Wi-Fi Security gồm có 2 chức năng chính, là thành phần cốt lõi của phần mềm:
Bảo vệ sự riêng tư: Wi-Fi Security ngăn không cho thiết bị di động của bạn gửi ra tên của mạng Wi-Fi mà chúng muốn kết nối qua vô tuyến. Điều này sẽ đảm bảo những người khác trong môi trường xung quanh bạn không thể nhìn thấy các mạng bạn đã kết nối và những nơi mà bạn đã truy cập, mà chỉ thấy khi có sự hiện diện của các mạng Wi-Fi trong phạm vi của người dùng. (Tính năng này khó nhận thấy với người dùng bình thường, vì chúng ta chỉ nhận thấy tính năng này khi capture bằng các phần mềm phổ biến như Wishark, Hoover, …).
Hình 3.5: Wi-Fi Security xác minh SSID trong lần đầu tiên kết nối
Nếu thiết bị di động của bạn gặp một điểm truy cập không xác định có tên phổ phiến (ví dụ như một điểm truy cập độc hại giả vờ là mạng gia đình của bạn), Wi-Fi Security sẽ hỏi liệu bạn có tin tưởng vào điểm truy cập này trước khi kết nối không, nếu không chọn tin tưởng thì sẽ mạng Wi-Fi sẽ không kết nối. Điều này đảm bảo rằng những người khác không thể ăn cắp dữ liệu của bạn.
Hình 3.6: Danh sách các SSID và địa chỉ MAC đã kết nối
Bên cạnh đó Wi-Fi Security còn bổ sung thêm một số tính năng nhỏ nhằm tạo sự thuận tiện cho người dùng quản lý trong quá trình kết nối và sử dụng mạng Wi-Fi công cộng. Đó là tính năng lưu lại các SSID và địa chỉ MAC của các điểm truy cập tin cậy đã kết nối.
Hình 3.7: SSID và địa chỉ MAC không tin tưởng (màu đỏ)
Ngoài ra còn có các tính năng xóa danh sách các điểm truy cập cùng địa chỉ MAC của chúng một cách nhanh chóng, giúp thuận tiện hơn trong việc loại bỏ các mạng Wi-Fi không cần thiết trong danh sách tin cậy để đảm bảo thêm tính an toàn cho thiết bị di động.
Hình 3.8: Chức năng xóa các SSID và địa chỉ MAC 3.3 Giới thiệu một số công cụ tấn công
3.3.1 Công cụ theo dõi
Hoover.pl - Wi-Fi probe requests sniffer
Mục đích của hoover [36] là để tự động hóa quá trình này và giữ một số thống kê về các yêu cầu thăm dò (địa chỉ MAC của client và SSID). Điều quan trọng là quét tất cả các kênh có sẵn (1-14) để lấy càng nhiều SSID càng tốt. Được gọi là "nhảy kênh - channel hopping"
và để đạt được điều này, bắt đầu quá trình con thay đổi kênh Wi-Fi mỗi 5 giây trong một vòng lặp vô hạn. Cú pháp kịch bản là như sau:
Kết quả thu được tất cả các SSID phát hiện ra được thực hiện một cách hoàn toàn thụ động. Không có gói nào được gửi qua khoảng không từ quét máy chủ lưu trữ. Khi hủy tập lệnh hoặc chạy nó thông qua tín hiệu SIGUSR1, nó sẽ đổ tất cả các SSID, địa chỉ MAC, số gói tin và thời gian cuối nếu hiện thị.
Wireshark
3.3.2 Công cụ tấn công trong quá trình kết nối Wi-Fi
Trong nghiên cứu này giới thiệu tấn công DoS nhằm ngắt kết nối giữa client và AP và chuyển hướng kết nối đến AP giả mạo với những thông tin mà ta thu được trong quá trình theo dõi (SSID và địa chỉ MAC). Với 2 công cụ phổ biến đó là Airack-ng và công cụ Wi-Fi Pumpkin.
Aircrack
Aircrack là một bộ công cụ dùng để kiểm tra mạng không dây. Aircrack-ng có rất nhiều công cụ, trong bài viết này chỉ giới thiệu một vài công cụ phục vụ cho tấn công Deauthentication và Authentication flood.
Wifi-Pumpkin [36] là một khung mẫu rất hoàn chỉnh cho việc kiểm tra bảo mật Wi-Fi. Tính năng chính là khả năng tạo một AP giả mạo và tấn công Man In The Middle (MITM). Bao gồm nhiều tính năng trong nghiên cứu này ta chỉ tập trung vào 4 tính năng chính: Probe request monitor, rogue Wi-Fi access point, deauth attack clients AP, karma attacks (support hostapd-mana).
3.4 Thực nghiệm và đánh giá
3.4.1 Chuẩn bị
Chuẩn bị một máy cài Kali với card không dây (Alfa AWUS036ACH) có tích hợp thêm công cụ Hoover, Wireshark, và công cụ tấn công Pumpkin (tấn công Karma, giả mạo AP). Điện thoại Samsung A5 chạy android 7.0 (MAC: 44:78:3E:D2:FB) cài ứng dụng Wi-Fi Security.
3.4.2 Thực nghiệm
Tiến hành sniffing thông tin mạng Wi-Fi, ở đây ta chỉ tập trung vào danh sách các SSID của mạng mà thiết bị di động đã kết nối. Tiến hành sniffing SSID của mạng mà các thiết bị di động (gồm cả Samsung A5 (địa chỉ MAC: 44:78:3E:D2:FB) có cài đặt Wi-Fi Security) tại Trường Đại học Văn Lang – cơ sở 1.
Sniffing Tshark: Tiến hành sniffing cùng lúc với Hoover và Wireshark trong khoảng 15 phút. Câu lệnh: tshark -i wlan0 subtype probereq
Kết quả thu được gần 2000 yêu cầu thăm dò (Probe Request) từ nhiều thiết bị di động điện thoại di động, laptop, … trong phạm vi gần attacker. Trong đó có yêu cầu thăm dò gửi ra từ Samsung A5 đã cài Wi-Fi Security, và ta thấy không hiện thị ra các SSID mà nó đã từng kết nối trước đây và chỉ thấy được yêu cầu kết nối gửi đến SSID = “khoa phan” mà nó đang kết nối trong phạm vi (hình 3.13). Số lượng probe request thu được phụ thuộc vào nhiều yếu tố như: Nơi tập trung người dùng, thời gian sniffing, card Wireless được sử dụng …
Sniffing bằng Wireshark: Tương tự cùng địa điểm và thời gian thông tin sniffing từ Wireshark (lọc tìm kiếm yêu cầu thăm dò: wlan.fc.type_subtype == 0x04) thu được gần 2000 yêu cầu thăm dò từ các thiết bị di động đến SSID của mạng Wi-Fi mà chúng từng kết nối. Kết quả cũng như sniffing bằng tshark: thấy không hiện thị ra các SSID mà nó đã từng kết nối trước đây và chỉ thấy được yêu cầu kết nối gửi đến SSID = “khoa phan” mà nó đang kết nối trong phạm vi (hình 3.14).
Hình 3.14: Yêu cầu thăm dò sniffing bằng Wireshark
Sniffing bằng Hoover: Chỉ sniffing thông tin probe request nạn nhân gửi đi, địa chỉ MAC của nạn nhân, danh sách SSID mà nạn nhân đã từng kết nối trước đây và hiện tại. Đây là công cụ chính trong việc sniffing SSID của nghiên cứu này vì nó sẽ tránh hiện tượng bỏ sót dữ liệu quan trọng do bắt được quá nhiều yêu cầu thăm dò. Ở Hoover chỉ tập trung bắt lấy danh sách các SSID của mạng mà thiết bị đã kết nối.
Câu lệnh: ./hoover.pl –interface=wlan0 –tshark-path=/usr/bin/tshark –dumpfile thuvien6.7.txt
Hình 3.15 cho thấy kết quả quét trong vùng lân cận tại Trường ĐH Văn Lang trong khoảng 15 phút (nếu thời gian sniffing lâu hơn, khu vực tập trung đông người sử dụng thì danh sách thu được sẽ càng nhiều hơn), ta thấy có nhiều thiết bị sniffing các SSID đã từng kết nối trước đây (các thiết bị đó điều không cài Wi-Fi Security), ví dụ thiết bị có địa chỉ MAC DA:A1:19:C0:F4:2E đã để lộ ra đến 13 SSID đã và đang kết nối. Và cả Samsung A5 cũng không để lộ bất cứ thông tin gì về SSID kết nối.
Ta thấy trong khoảng thời gian 15 phút thu được trên 2000 yêu cầu thăm dò, gửi ra từ 24 thiết bị di động đến 65 SSID mà chúng từng kết nối, tất cả là các thiết bị không cài phần mềm Wi-Fi Security, Samsung A5 (MAC: 44:78:3E:D2:FB) có cài đặt Wi-Fi Security thì hoover không bắt được thông tin gì.
Hình 3.15: Quá trình sniffing bằng Hoover
3.4.3 Kết quả thực nghiệm và đánh giá
Sau khoảng 15 phút sniffing thông tin SSID của các mạng Wi-Fi mà các thiết bị di động trong phạm vi (cụ thể là tại Trường Đại học Văn Lang) đã gửi ra các yêu cầu thăm dò cùng
địa chỉ MAC của các thiết bị di động đó. Thực nghiệm đã thu được kết quả cụ thể như sau: Sniffing được trên 2000 yêu cầu thăm dò gửi ra từ 24 thiết bị. Với thiết bị đã cài Wi-Fi Security thì cơ bản đã cho thấy hiệu quả khi mà các thông tin SSID đã kết nối không hiện thị chi tiết, rõ ràng và nhiều so với các thiết bị di động khác không cài ứng dụng.
Kết quả thực nghiệm tuy còn hạn chế về mặt thực hiện kiểm thử phần mềm và thực hiện tấn công, nhưng qua đó cũng cho thấy khái quát về hậu quả của việc rò rỉ thông tin cá nhân trong quá trình kết nối Wi-Fi công cộng, đặc biệt trong thời đại công nghệ số như ngày nay. Khả năng chống lại các cuộc tấn công vào mạng không dây dường như là ít khả thi, vì vậy vấn đề phòng thủ là hết sức quan trọng và đáng quan tâm, phần lớn ngày nay tất cả các giao dịch như email, tài khoản ngân hàng, thẻ tín dụng đều được ứng dựng trên thiết bị di động. Bên cạnh đó mạng Wi-Fi lại càng phổ biến và miễn phí thì vấn đề an toàn thông tin là rất quan trọng. Mức độ nguy hiểm tưởng chừng như đơn giản khi sử dụng mạng Wi-Fi công cộng. Với kiến thức không cần sâu ta đã có thể thực hiện các cuộc theo dõi, dụ dỗ và tấn công thu thập thông tin hữu ích từ nạn nhân.
Ngày nay có rất nhiều công cụ mà attacker dùng để tấn công mạng Wi-Fi, nếu có chủ đích thực sự nó sẽ để lại hậu quả vô cùng nghiêm trọng. Do vậy qua nghiên cứu cũng góp phần giúp người dùng hiểu phần nào sự nguy hiểm đó và có những biện pháp thích hợp để bảo vệ mình và người thân. Từ những nguy hiểm luôn bao quanh người sử dụng mạng Wi-Fi, nhất là Wi-Fi công cộng, nghiên cứu tập trung vào thiết kế và xây dựng ứng dụng Wi-Fi Security nhằm bảo vệ người dùng ngăn chặn rò rỉ thông tin riêng tư trong kết nối Wi-Fi. Nhận thấy ngày nay sự phổ biến của thiết bị di động ngày càng tăng, đặc biệt là điện thoại thông minh. Do thời gian hạn chế nên nghiên cứu chỉ tập trung phát triển phần mềm trên nền tảng android. Ứng dụng Wi-Fi Security là biện pháp tương đối hay và dễ dàng cho người sử dụng điện thoại thông minh. Tuy chỉ bước đầu đưa lên CH Play, và thử nghiệm nhưng phần nào cũng chứng minh được hiệu quả của nó.
KẾT LUẬN VÀ KIẾN NGHỊ
Bài viết đã nêu lên được khái quát mạng không dây WLAN, các lợi ích cũng như hạn chế của nó. Mô tả chi tiết quá trình truyền thông tin, thăm dò, xác thực, kết nối, các mối đe dọa trong từng quá trình. Phân loại các lỗ hổng trong mạng Wi-Fi, các hình thức tấn công, theo dõi thu thập thông tin từ các lỗ hổng, qua đó cũng nêu bật lên được các cách đảm bảo và hạn chế mất mát thông tin riêng tư trong quá trình kết nối Wi-Fi.
Thực nghiệm sniffing thông tin probe requests, Beacon, SSID, địa chỉ MAC … cũng phần nào cho thấy những thông tin riêng tư của người dùng rất dễ tiết lộ mà ngay cả bản thân mình cũng không nghĩ tới. Nghiên cứu cũng tiến hành thực nghiệm quá trình thu thập, kiểm thử phần mềm và tiến hành so sánh nhằm đưa ra nhận xét khách quan nhất, đảm bảo xây dựng phần mềm càng hoàn thiện hơn, bước đầu cho thấy khả năng bảo vệ là hoàn toàn khả thi, bên cạnh đó nó còn phụ thuộc rất lớn vào nhận thức của chúng ta.
Hướng phát triển đề tài là tìm hiểu sâu hơn về cấu trúc và cơ chế tấn công trong mạng Wi- Fi, và phát triển thêm các tính năng mới cho phần mềm Wi-Fi Security, hỗ trợ các hệ điều hành khác nhau như windows phone, IOS, Windows.
TÀI LIỆU THAM KHẢO
[1] PGS.TS. Trần Công Hùng (2013), Quản trị và bảo mật mạng không dây, NXB Thông tin và Truyền thông.
[2] Bellens, R., Vlassenroot, S., & Gautama, S. (2011), Collection and Analyses of Crowd
Travel Behaviour Data by using Smartphones. 5th BIVEC/GIBET Transport Research Day, 1–9. [3] Beresford, R., and Stajano, F. (2004), “Mix zones: User privacy in location-aware services”. Pervasive Computing and Communications Workshops, IEEE International Conference on. IEEE Computer Society.
[4] Cheng, N., Mohapatra, P., Cunche, M., Kaafar, M. A., Boreli, R., & Krishnamurthy, S. (2012), “Inferring user relationship from hidden information in WLANs”. Proceedings - IEEE Military Communications Conference MILCOM.
http://doi.org/10.1109/MILCOM.2012.6415713
[5] Cunche, M. (2013), “I know your MAC address: targeted tracking of individual using Wi-Fi”. Journal in Computer Virology, 1–9. http://doi.org/10.1007/s11416-013-0196-1
[6] Cunche, M., Kaafar, M. A., & Boreli, R. (2014), “Linking wireless devices using information contained in Wi-Fi probe requests”. Pervasive and Mobile Computing, 11, 56– 69. http://doi.org/10.1016/j.pmcj.2013.04.001
[7] D. A. D. Zovi. (2006), KARMA Attacks Radioed Machines Automatically, [Online]. Available: http://theta44.org/karma/ (truy cập ngày 25/05/2017).
[8] D. Dai Zovi, S. Macaulay, (2005), “Attacking automatic wireless network selection”,
in Information AssuranceWorkshop, 2005. IAW’05. Proceedings from the Sixth Annual IEEE SMC, Jun. 2005, pp. 365–372.
[9] D. Roethlisberger. (2015), SSLsplit – transparent and scalable SSL/TLS interception, [Online]. Available: https://www.roe.ch/SSLsplit (truy cập ngày 25/05/2017).
[10] David D. Coleman, David A. Westcott (2014), CWNA: Certified Wireless Network
Administrator Official Study Guide: Exam CWNA-106, John Wiley & Sons, Inc.
[12] Greenstein, B., Greenstein, B., McCoy, D., McCoy, D., Pang, J., Pang, J., Wetherall, D. (2008), Improving wireless privacy with an identifier-free link layer protocol. MobiSys,
40. http://doi.org/10.1145/1378600.1378607
[13] Greenstein, B., Gummadi, R., Pang, J., Wetherall, D. (2007), “Can Ferris Bueller still have his day off? Protecting privacy in the wireless era”. Proceedings of the 11th USENIX Workshop on Hot Topics in Operating Systems. http://doi.org/10.1.1.78.1814
[14] Gruteser, M., Gruteser, M., Grunwald, D., & Grunwald, D. (2005), “Enhancing location privacy in wireless LAN through disposable interface identifiers: a quantitative analysis”. Mobile Networks and Applications, 10(3), 315–325.
[15] Guo, F., & Chiueh, T. C. (2006), “Sequence number-based MAC address spoof detection”. Lecture Notes in Computer Science (including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 3858 LNCS, 309–329.
[16] Huang, L., Matsuura, K., Yamanet, H., & Sezaki, K. (2005), “Enhancing wireless location privacy using silent period”. IEEE Wireless Communications and Networking Conference, WCNC, 2(1), 1187–1192. http://doi.org/10.1109/WCNC.2005.1424677
[17] IEEE Std 802.11 (2012), Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications, IEEE Computer Society Std.
[18] J. Geier. (2003), Identifying Rogue Access Points, [Online]. Available: http://www.wi-fiplanet.com/tutorials/ (truy cập ngày 25/05/2017).
[19] J. Lindqvist, T. Aura, G. Danezis, T. Koponen, A. Myllyniemi, J. M¨aki, and M. Roe (2009), “Privacy-preserving 802.11 access-point discovery,” in Proceedings of the second ACM conference on Wireless network security, ser. WiSec ’09. New York, NY, USA: ACM,
pp. 123–130.
[20] Jiang, T., Wang, H. J., & Hu, Y.-C. (2007), “Preserving location privacy in wireless lans”.
Proceedings of the 5th International Conference on Mobile Systems Applications and Services
MobiSys 07, 246–257. http://doi.org/10.1145/1247660.1247689
[21] Jokar, P., Arianpoo, N., & Leung, V. C. M. (2013), “Spoofing detection in IEEE 802.15”.4 networks based on received signal strength. Ad Hoc Networks, 11(8), 2648–2660.
[22] Kim, Y. S., Tian, Y., Nguyen, L. T., & Tague, P. (2014), LAPWiN: Location-Aided
Probing for Protecting User Privacy in Wi-Fi Networks, Carnegie Mellon University.
[23] Kumar, U., & Helmy, A. (2009), “Human behavior and challenges of anonymizing WLAN traces”. GLOBECOM - IEEE Global Telecommunications Conference.
http://doi.org/10.1109/GLOCOM.2009.5426081
[24] Lail, Benjamin M (2002), Broadband Network & Device Security. Berkeley, Calif.: McGraw-Hill/Osborne.
[25] Lindqvist, J., Aura, T., Danezis, G., Koponen, T., Myllyniemi, A., Mäki, J., & Roe, M. (2009), “Privacy-preserving 802.11 access-point discovery”. In Proceedings of the second
ACM conference on Wireless network security pp. 123–130. http://doi.org/10.1145/1514274.1514293
[26] M. Marlinspike. (2011), Sslstrip, [Online]. Available: http://thoughtcrime.org/software/sslstrip/ (truy cập ngày 25/05/2017).
[27] Metasploit contributors, Offensive Security. (2014), Karmetasploit, [Online].
Available: http://www.offensive-security.com/metasploit-unleashed/Karmetasploit (truy cập ngày 25/05/2017).
[28] Musa, a. B. M., & Eriksson, J. (2012), “Tracking unmodified smartphones using wi- fi monitors”. Proceedings of the 10th ACM Conference on Embedded Network Sensor Systems - SenSys ’12, 281. http://doi.org/10.1145/2426656.2426685
[29] Pang, J., Greenstein, B., Gummadi, R., Srinivasan, S., & Wetherall, D. (2007), “802. 11 User Fingerprinting”. Proceedings of the 13th Annual ACM International Conference on
Mobile Computing and Networking, 9, 99–110.
[30] PLCH, Matej. (2015), Practical man-in-the-middle attacks in computer networks,
Faculty of Informatics Masaryk University
[31] R. Wood. (2012), Karma, [Online], Available: http://digi.ninja/karma/ (truy cập ngày 25/05/2017).
[32] Sakthi, P. M. E., Ganthimathi, M. M. E., Dhivya, M. M. E., & Surya, S. M. E. (2013),
[33] Sheng, Y., Tan, K., Chen, G., Kotz, D., & Campbell, A. (2008), Detecting 802.11 MAC Layer Spoofing Using Received Signal Strength. Communications Society, 2441–2449.
[34] Xu, D., Wang, Y., Shi, X., & Yin, X. (2010), “802.11 User Anonymization”.
GLOBECOM - IEEE Global Telecommunications Conference.
[35] Zokali Softwares (2013), Win7 MAC Address Changer V2.0, Web. 9 June 2015. [36] https://github.com/, truy cập ngày 31/05/2017