An ninh mạng không dây

Một phần của tài liệu Bảo mật mạng WLAN bằng phương pháp chứng thực Radius Server và WPA2 (Trang 29 - 68)

2.2.1 Khái niệm về an ninh mạng

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng. Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ

thông tin, biết được nó. Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường. Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống thông tin. Để đảm bảo được tính an toàn và bảo mật cho hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người.

2.2.2 Các loại hình tấn công mạng không dây

Có nhiều kiểu tấn công mạng rất tinh vi, phức tạp và gây ra nhiều tác hại.

a) Theo tính chất xâm hại thông tin

- Tấn công theo kiểu chủ động: là kiểu tấn công can thiệp được vào nội dung

và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin.

- Tấn công bị động: là kiểu tấn công nghe trộm, nắm bắt thông tin nhưng

không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin.

a) Theo vị trí mạng bị tấn công

- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới

ngưng trệ hệ thống hay dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và hệ điều hành.

- Tấn công vào cơ sở dữ liệu làm rò rỉ, sai lệch hoặc mất thông tin.

- Tấn công vào các điểm truyền tin trung gian làm nghẽn mạng hoặc có thể

làm gián đoạn mạng.

- Tấn công đường truyền là lấy trộm thông tin từ đường truyền vật lý.

b) Theo kỹ thuật tấn công

- Tấn công từ chối dịch vụ (Denial of Service): tấn công vào máy chủ làm tê

liệt một dịch vụ nào đó.

- Tấn công kiểu lạm dụng quyền truy cập.

- Tấn công ăn trộm thông tin vật lý: lấy trộm thông tin đường truyền vật lý.

- Tấn công kiểu bẻ khóa mật khẩu: dò, phá khóa mật khẩu.

- Tấn công kiểu khai thác những lỗ hổng, điểm yếu: là tấn công trực tiếp vào

- Tấn công kiểu sao chép, ăn trộm: giả mạo người khác để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng.

- Tấn công bằng các đoạn mã nguy hiểm: gửi theo gói tin đến hệ thống các

đoạn mã mang tính chất nguy hại đến hệ thống server.

2.2.3 Các phương thức tấn công mạng không dâya) Passive Attach – Tấn công bị động a) Passive Attach – Tấn công bị động

Tấn công bị động có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive Attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây.

Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá.

Có nhiều ứng dụng có khả năng thu thập được password từ những địa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet. Những kiểu kết nối trên đều truyền password theo dạng clear text. Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng không dây của bạn. Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack được Wep key và đăng nhập vào mạng. (adsbygoogle = window.adsbygoogle || []).push({});

Biện pháp đối phó với dạng tấn công này: vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm trên mạng của các kẻ tấn công. Giải pháp đưa ra là nâng cao khả năng mã hóa thông tin sao cho các kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công.

b) Active Attach – Tấn công chủ động

Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng.

Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình mạng.

Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một số Spammer (kẻ phát tán thư rác) có thể gửi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN. Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng của bạn.

Những kiểu tấn công này xảy ra thường xuyên mà admin không hề hay biết. So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dụ như tấn công từ chối dịch vụ (DoS), sử đổi thông tin, đóng giả, mạo danh, che giấu, lặp lại thông tin,…

Ví dụ cơ bản nhất là kiểu tấn công DoS - tấn công từ chối dịch vụ. Nguyên lý hoạt động DoS: DoS tấn công ở các tầng ứng dụng và vận chuyển giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DoS vào những vị trí đó để đạt hiểu quả cao hơn.

- Tấn công DoS tầng vật lý: Tấn công theo kiểu này không phải là sự đe dọa

nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả thiết bị.

- Tấn công DoS tần liên kết dữ liệu: Do ở tầng liên kết dữ liệu kẻ tấn công

cũng có thể truy cập bất kỳ, chính vì đó đã tạo cơ hội cho các hacker. Thậm chí khi WEP được bảo mật, kẻ tấn công có thể thực hiện một số cuộc tấn công DoS bằng cách truy cập tới thông tin liên kết, khi không có WEP mã hóa các kẻ tấn công truy cập toàn bộ các liên kết giữa các STA và AP để chấm dứt truy nhập mạng.

- Tấn công DoS tầng mạng: Nếu một mạng cho phép bất kỳ một Client nào kết

nối đến, nó dễ bị tấn công DoS tầng mạng, mạng máy tính không dây chuẩn IEEE 802.11 là môi trường chia sẻ tài nguyên. Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP.

Biện pháp đối phó: Biện pháp mang tính cực đoan hiệu quả nhất là chặn và lọc đi tất cả các bản tin mà DoS hay sử dụng, như vậy có thể sẽ chặn luôn cả những bản tin hữu ích. Để giải quyết tốt hơn, cần có nhưng thuật toán thông minh nhận dạng được tấn công attack detection, dựa vào những đặc điểm như gửi bản tin liên tục,

bản tin không có ý nghĩa, thuật toán này sẽ phân biệt bản tin có ích lợi với các cuộc tấn công, để có biện pháp loại bỏ.

c) Tấn công bằng cách gây tắc nghẽn

Jamming là một kỹ thuật được sử dụng chỉ đơn giản là để làm hỏng (Shut down) mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây tắc nghẽn tín hiệu. Những tín hiệu gây tắc nghẽn này có thể là cố ý hoặc vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một Hacker chủ động tấn công Jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao.

Jamming vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẻ chung băng tần 2.4 GHz với mạng WLAN, Jamming chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất tốn tiền, kết quả đạt được chỉ là tạm thời tắt mạng trong thời gian ngắn.

d) Tấn công theo kiểu thu hút

Tấn công theo kiểu thu hút là trường hợp hacker sử dụng một AP để đánh cắp các node di động bằng cách gửi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt nên sẽ kết nối đến đó, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý. Việc kết nối đến AP giả được xem như là một phần của Roaming nên người dùng sẽ không thể biết được.

Điểm yếu của kiểu tấn công này là người dùng không thể nhận biết được. Vì thế, số lượng thông tin mà hacker có thể thu hút được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý là phương pháp tốt nhất để chống lại kiểu tấn công này.

2.3 Giải pháp bảo mật mạng không dây WLAN

An toàn và bảo mật mạng không dây, sử dụng các phương pháp như: Firewall, xác thực hay mã hóa dữ liệu truyền.

2.1.1 WEP

WEP có nghĩa là bảo mật không dây tương đương với có dây. WEP sử dụng khóa mã hóa không thay đổi có độ dài là 64 bit hoặc 128 bit được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng cũng như được sử dụng để mã hóa truyền dữ liệu.

WEP cung cấp bảo mật dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4 thuộc hãng RSA Security Inc nổi tiếng phát triển. Thuật toán RC4 cho phép chiều dài của khóa thay đổi có thể lên đến 256 bit. Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây đồng thời được xem như một phương thức kiểm soát truy cập. Mỗi máy kết nối WiFi không có khóa WEP chính xác sẽ không thể truy cập đến AP và cũng không thể giải mã cũng như thay đổi dữ liệu của đường truyền.

Rất đơn giản, các khóa mã hóa này dễ dàng được bẻ gãy bởi kiểu tấn công thử lỗi. Các phần mềm miễn phí như Aircracking, Airsnort hoặc WEP crack sẽ cho phép hacker có thể phá vỡ khóa mã hóa nếu họ thu thập từ 5 đến 10 triệu gói tin trên một mạng không dây. Với những khóa mã hóa 128 bit cũng không khá hơn 24 bit cho khởi tạo mã hóa nên chỉ có 104 bit được sử dụng.

WEP có thể được tạo ra cách bảo mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khóa mã hóa mới cho mỗi phiên làm việc, khóa mã sẽ thay đổi trên mỗi phiên làm việc, điều này sẽ làm khó khăn cho hacker thu thập đủ các gói dữ liệu cần thiết để có thể bẻ gãy khóa bảo mật.

Các ưu điểm của WEP:

- Có thể đưa ra áp dụng rộng rãi, triển khai đơn giản. (adsbygoogle = window.adsbygoogle || []).push({});

- Cơ chế mã hóa mạnh.

- Có các lựa chọn bổ sung thêm cho chuẩn này.  Các nhược điểm của WEP:

- Điểm yếu của WEP là có công cụ dò tìm khóa trong khoảng thời gian ngắn,

điểm yếu này chính là lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4.

- WEP chỉ có cơ chế chứng thực một chiều: Client chứng thực với AP mà

không có chứng thực tính hợp pháp của AP với Client.

- WEP còn thiếu cơ chế cung cấp và quản lý mã hóa.

Giải pháp WEP tối ưu:

- Những điểm yếu trong WEP là sự phát tán rộng rãi các công cụ dò tìm khóa

WEP trên mạng Internnet, giao thức này không còn là giải pháp bảo mật được chọn. Dù sao các lỗ hổng của WEP vẫn có thể được giảm thiểu nếu được cấu hình đúng, đồng thời là sử dụng các biện pháp an ninh khác mang tính chất hỗ trợ WEP.

- Sử dụng khóa WEP có độ dài 128 bits, thường thì WEP được sử dụng với

các khóa có độ dài 40, 64, 128 bits. Sử dụng ở khóa 128 bits để tăng số lượng gói tin dữ liệu Hacker cần phải có phân tích IV, gây khó khăn và kéo dài thời gian giải mã WEP hơn. Nếu thiết bị không dây chỉ hỗ trợ WEP ở mức 40 bit thì cần liên hệ với nhà sản xuất để tải phiên bản cập nhật Firmware mới nhất về có hỗ trợ.

- Thực thi chính sách thay đổi khóa WEP định kỳ.

- Sử dụng công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không

dây.

2.1.2 WPA

WPA – WiFi Protected Access ra đời để khắc phục các nhược điểm của WEP. Những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khóa TKIP (Temporal Key Integrity Protocol dùng hàm băm 4). WPA cũng sử dụng thuật toán

như WEP, nhưng mã hóa đầy đủ 128 bit, và thay đổi mỗi khóa cho gói tin đó là

WPA sử dụng thuật toán kiểm tra tính toàn vẹn của bản tin MIC (Michael Message Integrity Check) để tăng cường tính toàn vẹn của thông tin truyền. MIC là một bản tin 64 bit được tính dựa trên thuật toán Micheal, MIC sẽ được gửi đi trong gói tin TKIP và giúp người nhận kiểm tra xem thông tin có bị lỗi hay không trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại.

WPA bao gồm kiểm tra tính toàn vẹn của thông tin, nên thông tin không thể bị thay đổi trong khi truyền trên đường truyền Internet. Một điểm quan trọng của WPA là không cần nâng cấp phần cứng.

WPA có hai sự lựa chọn đó là : WPA Personal và WPA Enterprise, cả hai sự lựa chọn này đểu dùng giao thức TKIP và sự khác biệt chỉ tạo mã hóa lúc đầu.

WPA Personal chỉ thích hợp cho mạng văn phòng hay mạng gia đình nhỏ. Điểm yếu của WPA:

- Không giải quyết được kiểu tấn công từ chối dịch vụ DoS- Denial of Service.

Kẻ phá hoại có thể làm nhiễu mạng WPA bằng cách gửi ít nhất 2 gói tin với một khóa sai mỗi giây. Trong trường hợp này, AP sẽ cho rằng kẻ phá hoại đang tấn công mạng và AP sẽ ngắt tất cả các kết nối trong vòng một thời gian ngắn nhất để tránh hao tổn tài nguyên mạng.

- WPA vẫn sử dụng thuật toán RC4 mà có thể dễ dàng bị bẻ vỡ bởi tấn công,

hệ thống mã hóa RC4 chứa đựng những khóa yếu, những khóa yếu này cho phép truy ra khóa mã. Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không dây.

2.1.3 TKIP

TKIP – Giao thức toàn vẹn khóa tạm thời (Temporary Key Integrity Protocol) là giải pháp của IEEE được phát triển năm 2004. Giải pháp nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mật mã RC4 trong WEP. TKIP cung cấp kỹ thuật băm vector khởi tạo IV để chống lại việc giả mạo gói tin, nó cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (Message Intergrity

Check) giúp xác định xem dữ liệu hacker đã thay đổi gói tin hay chưa nhằm mục

(adsbygoogle = window.adsbygoogle || []).push({});

Một phần của tài liệu Bảo mật mạng WLAN bằng phương pháp chứng thực Radius Server và WPA2 (Trang 29 - 68)