Sựđánh chặn là một tấn cơng thụđộng vào độ tin cậy, ở đây một thực thể đột nhập là cĩ khả năng đọc thơng tin gửi từ một thực thể nguồn tới thực thể đích (hình 3-2). Sniffing (thăm dị) là một ví dụ của tấn cơng đánh chặn.
Hình 3-2 Sựđánh chặn trong một mạng
Một kẻđột nhập cố gắng nghiên cứu hoặc tạo cách sử dụng thơng tin từ hệ thống, nhưng khơng ảnh hưởng tới các tài nguyên hệ thống. Sự nhận dạng thực thể nguồn cĩ thể bị ngăn chặn và sau đĩ sử dụng trong một tấn cơng, hoặc kẻđột nhập cĩ thể quan tâm đến các nội dung message phát hành như là thơng tin nhận thực, các mật khẩu, các số thẻ tín dụng, sở hữu trí tuệ, hoặc các thơng tin nhạy cảm khác. Kẻđột nhập cũng cĩ thể quan tâm đến thực hiện phân tích lưu lượng trên hệ thống để thu được hoặc suy luận ra thơng tin từ các đặc trưng lưu lượng. Các mục sau mơ tả các ví dụ về sựđánh chặn.
Nghe trộm và Thăm dị: Nghe trộm là việc thu được thơng tin thụ động từ mạng. Như là cĩ thể nghe các cuộc đàm thoại của người khác, thơng tin cĩ thể bị nghe lỏm trên mạng. Phương thức thu nhặt thơng tin về mạng là sự khai thác dễ dàng với sự phát hành một số sản phẩm. Airopeek, Airsnort, NetStumbler,và WEPCrack là tồn bộ các chương trình cho phép bạn cĩ được thơng tin như là SSID, MAC address của AP, và thơng tin về WEP.
Điều kiện tự nhiên của mạng dựa trên tấn số vơ tuyến (RF) từ nĩ cĩ thể đánh chặn gĩi tin bởi bất kỳ radio nào trong độ rộng của một bộ phát. Sự đánh chặn cĩ thể xảy ra ngồi xa vùng làm việc của người sử dụng bằng việc sử dụng các anten thu cao. Với các cơng cụđọc sẵn cĩ, một người nghe trộm khơng bị giới hạn khi hồn thành sưu tập các gĩi tin cho các phân tích sau đĩ, nhưng thực sự anh
ta (hay cơ ta) cĩ thể thấy các trao đổi phiên giống như các trang Web đã xem bởi một người sử dụng vơ tuyến hợp pháp. Một người nghe trộm cũng cĩ thể bắt giữ các trao đổi nhận thực yếu, như là một số các đăng nhập web site. Kẻ đột nhập cĩ thể sao lại logon và giành quyền truy nhập.
Ủy ban tiêu chuẩn 802.11 đã thơng qua WEP, một mật mã hĩa sở hữu riêng so RSA thiết kế, trước tiên các phân tích mật mã thích hợp đã được thực hiện cho thiết kế WEP đã bắt đầu từ phân tích bởi các nhĩm nghiên cứu tại Berkeley và đại học Maryland và những khe hở nghiêm trọng của mật mã đã được tìm thấy. Các nghiên cứu ở Rice University và AT&T đã tìm ra thuật tốn để bẻ WEP trong khoảng 15 phút. Các Hacker đã triển khai các cơng cụ như là NetStumbler, APSniff, và BSD Airtools để tìm các mạng vơ tuyến. Các cơng cụ như là WEPCrack và Airsnort cĩ thể bẻ WEP mà khơng quan tâm tới chiều dài khĩa.
WEP là một thuật tốn đơn giản sử dụng luồng mật mã RC4 để phát triển một khĩa ngắn và IV thành một luồng khĩa - một số giả ngẫu nhiên(PN) vơ hạn. Phía gửi thực hiện các phép tốn logic OR (hoặc XOR) bản tin chưa mã hĩa (được nối thêm chuỗi kiểm tra vịng dư (CRC) ) với luồng khĩa này để tạo ra bản tin mật mã. Phía thu cĩ một bản sao khĩa này và sử dụng nĩ để tạo ra một luồng khĩa giống hệt. Các bản tin mật mã được XOR với luồng khĩa và bản tin chưa mã hĩa gốc được khơi phục. Hình 3-3 minh họa việc tạo khĩa mật mã trong WEP.
IV
KEY
II CRC 32 XOR
RC Bản tin chưa mã hĩa
IV| Bản tin mật mã 4
Hình 3-3 : Việc tạo một bản tin mật mã trong WEP
WEP hoạt động tại tầng liên kết, ở đây tổn thất gĩi tin là phổ biến. Đây là điều tại sao IV được gửi rõ ràng. Nếu hai bản tin sử dụng cùng IV và cùng khĩa được sử dụng với một bản tin chưa mã hĩa đã biết, bản tin chưa mã hĩa khác cĩ thể được khơi phục. IEEE 802.11 khơng chỉ rõ cách chọn một IV. Hầu hết những thực thi khởi chạy IV với giá trị bằng 0 và và sau đĩ tăng nĩ thêm 1 cho mỗi gĩi tin đã gửi. Điều này nghĩa là nếu khối được reset, IV bắt đầu lại tại giá trị 0.
Bởi vì WEP đã gửi IV trong điều kiện rõ ràng cùng với một bản tin đã mật mã hĩa, nĩ cĩ thể bị sử dụng kiến trúc từđiển và các phương thức tĩnh để bẻ khĩa WEP. Cả thực thi 64 bit và 128 bit đều cĩ cùng điểm yếu.
WEP được thiết kế cho các ngơi nhà và các doanh nghiệp nhỏ. WEP cĩ một khĩa tĩnh cho tồn bộ hệ thống . Nếu một Laptop, PDA, hoặc các thiết bị 802.11 khác bị mất hoặc để khơng đúng chỗ, bạn khơng thể vơ hiệu hĩa một khĩa của người sử dụng tiêng lẻ, tồn bộ cơng trình phải đặ lại khĩa.
Một vấn đề khác là WEP khơng cĩ một hệ thống phân phối khĩa. Trong một doanh nghiệp nhỏ, cĩ thể thực hiện nhập khĩa cho AP và một số lượng nhỏ Laptop. Tuy nhiên, trong một tổ chức lớn, các khĩa nhập nhân cơng là khơng khả thi. Nếu một hệ thống cần đặt lại khĩa, một cá nhân tin cậy phải nhập khĩa vào
trong Card máy khách của mọi thiết bị nhân cơng 802.11. Bởi vì nĩ tiêu tốn quá nhiều thời gian cho việc thay đổi khĩa, người sử dụng sử dụng cùng một khĩa trong một thời gian dài.
Thậm chí, nếu tồn bộ nhân viên của hệ thống được tín nhiệm để quản lý các khố của họ, vẫn cĩ thể là rất khĩ khăn cho các nhân viên để thực hiện. Bởi vì các nhà cung cấp khác nhau sẽ cung cấp các loại khố khác nhau. Một số nhà cung cấp sử dụng các khố Hex (hệ thập lục phân), các nhà cung cấp khác sử dụng khố ASCII, và vẫn cĩ một số nhà cung cấp sử dụng cụm từ tạo khố. Một số nhà cung cấp sử dụng kết hợp hai hoặc ba loại khuơn dạng trên. Một số nhà cung cấp Card máy khách cĩ 4 khố và đề nghị người sử dụng một trong bốn loại đĩ. Việc đề nghị người sử dụng thay đổi khố mới khơng khả thi bởi vì laptop ăn trộm sẽ cũng nhập vào cùng với các khố. Vấn đề càng trở nên nghiêm trọng hơn khi một số máy khách chỉ sử dụng duy nhất một khố đơn. Một số Card khơng cung cấp mật mã hĩa tồn bộ (ví dụ,Orinoco Bronze ), trong khi các Card khác cung chỉ cấp 40 bit mật mã hố. Vẫn cĩ những Card khác cho phép mật mã hố cả 40 bit và 104 bit.
Trong nhiều hệ thống các khố WEP khơng được bảo vệ đúng cách. Các khố WEP thỉnh thoảng được lưu trữ trong tình trạng rõ ràng (khơng mật mã hố). Cần cĩ một giải pháp để bảo vệ 802.11 chống lại sự đánh chặn phải bảo mật cá nhân. Tuy nhiên, giải pháp này cũng phải giải quyết vấn đề phân phối khố kết hợp và bảo mật đúng cách các khố.
3.3.2.3 Sự làm giả mạo
Sự giả mạo là một tấn cơng chủ động vào nhận thực, ở đây một kẻ đột nhập giả vờ là một thực thể nguồn (Hình 3-4). Bắt chước các gĩi tin và làm giả các e – mail là các ví dụ của một tấn cơng làm giả mạo thơng tin.
WEP cĩ hai cơ chế nhận thực. Với cơ chế nhận thực hệ thống mở (thuật tốn mặc định), máy khách chỉ thơng báo mục đích để kết hợp với một AP, và AP tìm MIB (Management Information Base), nếu loại nhận thực = OS, truy nhập được phép. Nhận thực hệ thống mở, với tính tự nhiên của nĩ, khơng thực hiện nhận thực và cung cấp khơng an tồn mọi thứ. Hình 3-5 minh họa quá trình nhận thực hệ thống mở.
Yêu cầu nhận thực (Challenge)
Trả lời nhận thực (Response) Điểm truy nhập Máy khách Máy khách kết nối tới mạng Hình 3-5 Nhận thực hệ thống mở trong một mạng 802.11
WEP cũng cĩ một thuật tốn tùy chọn, ởđây một máy khách cĩ thể yêu cầu được nhận thực dựa trên nhận thực khĩa dùng chung. AP lần lượt phát một
challenge ngẫu nhiên 128 bit và gửi nĩ tới một máy khách. Máy khách sẽ trả lời với challenge, mật mã hĩa với khĩa bí mật dùng chung, nĩ được định cấu hình trong cả máy khách và AP. AP giải mã challenge, sử dụng một CRC để kiểm tra tính tồn vẹn của nĩ. Nếu các khung mật mã hĩa trùng với challenge gốc, trạm được nhận thực. Tùy chọn, “cái bắt tay” challenge/responseđược lặp lại trong sự định hướng ngược nhau (opposite direction ) cho nhận thực nhân cơng. Hình 3-6 minh họa quá trình nhận thực khĩa dùng chung.
Hình 3-6 Nhận thực khố dùng chung trong 802.11
Một kẻ tấn cơng bắt giữ các khung này xử lý tất cả các yêu cầu để nhận được luồng khố RC4 và đáp ứng bằng một bản tin chưa mã hố Challenge, bản tin đã mã hố, và IV trong tương lai. Bây giờ, kẻ tấn cơng cĩ thể giả làm một khách hàng hợp pháp trên mạng WLAN.
Bởi vì các khố được dùng chung với tồn bộ những người sử dụng, khơng cĩ cơ chế sẵn cĩ cho nhận thực người sử dụng riêng lẻ và phần cứng. Nếu các khố bị lọt ra ngồi khoặc bị crack, những người biết được khố cĩ thể sử dụng hệ thống. WEP cũng khơng cĩ cơ chế cho người sử dụng hoặc phần cứng để nhận thực AP.
Lọc địa chỉ MAC đơi khi được sử dụng để điều khiển truy nhập tài nguyên. Tuy nhiên, lọc địa chỉ MAC là khơng thích hợp cho nhận thực người sử dụng. Khá đơn giản để rị ra địa chỉ MAC hợp lệ ngồi khơng khí và thay đổi địa chỉ MAC của Card khách để giả mạo một người sử dụng hợp pháp. Khi một ai đĩ cĩ được
quyền truy nhập mạng, tất cả các máy tính trên mạng cĩ thể bị truy nhập bởi vì WEP và 802.11 khơng cung cấp các cơ chế điều khiển truy nhập để giới hạn các tài nguyên cĩ thể bị truy nhập. Trong một ngơi nhà, hoặc mơi trường doanh nghiệp nhỏ, điều này khơng được đảm bảo. Tuy nhiên, trong một mơi trường lớn, nĩ là một điều quan trọng cần thực hiện điều khiển truy nhập tài nguyên dựa trên các chính sách truy nhập. Các mục sau sẽ cung cấp các ví dụ về sự giả mạo.
Tấn cơng trung gian: Để thực hiện một tấn cơng trung gian, hai host phải tin chắc rằng máy tính ở giữa là một host khác. Phiên bản cũ của tấn cơng này xảy ra khi một người nào đĩ thu các gĩi tin từ mạng rồi sửa đổi chúng, sau đĩ đưa chúng trở lại mạng.
Sự giả mạo: Sự giả mạo là hoạt động giả mạo thành một ai đĩ hoặc một cái gì đĩ mà người sử dụng khơng biết, giống như việc sử dụng ID của một cá nhân và mật khẩu. Sự giả mạo Dịch vụ tên miền (DNS) được hồn thành bằng cách gửi một đáp ứng DNS tới một sever DNS trên mạng. Giả mạo địa chỉ IP tin cậy vào việc hầu hết các router chỉ xem xét địa chỉ IP đích, khơng xem xét địa chỉ gửi. Việc xác nhận tính hợp lệ các địa chỉ IP gửi cĩ thể ngăn chặn loại giả mạo này.
Tấn cơng gián điệp : Hoạt động định cấu hình một thiết bị để giành quyền truy nhập mạng hoặc chèn các thiết bị trái phép vào trong mạng cốt để mà giành quyền truy nhập mạng được gọi là một tấn cơng gián điệp. Bằng cách cài đặt các Card mạng vơ tuyến trong vùng phụ cận mạng đích, một thiết bị cĩ thể được định cấu hình để giành quyền truy nhập. Các AP trái phép cĩ thể được thử cài đặt để làm cho người sử dụng kết nối tới AP của các Hacker đúng hơn là phải kết nối tới AP mạng mong đợi. Nếu các AP này được cài đặt đằng sau tường lửa, nguy hiểm các tấn cơng lớn hơn rất nhiều.
Tấn cơng cưỡng bức : Cịn được gọi là phá mật khẩu hay tấn cơng lần lượt , loại tấn cơng này sử dụng một từđiển và thực hiện thử lặp đi lặp lại để kiểm tra các mật khẩu để giành quyền truy nhập mạng. Loại tấn cơng này là cĩ thể thực hiện được thậm chí nếu nhận thực mật khẩu được thực hiện.
3.3.2.4 Sửa đổi
Sửa đổi là loại tấn cơng chủ động vào độ tin cậy, ở đây một thực thể đột nhập thay đổi thơng tin đã được gửi từ một thực thể nguồn tới một thực thể đích
(Hình 3-7). Việc chèn một chương trình Trojan Horse (một chương trình máy tính xuất hiện để thực hiện một chức năng cĩ ích, nhưng đồng thời cĩ chứa các mật mã hoặc các lệnh ẩn gây hỏng đối với hệ thống đang chạy nĩ) hoặc viurs là một ví dụ của tấn cơng sửa đổi
Hình 3-7 : Tấn cơng sửa đổi trong một mạng 802.11
WEP là trống trải cho một tấn cơng modification mà khơng bị phát hiện bởi vì IV được tăng một trị số và CRC là hàm tuyến tính mà nĩ chỉ sử dụng các phép cộng và phép nhân. Vì vậy biểu thức sau đây là đúng .
( ) ( ) ( )
crc x⊕ y =crc x ⊕crc y (3.1)
Với việc kiểm tra tính tồn vẹn CRC-32, nĩ cĩ khả năng thay đổi một hay nhiều bit trong bản tin gốc chưa mã hố và dựđốn các bit trong kiểm tra tổng cần để thay đổi bản tin để duy trì tính hợp lệ của nĩ. Điều này nghĩa là nĩ cĩ khả năng lấy bản tin từ thực thể nguồn và sửa đổi và chèn lại chúng trong một luồng dữ liệu khơng bị phát hiện. Bảo mật 802.11 cơ sở khơng bảo đảm tính tồn vẹn bản tin. WEP hoặc các mật mã thay thế nĩ cần cĩ một kiểm tra tính tồn vẹn đảm bảo. Các mục sau sẽ cung cấp các ví dụ về tấn cơng sửa đổi.
Mất thiết bị : Mất một Latop hoặc một phần thiết bị khác đưa ra một vấn đề là dữ liệu được lưu trữ trong thiết bị. Rất cĩ khả năng một cá nhân sẽ truy nhập vào trong mạng hữu tuyến dựa trên các thiết bị đánh cắp và các mật khẩu lưu trữ, và giả mạo một người sử dụng hợp pháp. Kịch bản này cĩ thể xảy ra với các mạng hữu tuyến hiện tại và khơng phụ thuộc vào việc cĩ được truy nhập WLAN hay
khơng. Mất thiết bị đã được trang bị truy nhập vơ tuyến chắc chắn mang cùng các nguy hiểm tương tự hữu tuyến.
Nhiễm vi rút : Nhiễm virus là một vấn đề ảnh hưởng cho cả mạng hữu tuyến và mạng vơ tuyến. Đến bây giờ, vẫn khơng cĩ báo cáo tường mình về ảnh hưởng của virus lên các điện thoại tổ ong; tuy nhiên, đã cĩ các virus cĩ khả năng tồn tại trong các bản tin gửi tới các điện thoại tổ ong. Hai trong số này là VBS/Timo-A và the LoveBug.
3.3.2.5 Phúc đáp
Phúc đáp là loại tấn cơng chủđộng vào tính tồn vẹn, ở đây một nhĩm đột nhập gửi lại thơng tin mà đã được gửi từ một thực thể nguồn tới thực thể đích (Hình 3-8).
Hình 3-8 : Tấn cơng Phúc đáp trên một mạng
Bảo mật 802.11 cơ bản khơng cĩ sự bảo vệ chống lại Phúc đáp. Nĩ khơng bao gồm các mã số dãy hoặc các Tem thời gian. Bởi vì các IV và các khố cĩ thể được dùng lại, do đĩ cĩ thể phát lại các bản tin đã lưu trữ với cùng IV mà khơng bị phát hiện để chèn các bản tin khơng thật vào trong hệ thống. Các gĩi tin riêng lẻ phải được nhận thực, khơng mật mã hố. Các gĩi tin phải cĩ các mã số dãy hoặc các Tem thời gian. Các mục sau mơ tả một số ví dụ và các tấn cơng Phúc đáp.
Tái định hướng dịng lưu lượng: Một trạm tấn cơng cĩ thể đầu độc các bảng giao thức giải pháp địa chỉ (ARP) trong các chuyển mạch trên mạng hữu tuyến qua AP, nguyên nhân là các gĩi tin cho một trạm hữu tuyến được định tuyến tới trạm tấn cơng. Kẻ tấn cơng cĩ thể bắt giữ thụ động các gĩi tin này trước khi
chuyển tiếp chúng tới hệ thống hữu tuyến tấn cơng hoặc thử một tấn cơng trung