Bảo mật trong VOIP over WLAN

Một phần của tài liệu các công nghệ cơ bản của voip over wlan (Trang 30 - 45)

3.2.1 Sự cần thiết của bảo mật

Để đánh giá đúng sự cần thiết của bảo mật cho hệ thống VOIP over WLAN, chúng ta cần hiểu rõ mối nguy hiểm nếu không thực hiện bảo mật trên cấu hình hệ thống. Những vấn đề chủ yếu là giám sát thụ động, truy cập trái phép và từ chối dịch vụ như trong hình 3.5. Khi triển khai một hệ thống VOIP over WLAN, việc đánh giá những nguy cơ tiềm ẩn có thể thực hiện được dựa trên những vấn đề này, và xác định giải pháp bảo mật nào sẽ hiệu quả nhất.

Hình 3.5: Các nguy cơ bảo mật trong mạng không dây 3.2.1.1 Điều khiển thụ động

Một AP WLAN được thiết lập ban đầu không có kĩ thuật bảo mật. Dẫn đến, tất cả dữ liệu gửi giữa AP và thiết bị Client, như là điện thoại IP hoặc một máy tính tích hợp thiết bị không dây, được gửi đi mà hoàn toàn không có bất cứ sự mã hóa nào. Tất nhiên, điều này rất nguy hiểm, một hacker có thể sử dụng công cụ bắt gói tin (packet- sniffing), như là Ethereal, và có thể giám sát được luồng lưu lượng giữa AP và Client và có thể lấy mật khẩu, email, tài liệu, các cuộc gọi thoại. Hơn nữa, một AP với cấu hình mặc định sẽ có username và mật khẩu mặc định, mà tất cả đều có thể biết. Do đó, chúng ta phải thường xuyên cập nhật, sử lỗi để có được sự bảo mật tốt nhất.

Để tránh bị rơi vào cạm bẫy này, người sử dụng phải thường sử dụng mật khẩu khác nhau cho mỗi tài khoản. Hơn nữa hệ thống vô tuyến có thể thực hiện một dạng mã hóa khá mạnh để đảm bảo rằng hacker dò ra bất kì thứ gì từ dữ liệu mà hacker giám sát.

3.2.1.2 Truy cập trái phép

Nếu chức năng bảo mật của một AP không được kích hoạt thì bất kì người nào với một chiếc laptop tích hợp thiết vô tuyến đều có thể truy nhập vào mạng LAN không dây đặt tại một tòa nhà, một nhà máy hay một bệnh viện. AP không được bảo mật liên tục gửi gói tin báo hiệu quảng bá mà một laptop không dây có thể thu được và

bản tin báo hiệu khi một mạng không dây là khả dụng. Người sử dụng laptop, có thể là hacker, sau đó thực sự kết nối tới AP, điều này làm hacker trở thành một bộ phận trong mạng của công ty. Đặc điểm này cho phép hacker sử dụng kế hoạch và công cụ hỗ trợ để ăn trộm dữ liệu được đặt tại máy chủ của mạng. Thí dụ, hacker có thể chạy phần mềm quét cổng giao thức TCP và phát hiện ra các giao diện ứng dụng của người quản trị không được bảo mật và các công cụ hỗ trợ trên máy chủ. Điều này có thể cho phép hacker tạo một tài khoản trên hệ thống cho hắn và bắt đầu sử dụng để ăn trộm nhưng file, ứng dụng không cho phép.

3.2.1.3 Từ chối dịch vụ

Một tấn công từ chối dịch vụ là một cuộc tấn công có thể làm tổn thương hoặc phá hỏng một mạng WLAN. Nó chặn người sử dụng điện thoại IP của họ.

Một dạng của tấn công DoS là phương pháp “brute-force”, nó có thể đến từ hai dạng: hoặc là một lượng gói rất lớn tràn tới chiếm hết tài nguyên của mạng làm cho nó bị dừng lại, hoặc một tín hiệu vô tuyến rất mạnh vượt trội hơn các sóng khác truy cập tới AP làm cho người sử dụng khác không thể truy cập vào. Một hacker có thể thực hiện kiểu tấn công brute-force bằng cách sử dụng các máy tính khác trên mạng để gửi các gói tin tới máy chủ. Phương pháp này tạo ra hậu quả nghiêm trọng, nó chiếm hết băng thông của người sử dụng hợp pháp trên mạng.

Việc sử dụng tín hiệu vô tuyến rất mạnh để làm ngắt mạng là kiểu tấn công rất nguy hiểm với hacker. Vì một máy phát công suất lớn tại vị trí tương đối gần phải được sử dụng để thực hiện kiểu tấn công này, người chủ của WLAN có thể tìm thấy hacker bằng việc sử dụng công cụ tại nhà như là AirMagnet.

Thỉnh thoảng một vụ DoS xảy ra trên mạng có thể không phải do cố ý. Dải tần mà 802.11b hoạt động rất động đúc. Các thiết bị khác có dải tần 2,4GHz như là lò vi sóng, điện thoại đi động, bluetooth có thể làm giảm đáng kể hiệu suất của 802.11b. Để chống lại DoS bạn phải cẩn thận trong thiết kế, giới hạn số sóng trong mạng.

3.2.2 Các phương pháp bảo mật cho VOIP over WLAN

An toàn truy cập và bảo mật cho mạng cục bộ không dây sử dụng các phương pháp thuộc sau:

Xác thực: Sử dụng các phương pháp: VPN Fix (Virtual Private Network Fix),

802.1x

Mã hóa dữ liệu truyền: Sử dụng các phương pháp: WEP (Wired Equivalent

Privacy), WPA (Wifi Protected Access), 802.11i (WPA2).

Hình 3.6: Quá trình xác thực

Xác thực là một quá trình để nhận biết một người hoặc thành phần mạng dựa trên dữ liệu xác thực, như trong hình 3.6 . Xác thực bảo đảm rằng một người sử dụng hoặc một thành phần của mạng được cho phép kết nối với người sử dụng khác hoặc thiết bị khác. Quá trình này tương tự với việc người sử dụng trình giấy phép trước khi đi vào một khu vực được bảo đảm. Bảo vệ kiểm tra tên người sử dụng trong danh sách và xác nhận ảnh trên giấy phép đúng với người đó. Nếu mọi kiểm tra được thông qua, bảo vệ mở cửa và người sử dụng có thể đi vào khu vực đó.

Các hệ thống mạng thực hiện xác nhận lẫn nhau. Một Access Point xác nhận rằng một thiết bị vô tuyến đang muốn truy nhập được cho phép và thiết bị này bảo đảm Acces Point được xác thực. Nếu xác nhận này không được thực hiện thì một hacker có thể bật một Acces point giả mạo ở gần người sử dụng và phát tín hiệu làm ngắt kết nối thiết bị của người sử dụng với Access point đúng. Thiết bị người sử dụng sau đó sẽ kết nối với Access point giả mạo của hacker. Hacker có thể cấu hình Access Point này để thu dữ liệu của người sử dụng chuyển tới máy tính của mình, và thu thập các thông tin quan trọng như là mật khẩu. Việc xác nhận lẫn nhau có thể ngăn chặn tình huống này. Sau đây chúng ta sẽ xét các kĩ thuật xác nhận được sử dụng trong mạng WLAN:

a, Phương pháp VPN Fix

Phương pháp này chỉ được xem như là một giải pháp tình thế vì khi nhận ra sự yếu kém của WEP, những người sử dụng doanh nghiệp đã khám phá ra một cách hiệu quả để bảo vệ mạng không dây WLAN của mình, được gọi là VPN Fix. Ý tưởng cơ bản của phương pháp này là coi những người sử dụng WLAN như những người sử dụng dịch vụ truy cập từ xa.

Trong cách cấu hình này, tất các những điểm truy cập WLAN, và cũng như các máy tính được kết nối vào các điểm truy cập này, đều được định nghĩa trong một mạng LAN ảo (Virtual LAN). Trong cơ sở hạ tầng bảo mật, các thiết bị này được đối xử như là "không tin tưởng". Trước khi bất cứ các thiết bị WLAN được kết nối, chúng sẽ phải được sự cho phép từ thành phần bảo mật của mạng LAN. Dữ liệu cũng như kết nối của các thiết bị sẽ phải chạy qua một máy chủ xác thực như RADIUS chẳng hạn... Tiếp đó, kết nối sẽ được thiết lập thành một tuyến kết nối bảo mật đã được mã hoá bởi một giao thức bảo mật ví dụ như IPSec, giống như khi sử dụng các dịch vụ truy cập từ xa qua Internet.

Tuy nhiên, giải pháp này cũng không phải là hoàn hảo, VPN Fix cần lưu lượng VPN lớn hơn cho tường lửa, và cần phải tạo các thủ tục khởi tạo cho từng người sử dụng. Hơn nữa, IPSec lại không hỗ trợ những thiết bị có nhiều chức năng riêng như thiết bị cầm tay, máy quét mã vạch... Cuối cùng, về quan điểm kiến trúc mạng, cấu hình theo VPN chỉ là một giải pháp tình thế chứ không phải là sự kết hợp với WLAN.

b, Phương pháp 802.1x

Chuẩn LAN không dây 802.11 không có sự xác nhận thông minh, vì vậy chuẩn công nghiệp đã thông qua giao thức 802.1x cho sự xác nhận của nó. 802.1x đưa ra cách thức điều khiển truy cập mạng cơ bản, nó sử dụng EAP

giao thức xác nhận một cách cụ thể nhưng chỉ rõ EAP trong việc hỗ trợ số lượng các giao thức xác nhận như là CHAP-MD5, TLS và Kerberos. EAP có thể được mở rộng vì vậy các giao thức xác nhận mới có thể được hỗ trợ như trong các phiên bản sau của nó. EAP được đưa ra để hoạt động trên giao thức Point-to-Point (PPP); để nó tương thích với các giao thức của lớp liên kết dữ liệu khác (như là Token Ring 802.5 hay Wireless LANs 802.11) EAP Over LANs (EAPOL) đã được phát triển. Mô hình xác nhận cuối cùng được thể hiện ở hình dưới:

Hình 3.7: Mô hình xác nhận

802.1x EAP-TLS được sử dụng trong các môi trường cớ bản và an toàn cao.

Sự trao đổi của các message EAP-TLS cung cấp sự xác nhận lẫn nhau, sự bắt tay của giao thức mã hóa và sự trao đổi khóa bảo vệ giữa một client không dây và mạng. EAP-TLS là một kỹ thuật cung cấp các khóa mã hóa động cho người dùng và session. Điều này cải thiện một cách đáng kể và vượt qua nhiều điểm yếu trong các mạng không dây.

Hình dưới đây chỉ ra một chuỗi các sự kiện xuất hiện khi một Client được xác nhận bằng 802.1x EAP-TLS. Hai chứng chỉ digital được yêu cầu ở đây: một trên RADIUS server (ví dụ EAS) và một trên Client không dây. Chú ý rằng sự truy cập không dây được cung cấp cho tới khi sự xác nhận thành công và các khóa WEP động đã được thiết lập.

802.1x EAP-TLS với EAS trong Controller Mode được thể hiện trên hình sau. Client vô tuyến có chứng chỉ digital (được cài đặt từ trước). Client không dây truyền thông với EAS thông qua AP. Tất cả ba thành phần (Wireless client, AP và EAS) hỗ trợ quá trình 802.1x EAP-TLS. Client không dây có thể sử dụng Windows XP (được xây dựng để hỗ trợ cho 802.1x EAP-TLS) hay Windows 98/Me/2000 bằng việc sử dụng Madge Wireless LAN Utility (WLU). Khi xác nhận, dữ liệu người dùng cũng có thể được sử dụng EAS mà đã được cấu hình trong Gateway Mode.

Hình 3.8: Xác nhận 802.1x EAP-TLS

3.2.2.2 Mã hóa dữ liệu truyền

Mã hóa là một quá trình thay đổi bit dữ liệu của gói trước khi truyền dẫn. Phía thu sẽ phải giải mã các dữ liệu thu được, quá trình này giúp che giấu dữ liệu thực với hacker.

Hình 3.9: Quá trình má hóa

Sau đây chúng ta sẽ xem xét các kiểu mã hóa được sử dụng cho mạng không dây.

a, WEP

Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP. Phương thức này được đa số các nhà sản xuất thiết bị không dây hỗ trợ như

của chuẩn 802.11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát triển của chuẩn 802.11i. Tuy vậy, đa phần các thiết bị không dây hiện tại đã và đang sử dụng WEP và nó sẽ còn tồn tại khá lâu trước khi chuẩn 802.11i triển khai rộng rãi.

Giao thức WEP

WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu được ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ.

Hình 3.10: Quy trình mã hóa WEP sử dụng RC4

Như vậy, WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4 (Hình 3.14), được Ron Rivest, thuộc hãng RSA Security Inc nổi tiếng phát triển. Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit. Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit. Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời được xem như một phương thức kiểm soát truy cập. Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền. Tuy nhiên, đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn nhất, định dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm được chính xác khóa WEP trong thời gian ngắn. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4.

Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để đạt mục đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. IV là một giá trị có chiều dài 24 bit và được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu. Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải được gửi đến máy nhận ở dạng không mã hóa. Máy nhận sẽ sử dụng giá trị IV và khóa để giải mã gói dữ liệu.

Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai lấy được dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, giá trị của IV dao động trong khoảng 16.777.216 trường hợp. Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mã hóa (va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP. Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS đã vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP.

Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được.

Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế

Một phần của tài liệu các công nghệ cơ bản của voip over wlan (Trang 30 - 45)

Tải bản đầy đủ (DOC)

(45 trang)
w