Sau khoảng 15 phút sniffing thông tin SSID của các mạng Wi-Fi mà các thiết bị di động trong phạm vi (cụ thể là tại Trường Đại học Văn Lang) đã gửi ra các yêu cầu thăm dò cùng
địa chỉ MAC của các thiết bị di động đó. Thực nghiệm đã thu được kết quả cụ thể như sau: Sniffing được trên 2000 yêu cầu thăm dò gửi ra từ 24 thiết bị. Với thiết bị đã cài Wi-Fi Security thì cơ bản đã cho thấy hiệu quả khi mà các thông tin SSID đã kết nối không hiện thị chi tiết, rõ ràng và nhiều so với các thiết bị di động khác không cài ứng dụng.
Kết quả thực nghiệm tuy còn hạn chế về mặt thực hiện kiểm thử phần mềm và thực hiện tấn công, nhưng qua đó cũng cho thấy khái quát về hậu quả của việc rò rỉ thông tin cá nhân trong quá trình kết nối Wi-Fi công cộng, đặc biệt trong thời đại công nghệ số như ngày nay. Khả năng chống lại các cuộc tấn công vào mạng không dây dường như là ít khả thi, vì vậy vấn đề phòng thủ là hết sức quan trọng và đáng quan tâm, phần lớn ngày nay tất cả các giao dịch như email, tài khoản ngân hàng, thẻ tín dụng đều được ứng dựng trên thiết bị di động. Bên cạnh đó mạng Wi-Fi lại càng phổ biến và miễn phí thì vấn đề an toàn thông tin là rất quan trọng. Mức độ nguy hiểm tưởng chừng như đơn giản khi sử dụng mạng Wi-Fi công cộng. Với kiến thức không cần sâu ta đã có thể thực hiện các cuộc theo dõi, dụ dỗ và tấn công thu thập thông tin hữu ích từ nạn nhân.
Ngày nay có rất nhiều công cụ mà attacker dùng để tấn công mạng Wi-Fi, nếu có chủ đích thực sự nó sẽ để lại hậu quả vô cùng nghiêm trọng. Do vậy qua nghiên cứu cũng góp phần giúp người dùng hiểu phần nào sự nguy hiểm đó và có những biện pháp thích hợp để bảo vệ mình và người thân. Từ những nguy hiểm luôn bao quanh người sử dụng mạng Wi-Fi, nhất là Wi-Fi công cộng, nghiên cứu tập trung vào thiết kế và xây dựng ứng dụng Wi-Fi Security nhằm bảo vệ người dùng ngăn chặn rò rỉ thông tin riêng tư trong kết nối Wi-Fi. Nhận thấy ngày nay sự phổ biến của thiết bị di động ngày càng tăng, đặc biệt là điện thoại thông minh. Do thời gian hạn chế nên nghiên cứu chỉ tập trung phát triển phần mềm trên nền tảng android. Ứng dụng Wi-Fi Security là biện pháp tương đối hay và dễ dàng cho người sử dụng điện thoại thông minh. Tuy chỉ bước đầu đưa lên CH Play, và thử nghiệm nhưng phần nào cũng chứng minh được hiệu quả của nó.
KẾT LUẬN VÀ KIẾN NGHỊ
Bài viết đã nêu lên được khái quát mạng không dây WLAN, các lợi ích cũng như hạn chế của nó. Mô tả chi tiết quá trình truyền thông tin, thăm dò, xác thực, kết nối, các mối đe dọa trong từng quá trình. Phân loại các lỗ hổng trong mạng Wi-Fi, các hình thức tấn công, theo dõi thu thập thông tin từ các lỗ hổng, qua đó cũng nêu bật lên được các cách đảm bảo và hạn chế mất mát thông tin riêng tư trong quá trình kết nối Wi-Fi.
Thực nghiệm sniffing thông tin probe requests, Beacon, SSID, địa chỉ MAC … cũng phần nào cho thấy những thông tin riêng tư của người dùng rất dễ tiết lộ mà ngay cả bản thân mình cũng không nghĩ tới. Nghiên cứu cũng tiến hành thực nghiệm quá trình thu thập, kiểm thử phần mềm và tiến hành so sánh nhằm đưa ra nhận xét khách quan nhất, đảm bảo xây dựng phần mềm càng hoàn thiện hơn, bước đầu cho thấy khả năng bảo vệ là hoàn toàn khả thi, bên cạnh đó nó còn phụ thuộc rất lớn vào nhận thức của chúng ta.
Hướng phát triển đề tài là tìm hiểu sâu hơn về cấu trúc và cơ chế tấn công trong mạng Wi- Fi, và phát triển thêm các tính năng mới cho phần mềm Wi-Fi Security, hỗ trợ các hệ điều hành khác nhau như windows phone, IOS, Windows.
TÀI LIỆU THAM KHẢO
[1] PGS.TS. Trần Công Hùng (2013), Quản trị và bảo mật mạng không dây, NXB Thông tin và Truyền thông.
[2] Bellens, R., Vlassenroot, S., & Gautama, S. (2011), Collection and Analyses of Crowd
Travel Behaviour Data by using Smartphones. 5th BIVEC/GIBET Transport Research Day, 1–9. [3] Beresford, R., and Stajano, F. (2004), “Mix zones: User privacy in location-aware services”. Pervasive Computing and Communications Workshops, IEEE International Conference on. IEEE Computer Society.
[4] Cheng, N., Mohapatra, P., Cunche, M., Kaafar, M. A., Boreli, R., & Krishnamurthy, S. (2012), “Inferring user relationship from hidden information in WLANs”. Proceedings - IEEE Military Communications Conference MILCOM.
http://doi.org/10.1109/MILCOM.2012.6415713
[5] Cunche, M. (2013), “I know your MAC address: targeted tracking of individual using Wi-Fi”. Journal in Computer Virology, 1–9. http://doi.org/10.1007/s11416-013-0196-1
[6] Cunche, M., Kaafar, M. A., & Boreli, R. (2014), “Linking wireless devices using information contained in Wi-Fi probe requests”. Pervasive and Mobile Computing, 11, 56– 69. http://doi.org/10.1016/j.pmcj.2013.04.001
[7] D. A. D. Zovi. (2006), KARMA Attacks Radioed Machines Automatically, [Online]. Available: http://theta44.org/karma/ (truy cập ngày 25/05/2017).
[8] D. Dai Zovi, S. Macaulay, (2005), “Attacking automatic wireless network selection”,
in Information AssuranceWorkshop, 2005. IAW’05. Proceedings from the Sixth Annual IEEE SMC, Jun. 2005, pp. 365–372.
[9] D. Roethlisberger. (2015), SSLsplit – transparent and scalable SSL/TLS interception, [Online]. Available: https://www.roe.ch/SSLsplit (truy cập ngày 25/05/2017).
[10] David D. Coleman, David A. Westcott (2014), CWNA: Certified Wireless Network
Administrator Official Study Guide: Exam CWNA-106, John Wiley & Sons, Inc.
[12] Greenstein, B., Greenstein, B., McCoy, D., McCoy, D., Pang, J., Pang, J., Wetherall, D. (2008), Improving wireless privacy with an identifier-free link layer protocol. MobiSys,
40. http://doi.org/10.1145/1378600.1378607
[13] Greenstein, B., Gummadi, R., Pang, J., Wetherall, D. (2007), “Can Ferris Bueller still have his day off? Protecting privacy in the wireless era”. Proceedings of the 11th USENIX Workshop on Hot Topics in Operating Systems. http://doi.org/10.1.1.78.1814
[14] Gruteser, M., Gruteser, M., Grunwald, D., & Grunwald, D. (2005), “Enhancing location privacy in wireless LAN through disposable interface identifiers: a quantitative analysis”. Mobile Networks and Applications, 10(3), 315–325.
[15] Guo, F., & Chiueh, T. C. (2006), “Sequence number-based MAC address spoof detection”. Lecture Notes in Computer Science (including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 3858 LNCS, 309–329.
[16] Huang, L., Matsuura, K., Yamanet, H., & Sezaki, K. (2005), “Enhancing wireless location privacy using silent period”. IEEE Wireless Communications and Networking Conference, WCNC, 2(1), 1187–1192. http://doi.org/10.1109/WCNC.2005.1424677
[17] IEEE Std 802.11 (2012), Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications, IEEE Computer Society Std.
[18] J. Geier. (2003), Identifying Rogue Access Points, [Online]. Available: http://www.wi-fiplanet.com/tutorials/ (truy cập ngày 25/05/2017).
[19] J. Lindqvist, T. Aura, G. Danezis, T. Koponen, A. Myllyniemi, J. M¨aki, and M. Roe (2009), “Privacy-preserving 802.11 access-point discovery,” in Proceedings of the second ACM conference on Wireless network security, ser. WiSec ’09. New York, NY, USA: ACM,
pp. 123–130.
[20] Jiang, T., Wang, H. J., & Hu, Y.-C. (2007), “Preserving location privacy in wireless lans”.
Proceedings of the 5th International Conference on Mobile Systems Applications and Services
MobiSys 07, 246–257. http://doi.org/10.1145/1247660.1247689
[21] Jokar, P., Arianpoo, N., & Leung, V. C. M. (2013), “Spoofing detection in IEEE 802.15”.4 networks based on received signal strength. Ad Hoc Networks, 11(8), 2648–2660.
[22] Kim, Y. S., Tian, Y., Nguyen, L. T., & Tague, P. (2014), LAPWiN: Location-Aided
Probing for Protecting User Privacy in Wi-Fi Networks, Carnegie Mellon University.
[23] Kumar, U., & Helmy, A. (2009), “Human behavior and challenges of anonymizing WLAN traces”. GLOBECOM - IEEE Global Telecommunications Conference.
http://doi.org/10.1109/GLOCOM.2009.5426081
[24] Lail, Benjamin M (2002), Broadband Network & Device Security. Berkeley, Calif.: McGraw-Hill/Osborne.
[25] Lindqvist, J., Aura, T., Danezis, G., Koponen, T., Myllyniemi, A., Mäki, J., & Roe, M. (2009), “Privacy-preserving 802.11 access-point discovery”. In Proceedings of the second
ACM conference on Wireless network security pp. 123–130. http://doi.org/10.1145/1514274.1514293
[26] M. Marlinspike. (2011), Sslstrip, [Online]. Available: http://thoughtcrime.org/software/sslstrip/ (truy cập ngày 25/05/2017).
[27] Metasploit contributors, Offensive Security. (2014), Karmetasploit, [Online].
Available: http://www.offensive-security.com/metasploit-unleashed/Karmetasploit (truy cập ngày 25/05/2017).
[28] Musa, a. B. M., & Eriksson, J. (2012), “Tracking unmodified smartphones using wi- fi monitors”. Proceedings of the 10th ACM Conference on Embedded Network Sensor Systems - SenSys ’12, 281. http://doi.org/10.1145/2426656.2426685
[29] Pang, J., Greenstein, B., Gummadi, R., Srinivasan, S., & Wetherall, D. (2007), “802. 11 User Fingerprinting”. Proceedings of the 13th Annual ACM International Conference on
Mobile Computing and Networking, 9, 99–110.
[30] PLCH, Matej. (2015), Practical man-in-the-middle attacks in computer networks,
Faculty of Informatics Masaryk University
[31] R. Wood. (2012), Karma, [Online], Available: http://digi.ninja/karma/ (truy cập ngày 25/05/2017).
[32] Sakthi, P. M. E., Ganthimathi, M. M. E., Dhivya, M. M. E., & Surya, S. M. E. (2013),
[33] Sheng, Y., Tan, K., Chen, G., Kotz, D., & Campbell, A. (2008), Detecting 802.11 MAC Layer Spoofing Using Received Signal Strength. Communications Society, 2441–2449.
[34] Xu, D., Wang, Y., Shi, X., & Yin, X. (2010), “802.11 User Anonymization”.
GLOBECOM - IEEE Global Telecommunications Conference.
[35] Zokali Softwares (2013), Win7 MAC Address Changer V2.0, Web. 9 June 2015. [36] https://github.com/, truy cập ngày 31/05/2017