Sự đánh chặn

Một phần của tài liệu Bảo mật mạng và Internet (Trang 77 - 88)

Sự đánh chặn là một tấn công thụ động vào độ tin cậy, ở đây một thực thể đột nhập là có khả năng đọc thông tin gửi từ một thực thể nguồn tới thực thể đích (hình 3-2). Sniffing (thăm dò) là một ví dụ của tấn công đánh chặn.

Hình 3-2 Sự đánh chặn trong một mạng

Một kẻ đột nhập cố gắng nghiên cứu hoặc tạo cách sử dụng thông tin từ hệ thống, nhưng không ảnh hưởng tới các tài nguyên hệ thống. Sự nhận dạng thực thể nguồn có thể bị ngăn chặn và sau đó sử dụng trong một tấn công, hoặc kẻ đột nhập có thể quan tâm đến các nội dung message phát hành như là thông tin nhận thực, các mật khẩu, các số thẻ tín dụng, sở hữu trí tuệ, hoặc các thông tin nhạy cảm khác. Kẻ đột nhập cũng có thể quan tâm đến thực hiện phân tích lưu lượng trên hệ thống để thu được hoặc suy luận ra thông tin từ các đặc trưng lưu lượng. Các mục sau mô tả các ví dụ về sự đánh chặn.

Nghe trộm và Thăm dò: Nghe trộm là việc thu được thông tin thụ động từ

mạng. Như là có thể nghe các cuộc đàm thoại của người khác, thông tin có thể bị nghe lỏm trên mạng. Phương thức thu nhặt thông tin về mạng là sự khai thác dễ dàng với sự phát hành một số sản phẩm. Airopeek, Airsnort, NetStumbler,và WEPCrack là toàn bộ các chương trình cho phép bạn có được thông tin như là SSID, MAC address của AP, và thông tin về WEP.

Điều kiện tự nhiên của mạng dựa trên tấn số vô tuyến (RF) từ nó có thể đánh chặn gói tin bởi bất kỳ radio nào trong độ rộng của một bộ phát. Sự đánh chặn có thể xảy ra ngoài xa vùng làm việc của người sử dụng bằng việc sử dụng các anten thu cao. Với các công cụ đọc sẵn có, một người nghe trộm không bị giới hạn khi hoàn thành sưu tập các gói tin cho các phân tích sau đó, nhưng thực sự anh ta (hay

Đồ án tốt nghiệp Đại học Chương 3. Bảo mật trong WLAN

cô ta) có thể thấy các trao đổi phiên giống như các trang Web đã xem bởi một người sử dụng vô tuyến hợp pháp. Một người nghe trộm cũng có thể bắt giữ các trao đổi nhận thực yếu, như là một số các đăng nhập web site. Kẻ đột nhập có thể sao lại logon và giành quyền truy nhập.

Ủy ban tiêu chuẩn 802.11 đã thông qua WEP, một mật mã hóa sở hữu riêng so RSA thiết kế, trước tiên các phân tích mật mã thích hợp đã được thực hiện cho thiết kế WEP đã bắt đầu từ phân tích bởi các nhóm nghiên cứu tại Berkeley và đại học Maryland và những khe hở nghiêm trọng của mật mã đã được tìm thấy. Các nghiên cứu ở Rice University và AT&T đã tìm ra thuật toán để bẻ WEP trong khoảng 15 phút. Các Hacker đã triển khai các công cụ như là NetStumbler, APSniff, và BSD Airtools để tìm các mạng vô tuyến. Các công cụ như là WEPCrack và Airsnort có thể bẻ WEP mà không quan tâm tới chiều dài khóa.

WEP là một thuật toán đơn giản sử dụng luồng mật mã RC4 để phát triển một khóa ngắn và IV thành một luồng khóa - một số giả ngẫu nhiên(PN) vô hạn. Phía gửi thực hiện các phép toán logic OR (hoặc XOR) bản tin chưa mã hóa (được nối thêm chuỗi kiểm tra vòng dư (CRC) ) với luồng khóa này để tạo ra bản tin mật mã. Phía thu có một bản sao khóa này và sử dụng nó để tạo ra một luồng khóa giống hệt. Các bản tin mật mã được XOR với luồng khóa và bản tin chưa mã hóa gốc được khôi phục. Hình 3-3 minh họa việc tạo khóa mật mã trong WEP.

Đồ án tốt nghiệp Đại học Chương 3. Bảo mật trong WLAN

Hình 3-3 : Việc tạo một bản tin mật mã trong WEP

WEP hoạt động tại tầng liên kết, ở đây tổn thất gói tin là phổ biến. Đây là điều tại sao IV được gửi rõ ràng. Nếu hai bản tin sử dụng cùng IV và cùng khóa được sử dụng với một bản tin chưa mã hóa đã biết, bản tin chưa mã hóa khác có thể được khôi phục. IEEE 802.11 không chỉ rõ cách chọn một IV. Hầu hết những thực thi khởi chạy IV với giá trị bằng 0 và và sau đó tăng nó thêm 1 cho mỗi gói tin đã gửi. Điều này nghĩa là nếu khối được reset, IV bắt đầu lại tại giá trị 0.

Bởi vì WEP đã gửi IV trong điều kiện rõ ràng cùng với một bản tin đã mật mã hóa, nó có thể bị sử dụng kiến trúc từ điển và các phương thức tĩnh để bẻ khóa WEP. Cả thực thi 64 bit và 128 bit đều có cùng điểm yếu.

WEP được thiết kế cho các ngôi nhà và các doanh nghiệp nhỏ. WEP có một khóa tĩnh cho toàn bộ hệ thống . Nếu một Laptop, PDA, hoặc các thiết bị 802.11 khác bị mất hoặc để không đúng chỗ, bạn không thể vô hiệu hóa một khóa của người sử dụng tiêng lẻ, toàn bộ công trình phải đặ lại khóa.

Một vấn đề khác là WEP không có một hệ thống phân phối khóa. Trong một doanh nghiệp nhỏ, có thể thực hiện nhập khóa cho AP và một số lượng nhỏ Laptop. Tuy nhiên, trong một tổ chức lớn, các khóa nhập nhân công là không khả thi. Nếu một hệ thống cần đặt lại khóa, một cá nhân tin cậy phải nhập khóa vào trong Card

Đồ án tốt nghiệp Đại học Chương 3. Bảo mật trong WLAN

máy khách của mọi thiết bị nhân công 802.11. Bởi vì nó tiêu tốn quá nhiều thời gian cho việc thay đổi khóa, người sử dụng sử dụng cùng một khóa trong một thời gian dài.

Thậm chí, nếu toàn bộ nhân viên của hệ thống được tín nhiệm để quản lý các khoá của họ, vẫn có thể là rất khó khăn cho các nhân viên để thực hiện. Bởi vì các nhà cung cấp khác nhau sẽ cung cấp các loại khoá khác nhau. Một số nhà cung cấp sử dụng các khoá Hex (hệ thập lục phân), các nhà cung cấp khác sử dụng khoá ASCII, và vẫn có một số nhà cung cấp sử dụng cụm từ tạo khoá. Một số nhà cung cấp sử dụng kết hợp hai hoặc ba loại khuôn dạng trên. Một số nhà cung cấp Card máy khách có 4 khoá và đề nghị người sử dụng một trong bốn loại đó. Việc đề nghị người sử dụng thay đổi khoá mới không khả thi bởi vì laptop ăn trộm sẽ cũng nhập vào cùng với các khoá. Vấn đề càng trở nên nghiêm trọng hơn khi một số máy khách chỉ sử dụng duy nhất một khoá đơn. Một số Card không cung cấp mật mã hóa toàn bộ (ví dụ,Orinoco Bronze ), trong khi các Card khác cung chỉ cấp 40 bit mật mã hoá. Vẫn có những Card khác cho phép mật mã hoá cả 40 bit và 104 bit.

Trong nhiều hệ thống các khoá WEP không được bảo vệ đúng cách. Các khoá WEP thỉnh thoảng được lưu trữ trong tình trạng rõ ràng (không mật mã hoá).

Cần có một giải pháp để bảo vệ 802.11 chống lại sự đánh chặn phải bảo mật cá nhân. Tuy nhiên, giải pháp này cũng phải giải quyết vấn đề phân phối khoá kết hợp và bảo mật đúng cách các khoá.

3.3.2.3 Sự làm giả mạo

Sự giả mạo là một tấn công chủ động vào nhận thực, ở đây một kẻ đột nhập

giả vờ là một thực thể nguồn (Hình 3-4). Bắt chước các gói tin và làm giả các e – mail là các ví dụ của một tấn công làm giả mạo thông tin.

Hình 3-4 Sự làm giả mạo trong mạng

Đồ án tốt nghiệp Đại học Chương 3. Bảo mật trong WLAN

WEP có hai cơ chế nhận thực. Với cơ chế nhận thực hệ thống mở (thuật toán mặc định), máy khách chỉ thông báo mục đích để kết hợp với một AP, và AP tìm MIB (Management Information Base), nếu loại nhận thực = OS, truy nhập được phép. Nhận thực hệ thống mở, với tính tự nhiên của nó, không thực hiện nhận thực và cung cấp không an toàn mọi thứ. Hình 3-5 minh họa quá trình nhận thực hệ thống mở.

Hình 3-5 Nhận thực hệ thống mở trong một mạng 802.11

WEP cũng có một thuật toán tùy chọn, ở đây một máy khách có thể yêu cầu được nhận thực dựa trên nhận thực khóa dùng chung. AP lần lượt phát một

challenge ngẫu nhiên 128 bit và gửi nó tới một máy khách. Máy khách sẽ trả lời với challenge, mật mã hóa với khóa bí mật dùng chung, nó được định cấu hình trong cả

máy khách và AP. AP giải mã challenge, sử dụng một CRC để kiểm tra tính toàn vẹn của nó. Nếu các khung mật mã hóa trùng với challenge gốc, trạm được nhận thực. Tùy chọn, “cái bắt tay” challenge/response được lặp lại trong sự định hướng ngược nhau (opposite direction ) cho nhận thực nhân công. Hình 3-6 minh họa quá trình nhận thực khóa dùng chung.

Đồ án tốt nghiệp Đại học Chương 3. Bảo mật trong WLAN

Hình 3-6 Nhận thực khoá dùng chung trong 802.11

Một kẻ tấn công bắt giữ các khung này xử lý tất cả các yêu cầu để nhận được luồng khoá RC4 và đáp ứng bằng một bản tin chưa mã hoá Challenge, bản tin đã mã hoá, và IV trong tương lai. Bây giờ, kẻ tấn công có thể giả làm một khách hàng hợp pháp trên mạng WLAN.

Bởi vì các khoá được dùng chung với toàn bộ những người sử dụng, không có cơ chế sẵn có cho nhận thực người sử dụng riêng lẻ và phần cứng. Nếu các khoá bị lọt ra ngoài khoặc bị crack, những người biết được khoá có thể sử dụng hệ thống. WEP cũng không có cơ chế cho người sử dụng hoặc phần cứng để nhận thực AP.

Lọc địa chỉ MAC đôi khi được sử dụng để điều khiển truy nhập tài nguyên. Tuy nhiên, lọc địa chỉ MAC là không thích hợp cho nhận thực người sử dụng. Khá đơn giản để rò ra địa chỉ MAC hợp lệ ngoài không khí và thay đổi địa chỉ MAC của Card khách để giả mạo một người sử dụng hợp pháp. Khi một ai đó có được quyền truy nhập mạng, tất cả các máy tính trên mạng có thể bị truy nhập bởi vì WEP và

Đồ án tốt nghiệp Đại học Chương 3. Bảo mật trong WLAN

802.11 không cung cấp các cơ chế điều khiển truy nhập để giới hạn các tài nguyên có thể bị truy nhập. Trong một ngôi nhà, hoặc môi trường doanh nghiệp nhỏ, điều này không được đảm bảo. Tuy nhiên, trong một môi trường lớn, nó là một điều quan trọng cần thực hiện điều khiển truy nhập tài nguyên dựa trên các chính sách truy nhập. Các mục sau sẽ cung cấp các ví dụ về sự giả mạo.

Tấn công trung gian: Để thực hiện một tấn công trung gian, hai host phải

tin chắc rằng máy tính ở giữa là một host khác. Phiên bản cũ của tấn công này xảy ra khi một người nào đó thu các gói tin từ mạng rồi sửa đổi chúng, sau đó đưa chúng trở lại mạng.

Sự giả mạo: Sự giả mạo là hoạt động giả mạo thành một ai đó hoặc một cái

gì đó mà người sử dụng không biết, giống như việc sử dụng ID của một cá nhân và mật khẩu. Sự giả mạo Dịch vụ tên miền (DNS) được hoàn thành bằng cách gửi một đáp ứng DNS tới một sever DNS trên mạng. Giả mạo địa chỉ IP tin cậy vào việc hầu hết các router chỉ xem xét địa chỉ IP đích, không xem xét địa chỉ gửi. Việc xác nhận tính hợp lệ các địa chỉ IP gửi có thể ngăn chặn loại giả mạo này.

Tấn công gián điệp : Hoạt động định cấu hình một thiết bị để giành quyền

truy nhập mạng hoặc chèn các thiết bị trái phép vào trong mạng cốt để mà giành quyền truy nhập mạng được gọi là một tấn công gián điệp. Bằng cách cài đặt các Card mạng vô tuyến trong vùng phụ cận mạng đích, một thiết bị có thể được định cấu hình để giành quyền truy nhập. Các AP trái phép có thể được thử cài đặt để làm cho người sử dụng kết nối tới AP của các Hacker đúng hơn là phải kết nối tới AP mạng mong đợi. Nếu các AP này được cài đặt đằng sau tường lửa, nguy hiểm các tấn công lớn hơn rất nhiều.

Tấn công cưỡng bức : Còn được gọi là phá mật khẩu hay tấn công lần lượt

, loại tấn công này sử dụng một từ điển và thực hiện thử lặp đi lặp lại để kiểm tra

các mật khẩu để giành quyền truy nhập mạng. Loại tấn công này là có thể thực hiện được thậm chí nếu nhận thực mật khẩu được thực hiện.

3.3.2.4 Sửa đổi

Sửa đổi là loại tấn công chủ động vào độ tin cậy, ở đây một thực thể đột nhập thay đổi thông tin đã được gửi từ một thực thể nguồn tới một thực thể đích (Hình 3-7). Việc chèn một chương trình Trojan Horse (một chương trình máy tính

Đồ án tốt nghiệp Đại học Chương 3. Bảo mật trong WLAN

xuất hiện để thực hiện một chức năng có ích, nhưng đồng thời có chứa các mật mã hoặc các lệnh ẩn gây hỏng đối với hệ thống đang chạy nó) hoặc viurs là một ví dụ của tấn công sửa đổi

Hình 3-7 : Tấn công sửa đổi trong một mạng 802.11

WEP là trống trải cho một tấn công modification mà không bị phát hiện bởi vì IV được tăng một trị số và CRC là hàm tuyến tính mà nó chỉ sử dụng các phép cộng và phép nhân. Vì vậy biểu thức sau đây là đúng .

( ) ( ) ( )

crc xy =crc xcrc y (3.1)

Với việc kiểm tra tính toàn vẹn CRC-32, nó có khả năng thay đổi một hay nhiều bit trong bản tin gốc chưa mã hoá và dự đoán các bit trong kiểm tra tổng cần để thay đổi bản tin để duy trì tính hợp lệ của nó. Điều này nghĩa là nó có khả năng lấy bản tin từ thực thể nguồn và sửa đổi và chèn lại chúng trong một luồng dữ liệu không bị phát hiện. Bảo mật 802.11 cơ sở không bảo đảm tính toàn vẹn bản tin. WEP hoặc các mật mã thay thế nó cần có một kiểm tra tính toàn vẹn đảm bảo. Các mục sau sẽ cung cấp các ví dụ về tấn công sửa đổi.

Mất thiết bị : Mất một Latop hoặc một phần thiết bị khác đưa ra một vấn

đề là dữ liệu được lưu trữ trong thiết bị. Rất có khả năng một cá nhân sẽ truy nhập vào trong mạng hữu tuyến dựa trên các thiết bị đánh cắp và các mật khẩu lưu trữ, và giả mạo một người sử dụng hợp pháp. Kịch bản này có thể xảy ra với các mạng hữu tuyến hiện tại và không phụ thuộc vào việc có được truy nhập WLAN hay không.

Đồ án tốt nghiệp Đại học Chương 3. Bảo mật trong WLAN

Mất thiết bị đã được trang bị truy nhập vô tuyến chắc chắn mang cùng các nguy hiểm tương tự hữu tuyến.

Nhiễm vi rút : Nhiễm virus là một vấn đề ảnh hưởng cho cả mạng hữu

tuyến và mạng vô tuyến. Đến bây giờ, vẫn không có báo cáo tường mình về ảnh hưởng của virus lên các điện thoại tổ ong; tuy nhiên, đã có các virus có khả năng tồn tại trong các bản tin gửi tới các điện thoại tổ ong. Hai trong số này là VBS/Timo-A và the LoveBug.

3.3.2.5 Phúc đáp

Phúc đáp là loại tấn công chủ động vào tính toàn vẹn, ở đây một nhóm đột nhập gửi lại thông tin mà đã được gửi từ một thực thể nguồn tới thực thể đích (Hình 3-8).

Hình 3-8 : Tấn công Phúc đáp trên một mạng

Bảo mật 802.11 cơ bản không có sự bảo vệ chống lại Phúc đáp. Nó không bao gồm các mã số dãy hoặc các Tem thời gian. Bởi vì các IV và các khoá có thể được dùng lại, do đó có thể phát lại các bản tin đã lưu trữ với cùng IV mà không bị phát hiện để chèn các bản tin không thật vào trong hệ thống. Các gói tin riêng lẻ phải được nhận thực, không mật mã hoá. Các gói tin phải có các mã số dãy hoặc các

Một phần của tài liệu Bảo mật mạng và Internet (Trang 77 - 88)

Tải bản đầy đủ (DOC)

(103 trang)
w