CHƯƠNG 2. TỒNG QUAN VỀ TẤN CÔNG WIRELESS
2.2. Phân loại an toàn mạng không dây
2.2.1. Phân loại an toàn mạng không dây theo nguyên lý hoạt động 2.2.1.1. Một số khái niệm
Đố thuận tiện cho phân tích các vấn đề an ninh mạng không dây, trước hết cần làm quen với một số khái niệm cơ bản sau:
- Chứng thực (Authentication): Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp cùa một người, một quá trình tham gia, sừ dụna nào đó qua các phương thức, công cụ như mã khóa, chìa khóa, tài khoản, chữ ký, vân lay, vv.. Qua đó có thế cho phép hoặc không cho phép các hoạt động tham gia, sứ dụng. Người dược quyền tham gia, sứ dụng sẽ được cấp một hay nhiều phương thức chứng nhận,
xác thực trên. „
Thư viên Viện Đai học Mở Hà Nội,
Trong một mạng không dâv, giá sừ là sử dụng một AP đê liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó. nó cần phải kết nối với AP. Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có sử dụng như MAC Address, SSID, WEP, RADIUS, vv...
- Phê duyệt (Authorization): Phê duyệt là quá trình kiềm tra lại các hoạt động mà người được chứng thực dã làm và sau dó quyết định chấp nhận hoặc từ chối chúng. Khôna phái tất cà những người được chứng thực đều có quyền phê duyệt
- Kiểm tra (Audit): Kiềm tra là quá trình xem xét lại quá trình đã thực hiện để có đúng theo yêu cầu đề ra không, phát hiện ra xem những vấn đề, lỗi phát sinh nào không. Quá trình kiềm tra có thề định kỳ thường xuyên hoặc bất thường.
- Mã hóa dữ liệu (Data Encryption): Để đảm bảo thông tin truyền đi, người ta sử dụng các phương pháp mã hóa (encryption). Dữ liệu được biến đôi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó
(tạo mật mã) và sẽ được biến đồi ngược lại (giải mã) ở trạm nhận. Phương tiện sứ dụng trong quá trình mã hóa gọi là mật mã.
Nhiệm vụ cứa mật mã là tạo ra khả năng liên lạc trên các kênh công khai sao cho đối phương không thể hiêu được thông tin được truyền đi. Kcnh công khai ở đây có thề là mạng điện thoại công cộng, mạng máy tính toàn cầu. mạng thu phát vô tuyến, vv.. Mật mã còn được dùng đe bảo vệ các dữ liệu mật trong các CSDL nhiều người sừ dụng. Ngày nay phạm vi ứng dụng mật mã đã khá rộng rãi và phố biến, đặc biệt trên các mạng truyền thông máy tính.
2.2.1.2. Chứng thực bằng địa chi MAC - MAC Address - Nguyên lý thực hiện
Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chi MAC. Địa chi MAC - Media Access Control là địa chi vật lý của thiết bị được in nhập vào Card mạng khi chế lạo, mỗi Card mạng có một giá trị địa chi duy nhất. Địa chi này gom 48 bít chia thành 6 byte, 3 byte đầu đế xác định nhà sản xuất, ví dụ như:
00-40-96 : 3 ỉte viện Viện Đại học Mỏ' Hà Nội
00-00-86: 3COM
00-02-2D : Agere Communications (ORINOCO) 00-10-E7 : Breezecom
00-E0-03 : Nokia Wireless 00-04-5A : Linksys
3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị Địa chỉ MAC nằm ở lớp 2 (lớp Datalink cùa mô hình OSI)
Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chi MAC của Client đó, so sánh với bâng các địa chi MAC được phép kết nối đế quyết định xem có cho phép Client chứng thực hay không. Chi tiết quá trình này được biều diễn ờ hình 2.1.
laptop computer 00-04-5A-02-1A-D7
w
Access Point
Malch Netvfodc'sSSID?
■ 4- - - jõ 2 .ũ Ãuiíienlicote-Reìponse
■ -- - - 802J Reqoesi Molch Allowed
/M C Addreíses?
00-D2-2D-07-3CF6 00-04-5A-02-1A-07 00-40-96-02-7Ê-83 for surresM oỉiociolion, the wiiefess devke miòt have on appeoved MAC address.
Hình 2.1: Mô tá quá trình chứng thực bằng địa chi' MAC - Nhược điểm
V về nguyên lý thì địa chi MAC là do hãng sàn xuất quy định ra nhưng nhược điểm của phương pháp này ké tấn công lại có thề thay đổi địa chỉ MAC một cách dễ dàng, từ đó có thế chứng thực già mạo.
công mạng bời vì chiếc máy tính đó mang địa chi MAC được AP cho phép, trong khi đó người mất máy tính mua một chiếc máy tính mới lúc đầu gặp khó khăn vì AP chưa kịp cập nhật địa chi MAC cùa chiếc máy tính đó.
V Một Số các Card mạng không dây loại PCMCIA dùng cho chuẩn 802.11 được hồ trợ khả năng tự thay đối địa chi MAC, như vậy kẻ tan công chi việc thay đoi địa chi đó giống địa chi cùa một máy tính nào trong mạng đã được cấp phép là hắn có nhiều cơ hội chứng thực thành công.
- Biện pháp dối phó
Nguyên lý này quá yếu kém về mặt an ninh nên biện pháp tốt nhất là không sứ dụng nó nữa hoặc là dùng nó như một phần phụ trợ cho các nguyên lý khác.
2.2.1.3. Chứng thực bàng SSID - Nguvên lý thực hiện
Chứng thực bàng SSID - System Set Identifier, mã định danh hệ thống, là một phương thức chứng thực đơn giàn, nó được áp dụng cho nhiều mô hình mạng nhỏ, yêu cầu mức độ bảo mật thấp. Có thế coi SSID như một mật mã hay một chìa khóa, khi máy tính mới được phép gia nhập mạng nó sẽ được cap SS1D. khi gia nhập, nó gứi giá trị SS1D này lên AP, lúc này AP sẽ kiểm tra xcm SSID mà máy tính đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và AP sẽ cho phép thực hiện các kết nối.
Client
--- 1. Probe Request --- ►
< -- 2. Probe Response---
--- 3. Authentication Request ---►
*--- 4. Authentication Response --- --- 5. Association Request --- ►
< --- 6. A950c a t bn Response ---
Hình 2.2: Mô tả quá trình chứng thực bằng SSID - Các buóc kết nối khi sử dụng SSID:
Bước I : Client phát yêu cầu Thăm dò trên tất cả các kênh.
Bước 2: AP nào nhận được ycu cầu Thăm dò trên sẽ trà lời lại (có thể có nhiều AP cùng trá lời).
Bước 3: Client chọn AP nào phù hợp đề gửi yêu cầu xin Chứng thực.
Bước 4: AP gửi trả lời yêu cầu Chứng thực.
Bước 5: Nếu thỏa mãn yêu cầu, Client sẽ gửi yêu cầu liên kết đến AP Bước 6: AP gửi trà lời yêu cầu Liên kết.
Bước 7: Quá trình Chứng thực thành công, 2 bên bát đầu trao đổi dữ liệu.
SS1D là một chuỗi dài 32 bít. Trong một số tình huống công khai (hay còn gọi là Chứng thực mờ - Open System Authentication), khi AP không yêu cầu chứng thực chuỗi SSID này sẽ là một chuỗi trắng (null). Trong một số tình huống công
khai khác. AP có giá trị SSID và nó phát Broadcast cho toàn mạng. Còn khi giữ bí mật (hay còn gọi là Chứng thực đóng - Close System Authentication), chi khi có SS1D đúng thì máy tính mới tham gia vào mạng được. Giá trị SS1D cũng có thể thay đổi thường xuycn hay bat thường, lúc đó phai thông báo đến tất cả các máy tính được cấp phép và đang sử dụng SSID cũ, nhưng trong quá trình trao đổi SSID giữa Client và AP thì mã này đế ở nguyên dạng, không mã hóa (clear text).
802.11 A uthentication
AuthenticationNon-cryptographic Does not use RC4
Identify based
Cryptographic
■ Challenge Response Uses RC4
Open System Authentication
NULL SSID is accepted Closed System Authentication Must have valid SSID
A station is allowed to A station is allowed to join join a network if it is a a network if it transmits an valid SSID for the AP empty string for the SSID
Thư viện Viện Đại học Mớ Hà Nội
A station is allowed to join network if proves WEP key is shared (Fundamental security based on knowledge of secret key)
Hình 2.3: Mô hình 2 phương pháp chứng thực SSID của 802.11 - Nhuọc điểm của SSID
Sử dụng SSID là khá đơn giản nhưng cùng có nhiều nhược điểm, cụ thế : V Các hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sứ dụng không thay đối thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tan công lợi dụng sự lơi lỏng đó, để dò ra SSID. Các SSID ngầm định của AP của một số hãng như sau:
Manufacturer Default SSID
3Com 101, comcomcom
Addtron WLAN
Cisco Tsunami, WaveLAN Network
Compaq Compaq
Dlink WLAN
Intel 101, 195, xlan, intel
Linksys Linksys, wireless
LucenƯCabletron RoamAbout
NetGear Wireless
SMC WLAN
Symbol 101
Teletronics any
Zcomax any, mello, Test
Zyxel Wireless
Others Wireless
Nhiều mạrig sử dụng mã SSỈD íỗĩig (null). riHư vậy đứớng nhiên mọi máy tính có thế truy nhập vào mạng được, kế cà máy tính của ké tấn công.
V AP bật chế độ Broadcast giá SSID. như vậy giá trị SSID này sẽ được gửi đi khắp nơi trong vùng phú sóng, tạo điều kiện cho kê tấn công lấy dược mã này.
S Kiểu chứng thực dùng SSID là đơn giản, ít bước. Vì vậy, nếu kẻ tấn công thực hiện việc bắt rất nhiều gói tin trên mạng đe phân tích theo các thuật toán quét giá trị như kiểu Brute Force thì sẽ có nhiều khá nănc dò ra được mã SSID mà AP dang sử dụng.
v' Tất cá mạng WLAN dùng chung một SSID, chi cần một máy tính trong mạng đế lộ thì sẽ ảnh hưởng an ninh toàn mạng. Khi AP muốn đồi giá trị SS1D thì phải thông báo cho tất cả các máy tính trong mạng
s Sừ dụng phương pháp bắt gói tin để dò mã SSID:
V Neu AP phát Broadcast giá trị SSID, bất kỳ một máy tính kết nối không dây nào cũng có thé dò ra giá trị này. Còn khi AP không phố biến giá trị này, kè tấn
công vẫn có Ihế dò ra được một cách đcm giản bằng phương pháp bắt các bản tin chứng trao đối giữa Client và AP bời vì các giá trị SS1D trong bản tin không được mã hóa.Dưới đây là giá trị SS1D thu được bằng phần mềm bắt gói - Sniffer Wireless.
Hình 2.4: Giá trị ssip được AP phát ở chế độ quảng bá
- Biện pháp đối phó
Việc sử dụng SS1D chi áp dụng cho kết nối giữa máy tính và máy tính hoặc cho các mạng không dây phạm vi nhỏ, hoặc là không có kết nối ra mạng bên ngoài.
Những mô hình phức tạp vẫn sừ dụng SSID nhưng không phải để báo mật vì nó thường được phô bicn công khai, mà nó dược dùng đô giữ đúng các nguyên lý kct nối của WLAN, còn an ninh mạng sẽ được các nguyên lý khác đàm nhiệm.
2.2.2. Phân loại an toàn mạng không dây theo tính chất tấn công 2.2.2.1. Tấn công bị động (Passive attacks)
v' Tấn công bị động là kiều tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiếm ở chồ nó rất khó phát hiện. Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng cùa các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phù sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi dó cho phép kẻ tấn công giữ dược khoáng cách thuận lợi mà không dế bị phát hiện.
v' Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), p h â n ^ ồ n g . ^ ^ Ị y p f t N ộ j
- Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) + Nguyên lý thực hiện
V Bắt gói tin - Sniffing là khái niệm cụ thề của khái niệm tổng quát “Nghe trộm - Eavesdropping” sử dụng trong mạng máy tính. Có lõ là phương pháp dơn gián nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bất gói tin có thề hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nam gần vùng phú sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bẳt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phũ sóng nếu thiết bị không thực sự kết nối tới AP đổ thu các gói tin.
V Việc bẳt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bát gói tin trên phan điều khiến thông tin ra vào cùa một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sứ dụng, phải tìm cách cài đặt phần mềm bất gói lên dó, vv.. tức là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không
nhất thiết phải sứ dụng vì có nhiều cách lấy thông tin đơn giãn, dễ dàng hơn nhiều.
Bời vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.
■/ Những chương trình bắt gói tin có kha năng lay các thông tin quan trọng, mật khẩu, .. từ các quá trình trao đối thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bán không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu trên mạng không dây cùa quá trình trao đồi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu đế đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis). phố năng lượng trong không gian của các vùng. Từ đó mà kẻ tan công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chồ nào tập trung nhiều máy.
•/ Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công: như ăn 'trộm thông tin, thu thập thông, tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack)...
Hình 2.6: Giao diện phẩn niềm hắt gói tin Ethcrcal
Wardrivingĩ là một thuật ngữ để chi thu thập thông tin về tình hình phân bố các thiết bị, vùng phù sóng, cấu hình của mạng không dây. Với ý tường ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi đế thu thập thông tin. chính vì thế mà có tên là vvardriving. Ngày nay những kẻ tấn công còn có thể sứ đụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS đề xây dựng thành một bân đồ thông tin trên một phạm vi lớn.
Hình 2.7: Giao diện Phần mềm NetStumbler + Biện pháp đối phó
Vì “bắt gói tin” là phương thức tấn công kiều bj động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thế phòng ngừa việc nghe trộm cúa kể tấn công. Giải pháp đề ra ớ đây là nâng cao khả năng mã hóa thông tin sao cho kẻ lấn công không thể giải mã được, khi dó thông tin lấy dược sẽ thành vô giá trị đối với kẻ tấn công.
2.2.2.2. Tấn công chú động (Active attacks)
S Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP. STA. Những kẻ tan công có thế sử dụng phương pháp lấn công chủ động đổ thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể được dùng đề tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đồi cấu hình cơ sờ hạ tầng mạng. Kiểu tấn
công này dễ phát hiện nhưng khá năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại.
•/ So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn. ví dự như: Tấn côna từ chối dịch vụ (DOS), Sửa đồi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail...
• Các kiếu tấn công chú động cụ thể - Mạo danh, truy cập trái phép + Nguyên lý thực hiện
Việc mạo danh, truy cập trái phép là hành dộng tấn công của ké tấn công đối với bất kỳ một loại hình mạng máy tính nào, và đối với mạng không dây cũng như vậy. Một trong nhũng cách pho biến là một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng đe rồi truy cập trái phép nguồn tài nguyên trên mạng, việc giã' mạo hàý áư^c tbực hiện bằna ^ãtìh giả mạo địa chi MAC, địa chi 1P của thiết bị mạng trcn máy tan công thành các giá trị của máy đang sử dụng trons mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví dụ việc thay đồi giá trị MAC cùa card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chì cần qua một số thao tác cơ bản của người sứ dụng.Các thông tin về địa chi MAC, địa chi 1P cần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng.
+ Biện pháp dối phó
Việc giữ gìn báo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn gián nhưng lại không thừa đề ngăn chặn việc mạo danh này. Việc mạo danh có the xảy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phái nâng cao khả năng này giữa các bên.