họa virus Conficker

                    CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN CHẶN

                    • Cơ Sở Tiến Hành Tấn Công 1. Tìm hiểu mô hình TCP/IP

                      So với kiểu tấn công bị động thì tấn công chủ động có nhiều kiểu tấn công đa dạng hơn, ví dự như: tấn công từ chối dịch vụ (DOS); sửa đổi thông tin (Message Modification); đóng giả, mạo danh, che dấu (Masquerade); phát tán thư rác (Spam Mail); lặp lại thông tin (Replay).. Các kiểu tấn công chủ động cụ thể:. +) Nguyên lý thực hiện. Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ xâm nhập bất hợp pháp. Một trong những cách tấn công phổ biến là một máy tính ở bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách kẻ tấn công giả mạo địa chỉ MAC, địa chỉ IP thành các giá trị hợp lệ của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể thu thập, lấy được từ việc bắt các gói tin trên mạng. +) Biện pháp ngăn chặn. Việc giữ gìn, bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danh này. Việc mạo danh có thể xảy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng chứng thực, xác nhận này giữa các bên. Chúng ta có thể xây dựng và sử dụng hệ thống nhận thực thông qua RADIUS server, hệ thống 802.1X- EAP.. ♦ Tấn công từ chối dịch vụ DOS:. Đối với kiểu tấn công này, ở các lớp ứng dụng và vận chuyển, thì không có gì khác biệt so với cách tấn công DOS ở mạng máy tính có dây. Nhưng giữa các lớp mạng, lớp liên kết dữ liệu và lớp vật lý lại có sự khác biệt lớn. Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng mạng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn. Tấn công DOS vào lớp vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng, phải thực hiện được kết nối vật lý với mạng. Điều này lại không đúng đối với mạng không dây. Chính vì thế, mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hổng, dịch chuyển cáp, hình ảnh được ghi lại từ camera.. thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào. Bởi vì mạng WLAN hoạt động trên một phạm vi giới hạn các dải tần số được qui định trong chuẩn 802.11 cho nên một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tỷ lệ tín hiệu/nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ không trao đổi thông tin được và ngừng hoạt động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được. Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, và khó có thể thực hiện phổ biến do gặp phải vấn đề thiết bị gây nhiễu như giá cả của nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng. Nên đây là kiểu tấn công không hiệu quả và ít được sử dụng. +) Tấn công DOS lớp liên kết dữ liệu. Do ở tầng liên kết dữ liệu, kẻ tấn công có thể truy cập bất kì đâu nên có nhiều cách để thực hiện tấn công kiểu DOS. Thậm chí khi WEP đã được bật, kẻ tấn công vẫn có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng. Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng cùng lúc nhiều anten. Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này. Điều này có thể được minh họa ở hình 3.7. Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở bên phải bức tường, vì vậy việc gửi và nhận khung được thực hiện với anten B. Tuy nhiên, client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của nó giống hệt với client A. Khi đó client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B. Các khung của client A sẽ bị từ chối trong suốt quá trình client B gửi lưu lượng tới AP. +) Tấn công DOS lớp mạng. Nếu một mạng cho phép bất kì một client nào kết nối vào, thì mạng đó rất dễ bị tấn công DOS lớp mạng. Trong mạng máy tính không dây chuẩn 802.11, một người bất hợp pháp có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt, số lượng rất lớn các gói tin ICMP qua cổng gateway. Trong khi tại cổng gateway, lưu lượng mạng vẫn thông suốt thì tại AP, băng thông lại bị chiếm dụng hết. Chính vì thế, các client khác liên kết đến AP này sẽ gửi các gói tin rất khó khăn, và gây tắc nghẽn mạng. +) Biện pháp ngăn chặn. Các client khi di chuyển đến gần AP giả mạo, theo nguyên lý chuyển giao vùng phủ sóng giữa ô (cell) mà các AP quản lý, máy client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thông tin của mạng WLAN cho AP. Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với các AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn ép, nó cũng gây tác hại giống tấn công từ chối dịch vụ DOS vì khi bị nhiễu sóng, việc trao đổi các gói tin sẽ rất khó để thực hiện thành công vì thế yêu cầu phải truyền đi, truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng. +) Biện pháp ngăn chặn.

                      Hình 3.1: Các lớp trong mô hình TCP/IP
                      Hình 3.1: Các lớp trong mô hình TCP/IP

                      BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY 4.1. Khái quát về bảo mật trong WLAN

                      • Các phương thức, kỹ thuật bảo mật trong mạng WLAN
                        • Xây dựng mạng WLAN an toàn

                          Cơ chế sinh khóa mã hóa được gọi là bắt tay 4 bước (4-way handshake). Quá trình bắt tay bốn bước được thực hiện giữa AP và client sau khi đã có khóa PMK. Quá trình này nhằm tạo ra các khóa PTK và GTK. Quá trình bắt tay bốn bước. Đầu tiên, AP tạo ra số ANonce rồi gửi về client. Client sử dụng khóa PMK để sinh ra khóa PTK, sau đó dùng khóa PTK này kết hợp với số ANonce để tạo ra mã MIC. Mục đích của việc làm này là để AP xác định xem client thực sự có khóa PMK chính xác không. Sau khi tạo ra mã MIC rồi, client cũng sinh ra số SNonce của mình và gửi về phía AP. AP nhận được những thông tin này, dựa vào mã MIC để khẳng định rằng client có cùng khóa PMK giống mình. Sau đó AP cũng phải sử dụng khóa PMK của mình để sinh ra khóa PTK, dùng khóa PTK này kết hợp với số SNonce để tạo ra mã MIC. Cũng trong lúc này, AP sử dụng khóa GMK tạo ra khóa GTK. Khóa GTK, mã MIC cùng với số Anonce mới sẽ được mã hóa bằng khóa PTK và gửi về. Client dùng khóa PTK của mình để giải mã, sau đó kiểm tra mã MIC để chắc chắn rằng AP cũng có khóa PMK giống mình. Sau đó client tiến hành cài đặt các khóa PTK và GTK. Khóa PTK được dùng để mã hóa các bản tin unicast, có giá trị duy nhất dành cho mỗi client. Khóa GTK được dùng để mã hóa các bản tin multicast, broadcast, có giá trị chung giống nhau cho nhiều client hợp pháp. Cuối cùng client gửi bản tin xác nhận về phía AP. AP thực hiện cài đặt khóa phục vụ cho quá trình trao đổi thông tin tiếp sau. Từ lúc này, mọi dữ liệu trao đổi unicast giữa AP và client sẽ được mã hóa bằng khóa PTK, với multicast và broadcast được mã hóa bằng khóa GTK. Các tiến trình trong mô hình phân cấp khóa Unicast trong 802.1X:. *) Client và AP cài đặt khóa động (còn được gọi là khóa chủ cặp PMK- Pairwise Master Key) được sinh ra từ tiến trình 802.1X. Giá trị được trộn lẫn đó sẽ cho qua một hàm giả ngẫu nhiên PRF (Pseudo Random Function) để sinh ra 512bit PTK. Qúa trình tạo khóa PTK được mô tả trong hình 4.27. *) Client sẽ gửi SNonce ở trên cho AP thông qua thông điệp 802.1X EAPOL- Key và được bảo vệ bằng EAPOL-Key MIC key. *) AP sẽ sử dụng SNonce để tính toán PTK giống như client đã làm. AP sử dụng EAPOL-Key MIC key có được từ PTK để kiểm tra tính toàn vẹn của thông điệp từ client. AP gửi thông điệp EAPOL-Key thông báo rằng client nên cài đặt PTK và ANonce của AP. Thông điệp này được bảo vệ bằng EAPOL-Key MIC key. Bước này cho phép client kiểm tra ANonce mà nó nhận được từ AP ở trên có hợp lệ hay không. *) Client gửi thông điệp EAPOL-Key (được bảo vệ bằng EAPOL-Key MIC key) thông báo rằng nó đã hoàn thành việc cài đặt.

                          Hình 4.2: Các phân đoạn mạng sử dụng SSID
                          Hình 4.2: Các phân đoạn mạng sử dụng SSID