Đám bào an ninh mạng

Một phần của tài liệu Nghiên cứu bảo mật mạng máy tính không dây (Trang 33)

- Đa truy cập sử dụng sóng mang phòng tránh xung đột)

2.1.4. Đám bào an ninh mạng

Trong một hệ thống truyền thông ngày nay, các loại dữ liệu như các quyết định, chỉ thị, tài liệu,... được lưu chuyển trên mạng với một lưu lượng lớn, khổng lồ và đa dạng. Trong quá trình dữ liệu đi từ người gửi đến người nhận, chúng ta quan tâm đến vấn đề sau:

- Dữ liệu có bị sửa đổi không?

- Dữ liệu có bị mạo danh không?

Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức độ bảo vệ khác nhau trước các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin trên các kho dữ liệu được cài đặt trong các Server của mạng. Bởi thế ngoài một số biện pháp nhằm chống thất thoát thông tin trên đường truyền, mọi cố gắng tập trung vào việc xây dựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết nối vào mạng.

* Quy trình xây dựng hệ thống thông tin an toàn

Bước 1: Đánh giá và lập kế hoạch

- Có các khóa đào tạo trước triển khai để người trực tiếp thực hiện nắm vững các

thông tin về an toàn thông tin. Sau quá trình đào tạo người trực tiếp tham gia công việc biết rõ làm thể nào để bảo vệ các tài nguyên thông tin của mình.

- Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng, hệ

thống, hệ điều hành, phần mềm ứng dụng, vv... Các đánh giá được thực hiện cả về mặt hệ thống mạng logic lẫn hệ thống vật lý. Mục tiêu là có cài nhìn tống thế

về an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu.

- Các cán bộ chủ chốt tham gia làm việc để đưa ra được chính xác thực trạng an

toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn.

- Lập kế hoạch an toàn hệ thống.

Bước 2; Phân tích hệ thống và thiết kế

- Thiết kế hệ thống an toàn thông tin cho mạng.

- Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng.

- Xây dựng các tài liệu về chính sách an toàn cho hệ thống

Bước 3: Áp dụng vào thực tế

- Thiết lập hệ thống an toàn thông tin trên mạng.

- Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bản chữa

lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn truy nhập bất hợp pháp.

- Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp.

- Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người sử

dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và quyền hạn của mình.

Bước 4: Duy trì và bảo dưỡng

- Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống.

- Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có trách

nhiệm như nhóm quản trị, lãnh đạo...

- Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới.

* Các biện pháp và công cụ bảo mật hệ thống

Có nhiều biện pháp và công cụ bảo mật hệ thống, ở đây xin liệt kê một số loại phổ biến, thường áp dụng.

- Kiểm soát truy nhập bảo vệ cho hệ thống khỏi các mối đe dọa bằng cách xác

định cái gì có thế đi vào và đi ra khỏi mạng. Việc kiểm soát truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống.

- Kiểm soát sự xác thực người dùng (Authentication) là bước tiếp theo sau khi

được truy nhập vào mạng. Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác nhận bởi hệ thống bảo mật. Có thể có mấy cách kiểm soát sự xác thực người sử dụng:

+ Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử dụng dịch vụ hay tài nguyên của hệ thống không.

+ Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực trạm làm việc không giới hạn với các dịch vụ.

+ Xác thực phiên làm việc: Cho phép người sừ dụng phải xác thực để sử dụng từng dịch vụ trong mỗi phiên làm việc.

+ Có nhiều công cụ dùng cho việc xác thực, ví dụ như: TACAC dùng cho việc truy nhập từ xa thông qua Cisco Router, RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access), Firewall cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên.

- Bảo vệ hệ điều hành

Một trong những mối đe doạ mạng đó là việc người dùng trong mạng có thể truy nhập vào hệ điều hành cơ sở của các máy chủ, thay đổi cấu hình hệ điều hành và do đó có thế làm thay đối chính sách bảo mật của hệ thống, vì vậy phải có chỉ định và cấp quyền và trách nhiệm một cách rõ ràng.

- Phòng chống những người dùng trong mạng

+ Sử dụng phần mềm crack: Các chương trình crack có thế bẻ khóa, sửa đổi các quy tắc hoạt động của chương trình phần mềm. Vì vậy có 1 ý tưởng là sử dụng chính

các chương trình crack này để phát hiện các lỗi của hệ thống.

+ Sử dụng mật khẩu một lần: Mật khẩu một lần là mật khẩu chỉ được dùng một lần khi truy nhập vào mạng. Mật khẩu này sẽ chỉ dùng một lần sau đó sẽ không bao giờ được dùng nữa. Nhằm phòng chống những chương trình bắt mật khấu đế đánh cắp tên và mật khẩu của người sử dụng khi chúng được truyền qua mạng.

- Kiểm soát nội dung thông tin

+ Diệt virus: Quét nội dung các dữ liệu gửi qua cổng truy nhập mạng để phát hiện các virus và tự động diệt.

+ Kiêm soát thư tín điện tử: Bằng cách có thể kiểm soát, xác nhận những e- mail từ người nào đó hay không cho phép gửi thư đến người nào đó, kiêm soát các file gửi kèm, giới hạn kích thước của thư và chống virus đi kèm.

+ Kiểm soát dịch vụ kết nối mạng khác.

- Mã hoá dữ liệu

Việc mã hoá dữ liệu là một phần quan trọng trong việc bảo mật. Dữ liệu quan trọng sẽ được mã hoá trước khi được chuyển đi qua mạng hay qua lưu trữ. Với việc phát triển các giao dịch điện tử việc mã hoá và bảo mật các thông tin thương mại trên mạng. Đây là một vấn đề nóng hổi đối với các nhà phát triến trên thế giới và cũng là một đề tài

cần phải nghiên cứu và phát triển.

- Xác nhận chữ ký điện tử

Trong môi trường mạng, việc trao đổi thông điệp đòi hỏiphải có sự xác nhận

người gửi. Việc xác nhận người gửi đảm bảo rằng bức thôngđiệp đó thực sự được

gửi từ người gửi chứ không phải ai khác. Công nghệ chữ ký điện tử ra đời để phục vụ việc xác nhận người gửi này. Thực chất của công nghệ chữ ký điện tử này chính là chữ ký của người gửi sẽ được mã hoá thông qua khoá private chỉ có người gửi có. Chữ ký được mă hóa sẽ được gửi kèm bức thông điệp đến tay người nhận và người nhận sử dụng khoá công cộng do người gửi cung cấp để giải mã và xác nhận xem chừ ký đó là đúng hay sai.

2.2.Một số phưong pháp tấn công mạng máy tính không dây

2.2.1. Tấn công bị động - Passive Attacks

Tấn công bị động là kiểu tấn công không tác động vào bất kì thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểu ở chỗ rất khó phát hiện. Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó là thiết bị được đặt ở xa và

sử dụng anten định hướng đến nơi phát sóng khi đó làm cho kẻ tấn công giữ được khoảng cách thuận lợi mà không dễ bị phát hiện.

Các phương thức thường dùng trong tấn công bị động: nghe trộm (Eavesdropping), phân tích luồng thông tin (Trafic analysis).

Passive Attacks

- Phương thức bắt gói tin

Bắt gói tin là khái niệm cụ thế của khái niệm tống quát “Nghe trộm - Eavesdropping” sừ dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu là phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói tin mặc dù các thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu các thiết bị đó không thực sự kết nối tới AP đế thu các gói tin.

Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều.

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khâu,... từ các quá trình trao đôi thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đối đó dưới

dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật

khẩu trên mạng không dây của quá trình trao đối giữa Client và Server khi đang thực hiện quá trình nhập mật khấu để đăng nhập. Cũng từ việc bắt gói tin, có thê nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.

7

Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack), vv... ! o CÈ B: ^ tí? i *» > pt 1B #. B. 7002171?! imnil CMn I Vgqạot + -X -A 101 ■i s 9899 -A QB'tyDoap ^ Aạlnutl > -1 rne i -i rfBtrrwc . ± MTERMEC -i. My fASMy* -i PaỀltxAP s poíòata f J [»'/nte persQf<ait#JcotK +■ -i FTP -i ri»i + -X tatt •+■ -i \Mlộtí>SS

t -1 «rww pereoneNeleo net Ỹ FiH«r» >ííMPO^IQIM PO^IQIM rtv po&dMs 6<m,í»oap iríTERVẼC pciỉdaia im ima pm>-Wefi<»5crvahslco bo ima Wr*l®si PTP /íe«au* PobsotôP toi MMirj)«*3on*Jieicũ ne« MyNevoiV IMTERMEC intermec

CiM» (AiioriK1Svw*io<

Applo

Sytr*JO( sýrrt ooI

8

rrtifldil-J aj»rv rtip3**J*, MO *rrOf >

Rvwl «** I’-THW in [tjZ3E !_=* t». *01 cr* DtjfJn lev 1 r*n* |snjlt« ịr^i arri Ịhh 4? W.GJ*7M 19:.1W.Ỉ)4.14 «■n-p »<rrp/l.l JM «*7t ••ju-tflfd (ti. 7t£«j»ù 213.r06.75.2

$2 19Ỉ.1&3.ỈỈ4.14 tfrrr ÌD4 HOt t^Jứin»d

*r ỉl J«; Iw.:u 14 trrrp •*TTP,T i IM Mưl

á« «.004719 213.70*. 19? !**■:>« 1« ỈW *w

44 72.7«W2« 1»:.1«6.2S4.2S« D*CP OMCP *:> - Tr40ĩiCTl

lọ *7, ĩ**> ÍV »mxt *r *q»’ *_?b:«.’:40 u« K»>

51 7^.«75»4 20*.l«.Uí.l 19: 1* ỈTimMra que^y r«pon*e *

$2 9Ĩ.ÓST«?S ^Ú«.1Ú0.ỈL2 TCP > 1130 [UN, *CK]

»» m.oìt?» 711.;««. f\.ĩi3 10.-. 14 TCP 11*1 [rj«4, »Ol S»IJ.

54 B5.033337 Í1J.Ỉ00.7J.;ỈỈ 192. .09,21« 1< 40 > tli? [riM, íO<j i»q.

iỉ 7Ỉ ỉiM.lSb.liS.l tms njnd^rd qu»'/ r*tponỉa Ấ

1'.*.'**•>•>} lit.l 1 or. 1«, í 14.14 DNS stmrjurd qu»*-. rn|an*f A ỉ» i.4!.0J?Sí7 MỈC ttr n_i»o. có:

vi aạ»f 8_21I;Ì?:ÌÙ MP hit

19 n«,ọ««4?* -’«■lM.lỉí.l 10? lM.ỈM.lt r««s ĩt trourđ qitr~y r<r»pcn*r k

IBc'«nf i7 -'■»T4 or> v»re. 'T4 ciptwed 1a CTharr«' ] I

ra PrtiTO-.ol, ÍI : Adiir ■ :<>•..io.I.’r.l 0«f

B Jier c«r«grtn eratocol, s." PcrTT M (Jill OiT Port; U*G <114« ỈCU-C« port S3 '«5;>

O**t4rui1on pu t: 114a (U46I Lerflrh: Ml)

chKtsui: 0>d7S* (corr*ct) a N«u \r ĩỵtlmt {ftitfitml«) Tr*ns«ct1on 10: 0*4001 kU . 19.-.1*.*.JU.i« <l«i;.lea.. íịOMMGS TBTDO ÕvìAOPBtt DỈXA Ọ0010Kúít€97 OOOAOF84DPSOI OteAíF83F H17 ■giCũũ220 1BlAÊF ỘOũe230065FDC O02ACFÍFV»BD O0Ị“=*é4$ 191D Ọ0002205E4108 OoaKíDSỈ DPBí Ọ3»! 0EÍI(J!«5 Oamwevwi P ỘC*J550£A805Ỉ O00MF84 F4ũe6 O0002í! =0mFS o OũQỈÍDIM DOrA W EP W E P

Agtta ILucorTi Onnoco Aper» (Lucerti Orinoco Sytrtoei

CiiCi (Aírợnrt Agum ILucanộ Oimooo Agsns (lucert) Onnoco *Óere ilucer*/ Oitnoco

ỊHtr*.

CHr*.

Symbci Seooo Intt Z-Com

Agtm (Lucort) Onncco Age to OjicbtC Orinoco

p««a

Hình 2. 2 Phần mềm thu thập thông tin mạng không dây NetStumbler 9

Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công.

2.2.2. Tẩn công chủ động - Active Attacks

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng như AP, STA. Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server đê thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện chúng ta chưa kịp có phương pháp đối phó thì nó đă thực hiện xong quá trinh phá hoại.

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn như tấn công từ chối dịch vụ (DOS), sửa đổi thông tin (Message Modification), đóng giả, mạo danh, che dấu (Masquerade), lặp lại thông tin (Replay), bomb, spam mail, V N...

Message Modification Denied of service

2.2.2. ì Mạo danh, truy cập trái phép

- Nguyên lý thực hiện

Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đôi với bất kỳ một loại hình mạng máy tĩnh nào, và đối với mạng không dây cũng như vậy. Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy bên

mạng. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điêu hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng.

- Biện pháp đối phó

Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa đế ngăn chặn việc mạo danh này. Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên.

2.2.2.2 Tân công từ chôi dịch vụ - DOS

- Nguyên lý thực hiện

Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về

Một phần của tài liệu Nghiên cứu bảo mật mạng máy tính không dây (Trang 33)

Tải bản đầy đủ (DOCX)

(61 trang)
w