2.6.1. Phương pháp tấn công bằng Rogue Access Point
Thuật ngữ “Rogue Access Point” là để chỉ những Access Point đƣợc triển khai trái phép nhằm những mục đích xấu. Nhƣng trên thực tế nó dùng để chỉ tất cả các thiết bị đƣợc triển khai trái phép bất kể mục đích thực là gì.
a. Các nhân viên triển khai Access Point trái phép
Do sự tiện dụng của các thiết bị mạng không dây tại gia đình nên một vài nhân viên đã gắn những Access Point rẻ tiền vào mạng WLAN nội bộ. Chính những hành động không cố ý này của ngƣời dùng đã vô tình tạo nên một lỗ hổng lớn có thể dẫn tới việc dò rỉ các thông tin quan trọng ra ngoài. Những Access Point rẻ tiền này có thể không tuân theo các thủ tục tiêu chuẩn triển khai do đó tạo nên nhiều vấn đề bảo mật trong mạng không dây và có dây. Những vị khách bên trong tòa nhà và các hacker bên ngoài tòa nhà có thể kết nối tới các Access Point này để ăn cắp băng thông, gửi nhìêu nội dung xấu tới ngƣời khác, lấy các dữ liệu quan trọng, tấn công các tài sản của công ty, hoặc sử dụng mạng đó để tấn công các mạng khác.
b. Các Access Point không được cấu hình đúng cách
Thình thoảng một cái Access Point có thể bỗng nhiên trở thành một thiết bị thâm nhập trái phép chỉ bởi một lỗi cấu hình rất nhỏ. Thay đổi trong việc thiết lập xác định dịch vụ, thiết lập xác nhận, thiết lập mã hóa …, có thể diễn ra nghiêm trọng bởi vì chúng có thể cho phép sự kết hợp trái phép nếu không đƣợc cấu hình đúng cách. Lấy ví dụ, trong chế độ xác thực mở, bất cứ thiết bị không dây ở máy khách nào trong trạng thái 1 (chƣa đƣợc xác thực và chƣa đƣợc liên kết) đều có thể gửi những yêu cầu xác thực tới một Access Point và nếu xác thực thành công thì có thể chuyển sang trạng thái 2 (đƣợc xác thực và chƣa đƣợc liên kết). Nếu nhƣ một Access Point không xác định đúng ngƣời dùng bởi những lối cấu hình thì kẻ tấn công có thể gửi rất nhiều yêu cầu xác thực là tràn bảng chứa thông tin xác thực ngƣời dùng của Access Point, và làm cho nó không thể phục vụ đƣợc những ngƣời dùng hợp pháp khác.
c. Rogue Access Point từ những mạng WLAN lân cận
Những máy tính sử dụng chuẩn 802.11 ngày nay đều tự động chọn cái Access Point gần nhất và kết nối với chúng. Ví dụ, Window XP tự động kết nối tới liên kết gần nhất có thể ở trong vùng lân cận. Chính bởi vì đặc tính này mà các máy tính của một tổ chức có thể kết nối tới những Access Point của một tổ chức lân cận. Mặc dù là các Access Point lân cận này không phải chủ ý muốn lôi kéo các máy tính đó, nhƣng chính sự liên kết này có thể làm lộ các thông tin nhạy cảm. Trong mạng ad-hoc, các thiết bị không dây có thể liên lạc trực tiếp giữa chúng mà không cần một thiết bị tạo mạng LAN nhƣ là Access Point. Mặc dù các thiết bị này về bản chất có thể tự chia sẻ dữ liệu tuy nhiên chúng có thể gây ra những đe dọa nguy hiểm cho cả tổ chức bởi vì chúng thiếu những biện pháp bảo mật cần thiết nhƣ là việc xác thực ngƣời dùng 802.1x, và mã hóa khóa động. Kết quả là mạng ad-hoc có thể gây ra nhiều mối nguy hiểm cho dữ liệu (khi dữ liệu không đƣợc mã hóa). Thêm vào đó, việc xác thực ngƣời dùng yếu cũng có thể cho phép các thiết bị truy cập bất hợp pháp. Nếu nhƣ các thiết bị trong mạng ad-hoc có kết nối với mạng có dây thì toàn bộ hệ thống mạng có dây đều bị đặt trong tình trạng nguy hiểm.
d. Các Rogue Access Point không áp dụng đúng các chính sách bảo mật
Các tổ chức có thể thiết lập các chính sách bảo mật lên trên các Access Point tham gia truy nhập vào mạng không dây. Chính sách cơ bản nhất là dựa trên việc phân loại các địa chỉ MAC. Các tổ chức có thể cấu hình trƣớc cho phép một loạt các địa chỉ MAC hợp lệ và định danh của một số các thiết bị khác ngoài danh sách địa chỉ MAC
để nhằm ngăn chặn việc xâm nhập trái phép của các thiết bi khác. Hoặc giả nhƣ một tổ chức chỉ hoàn toàn dùng các Access Point của hãng Cisco thì một chiếc Access Point của một hãng khác chắc chắn là chiếc không hợp lệ rồi. Một cách đơn giản, các tổ chức có thể thiết lập hàng loạt các chính sách sử dụng SSID, loại sóng truyền thông, và kênh. Bất cứ khi nào một chiếc Access Point bị phát hiện là không tuân theo các chính sách đã đƣợc thiết lập trƣớc này thì nó đều bị coi là Access Point trái phép.
e. Các Rogue Access Point được điều khiển bới kẻ tấn công
Các mạng LAN không dây phải chịu rất nhiều cuộc tấn công. Thêm vào đó các công cụ tấn công mã nguồn mở đã làm cho công việc của những kẻ tấn công dễ dàng hơn. Những kẻ tấn công có thể cài đặt những Access Point với cùng chỉ số SSID nhƣ những chiếc Access Point hợp lệ khác. Khi các máy tính nhận đƣợc tín hiệu mạnh hơn từ chiếc Access Point mà kẻ tấn công điều khiển thì chúng sẽ tự động kết nối với chiếc Access Point đó. Sau đó thì kẻ tấn công có thể thực hiện một cuộc tấn công. Những kẻ tấn công sẽ điều khiển các máy tính truy cập vào Access Point bằng cách sử dụng một chiếc laptop dùng mạng không dây và một vài thiết bị khác, kẻ tấn công có thể phá hoại thành công những dịch vụ không dây ở xung quanh đó. Phần lớn các cuộc tấn công từ chối dịch vụ là đều nhằm vào việc làm cạn kiệt những tài nguyên của Access Point nhƣ là bảng chứa thông tin xác thực ngƣời dùng.
Tóm lại, một rogue Access Point là một Access Point không đáng tin cậy hoặc chƣa đƣợc xác định đang chạy trong hệ thống WLAN của bạn. Việc dò tìm các Access Point bất hợp pháp này là bƣớc đầu tiên để phòng vệ cho hệ thống WLAN của bạn.
2.6.2. Tổng hợp các phương pháp tấn công khác
a. Tấn công Duration
Các thiết bị không dây có một bộ cảm biến để ƣu tiên việc dùng sóng RF. Bộ cảm biến này làm giảm khả năng 2 thiết bị cùng truyền phát một lúc. Những nút không dây dành quyền sử dụng kênh truyền sóng trong một khoảng thời gian nhất định quy định trong gói tin. Thông thƣờng một gói tin 802.11 có định dạng nhƣ sau:
Giá trị Duration trong gói tin này là để chỉ khoảng chờ tính theo mini giây mà kênh sẽ dành để phục vụ cho thiết bị truyền gói tin này tới. Véctơ định vị mạng sẽ lƣu giữ thông tin về khoảng chờ này và định ra cho mỗi nút. Quy luật cơ bản nhất là bất cứ nút nào cũng có thể truyền tin chỉ khi véctơ định vị mạng đang ở số 0 hay nói cách khác tức là không có nút nào đang chiếm giữ kênh tại thời điểm đó. Những kẻ tấn công đã lợi dụng đặc điểm này của véctơ định vị mạng. Một kẻ tấn công có thể gửi một gói tin với một giá trị khoảng đợi rất lớn. Điều này buộc cho tất cả các nút khác sẽ phải đợi cho đến khi giá trị đó trở về 0. Nếu nhƣ kẻ tấn công thành công trong việc gửi liên tục nhìều gói tin với khoảng đợi lớn, thì nó sẽ ngăn cản các nút khác hoạt động trong một thời gian dài và do đó gây ra từ chối dịch vụ.
Chƣơng trình WiFi Manager có thể cảnh báo khi nó phát hiện ra những thông số thời gian Duration không bình thƣờng đƣợc gửi đi. Các nhà quản trị mạng WLAN ngay lập tức phải phân tích xem thông số Duration đó là vô tình hay là cố ý đƣợc gửi bởi kẻ tấn công.
b. Tấn công tràn kết nối
Tấn công tràn kết nối là một kiểu tấn công từ chối dịch vụ mà kẻ tấn công cố gắng lấp đầy bảng kết nối của Access Point bằng cách làm tràn Access Point bởi một loạt các thông tin yêu cầu kết nối giả. Theo chuẩn 802.11 thì chứng thực dùng khóa chia sẻ gặp nhiều khiếm quyết và rất ít khi đƣợc sử dụng. Cách duy nhất là sử dụng chứng thực mở một thủ tục dựa trên sự chứng thực cao hơn từ 802.1x hoặc VPN. Chứng thực mở cho phép bất cứ máy khách nào đƣợc chứng thực sau đó kết nối. Một kẻ tấn công có thể làm tràn bảng kết nối của Access Point bằng cách tạo ra nhiều máy khách đạt tới trạng thái đƣợc chứng thực và đƣợc kết nối. Một khi bảng kết nối đã tràn thì các máy khách khác sẽ không thể kết nối đƣợc với Access Point và lúc này tấn công từ chối dịch vụ đã thành công.
Khi WiFi tìm kiếm các địa chỉ MAC giả và lần theo những hoạt động của 802.1x và việc truyền dữ liệu sau khi một kết nối máy khách thành công để ngăn chặn kiểu tấn công từ chối dịch vụ này.
c. Tấn công tràn phân tách
Tấn công phân tách là một dạng của tấn công từ chối dịch vụ để buộc các máy khách luôn ở trạng thái đƣợc chứng thực nhƣng chƣa đƣợc kết nối bằng cách lừa gửi những gói tin phân tách từ Access Point tới các máy khách. Cứ mỗi khi máy khách yêu cầu dịch vụ kết nối thì kẻ tấn công lại gửi một gói tin phân tách đến cho máy khách
làm cho máy khách không thể nào kết nối thành công đƣợc và không thể đạt đƣợc trạng thái đƣợc chứng thực và đƣợc kết nối.
WiFi manager phát hiện ra kiểu tấn công từ chối dịch vụ này bằng cách dò tìm các gói tin phân tách giả và lần theo tình trạng chứng thực và kết nối của các máy khách. Một khi đƣợc cảnh báo, các Access Point và máy khách bị tấn công sẽ bị phát hiện và ngƣời quản trị mạng WLAN có thể giải quyết vấn đề này.
d. Tấn công ngăn cản chứng thực
Tấn công ngăn cản chứng thực là một dạng của tấn công từ chối dịch vụ bằng cách cố tình tạo ra các gói tin chứng thực với các thông số sai (thông số dịch vụ chứng thực và mã trạng thái) từ các máy khách ở trạng thái đƣợc chứng thực và đƣợc kết nối đến một Access Point. Khi nhận đƣợc các gói tin chứng thực sai này, Access Point sẽ chuyển máy khách về trạng thái chƣa đƣợc chứng thực và chƣa đƣợc kết nối làm ngƣng kết nối đƣờng truyền. Công cụ để thực hiện kiểu tấn công này gọi là Fata-jack – một phiên bản nâng cấp của Wlan-jack víêt bởi Mark Osbourne.
WiFi manager sẽ phát hiện ra dạng tấn công từ chối dịch vụ này bằng cách quan sát các địa chỉ MAC giả và các chứng thực thất bại. Những cảnh báo này cũng ám chỉ các nỗ lực xâm nhập vào hệ thống. Mỗi khi một thiết bị không dây thất bại nhiều lần trong việc chứng thực với một Access Point thì WiFi manager sẽ đƣa ra một lời cảnh báo về việc có một kẻ tấn công tiềm tàng đang cố gắng chọc thủng hệ thống bảo mật. Chú ý rằng những cảnh báo này chỉ chú trọng và phƣơng thức chứng thực 802.11 (Hệ thống mở và chia sẻ khóa). Chứng thực 802.1x và EAP sẽ dựa trên những cảnh báo của WiFi manager khác.
e. Tấn công tràn chứng thực
Tấn công tràn chứng thực là một kiểu tấn công từ chối dịch vụ nhằm mục đích làm tràn ngập bảng lƣu trữ dữ liệu truy cập của Access Point bằng cách dùng nhiều máy khách gửi rất nhiều yêu cầu chứng thực tới Access Point. Bảng lƣu dữ liệu truy cập của Access Point là nơi mà Access Point lƣu trữ thông tin về tình trạng máy khách và nó có kích cỡ giới hạn phụ thuộc vào bộ nhớ vật lý.
Mỗi khi nhận đƣợc một yêu cầu chứng thực thì Access Point đều tạo ra một bảng lƣu lại đầu vào ở trạng thái chƣa chứng thực và chƣa kết nối trong bảng kết nối
Khi bảng kết nối này đã bị đầy tràn, các máy khách khách sẽ không thể đƣợc chứng thực và kết nối với Access Point, do đó cuộc tấn công từ chối dịch vụ này đã thành công.
WiFi manager sẽ phát hiện ra kiểu tấn công từ chối dịch vụ này bằng cách dò tìm các tình trạng chứng thực và kết nối trong bảng tình trạng máy khách. Một khi có cảnh báo thì Access Point và máy khách bị tấn công sẽ đƣợc phát hiện và ngƣời quản trị mạng WLAN sẽ đƣợc báo.
f. Tấn công tràn gây từ chối xác nhận
Tấn công tràn gây ra từ chối xác thực là một dạng tấn công từ chối dịch vụ nhằm mục đích đƣa các máy khách tới trạng thái chƣa chứng thực và chƣa kết nối bằng cách giả truyền các gói tin từ chối xác thực tới địa chỉ unicast của máy khách. Với những sự bổ sung của các máy khách hiện nay thì dạng tấn công này là rất hiệu quả và ngay lập tức gây ra sự chia cắt giữa Access Point và máy khách. Điển hình, các máy khách sẽ phải chứng thực lại và kết nối lặp đi lặp lại đến dịch vụ cho đến khi nào kẻ tấn công gửi một gói tin từ chối xác thực khác. Kẻ tấn công sẽ sử dụng các gói tin giả từ chối xác thực này tới tất cả các máy khách trong dịch vụ.
g. Tấn công tràn Access Point
Access Point lƣu trữ bảng thông tin tình trạng máy khách ở trong bảng liên kết máy khách. Mỗi khi bảng liên kết máy khách đạt tới mức cho phép của các máy khách kết nối, Access Point sẽ bắt đầu từ chối các yêu cầu kết nối mới. Tình trạng này của Access Point gọi là tình trạng quá tải.
WiFi manager sẽ từ chối các yêu cầu kết nối và cảnh bảo tới ngƣời quản trị. Một Access Point có thể bị quá tải vì một trong các lý do sau:
Thực sự bị quá tải bởi lƣợng ngƣời truy cập quá đông: Các Access Point ở trong các vùng có mật độ truy cập đông thƣờng bị quá tải. Đây là chuyện hết sức bình thƣờng. Việc này có thể đƣợc giải quyết bằng cách thêm nhiều Access Point nữa vào vùng đó.
Kiểu tấn công từ chối dịch vụ sử dụng sự kết nối giả: Nếu nhƣ Access Point không thực sự bị quá tải nhƣng vẫn từ chối các máy khách thì nó chính là đã bị tấn công từ chối dịch vụ. Những kẻ tấn công sử dụng máy laptop có WiFi và các công cụ mã nguồn mở để gây ra vấn đề này. Nếu có quá nhiều cảnh báo về tấn công từ chối dịch vụ vào một Access Point thì phải khoanh vùng và tìm kẻ tấn công để làm cho Access Point này hoạt động bình thƣờng trở lại.
2.7. Chính sách bảo mật mạng không dây
2.7.1. Đánh giá về hệ thống bảo mật của WLAN
Một mạng WLAN là cách hoàn hảo để chúng ta kết nối dữ liệu trong một tòa nhà mà không cần phải thiết đặt hàng đống dây rợ trong văn phòng. Tuy nhiên đi kèm với sự tiện lợi đó là rất nhiều vấn đề về an ninh đang còn tồn tại ở WLAN. Trong phần lớn các mạng LAN, hệ thống dây nằm ở trong văn phòng, vì thế nếu muốn phá hoại thì trƣớc tiên kẻ tấn công phải đánh bại hệ thống phòng thủ vật lý. Tuy nhiên sóng radio trong mạng không dây lại có thể đi xuyên ra ngòai tòa nhà làm gây nên rất nhiều nguy hiểm cho hệ thống mạng WLAN.
Nói tóm lại hệ thống bảo mật của WLAN còn rất nhiều lỗ hổ và các nhà quản trị mạng WLAN cần tuân theo các chính sách bảo mật nghiêm ngặt.
2.7.2. Chính sách bảo mật WLAN
Với bất cứ mạng WLAN nào bạn cũng nên xem xét việc áp dụng các chính sách này đối với những tài nguyên để tránh những kẻ xâm nhập bất hợp pháp.
o Kích hoạt bảo vệ WEP ít thôi. Thực tế thì WEP rất yếu, nó không đủ để bảo vệ các thông tin quý giá ở trong mạng. Vấn đề của chuẩn 802.11b là nó không hỗ trợ việc thay đổi WEP động nên làm cho việc mã hóa yếu đi từng ngày. o Tận dụng các cơ chế trao đổi khóa tĩnh. Hiện nay với chuẩn 802.11i bạn có