Sự đánh chặn

Một phần của tài liệu bảo mật mạng và internet (Trang 80 - 92)

3.3 Những đe doạ an ninh mạng

3.3.2.2. Sự đánh chặn

Sự đánh chặn là một tấn công thụ động vào độ tin cậy, ở đây một thực thể đột nhập là có khả năng đọc thơng tin gửi từ một thực thể nguồn tới thực thể đích (hình 3-2). Sniffing (thăm dị) là một ví dụ của tấn cơng đánh chặn.

Hình 3-2 Sự đánh chặn trong một mạng

Một kẻ đột nhập cố gắng nghiên cứu hoặc tạo cách sử dụng thông tin từ hệ thống, nhưng không ảnh hưởng tới các tài nguyên hệ thống. Sự nhận dạng thực thể nguồn có thể bị ngăn chặn và sau đó sử dụng trong một tấn cơng, hoặc kẻ đột nhập có thể quan tâm đến các nội dung message phát hành như là thông tin nhận thực, các mật khẩu, các số thẻ tín dụng, sở hữu trí tuệ, hoặc các thơng tin nhạy cảm khác. Kẻ đột nhập cũng có thể quan tâm đến thực hiện phân tích lưu lượng trên hệ thống để thu được hoặc suy luận ra thông tin từ các đặc trưng lưu lượng. Các mục sau mơ tả các ví dụ về sự đánh chặn.

Nghe trộm và Thăm dò: Nghe trộm là việc thu được thông tin thụ động từ

nghe lỏm trên mạng. Phương thức thu nhặt thông tin về mạng là sự khai thác dễ dàng với sự phát hành một số sản phẩm. Airopeek, Airsnort, NetStumbler,và WEPCrack là tồn bộ các chương trình cho phép bạn có được thơng tin như là SSID, MAC address của AP, và thông tin về WEP.

Điều kiện tự nhiên của mạng dựa trên tấn số vơ tuyến (RF) từ nó có thể đánh chặn gói tin bởi bất kỳ radio nào trong độ rộng của một bộ phát. Sự đánh chặn có thể xảy ra ngồi xa vùng làm việc của người sử dụng bằng việc sử dụng các anten thu cao. Với các cơng cụ đọc sẵn có, một người nghe trộm khơng bị giới hạn khi hồn thành sưu tập các gói tin cho các phân tích sau đó, nhưng thực sự anh ta (hay cơ ta) có thể thấy các trao đổi phiên giống như các trang Web đã xem bởi một người sử dụng vô tuyến hợp pháp. Một người nghe trộm cũng có thể bắt giữ các trao đổi nhận thực yếu, như là một số các đăng nhập web site. Kẻ đột nhập có thể sao lại logon và giành quyền truy nhập.

Ủy ban tiêu chuẩn 802.11 đã thơng qua WEP, một mật mã hóa sở hữu riêng so RSA thiết kế, trước tiên các phân tích mật mã thích hợp đã được thực hiện cho thiết kế WEP đã bắt đầu từ phân tích bởi các nhóm nghiên cứu tại Berkeley và đại học Maryland và những khe hở nghiêm trọng của mật mã đã được tìm thấy. Các nghiên cứu ở Rice University và AT&T đã tìm ra thuật tốn để bẻ WEP trong khoảng 15 phút. Các Hacker đã triển khai các công cụ như là NetStumbler, APSniff, và BSD Airtools để tìm các mạng vô tuyến. Các công cụ như là WEPCrack và Airsnort có thể bẻ WEP mà khơng quan tâm tới chiều dài khóa.

WEP là một thuật toán đơn giản sử dụng luồng mật mã RC4 để phát triển một khóa ngắn và IV thành một luồng khóa - một số giả ngẫu nhiên(PN) vơ hạn. Phía gửi thực hiện các phép tốn logic OR (hoặc XOR) bản tin chưa mã hóa (được nối thêm chuỗi kiểm tra vịng dư (CRC) ) với luồng khóa này để tạo ra bản tin mật mã. Phía thu có một bản sao khóa này và sử dụng nó để tạo ra một luồng khóa giống hệt. Các bản tin mật mã được XOR với luồng khóa và bản tin chưa mã hóa gốc được khơi phục. Hình 3-3 minh họa việc tạo khóa mật mã trong WEP.

Hình 3-3 : Việc tạo một bản tin mật mã trong WEP

WEP hoạt động tại tầng liên kết, ở đây tổn thất gói tin là phổ biến. Đây là điều tại sao IV được gửi rõ ràng. Nếu hai bản tin sử dụng cùng IV và cùng khóa được sử dụng với một bản tin chưa mã hóa đã biết, bản tin chưa mã hóa khác có thể được khơi phục. IEEE 802.11 không chỉ rõ cách chọn một IV. Hầu hết những thực thi khởi chạy IV với giá trị bằng 0 và và sau đó tăng nó thêm 1 cho mỗi gói tin đã gửi. Điều này nghĩa là nếu khối được reset, IV bắt đầu lại tại giá trị 0.

Bởi vì WEP đã gửi IV trong điều kiện rõ ràng cùng với một bản tin đã mật mã hóa, nó có thể bị sử dụng kiến trúc từ điển và các phương thức tĩnh để bẻ khóa WEP. Cả thực thi 64 bit và 128 bit đều có cùng điểm yếu.

WEP được thiết kế cho các ngôi nhà và các doanh nghiệp nhỏ. WEP có một khóa tĩnh cho tồn bộ hệ thống . Nếu một Laptop, PDA, hoặc các thiết bị 802.11 khác bị mất hoặc để không đúng chỗ, bạn khơng thể vơ hiệu hóa một khóa của người sử dụng tiêng lẻ, tồn bộ cơng trình phải đặ lại khóa.

Một vấn đề khác là WEP khơng có một hệ thống phân phối khóa. Trong một doanh nghiệp nhỏ, có thể thực hiện nhập khóa cho AP và một số lượng nhỏ Laptop. Tuy nhiên, trong một tổ chức lớn, các khóa nhập nhân cơng là khơng khả thi. Nếu một hệ thống cần đặt lại khóa, một cá nhân tin cậy phải nhập khóa vào trong Card máy khách của mọi thiết bị nhân cơng 802.11. Bởi vì nó tiêu tốn q nhiều thời gian cho việc thay đổi khóa, người sử dụng sử dụng cùng một khóa trong một thời gian dài.

Thậm chí, nếu tồn bộ nhân viên của hệ thống được tín nhiệm để quản lý các khố của họ, vẫn có thể là rất khó khăn cho các nhân viên để thực hiện. Bởi vì các nhà cung cấp khác nhau sẽ cung cấp các loại khoá khác nhau. Một số nhà cung cấp sử dụng các khoá Hex (hệ thập lục phân), các nhà cung cấp khác sử dụng khố ASCII, và vẫn có một số nhà cung cấp sử dụng cụm từ tạo khoá. Một số nhà cung cấp sử dụng kết hợp hai hoặc ba loại khuôn dạng trên. Một số nhà cung cấp Card máy khách có 4 khố và đề nghị người sử dụng một trong bốn loại đó. Việc đề nghị người sử dụng thay đổi khố mới khơng khả thi bởi vì laptop ăn trộm sẽ cũng nhập vào cùng với các khoá. Vấn đề càng trở nên nghiêm trọng hơn khi một số máy khách chỉ sử dụng duy nhất một khoá đơn. Một số Card khơng cung cấp mật mã hóa tồn bộ (ví dụ,Orinoco Bronze ), trong khi các Card khác cung chỉ cấp 40 bit mật mã hố. Vẫn có những Card khác cho phép mật mã hoá cả 40 bit và 104 bit.

Trong nhiều hệ thống các khố WEP khơng được bảo vệ đúng cách. Các khoá WEP thỉnh thoảng được lưu trữ trong tình trạng rõ ràng (khơng mật mã hố).

Cần có một giải pháp để bảo vệ 802.11 chống lại sự đánh chặn phải bảo mật cá nhân. Tuy nhiên, giải pháp này cũng phải giải quyết vấn đề phân phối khoá kết hợp và bảo mật đúng cách các khoá.

3.3.2.3 Sự làm giả mạo

Sự giả mạo là một tấn công chủ động vào nhận thực, ở đây một kẻ đột nhập giả vờ là một thực thể nguồn (Hình 3-4). Bắt chước các gói tin và làm giả các e – mail là các ví dụ của một tấn cơng làm giả mạo thơng tin.

Hình 3-4 Sự làm giả mạo trong mạng

WEP có hai cơ chế nhận thực. Với cơ chế nhận thực hệ thống mở (thuật toán mặc định), máy khách chỉ thơng báo mục đích để kết hợp với một AP, và AP tìm MIB (Management Information Base), nếu loại nhận thực = OS, truy nhập được phép. Nhận thực hệ thống mở, với tính tự nhiên của nó, khơng thực hiện nhận thực và cung cấp khơng an tồn mọi thứ. Hình 3-5 minh họa q trình nhận thực hệ thống mở.

Hình 3-5 Nhận thực hệ thống mở trong một mạng 802.11

WEP cũng có một thuật tốn tùy chọn, ở đây một máy khách có thể yêu cầu được nhận thực dựa trên nhận thực khóa dùng chung. AP lần lượt phát một challenge ngẫu nhiên 128 bit và gửi nó tới một máy khách. Máy khách sẽ trả lời với challenge, mật mã hóa với khóa bí mật dùng chung, nó được định cấu hình trong cả máy khách và AP. AP giải mã challenge, sử dụng một CRC để kiểm tra tính tồn vẹn của nó. Nếu các khung mật mã hóa trùng với challenge gốc, trạm được nhận thực. Tùy chọn, “cái bắt tay” challenge/response được lặp lại trong sự định hướng

ngược nhau (opposite direction ) cho nhận thực nhân cơng. Hình 3-6 minh họa q trình nhận thực khóa dùng chung.

Hình 3-6 Nhận thực khố dùng chung trong 802.11

Một kẻ tấn công bắt giữ các khung này xử lý tất cả các yêu cầu để nhận được luồng khoá RC4 và đáp ứng bằng một bản tin chưa mã hoá Challenge, bản tin đã mã hoá, và IV trong tương lai. Bây giờ, kẻ tấn cơng có thể giả làm một khách hàng hợp pháp trên mạng WLAN.

Bởi vì các khố được dùng chung với tồn bộ những người sử dụng, khơng có cơ chế sẵn có cho nhận thực người sử dụng riêng lẻ và phần cứng. Nếu các khố bị lọt ra ngồi khoặc bị crack, những người biết được khố có thể sử dụng hệ thống. WEP cũng khơng có cơ chế cho người sử dụng hoặc phần cứng để nhận thực AP.

Lọc địa chỉ MAC đôi khi được sử dụng để điều khiển truy nhập tài nguyên. Tuy nhiên, lọc địa chỉ MAC là khơng thích hợp cho nhận thực người sử dụng. Khá

đơn giản để rị ra địa chỉ MAC hợp lệ ngồi khơng khí và thay đổi địa chỉ MAC của Card khách để giả mạo một người sử dụng hợp pháp. Khi một ai đó có được quyền truy nhập mạng, tất cả các máy tính trên mạng có thể bị truy nhập bởi vì WEP và 802.11 không cung cấp các cơ chế điều khiển truy nhập để giới hạn các tài nguyên có thể bị truy nhập. Trong một ngôi nhà, hoặc môi trường doanh nghiệp nhỏ, điều này không được đảm bảo. Tuy nhiên, trong một mơi trường lớn, nó là một điều quan trọng cần thực hiện điều khiển truy nhập tài nguyên dựa trên các chính sách truy nhập. Các mục sau sẽ cung cấp các ví dụ về sự giả mạo.

Tấn cơng trung gian: Để thực hiện một tấn công trung gian, hai host phải

tin chắc rằng máy tính ở giữa là một host khác. Phiên bản cũ của tấn công này xảy ra khi một người nào đó thu các gói tin từ mạng rồi sửa đổi chúng, sau đó đưa chúng trở lại mạng.

Sự giả mạo: Sự giả mạo là hoạt động giả mạo thành một ai đó hoặc một cái

gì đó mà người sử dụng khơng biết, giống như việc sử dụng ID của một cá nhân và mật khẩu. Sự giả mạo Dịch vụ tên miền (DNS) được hoàn thành bằng cách gửi một đáp ứng DNS tới một sever DNS trên mạng. Giả mạo địa chỉ IP tin cậy vào việc hầu hết các router chỉ xem xét địa chỉ IP đích, khơng xem xét địa chỉ gửi. Việc xác nhận tính hợp lệ các địa chỉ IP gửi có thể ngăn chặn loại giả mạo này.

Tấn cơng gián điệp : Hoạt động định cấu hình một thiết bị để giành quyền

truy nhập mạng hoặc chèn các thiết bị trái phép vào trong mạng cốt để mà giành quyền truy nhập mạng được gọi là một tấn công gián điệp. Bằng cách cài đặt các Card mạng vơ tuyến trong vùng phụ cận mạng đích, một thiết bị có thể được định cấu hình để giành quyền truy nhập. Các AP trái phép có thể được thử cài đặt để làm cho người sử dụng kết nối tới AP của các Hacker đúng hơn là phải kết nối tới AP mạng mong đợi. Nếu các AP này được cài đặt đằng sau tường lửa, nguy hiểm các tấn công lớn hơn rất nhiều.

Tấn công cưỡng bức : Cịn được gọi là phá mật khẩu hay tấn cơng lần lượt ,

mật khẩu để giành quyền truy nhập mạng. Loại tấn cơng này là có thể thực hiện được thậm chí nếu nhận thực mật khẩu được thực hiện.

3.3.2.4 Sửa đổi

Sửa đổi là loại tấn công chủ động vào độ tin cậy, ở đây một thực thể đột nhập thay đổi thông tin đã được gửi từ một thực thể nguồn tới một thực thể đích (Hình 3-7). Việc chèn một chương trình Trojan Horse (một chương trình máy tính xuất hiện để thực hiện một chức năng có ích, nhưng đồng thời có chứa các mật mã hoặc các lệnh ẩn gây hỏng đối với hệ thống đang chạy nó) hoặc viurs là một ví dụ của tấn cơng sửa đổi

Hình 3-7 : Tấn cơng sửa đổi trong một mạng 802.11

WEP là trống trải cho một tấn công modification mà khơng bị phát hiện bởi vì IV được tăng một trị số và CRC là hàm tuyến tính mà nó chỉ sử dụng các phép cộng và phép nhân. Vì vậy biểu thức sau đây là đúng .

( ) ( ) ( )

crc xy =crc xcrc y (3.1)

Với việc kiểm tra tính tồn vẹn CRC-32, nó có khả năng thay đổi một hay nhiều bit trong bản tin gốc chưa mã hoá và dự đoán các bit trong kiểm tra tổng cần để thay đổi bản tin để duy trì tính hợp lệ của nó. Điều này nghĩa là nó có khả năng lấy bản tin từ thực thể nguồn và sửa đổi và chèn lại chúng trong một luồng dữ liệu không bị phát hiện. Bảo mật 802.11 cơ sở khơng bảo đảm tính tồn vẹn bản tin.

WEP hoặc các mật mã thay thế nó cần có một kiểm tra tính tồn vẹn đảm bảo. Các mục sau sẽ cung cấp các ví dụ về tấn cơng sửa đổi.

Mất thiết bị : Mất một Latop hoặc một phần thiết bị khác đưa ra một vấn đề

là dữ liệu được lưu trữ trong thiết bị. Rất có khả năng một cá nhân sẽ truy nhập vào trong mạng hữu tuyến dựa trên các thiết bị đánh cắp và các mật khẩu lưu trữ, và giả mạo một người sử dụng hợp pháp. Kịch bản này có thể xảy ra với các mạng hữu tuyến hiện tại và khơng phụ thuộc vào việc có được truy nhập WLAN hay khơng. Mất thiết bị đã được trang bị truy nhập vô tuyến chắc chắn mang cùng các nguy hiểm tương tự hữu tuyến.

Nhiễm vi rút : Nhiễm virus là một vấn đề ảnh hưởng cho cả mạng hữu tuyến

và mạng vô tuyến. Đến bây giờ, vẫn khơng có báo cáo tường mình về ảnh hưởng của virus lên các điện thoại tổ ong; tuy nhiên, đã có các virus có khả năng tồn tại trong các bản tin gửi tới các điện thoại tổ ong. Hai trong số này là VBS/Timo-A và the LoveBug.

3.3.2.5 Phúc đáp

Phúc đáp là loại tấn cơng chủ động vào tính tồn vẹn, ở đây một nhóm đột nhập gửi lại thơng tin mà đã được gửi từ một thực thể nguồn tới thực thể đích (Hình 3-8).

Bảo mật 802.11 cơ bản khơng có sự bảo vệ chống lại Phúc đáp. Nó không bao gồm các mã số dãy hoặc các Tem thời gian. Bởi vì các IV và các khố có thể được dùng lại, do đó có thể phát lại các bản tin đã lưu trữ với cùng IV mà không bị phát hiện để chèn các bản tin khơng thật vào trong hệ thống. Các gói tin riêng lẻ phải được nhận thực, khơng mật mã hố. Các gói tin phải có các mã số dãy hoặc các Tem thời gian. Các mục sau mơ tả một số ví dụ và các tấn cơng Phúc đáp.

Tái định hướng dòng lưu lượng: Một trạm tấn cơng có thể đầu độc các

bảng giao thức giải pháp địa chỉ (ARP) trong các chuyển mạch trên mạng hữu tuyến qua AP, nguyên nhân là các gói tin cho một trạm hữu tuyến được định tuyến tới trạm tấn cơng. Kẻ tấn cơng có thể bắt giữ thụ động các gói tin này trước khi chuyển tiếp chúng tới hệ thống hữu tuyến tấn công hoặc thử một tấn công trung gian. Trong một tấn cơng, tồn bộ các hệ thống dễ bị ảnh hưởng có thể ở trên mạng hữu tuyến.

Xâm lấn và đánh cắp tài nguyên : Một kẻ tấn công đã nắm được các điều

Một phần của tài liệu bảo mật mạng và internet (Trang 80 - 92)

Tải bản đầy đủ (DOC)

(111 trang)
w