Kênh vô tuyến dễ mắc phải các nhược điểm: bị nghe trộm và có các tác động truyền dẫn không được phép hơn là mạng hữu tuyến. Do đó một số cơ chế sau sẽ được áp dụng để tránh các truy nhập không được phép đối với WLAN:
• Mã hoá tất cả các dữ liệu được phát qua kênh vô tuyến.
• Khoá mạng đối với tất cả các nút không có nhận dạng mạng đúng.
• Giới hạn truy nhập trong WLAN chỉ với các nút trong danh sách được phát dữ liệu.
• Thực hiện các mã khoá (password) trong hệ điều hành mạng.
3.2.9 Quản lý công suất
Các thiết bị WLAN cầm tay có công suất nguồn ắcquy bị giới hạn nên khi truyền thông qua môi trường vô tuyến dễ bị nhiễu cụm do fading và các hư hỏng đường truyền khác. Hiện nay, các nghiên cứu về lĩnh vực nguồn ắcquy chưa dự đoán được những thay đổi về năng lượng trong nguồn tiêu thụ nguồn ắcquy nên vấn đề quan trọng là các thiết bị di động vô tuyến phải được thiết kế để sử dụng hiệu quả năng lượng của nguồn. Việc tối thiểu hoá phần năng lượng thụ là một vấn đề lớn vì nó tác động đến khả năng thiết kế các mức độ điều khiển mạng. Đã có những nghiên cứu quan trọng trong lĩnh vực phần cứng sử dụng hiệu quả năng lượng nguồn (ví dụ như các thiết bị điện tử công suất thấp, bộ xử lý ở trạng thái ngủ, và điều chế sử dụng hiệu quả công suất) cho thông tin di động. Tuy nhiên, do bị giới hạn về mặt vật lý nên các
phát triển phần mềm là hướng phát triển chính để giải quyết vấn đề này một cách hiệu quả. Trong các mạng WLAN, giao thức phần mềm có thể được thiết kế để có thể cho phép một thiết bị mạng rỗi ngắt nguồn ở bộ thu của nó trong phần lớn thời gian, vì thế mà tiết kiệm đáng kể công suất nguồn mà không ảnh đến hiệu năng mạng.
Chương 4. An ninh mạng WLAN 4.1 Giới thiệu
Hiện nay có hàng triệu thiết bị mạng vô tuyến sử dụng công nghệ 802.11 đã và đang được sử dụng cho các tổ chức thương mại, giáo dục và nhà nước. Từ văn phòng cho tới trường học, quyền sở hữu tổng chi phí thấp, triển khai dễ dàng, và độ lợi sản xuất là những nhân tố quan trọng dẫn đến những hiểu biết về các lợi ích của việc thiết lập mạng không dây. Người sử dụng có thể truy nhập mạng hầu như từ mọi vị trí, khả năng truy nhập di động đặt ra các vấn đề an ninh mạng mà chúng thường được quan tâm, mặc dù những khả năng an ninh mạng là sẵn có trong các sản phẩm hiện nay theo chuẩn 802.11a/b/g.
Trong phần này trình bày chủ yếu các khái niệm về an ninh mạng, một vài phương pháp tấn công mạng WLAN mà các hacker có thể sử dụng, cũng như các cơ chế và khái niệm về an ninh mạng có thể được sử dụng để bảo vệ mạng chống lại các hacker. Ngoài ra, sẽ có một phần thảo luận về phương pháp điểu khiển an ninh được sử dụng trong các trường hợp người dùng khác nhau.
4.2 Các kiểu tấn công an ninh vô tuyến điển hình
Các kỹ thuật đạt quyền truy nhập trái phép vào mạng WLAN là những vấn đề an ninh nổi bật nhất trong các môi trường mạng LAN hữu tuyến. Vì mạng WLAN hoạt động trong môi trường không gian mà không có một kết nối vật lý nào nên chúng dễ bị tấn công hơn.
4.2.1 WEP Cracking - bẻ gẫy WEP
WEP đã là một phần trong chuẩn 802.11 từ khi nó được phê chuẩn vào năm 1999. Ở thời điểm này, uỷ ban 802.11 đã nhận ra một vài giới hạn của WEP; Tuy nhiên, WEP được xem là lựa chọn tốt nhất khi thực hiện trên toàn thế giới. Ngược lại, WEP đã phải trải qua những chỉ trích và khảo sát kỹ lưỡng trơng hơn 2 năm qua.
WEP dễ bị tấn công vì các khoá mật mã của nó là không thay đổi. Khoá mật mã sử dụng cho WEP, bất chấp độ dài khoá đều không thay đổi trừ khi nó được người quản trị thay đổi định kỳ bằng tay ở tất cả các thiết bị. Điều này là khá nặng nề và ít khi được thực hiện.
Một kẻ tấn công sử dụng một bộ dò tìm gói tin vô tuyến tương đối rẻ tiền để thâm nhập vào các gói dữ liệu. Sau khi thu thập được từ 5 đến 10 triệu gói dữ liệu, kẻ tấn công sử dụng các công cụ sẵn có (giống như WEP Crack và AirSnort mã nguồn mở). Các công cụ này có thể xác định các khoá mật mã trong thời gian ngắn (vài phút), cho phép kẻ tấn công giải mã và đọc được tất cả dữ liệu truyền qua giữa khách hàng (người cung cấp) và điểm truy nhập.
Giải pháp: VPN hay các cơ chế nhận thực hiện nay cho phép bảo vệ chống lại chống lại quá trình bẻ gãy WEP. AES là một giải pháp mã hoá tiên tiến không có các điểm yếu như ở WEP.
4.2.2 Tấn công địa chỉ MAC
Các địa chỉ MAC có thể bị bẻ gãy theo nhiều cách khác nhau giống như ở trường hợp các khoá mật mã WEP. Một khi khoá mật mã được giải mã, tất cả các dữ liệu dạng gói bao gồm cả nhận dạng địa chỉ MAC (MACID) đều bị lộ. Tất nhiên là khi không sử dụng mật mã có thể thu được MACID từ môi trường không gian. Một khi thu được một địa chỉ MAC có hiệu lực, các hacker có thể lập trình cho máy tính của họ ‘đánh lừa’ người sử dụng hợp lệ bằng cách lập trình cho một máy tính phát quảng bá vào địa chỉ MACID vừa thu được.
Giải pháp: Các tấn công vào địa chỉ MAC có thể được ngăn ngừa bằng cách sử dụng các cơ chế nhận thực như 802.1x hay VPN.
4.2.3 Các tấn công gây ra bởi một người ở vị trí trung gian
Kiểu tấn công này được xác địng bởi một hacker ở giữa một khách hàng và điểm truy nhập, hacker này chặn lại tất cả mọi lưu lượng dữ liệu. Các hacker thu giữ và giải mã các khung dữ liệu gửi ngược và xuôi giữa một card giao diện mạng vô tuyến (NIC) của người sử dụng và điểm truy nhập trong suốt quá trình kết hợp. Việc làm này đem lại các thông tin cần thiết về NIC và điểm truy nhập như các địa chỉ IP cho các thiết bị và các nhận dạng kết hợp của các NIC và các nhận dạng SSID của mạng. Với những thông tin này, một ai đó có thể thiết lập một điểm truy nhập bí mật (trên một kênh vô tuyến khác) nagy cạnh một người sử dụng xác định, để ép buộc card giao diện mạng vô tuyến của người sử dụng tái kết hợp với điểm truy nhập giả này. Cả khách hàng và server đều tin rằng họ đã được kết nối trực tiếp với nhau nhưng thay vào đó là kết nối tới một người trung gian. Kẻ tấn công truy nhập vào tất cả dữ liệu truyền qua lại giữa 2 thực thể (khách hàng và server), bao gồm cả thông tin đăng nhập.
Giải pháp: VPN và các cơ chế nhận thực có thể ngăn chặn kiểu tấn công này.
4.2.4 Các tấn công dạng từ điển
Kiển tấn công này tuỳ thuộc vào các tên sử dụng và các từ truyền thống như tên đăng nhập và mật khẩu. Kẻ tấn công thu thập các thông tin dò tìm và đáp ứng nhờ các giao thức mật khẩu cơ sở. Việc sử dụng các công cụ mã nguồn mở dựa trên từ điển chứa hàng trăm nghìn từ, tên, cụm từ, một máy tính không kết nối có thể tiến hành thử nghiệm mỗi liên kết tên người sử dụng – mật khẩu cần thiết cho đến khi giải mã được thông tin đăng nhập. Khi tên người sử dụng và mật khẩu bị bẻ gãy kẻ tấn công có quyền truy nhập vào mạng WLAN với tất cả quyền và đặc quyền của người sử dụng hợp lệ.
Giải pháp: Sử dụng các mật khẩu kết hợp chữ và số, cũng như quy định số ký tự tối thiểu của mật khẩu (thông thường là 8) có thể giúp chống lại kiểu tấn công này. Các cơ chế nhận thực như 802.1x và VPN cũng cho phép khả năng bảo vệ tốt.
4.2.5 Tấn công phiên
Khi một kẻ tấn công có khả năng lắng nghe lưu lượng truyền trong mạng và có thể đưa vào mạng thông tin của riêng kẻ đó, thì một phiên sau đó rất dễ bị tấn công – định hướng phiên theo hướng ngược trở lại điểm đầu cuối hợp lệ. Một kẻ tấn công có thể thiết lập một điểm truy nhập, và các khách hàng vô tuyến không hợp lệ sẽ cố kết nối tới nó bằng cách gửi đi thông tin nhận thực của họ.
Giải pháp: Các cơ chế nhận thực 802.1x và VPN cho phép bảo vệ hiệu quả chống lại kiểu tấn công này.
4.2.6 Từ chối dịch vụ (DoS)
Các tấn công DoS áp dụng cho các mạng vô tuyến. Một kẻ tấn công có thể làm tràn lụt các điểm truy nhập với lưu lượng không thích hợp, làm tràn ngập băng thông hiện có, làm chậm hay dừng hẳn khả năng truy nhập vào mạng của người sử dụng hợp lệ.
Giải pháp: Việc lọc địa chỉ MAC có thể giúp chống lại kiểu tấn công này một cách hiệu quả. Trong các mạng hữu tuyến, các tường lửa với khả năng kiểm tra trạng thái gói có thể ngăn chặn kiểu tấn công DoS đối với các nguồn tài nguyên của mạng LAN đi đến từ điểm truy nhập.
4.4 Các tập giải pháp an ninh mạng cho WLAN
Có rất nhiều công nghệ an ninh mạng. Quá trình mật mã hoá dữ liệu sử dụng một mã riêng, làm cho dữ liệu thành bí mật với tất cả người sử dụng ngoại trừ một người sử dụng có một máy thu định trước. Quá trình nhận thực nhận dạng người sử dụng và máy tính – nó là quá trình thẩm tra độ tin cậy của một vài người sử dụng hoặc một vài thành phần mạng. Có nhiều tiêu chuẩn và phương pháp áp dụng được đối với mỗi một trong số các công nghệ nói trên với các mức độ bảo vệ và tương hỗ thay đổi theo từng loại. Chúng có thể được sử dụng như là các khối kiến trúc cơ sở trong cơ sở hạ tầng an ninh mạng.
Một ứng dụng an ninh mạng hiệu quả là sử dụng mạng riêng ảo (VPN), VPN kết hợp mã hoá và nhận thực cùng với các giao thức bổ sung. Các mạng VPN xây dựng một “bức tường” giữa mạng riêng và thế giới bên ngoài, ẩn đi thông tin và bảo vệ mạng vì thế mà người sử dụng không được phép không có khả năng đọc hay sửa đổi thông tin. Các ứng dụng VPN cho phép bảo vệ hiệu quả trong môi trường mạng WLAN và mạng công cộng.
Khi không có các cơ chế an ninh mạng thích hợp, người sử dụng không thể chắc chắn là ai đang đọc dữ liệu của họ hoặc đang điều tra về mạng nội bộ của họ.
NETGEAR hỗ trợ tất cả các khả năng an ninh mạng với khả năng hỗ trợ phần cứng khi thích hợp, cho phép một vài trong số hầu hết các lựa chọ an ninh mạng và hiệu năng cao để đảm bảo an ninh cho mạng WLAN.
Với các hình thức tấn công được nêu trên, hacker có thể lợi dụng bất cứ điểm yếu và tấn công vào hệ thống WLAN bất cứ lúc nào. Vì vậy, đề ra các biện pháp bảo mật WLAN là điều cấp thiết. Dưới đây là các biệt pháp bảo mật WLAN qua các thời kỳ. Có một số biện pháp đã bị hacker qua mặt như mã hóa WEB… Các giải pháp bảo mật WLAN để biết rõ được ưu điểm, nhược điểm của các giải pháp bảo mật. Từ đó lựa chọn các giải pháp bảo mật phù hợp với từng mô hình của mạng WLAN
4.4.1 WEP
Wep (Wired Equivalen Privacy) có nghĩa là bảo mật không dây tương đương với có dây. Thực ra, WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệu vào cùng một phương thức không an toàn. WEP sử dụng một khóa mã hóa không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khóa mã hóa, nên độ dài khóa chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hóa truyền dữ liệu.
Rất đơn giản, các khóa mã hóa này dể dàng được “bẻ gãy” bởi thuật toán brute- force và kiểu tấn công thử lỗi (tria-and-error). Các phần mềm miễn phí như Aircrack- ng, Airsnort, hoặc WEP crack sẽ cho phép hacker có thể phá vỡ khóa mã hóa nếu họ thu thập từ 5 đến 10 triệu gói tin trên một mạng không dây. Với những khóa mã hóa 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hóa nên chỉ có 104 bit được sử dụng.
Dụng để mã hoá và cách thức cũng giống như mã hóa có độ dài 64 bit nên mã hóa 128 bit cũng dễ dàng bị bẻ khóa. Ngoài ra, những điểm yếu trong những vector khởi tạo khóa mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.
Không dự đoán được những lỗi trong khóa mã hóa. WEP có thể được tao ra cách bảo mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khóa mã hóa mới cho mỗi phiên làm việt. Khóa mã hóa sẽ thay đổi trên mỗi phiên làm việt. Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dự liệu cần thiết để có thể bẽ gãy khóa bảo mật.
Mạng riêng VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắng dữ liệu khỏi các truy cập trái phép. VPN tạo ra một tin cậy cao thông qua việt sử dụng một cơ chế bảo mật như Ipsec ( internet Protocol Security). IPSec để mã hóa dự liệu và dùng các thuật toán khác để các thực gói dự liệu IPSec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã (public key). Khi được sử dụng trên mạng WLAN, công kết của VPN đảm nhận việt xác thực, đóng gói và mã hóa
Hình 4. 1 Mô hình WLAN VPN
4.4.3 TKIP (Temporal Key Integrity Protocol)
Là giải pháp của IEEE được phát triển năm 2004. Là một nâng cấp cho WED nhằm và những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP. TKIP dùng hàm băm (hashing) IV để chống lại việc MIC (message integity check) đẻ đảm bảo tính chính xác của gói tin TKIP và sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi sống lại dạng tấn công giả mạo.
4.4.4 AES
Trong mật mã học AES (viết tắt của từ tiếng Anh: Advanced Encryption Stadar, hay Tiêu chuẩn mã hóa tiên tiến) là một thuật toán mà hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa. Giống như tiêu chuẩn tiền nhiệm DES, AES được kì vọng áp dụng trên phạm vi thế giới và đã được nghiên cứu rất kỹ lưỡng. AES được chấp nhận làm tiêu chuẩn liên bang bởi viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (NIST) sau một quá trình tiêu chuẩn hóa kéo dài 5 năm.
Thuật toán được thiết kế bởi 2 nhà mật mã học người Bỉ: Joan Daemen và Vincent Rijmen (lấy tên chung là Rijndael khi tham gia cuộc thi thiết kế AES).
4.4.5 802.1X và EAP
Hình 4. 2 Mô hình hoạt động xác thực 802.1x
802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được định nghĩa bởi IEEE. Hoạt động trên cả môi trường có dây truyền thống và không dây. Việc điều khiển truy cập được thực hiện bằng cách: Khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng thái bị chặn (bloking) và chờ cho việc kiểm tra định danh người dùng hoàn tất.
EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng (password, certificate,…), giao thức được sử dụng (MD5, TLI_Transport Layer Security, OTP_One Time Password,…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau.
Quá tình chứng thực 802.1x-EAP như sau:
Wireless client muốn liên kết với một AP trong mạng.
1. AP sẽ chặn lại tất cả các thông tin của client cho tới khi client log on vào mạng. Khi đó client yêu cầu lien kết tới AP.
2. AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP.