Tấn công kiểu người đứng giữa (Man-in-the-middle Attack)

Một phần của tài liệu mạng máy tính không dây wlan (Trang 67 - 70)

Chương 3: CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN CHẶN

3.2.4. Tấn công kiểu người đứng giữa (Man-in-the-middle Attack)

Tấn công theo kiểu người đứng giữa (thu hút) là kiểu tấn công dùng một khả năng (phát tín hiệu sóng vô tuyến) mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy, hướng sự trao đổi thông tin của thiết bị về phía mình. Thiết bị chèn giữa các thiết bị khác đó phải có vị trí, khả năng thu phát trội hơn các thiết bị có sẵn trong mạng.

♦ Nguyên lý thực hiện:

Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP, có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng. Nghĩa là, kẻ tấn công sử dụng một AP có công suất phát cao hơn nhiều so với các AP thực trong vùng phủ sóng. Do đó, các node di động nhận thấy có AP phát tín hiệu vô tuyến tốt hơn nên sẽ kết nối đến AP giả mạo này và thực hiện truyền dữ liệu (có th là những dữ liệu nhạy cảm) đến AP giả mạo và kẻ tấn công có toàn quyền xử lý dữ liệu đó. Việc kết nối lại với AP giả mạo được xem như là một phần của “chuyển vùng” (roaming) nên người dùng sẽ không hề biết được. Điều này được thực hiện dễ dàng vì đơn giản là kẻ đóng vai trò là một AP giả mạo đứng giữa tất cả các client và AP thực sự, thậm chí các client và AP hợp pháp không nhận thấy sự hiện diện của AP giả mạo này. Hoặc việc đưa nguồn nhiễu toàn kênh (all-band interference) như Bluetooth vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải chuyển vùng.

Hacker muốn tấn công theo kiểu thu hút này trước hết phải biết được giá trị SSID mà các client đang sử dụng (giá trị này rất dễ dàng có được bằng các công cụ quét mạng WLAN). Sau đó, hacker phải biết được giá trị khóa WEP nếu mạng sử dụng mã hóa WEP rồi kết nối với mạng trục có dây hoặc không dây thông qua AP giả mạo được điều khiển bởi một thiết bị client như card PC hay cầu nối nhóm (Workgroup Bridge). Ngoài ra, tấn công theo kiểu này còn được thực hiện chỉ với một laptop trang bị 2 card PCMCIA. Phầm mềm AP chạy trên máy laptop nơi card PC được sử dụng như là một AP và một card PC thứ hai được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong cấu hình này, laptop chính là người đứng giữa, hoạt động giữa client và AP hợp pháp. Từ đó, kẻ tấn công có thể lấy được những thông tin giá trị bằng cách sử dụng các phần mềm do thám trên máy laptop.

♦ Biện pháp ngăn chặn:

Điểm cốt yếu trong kiểu tấn công này là người sử dụng không thể nhận biết được. Vì thế, lượng thông tin mà kẻ tấn công thu nhặt được phụ thuộc vào thời gian kẻ tấn công có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý

(physical security) là phương pháp tốt nhất cho việc phòng chống kiểu tấn công này. Chúng ta có thể sử dụng các Wireless IDS để dò ra các thiết bị mà kẻ hacker dùng để tấn công vào mạng.

Hình 3.10: Ví dụ tấn công theo kiểu thu hút (người đứng giữa)

Kết luận chương 3

Trong chương III đã trình bày được:

- Mạng Internet hoạt động theo mô hình TCP/IP. Mô hình gồm 4 lớp cơ bản với các chức năng khác nhau: lớp ứng dụng, lớp vận chuyển, lớp liên mạng và lớp truy cập mạng.

- Trong bảo mật WLAN còn tồn tại những nhược điểm cơ bản: + Lỗ hổng trong xác thực địa chỉ MAC và lọc SSID.

+ Lỗ hổng trong xác thực khóa chia sẻ. + Lỗ hổng trong xác thực hệ thống mở + Lỗ hổng trong mã hóa WEP.

- Nghiên cứu về các kiểu tấn công trong mạng WLAN và biện pháp ngăn chặn. Cơ bản là có 4 kiểu tấn công khác nhau, mỗi kiểu tấn công có một phương thức, có điểm mạnh điểm yếu khác nhau:

+ Tấn công bị động. + Tấn công chủ động.

+ Tấn công kiểu gây nghẽn, chèn ép. + Tấn công kiểu người đứng giữa.

Chương 4: BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY 4.1. Khái quát về bảo mật trong WLAN

Sự ra đời của WLAN đã đem lại nhiều lợi ích về khả năng di động và khai thác mạng linh hoạt, đem lại sự thuận tiện, lợi thế về chi phí so với các hệ thống mạng hữu tuyến truyền thống. Tuy nhiên WLAN cũng tồn tại những nhược điểm và khó khăn trong việc triển khai như: tính bảo mật, phạm vi phủ sóng, độ tin cậy… Để giải quyết vấn đề đó cần có sự đầu tư, khảo sát, nghiên cứu một cách nghiêm túc nhằm đem lại một mạng WLAN an toàn và hiệu quả cao.

Trước hết, chúng ta cần phải hiểu thế nào là “bảo mật” trong mạng máy tính? và “bảo mật” về vấn đề gì?

Có nhiều định nghĩa khác nhau cho vấn đề trên, tuy nhiên tất cả đều tương tự nhau và để hiểu rõ, cụ thể hơn thuật ngữ trên, chúng ta cần xem xét những khái niệm sau:

+) Tài sản thông tin (Information Assets): Bao gồm phần cứng, phần mềm, dữ liệu yêu cầu cần được bảo vệ.

Phần cứng: bao gồm máy tính, máy in, ổ đĩa...; thiết bị mạng: Router, Bridge, và Hub...

Phần mềm: hệ điều hành, hệ quản lý cơ sở dữ liệu, các phần mềm ứng dụng và các chương trình liên mạng...

Dữ liệu: cơ sở dữ liệu của các chương trình ứng dụng, các file về thông tin, cấu hình hệ thống, mạng...

+) Mục tiêu bảo mật (Security Goal) là duy trì ba đặc tính quan trọng của thông tin là: tính bí mật, tính toàn vẹn và tính kịp thời (sẵn sàng).

+) Sự đe doạ hay các mối nguy hiểm (Threat or Risk)

Có hàng trăm, hàng nghìn loại khác nhau từ các mối đe doạ, nguy hiểm tới tài sản thông tin như: việc gây cháy trung tâm dữ liệu; các cracker/hacker xâm nhập chỉnh sửa hay phá hủy trái phép các dữ liệu, thông tin về mạng..., người sử dụng xoá nhầm file… Tất cả đều chứng tỏ rằng thông tin đã bị xâm phạm.

Khi sự bảo mật bị xâm phạm điều đó có nghĩa là người dùng sẽ phải tốn kinh phí cho việc khôi phục lại dữ liệu, hệ thống... và đôi khi sẽ “mất trắng” dữ liệu nghĩa là dữ liệu không thể khôi phục lại được.

Phương pháp bảo mật là: các bước, các công cụ, các kỹ thuật được sử dụng để giúp tránh các mối đe doạ, hiểm họa xảy ra hoặc để giảm thiểu tổn thất, thiệt hại thấp nhất đối với tài sản thông tin. Các biện pháp có thể thực hiện như:

٭ Xây dựng các rào ngăn vật lý bảo vệ phòng máy...

٭ Sử dụng các cơ chế, ứng dụng trên nền hệ điều hành: nhận thực, nhận dạng, mật khẩu, mã hóa, điều khiển truy nhập file...

٭ Dùng các phương tiện bảo vệ việc trao đổi thông tin mạng như: tường lửa, các thiết bị mã hóa mức liên kết...

Do đó nên sử dụng nhiều phương pháp bảo mật khác nhau để cung cấp cho sự bảo vệ cần thiết. Một hệ thống bảo mật được xây dựng tốt khi kết hợp sử dụng nhiều loại phương pháp khác nhau theo kiểu nhiều tầng, nhiều lớp.

Như vậy, hiểu rõ, triển khai và thực hiện tốt tất cả các vần đề trên nghĩa là chúng ta đã thực hiện tốt công tác bảo mật thông tin trong mạng máy tính.

Một phần của tài liệu mạng máy tính không dây wlan (Trang 67 - 70)