Một số loại hình tấncông mạng không dây

Một phần của tài liệu Giải pháp truy nhập an toàn cho mạng không dây Wimax (Trang 29)

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

2.3.1.1 Định nghĩa

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện.

Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst).

Passive Attacks

Eavesdropping Traffic Analysis

Hình 2.1. Các phương thức dùng trong tấn công bị động

2.3.1.2 Phương thức bắt gói tin (Sniffing)

Bắt gói tin - Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm - Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Kẻ tấn công sẽ khó bị phát hiện ra sự có mặt của mình nếu thiết bị không dùng để bắt gói tin không kết nối tới AP để thu các gói tin.

Đối với mạng không dây, tín hiệu chứa đựng thông tin được phát trong không gian vì vậy mà việc bắt gói tin được thực hiện một cách dễ dàng hơn so với hệ thống mạng có dây.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng. Có những chương trình có thể lấy được mật khẩu trên mạng không dây trong quá trình trao đổi thông tin giữa Client và Server khi đang thực hiện nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.

Việc bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack), vv ..

Wardriving:

Kiểu tấn công wardriving là một thuật ngữ sử dụng để mô tả một người tấn công, được trang bị một máy xách tay hoặc một thiết bị có khả năng kết nối mạng không dây Wifi, di chuyển bên ngoài và tìm cách lấy các gói tin của hệ thống mạng không dây. Có nhiều công cụ hỗ trợ để có thể làm được việc này, ví dụ như Netstumbler hay IBM'S Wireless Security Auditor.

Khái niệm về wardriving rất đơn giản : sử dụng một thiết bị có khả năng nhận tín hiệu 802.11, một thiết bị có khả năng xác định vị trí của Nó trên bản đồ, và một phần mềm có khả năng ghi lại mọi tín hiệu mà nó tiếp nhận được từ hệ thống mạng. Người tấn công chỉ việc di chuyển từ nơi này qua nơi khác và cho các thiết bị này thực hiện công việc của nó, đến khi đủ một lượng thông tin cần thiết, người đó có thể phân tích và xây dựng được một cơ sở dữ liệu thông tin về các mạng không dây gồm tên mạng, tín hiệu, dải địa chỉ IP được sử dụng, qua giao thức SNMP (Simple Network Management Protocol - giao thức quản lý mạng đơn giản). Những yếu điểm này làm cho các mạng này trở thành những điểm trung gian để qua đó, kẻ tấn công có thể tìm cách truy nhập đến đối tượng cần truy nhập khác.

2.3.2 Tấn công chủ động - Active attacks 2.3.2.1 Định nghĩa 2.3.2.1 Định nghĩa

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một Server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại.

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), v v...

Hình 2.2. Tấn công chủ động

2.3.2.2 Mạo danh, truy cập trái phép

Sự giả mạo là hành động của một kẻ tấn công giả làm người dùng hợp lệ trong hệ thống mạng không dây. Ví dụ, một người dùng bất kỳ khi biết được các thông tin nhờ vào các kỹ thuật khác có thể xâm nhập vào mạng và tiến hành thiết lập các thao tác như truy nhập vào máy chủ phục vụ và cài đặt các đoạn mã nguy hiểm. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Đối phó với tình

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

trạng này, cần có sự kiểm soát chặt chẽ về quyền hạn của người dùng trong hệ thống mạng để chống lại sự giả mạo.

2.3.2.3 Sửa đổi thông tin

Sự thay đổi dữ liệu là một trong những kiểu tấn công gây nguy hiểm cho hệ thống mạng vì nó làm mất tính toàn vẹn thông tin được truyền trong hệ thống. Sự thay đổi này bao gồm các thao tác chèn thêm thông tin, xoá và sửa chữa các thông in trong quá trình truyền dẫn. Một ví dụ cụ thể của việc truyền dẫn này là một chương trình dạng Trojan hoặc một virus, hay sâu có thể được truyền đến các thiết bị nhận hoặc vào hệ thống mạng. Việc chống lại các truy nhập bất hợp lệ vào hệ thống mạng và các hệ thống liên quan đến nó là một trong các biện pháp được sử dụng để chống lại sự thay dối dữ liệu, sử dụng một vài dạng của việc bảo vệ truyền thông ví dụ như sử dụng các mạng riêng ảo VPN (virtual private networks).

Hình 2.3. Mô tả quá trình tấn công mạng bằng AP giả mạo

2.3.2.4 Tấn công từ chối dịch vụ (DoS)

Một kiểu tấn công từ chối dịch vụ DoS (Denial-of-Service) là một ví dụ cụ thể về sự thất bại của hệ thống mạng, kiểu tấn công này xảy ra khi đối thủ gây ra cho hệ thống hoặc mạng trở thành không sẵn sàng cho các người dùng hợp lệ, hoặc làm dừng lại hoặc tắt hẳn các dịch vụ. Hậu quả có thể làm cho mạng bị chậm hẳn lại hoặc không thể làm việc được nữa. Một ví dụ với mạng không dây là các tín hiệu từ bên ngoài sẽ chiếm cứ và làm tắc nghẽn các thông tin trên đường truyền, điều này rất khó kiểm soát vì đường truyền của mạng không dây là rất dễ bị xâm nhập.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Các mạng không dây rất nhạy cảm với việc tấn công DoS vì phương pháp truyền tin sử dụng sóng vô tuyến của mình. Nếu một kẻ tấn công sử dụng một thiết bị phát sóng mạnh, thì sẽ đủ để làm nhiễu hệ thống mạng, khiến cho các thiết bị trong mạng không thể kết nối với nhau được. Các thiết bị tấn công DoS không cần phải ở ngay gần các thiết bị bị tấn công, mà chúng chỉ cần trong phạm vi phủ sóng của hệ thống mạng.

Một số kỹ thuật tấn công DoS với hệ thống mạng không dây:

- Yêu cầu việc chứng thực với một tần số đủ để chặn các kết nối hợp lệ

- Yêu cầu bỏ chứng thực với các người dùng hợp lệ. Những yêu cầu này có thể không bị từ chối bởi một số chuẩn 802.11

- Giả tín hiệu của một access point để làm cho các người dùng hợp lệ liên lạc với nó.

- Lặp đi lặp lại việc truyền các khung RTS/CTS để làm hệ thống mạng bị tắc nghẽn.

Trong phạm vi tần số 2.4Ghz của chuẩn 802.11b, có rất nhiều các thiết bị khác được sử dụng như điện thoại kéo dài, các thiết bị bluetooth. . . tất cả các thiết bị này đều góp phần làm giảm và làm ngắt tín hiệu mạng không dây.

Thêm vào đó, một kẻ tấn công có chủ đích và được cung cấp đầy đủ phương tiện có thể làm lụt dải tần này và chặn hoạt động hợp lệ của mạng không dây.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

2.3.3 Tấn công chèn ép - Jamming attacks

Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép. Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt động. Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di chuyển hoặc cố định. Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.

Hình 2.5. Mô tả quá trình tấn công theo kiểu chèn ép

2.3.4 Tấn công thu hút - Man in the middle attacks

Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn. Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP (AP rogue), có nghĩa là chèn thêm

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

một AP giả mạo vào giữa các kết nối trong mạng. Khi đó, các thông tin truy nhập có thể sẽ bị lấy và sử dụng vào việc truy cập trái phép vào hệ thống mạng sau này.

Hình 2.6. Mô tả quá trình tấn công theo kiểu thu hút

2.4 Giải pháp an ninh chung

2.4.1 Quy trình xây dựng hệ thống thông tin an toàn 2.4.1.1 Đánh giá và lập kế hoạch 2.4.1.1 Đánh giá và lập kế hoạch

 Có các khóa đào tạo trước khi triển khai để người trực tiếp thực hiện nắm vững các thông tin về an toàn thông tin. Sau quá trình đào tạo người trực tiếp tham gia công việc biết rõ làm thế nào để bảo vệ các tài nguyên thông tin của mình.

 Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng, hệ thống, hệ điều hành, phần mềm ứng dụng, vv... Các đánh giá được thực hiện cả về mặt hệ thống mạng logic lẫn hệ thống vật lý. Mục tiêu là có cài nhìn tổng thể về an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu.

 Các cán bộ chủ chốt tham gia làm việc để đưa ra được tính xác thực tình trạng an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn.

 Lập kế hoạch an toàn hệ thống.

2.4.1.2 Phân tích hệ thống và thiết kế

 Thiết kế hệ thống an toàn thông tin cho mạng.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

 Xây dựng các tài liệu về chính sách an toàn cho hệ thống.

2.4.1.3 Áp dụng vào thực tế

 Thiết lập hệ thống an toàn thông tin trên mạng.

 Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bản chữa lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn truy nhập bất hợp pháp.

 Thay đổi cấu hình các phần mềm hay hệ thống hiện đang sử dụng cho phù hợp.

 Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người sử dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và quyền hạn của mình.

2.4.1.4 Duy trì và bảo dưỡng

 Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống.

 Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có trách nhiệm như nhóm quản trị, lãnh đạo...

 Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới.

2.4.2 Các biện pháp bảo mật hệ thống 2.4.2.1 Kiểm soát truy nhập 2.4.2.1 Kiểm soát truy nhập

Kiểm soát quyền truy nhập bảo vệ cho hệ thống không dây khỏi các mối đe dọa bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng. Việc kiểm soát truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống.

2.4.2.2 Kiểm soát sự xác thực người dùng (Authentication)

Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy nhập vào mạng. Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác nhận bởi hệ thống bảo mật. Có thể có mấy cách kiểm soát sự xác thực người sử dụng:

 Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử dụng dịch vụ hay tài nguyên của hệ thống không.

 Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực trạm làm việc không giới hạn với các dịch vụ.

 Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng dịch vụ trong mỗi phiên làm việc.

Có nhiều công cụ dùng cho việc xác thực, ví dụ như:

+ TACACS dùng cho việc truy nhập từ xa thông qua Cisco Router. + RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access). + Firewall cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên.

2.4.2.3 Tăng cường nhận thức người dùng

Một khía cạnh khác rất cần thiết đối với bật kỳ chính sách bảo mật nào là đào tạo sự nhận thức về bảo mật cho người sử dụng. Việc đào tạo này sẽ chú trọng vào cách sử dụng đúng cách thức và sử dụng các thiết bị điện tử cá nhân để giảm ảnh hưởng của việc mất hoặc bị lấy trộm các thiết bị này. Một nhân tố bảo mật đáng ghi nhận khác được gắn với việc sử dụng đúng cách công nghệ không dây là sự nhận thức của người sử dụng rằng các thiết bị điện tử cá nhân này trên thực tế có khả năng hoạt động như một máy tính cá nhân hoặc một trạm làm việc (workstation). Củng cố việc đào tạo về các tiêu chuẩn bảo mật thông tin, cùng với

các chính sách về không dây của công ty, có thể giúp người dùng tăng cường nhận thức của mình về sự rủi ro của hệ thống này.

2.4.3 Vấn đề bảo mật trong lớp PHY và lớp MAC 2.4.3.1 Những vấn đề ở lớp PHY 2.4.3.1 Những vấn đề ở lớp PHY

Hai tín hiệu gây nhiễu chính ở lớp PHY là jamming và scrambling. Jamming

Một phần của tài liệu Giải pháp truy nhập an toàn cho mạng không dây Wimax (Trang 29)

Tải bản đầy đủ (PDF)

(83 trang)