3.1.1. Tấn công bị động (Passive Attacks)
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng. Các thiết bị trên mạng không biết hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ khó phát hiện. Ví dụ: kẻ tấn công nằm trong vùng phủ sóng của mạng và lấy trộm thông tin truyền trong mạng thì các thiết bị mạng đã rất khó nhận biết được, chưa nói đến việc thiết bị tấn
công đặt ở khoảng cách xa và sử dụng anten định hướng tới nơi phát sóng. Các phương thức thường dùng trong tấn công bị động như nghe trộm (Sniffing, Eaves dropping), phân tích luồng thông tin (Traffic analyst).
3.1.2. Tấn công chủ động (Active Attacks)
Tấn công chủ động là tấn công trực tiếp vào một hay nhiều thiết bị của mạng, ví dụ như tấn công vào AP. Tấn công chủ động dễ bị phát hiện hơn so với tấn công bị động nhưng khả năng phá hoại nhanh và lớn. Kẻ tấn công có thể sử dụng phương pháp này để thực hiện các chức năng trên mạng như truy nhập tới máy chủ để thăm dò, lấy dữ liệu quan trọng, thậm chí thay đổi cấu hình của mạng.
Tấn công chủ động có nhiều phương thức đa dạng hơn tấn công bị động như: tấn công từ chối dịch vụ DoS (Denial of Service), sửa đổi thông tin (message modification), đóng giả, mạo danh, che giấu (masquerade)...
3.1.3. Tấn công bằng nhiễu (Jamming Attacks)
Tấn công theo kiểu chèn ép là kỹ thuật đơn giản để làm mạng máy tính không dây ngừng hoạt động. Phương thức phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà các thiết bị không dây của mạng sử dụng, làm áp đảo, gây nhiễu hoặc làm ngừng hoạt động của mạng.
Hình 3.1: Tấn công bằng nhiễu
Có trường hợp jamming xảy ra không do cố ý, vì các thiết bị trong WLAN thường sử dụng dải tần 2.4GHz là dải tần không cần cấp phép. Tấn công bằng jamming không phải là mối đe dọa nghiêm trọng vì chỉ tạm thời vô hiệu hóa được mạng.
o Tấn công theo kiểu thu hút (Man-ỉn-the-middle Attacks)
Tấn công theo kiểu thu hút (man-in-the-middle attacks) là dùng một thiết bị có khả năng mạnh hơn chen vào hoạt động giữa các thiết bị mạng, từ đó thu hút, giành lấy sự trao đổi thông tin về mình. Thiết bị tấn công có vị trí, khả năng thu phát trội hơn các thiết bị khác của mạng. Người sử dụng hông nhận biết được kiểu tấn công này.
3.1.4. Tấn công kiểu này lượng thông tin thu được là giới hạn.
Hình 3.2: Tấn công theo kiểu thu hút
3.2. Một số kiểu tấn công vào WLAN trên thực tế
3.2.1. Nghe trộm, bắt gói tin (Sniffing, Interception, Eavesdropping):
Bắt gói tin (Sniffing)là một kiểu tấn công cụ thể của khái niệm tổng quát “nghe trộm - Eavesdropping” sử dụng trong mạng máy tính. Đây là phương pháp tấn công đơn giản nhất nhưng lại hiệu quả đối với WLAN do tính chất
truyền thông tin trong không gian. Kiếu bắt gói tin thuộc loại hình tấn công bị động, khó phát hiện Việc bắt gói tin ở mạng có dây thường thực hiện dựa trên kết nối trực tiếp đến thiết bị vật lý của mạng. Còn với mạng không dây, dữ liệu truyền trong môi trường không gian nên chỉ cần một thiết bị thu đặt trong vùng phủ sóng là có thể thu được.
Các chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu... nếu các thông tin trao đổi dưới dạng không mã hóa (cleartext). Từ việc bắt gói tin có thể nắm được thông tin, phân tích các traíĩĩc của mạng... Bắt gói tin còn gián tiếp làm tiền đề cho các loại hình tấn công phá hoại khác.
Hình 3.4: Thu thập thông tin của WLAN với phần mềm Netstumber
Wardriving trong WLAN:
Ban đầu thuật ngữ này dùng để chỉ kẻ tấn công ngồi trong xe ô tô, dùng thiết bị thu sóng đi khắp nơi bắt trộm gói tin để thu thập thông tin về tình hình phân bố thiết bị, vùng phủ sóng, cấu hình mạng không dây... Hiện nay kẻ tấn công còn dùng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng một bản đồ thông tin trên phạm vi lớn. Một số các phần mềm sử dụng trong wardriving như NetStumber, Kismet, KisMac... Để đối phó với kiểu tấn công này thì phải nâng cao khả năng mã hóa của dữ liệu khiến cho kẻ tấn công không giải mã để lấy được thông tin.
3.2.2. Mạo danh, truy cập trái phép (Spoofing, Unauthorized Access)
Mạo danh, truy cập trái phép là loại hình tấn công chủ động. Một trong các cách phổ biến nhất là kẻ tấn công giả làm người sử dụng hợp pháp xin được kết nối vào mạng đó truy cập trái phép nguồn tài nguyên của mạng. Kẻ tấn công có thể giả mạo địa chị IP, địa chỉ MAC của thiết bị trong mạng để được phép truy cập vào mạng.
Trong WLAN, một số card mạng không dây cho phép cấu hình để thay đổi địa chỉ MAC. Các thông tin về địa chỉ IP hay địa chỉ MAC hợp lệ có thể lấy được từ việc bắt trộm các gói tin truyền trong mạng. Đối phó với hình thức tấn công này là người sử dụng phải giữ gìn, bảo mật máy tính mình sử dụng, không cho người khác dùng trái phép. Mặt khác các thông tin truyền trong mạng phải được mã hóa để tránh bị lấy cắp từ đó kẻ tấn công dò được địa chỉ IP, MAC hợp lệ. Ngoài ra, quá trình chứng thực giữa các bên cũng phải chặt chẽ để không bị mạo danh bằng cách sử dụng các máy chủ chứng thực bên ngoài như RADIUS.
3.2.3. Tấn công cưỡng đoạt điều khiển và sửa đỗi thông tin (Hijacking and Modification)
Đây là kiểu tấn công chủ động, có nhiều phần mềm thực hiện việc tấn công cưỡng đoạt vào mạng. Khi một gói tin đi qua router, switch hay AP, các thiết bị này sẽ kiểm tra địa chỉ từ đó chuyển đến đích (nếu mạng đích nối trực tiếp với nố) hoặc chuyển tiếp ra cổng ngoài (default gateway) và từ đó chuyển đến thiết bị khác. Kẻ tấn công có thể sửa đổi địa chỉ gateway của thiết bị thành địa chỉ máy tính tấn công. Lúc đó tất cả các gói tin sẽ được gửi đến máy tính tấn công, các dữ liệu sẽ bị lấy cắp. Sửa đổi thông tin (Modiíication) là sau khi bắt được gói tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng rồi tiếp tục chuyển vào mạng đến địa chỉ đích mà cả hai bên nguồn và đích đều không phát hiện được. Kiểu tấn công này có nguyên lý giống như tấn công thu hút (Man - in - the - middle attacks).
WLAN có kiểu tấn công dùng AP giả mạo (rogue AP) đặt gần vùng phủ sóng. Khi muốn kết nối đến WLAN, người sử dụng có thể bị tự động liên kết và cung cấp các thông tin về mạng cho AP giả mạo đó. Biện pháp ngăn chặn AP giả mạo là phải có chứng thực hai chiều giữa người sử dụng và AP trong mạng.
• Tấn công từ chổi dịch vụ DoS (Denial of Service)
Đây là kiểu tấn công chủ động. Tấn công từ chối dịch vụ trong mạng có dây được thực hiện bằng cách gửi rất nhiều yêu cầu về số lượng cũng như mật độ đến thiết bị mạng nhằm mục đích làm đầy các kết nối và làm cạn kiệt nguồn tài nguyên mạng. Kiểu tấn công này không gây hại cho các dữ liệu trong mạng nhưng khiến hoạt động của mạng bị đình trệ, người sử dụng hợp pháp không truy cập được vào mạng. Trong WLAN, DoS thực hiện bằng cách gửi đến máy tính hay thiết bị xử lý rất nhiều các yêu cầu xin chứng thực hoặc sửa các gói tin thành gói tin bị lỗi để AP phải gửi trả các bản tin thông báo lỗi gây cạn kiệt tài nguyên của thiết bị. Biện pháp đối phó là sử dụng các thuật toán thông minh dựa vào các đặc điểm của DoS như gửi bản tin liên tục hay bản tin giống hệt nhau từ đó phân biệt và chặn các bản tin dùng vào mục đích tấn công.
CHƯƠNG 4
CÁC NGUYÊN TẮC CƠ BẢN TRONG BẢO MẬT MẠNG
Trong an ninh mạng máy tính, vấn đề bảo mật hoạt động và thông tin cho mạng chiếm vai trò quan trọng.
4.1. Bảo mật hoạt động của mạng
Bảo mật hoạt động mạng liên quan tới vấn đề giữ gìn, bảo mật và đảm bảo hoạt động tốt nhất của mạng máy tính, đảm bảo độ tin cậy của thông tin, điều khiển truy cập và giới hạn hoạt động của người sử dụng, đảm bảo an toàn cho các thiết bị mạng.
4.1.1. Bảo mật hoạt động mạng trên phương diện vật lý
Sự đề phòng là cần thiết để bảo vệ các thiết bị vật lý của WLAN khỏi các nguy cơ như tai nạn, thời tiết và các hành động phá hoại. Sự đề phòng phải tỷ lệ thuận với các mối nguy cơ, làm giảm thiểu khả năng thiết bị mạng bị xâm hại. Các thiết bị như AP và anten phải được đặt ở nơi ít có các nguồn gây nhiễu như các thiết bị sử dụng sóng viba hoặc thiết bị thu/phát khác, nếu ở ngoài trời thì phải được đặt ở vị trí ít bị ảnh hưởng của thời tiết.
Những người sử dụng không có quyền thì không được phép vào các nơi đặt thiết bị của WLAN. Vị trí đặt AP và anten phải ở khu vực an toàn, cách xa khu vực công cộng và được bảo vệ bởi các hàng rào an ninh. Cùng với các phạm vi bảo vệ vật lý, các trạm không dây còn xác định và ghi lại thời điểm truy cập và các hoạt động của người sử dụng WLAN nhằm phát hiện kịp thời khi có tấn công.
4.1.2. Chứng thực, điều khiển truy cập và giới hạn sử dụng của người sử dụng (authentication, access control)
nói về an ninh mạng máy tính. Trong hàu hết các trường hợp, điểm đầu tiên kết nối vào mạng thông qua máy tính của người sử dụng. Cơ chế đảm bảo chắc chắn đúng người sử dụng được phép truy cập vào mạng thông qua tính xác thực của người đó được gọi là quá trình chứng thực hay đãng nhập.
Đăng nhập (logltt)
Người sử dụng gửi thông tin về mình (ví dụ: tên truy cập và mật khẩu) để yêu cầu truy cập vào mạng. Nếu kiểm tra thấy những thông tin này là xác thật thì quá trình đăng nhập thành công, người sử dụng được phép truy cập và sử dụng tài nguyên của mạng (ví dụ: có quyền truy cập vào máy chủ file, máy in).
Hình 4.1: Ví dụ về quá trình đăng nhập vào máy tính sử dụng Window 2000
4.1.2.2. Chứng thực
Chứng thực là cách bên gửi và bên nhận xác nhận tính hợp lệ của bên kia trước khi tiến hành gửi thông tin. Nếu thực thể muốn tạo kết nối không thể chứng thực với nhau thì hoạt động hay thông tin cung cấp bởi chúng không có độ tin cậy cao.
Kết nối và các hoạt động trong mạng được đảm bảo độ tin cậy và an ninh nhờ phương pháp chứng thực. Dạng chứng thực đơn giản nhất là truyền mật khẩu chung giữa các thực thể với nhau. Đó có thể chỉ đơn giản là thiết lập
quan hệ bí mật (secret handshake) hoặc một từ khóa (key). Với các dạng mật mã này, nếu bị phát hiện bởi kẻ tấn công thì thông tin về chứng thực sẽ không còn độ tin cậy.
Hệ thống chứng thực ban đầu là chia sẻ một từ khóa bí mật qua mạng đến thực thể cần chứng thực. Các ứng dụng như Telnet, FTP (File Transfer Protocol) và POP mail là ví dụ về truyền mật khẩu đơn giản ở dạng văn bản rõ ràng (clear text) tới tổ chức cần chứng thực, vấn đề của phương pháp này là kẻ tấn công có thể bắt gói tin trong mạng từ đó lấy và sử dụng được mật khẩu để đến các dịch vụ , từ đó lấy thông tin, làm ngắt quãng hay phá hoại dữ liệu. Do đó mạng máy tính cần sử dụng các phương pháp chứng thực đảm bảo độ an ninh cao tùy theo yêu cầu bảo mật của thông tin, làm ngắt quãng hay phá hoại dữ liệu. Do đó mạng máy tính cần sử dụng các phương pháp chứng thực đảm bảo an ninh cao tùy theo yêu cầu bảo mật của thông tin.
Hình 4.2: Ví dụ về quá trình chứng thực từ một người sử dụng đến máy chử chứng thực
4.1.2.3. Điều khiển truy cập của người sử dụng nhờ máy chủ chứng thực (authentication servers) và danh sách điều khiển truy cập (access control lists)
tất cả người sử dụng muốn truy cập vào mạng. Máy chủ chứng thực xây giữ danh sách người sử dụng, các nhóm, mật khẩu và quyền mà người sử dụng có. Danh sách này được gọi là danh sách điều khiển truy cập (access control lists), được bảo vệ an toàn và chỉ có một số ít người (thường là quản trị mạng) được phép chỉnh sửa, quản lý.
Hình 4.3: Máy chủ chứng thực trong mạng 4.1.2.4. Bảo đảm tính sẵn sàng của mạng (Availablility)
Tính sẵn sàng của mạng là việc người sử dụng truy nhập dữ liệu hay nguồn tài nguyên của mạng máy tính luôn được đáp ứng một cách tin cậy tại bất kỳ thời điểm nào.
Hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công có thể tạo ra sự mất mát dữ liệu hoặc dịch vụ không đáp ứng được yêu cầu của khách hàng. Tính sẵn sàng của hệ thống thể hiện khả năng ngăn
chặn và khôi phục những tổn thất do các cuộc tấn công gây ra.
Với sự phát triển mạnh của các thiết bị không dây công nghệ cao, mạng máy tính không dây gặp phải một số vấn đề trong thiết kế. Các thiết bị của các hãng khác nhau sẽ dễ bị xung đột với nhau làm ảnh hưởng đến độ sẵn sàng của mạng. Do vậy các hãng sản xuất thiết bị không dây phải có các tính năng nhằm đảm bảo sự sẵn sàng của nguồn tài nguyên không dây trong trường hợp có xung đột xảy ra.