d. Tấn công ARP
3.4 Tấn công man-in-the-middle
Tương tự tấn công DoS , tấn công man-in-the-middle trong mạng không dây dễ dàng hơn nhiều so với các có dây, bởi mạng có dây yêu cầu một phần nào đó truy cập mạng.
Việc đặt một AP giả mạo trong vùng phủ mạng không dây là một dạng tấn công man-in-the-middle. Khi kẻ tấn công biết SSID mà mạng sử dụng ( rất dễ tìm ra ) và AP giả mạo đủ mạnh , người dùng không dây khi đó không tài nào biết rằng họ đang kết nối với một AP trái phép. Sử dụng AP giả, kẻ tấn công có thể thu thập được các thông tin quan trọng về mạng không dây như các yêu cầu xác thực , khoá bảo mật đang được sử dụng… Thông thường, kẻ tấn công sẽ thiết lập một laptop với hai adapter không dây , trong đó AP giả mạo sẽ sử dụng một card và card còn lại được sử dụng để chuyển tiếp yêu cầu thông qua cầu nối không dây tới AP hợp pháp. Ví dụ, kẻ tấn công có thể chạy AP giả mạo từ một chiếc xe bên ngoài. Tuy nhiên, thông thường thiết lập AP giả mạo ẩn gần hay trong cùng một vùng vật lý với AP hợp pháp. Do tính chất ảo không thể phát hiện của chúng, chỉ có thể phòng ngừa các AP ảo thông qua đo đạc thận trọng về tần số và bảo mật vật lý. Việc đo đạc tần số cũng có lợi trong việc phát hiện các AP trái phép của các thành viên thiết lập trong vùng làm việc của họ. Những AP trái phép thường được thiết lập không cố ý nhằm phục vụ thuận tiện cho người dùng.
Chiếm đoạt và thay đổi mạng không dây .Có nhiều kỹ thuật chiếm đoật mạng không dây hoặc chiếm đoạt một phiên. Không giống
một số tấn công, quản trị mạng và bảo mật có thể không nhận thấy sự khác nhau giữa kẻ chiếm đoạt và người dùng hợp pháp. Có nhiều công cụ để chiếm đoạt mạng. Các công cụ này dựa trên các vấn đề bổ xung cơ bản trong hầu hết tất cả các thiết bị hiện nay. Như các gói TCP/IP chuyển qua các switch, router, và AP, mỗi thiết bị xe địa chỉ đích và so sánh nó với địa chỉ IP đã biết. Nếu địa chỉ không có trong bảng , thiết bị chuyển gói tới gateway mặc định nó. Bảng này được sử dụng để liên kết địa chỉ IP với địa chỉ MAC đã biết của thiết bị. Trong nhiều trường hợp, danh sách là động được xây dựng dưa trên lưu lượng chuyển qua thiết bị và khai báo ARP từ một thiết bị mới tham gia mạng. Không có xác thực hay kiểm chứng yêu cầu mà thiết bị nhận được có hợp lệ không. Do đó, người dùng có chủ tâm có thể gửi các bản tin tới các thiết bị định tuyến và các AP đã nhận địa chỉ MAC của anh ta được giao kết với một địa chỉ IP đã biết . Sau đó , tất cả lưu lượng đi qua router này được định trước cho địa chỉ IP bị chiếm được. Khi kẻ tấn công bắt chước gateway mặc định hoặc một host riêng biệt trong mạng, tất cả các máy cố gắng kết nối với mạng sẽ kết nối với máy của kẻ tấn công thay vì cái đích của họ hướng tới. Nếu kẻ tấn công khéo léo, hắn sẽ chỉ sử dụng thong tin này để xác định các password và các thông tin cần thiết khác và vẫn định tuyến toàn bộ lưu lượng tới người nhận mong đợi. Khi hắn thực hiện điều này, các người dùng đầu cuối sẽ không biết có người ở giữa man-in-the-middle đã chặn việc truyền thông của họ và đã gây tổn hại tới password và các thông tin của họ. Kẻ tấn công khéo léo khác có thể thực hiện hoàn hảo việc sử dụng các AP giả mạo. Khi kẻ tấn công có khả năng đạt một AP với sóng đủ
mạnh, người dùng đầu cuối không thể liên kết với AP hợp pháp mà họ cần. Khi kẻ tấn công có khả năng đặt một AP với sóng đủ mạnh. người đầu cuối không thể liên kết với AP hợp pháp mà họ cần. Sử dụng kỹ thuật này, kẻ tấn công có thể nhận các yêu cầu và thông tin từ các workstation đầu cuối về khoá bí mật và nơi mà người dùng đang thử kết nối.
Các AP giả mạo này cũng có thể được sử dụng để cố gắng phá những AP được cấu hình chặt chẽ. Việc sử dụng các công cụ như AirSnort và WEPCrack yêu cầu một lượng lớn dữ liệu để có thể giải mã khoá bí mật.
Khi kẻ tấn công nhận biết một mạng và giả mạo địa chỉ MAC để trở thành một thành viên hợp pháp trong mạng, hắn có thể thu được nhiều thông tin hơn việc thông qua cơ chế dò quét. Khi mạng bị tấn công sử dụng SSH để truy cập các host , việc ăn cắp password dễ dàng hơn nhiều so với cố gắng thử trên một host.
Bằng việc dò ARP kết nới với AP , kẻ tấn công có thể xuất hiện ở host muốn đánh cắp password. Sau đó, có thể làm cho tất cả các người dùng không dây đang thực hiện SSH với host kết nối vào máy giả mạo. Khi những người dùng này đăng nhập với password của họ, trước tiên kẻ tấn công thu được password và sau đó chuyển kết nối tới đích thực sự. Nếu kẻ tấn công không thực hiện bước thứ hai, nó sẽ làm tăng khả năng tấn công sẽ bị phát hiện bởi vì người dùng sẽ phàn nàn về việc họ không thể kết nối tới host.
CHƯƠNG IV. CÁC GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY.
1.Một số nhân tố cần quan tâm của bảo mật mạng không dây.
Giải pháp bảo mật mà chúng ta sử dụng trong thiết kế mạng của ta phụ thuộc vào nhiều nhân tố khác nhau. Sự thiết lập bảo mật cơ sở sẽ được dựa trên chính sách bảo mật của chúng ta. Việc đưa một giải pháp hoàn hảo là hết sức khó khăn, chúng ta chỉ có thể cố gắng đạt đwocj mức bảo mật nhất trong khả năng có thể với việc kết hợp nhiều phương thức cũng như bảo mật theo nhiều lớp.
Một số nhân tố cần xét đến cho triển khai bảo mật không dây : • Có bao nhiêu client không dây mà tôi cần đáp ứng ( có trách
nhiệm ) và có bao nhiêu là có thể điều khiển và tin tưởng được trong các client đó ?
• Yêu cầu bao nhiêu AP để cung cấp dịch vụ không dây trong khu vực bao phủ của tôi?
• Thiết kế của tôi có bao gồm tính di động không (mobility – khả năng chuyển giao giữa các AP)
• Các client của tôi có được sử dụng trong môi trường không điều khiển không ? (như trong các quán cafe, sân bay, các mạng gia đình…)
• Có giải pháp VPN ở đó không ?
• Mức độ quan trọng của tài sản thông tin tôi cần bảo vệ.
Lưu ý trong các phương thức bảo mật một số là sẵn có nhưng đồng nghĩa với khả năng bảo mật yếu, một số giải pháp đòi hỏi phải có hỗ trợ từ hạ tầng cơ sở của mạng với chi phí cao. Do đó khi lựa chọn giải pháp triển khai bảo mật phải căn cứ vào quy mô triển khai , mức bảo mật yêu cầu cũng như chi phí đặt ra.