MỘT SỐ HÌNH THỨC

Một phần của tài liệu SỬ DỤNG GIAO TIẾP CỔNG COM và SOUND CARD làm hộp THƯ (Trang 62)

N CÔNG XÂM NHẬP MẠNG WI - FI PHỔ BIẾN 3.2.1 Tấn công không qua chứng thực

Tấn công không qua chứng thực (Deauthentication attack) là sự khai thác gần như hoàn hảo lỗi nhận dạng trong mạng 802.11. Trong mạng 802.11 khi một nút mới gia nhập vào mạng nó sẽ phải đi qua quá trình xác nhận cũng như các quá trình có liên quan khác rồi sau đó mới được phép truy cập vào mạng. Bất kỳ các nút ở vị trí nào cũng có thể gia nhập vào mạng bằng việc sử dụng khó chia sẻ tại vị trí nút đó để biết được mật khẩu của mạng. Sau quá trình xác nhận, các nút sẽ đi tới các quá trình có liên quan để có thể trao đổi dữ liệu và quảng bá trong toàn mạng. Trong suốt quá trình chứng thực chỉ có một vài bản tin dữ liệu, quản lý và điều khiển là được chấp nhận. Một trong các bản tin đó mang lại cho các nút khả năng đòi hỏi không qua chứng thực từ mỗi nút khác. Bản tin đó được sử dụng khi một nút muốn chuyển giữa hai mạng không dây khác nhau. Ví dụ nếu trong cùng một vùng tồn tại nhiều hơn một mạng không dây thì nút đó sẽ sử dụng bản tin này. Khi một nút nhận được bản tin “không qua chứng thực”

y nó sẽ tự động rời khỏi mạng và quay trở lại trạng thái gốc ban đầu của nó. Trong tấn công không qua chứng thực, tin tặc sẽ sử dụng một nút giả mạo để tìm ra địa chỉ của AP đang điều khiển mạng. Không quá khó để tìm ra địa chỉ của AP bởi nó không được bảo vệ bởi thuật toán mã hoá, địa chỉ của chúng có thể được tìm thấy nếu chúng ta lắng nghe lưu lượng giữa AP và các nút khác. Khi tin tặc có được địa chỉ của AP, chúng sẽ gửi quảng bá các bản tin không chứng thực ra toàn mạng khiến cho các nút trong mạng ngay lập tức dừng trao

đổi tin với mạng. Sau đó tất cả các nút đó sẽ cố kết nối lại, chứng thực lại và liên kết lại với AP tuy nhiên do việc truyền các bản tin không qua chứng

hực được lặp lại liên tục

hiến cho mạng rơi vào tình trạng bị dừng hoạt động. 3.2.2 Tấn công truyền lại

Tấn công truyền lại (Replay Attack) là tin tặc đứng chắn ngang việc truyền thông tin hợp lệ và rồi sử dụng ại nó. Tin tặc không thay đổi bả

tin mà chỉ gửi lại nó trong thời điểm thích h ợp theo sự lựa chọn của tin tặc. Trong mạng 802.11, tấn công truyền lại tạo ra kiểu tấn công từ chối dịch vụ vì khi nút nhận được một bản tin hợp lệ nó sẽ chiếm dụng băng thông và tính toán thời gian để giải mã bản tin đó. Các lỗi dễ bị tấn công nhất trong 802.11 rất nhạy với hình thức tấn công này là các bản tin không có thứ tự một cách rõ

ng. Trong 802.11

hông có cách nào để dò và loại bỏ các bản tin bị truyền lại. 3.2.3 Giả mạo AP

Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này. Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP giả ày có thể được thiết lập bằng ách

ao chép tất cả các cấu hình của AP chính th ống đó là: SSID, địa chỉ MAC . ..

Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. Cách thứ nhất là đợi cho nguời dựng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dựng sẽ phải kết nối lại

của tín hiệu nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server. Như vậy ti

tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống.

Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác. Một tin tặc có thể n

e trộm thông tin và sử dụng bộ phân tích mã hoá để trộm m

khẩu của người dùng.

3.2.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý

Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu đựng của mạng là: năng lượn

máy phát, độ nhạy của máy thu, tần số RF, băng thông và sự định hướng của anten.

Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh xung đột. CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ không có xung đột dữ liệu trên đường truyền.. Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Thậm chí là kỹ thuật sử dụng trải phổ

uần tự trực tiếp (DSSS), mã sửa sai FEC hay CRC đều vô ích với kiểu tấn công này.

Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền. Theo

ư tin tặc thì đó là kiểu

t dễ bị tấn công vì nó không đòi hỏi thiết bị đặc biệt. 3.2.5 Giả mạo địa chi MAC

Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhập vào mạng. Việc giả địa chỉ MAC là một nhiêm vụ khá dễ dàng đối với tin tặc. Trong khi giá trị được mã hoá trong phần cứng là không thể thay đổi thì giá trị được đưa ra trong phần sụn (chương trình cơ sở) của phần cứng lại có thể thay đổi được. Có nhiều chương trình sử dụng cho các hệ điều hành khác nhau có thể thay đổi được địa chỉ MAC được đưa ra trong bộ điều hợp mạng. Thủ tục này thực sự là rất dễ và có thể được thực hiện trong vài phút. Thậm chí sau khi giả địa chỉ MAC trở nên phổ biến, 802.11 vẫn còn sử dụng phương pháp chứng thực này bởi vì địa chỉ MAC 48 bit là đủ dài để ngăn chặn các cuộc tấn công vào nó. Nhiều chương trình mới đã được tạo ra để cho phép tin tặc vượt qua được sự khó khăn này. Tin tặc không phải đi tìm địa chỉ MAC bởi vì nó được phát quảng bá ra toàn mạng do chuẩn 802.11 yêu cầu như vậy. Chỉ có một vài gói tin mà tin tặc cần chặn lại để lấy địa chỉ MAC và do vậy bằng việc

iả mạo địa chỉ MAC tin tặc đã

ợc nhận dạng như một người dùng hợp pháp của mạng. 3.2.6 Tấn công từ chối dịch vụ

Đây là hình thức tấn công làm cho các mạng không dây không thể phục vụ được người dùng, từ chối dịch vụ với những người dùng hợp pháp. Trong mạng có dây có các hình thức tấn công từ chối dịch vụ DoS (Denial of Service) phổ

bộ giao thức TCP/IP, có thể khiến cho máy chủ bị treo. Mạng không dây tồn tại những điểm yếu để tấn công DoS khác với mạng có dây ví dụ như khi sóng radio truyền trong môi trường, nó rất dễ bị ảnh hưởng bởi các yếu tố khách quan cũng như chủ quan. Một kẻ tấn công có thể tạo ra các sóng có cùng tần số với tần số truyền tín hiệu để gây nhiễu cho đư

g truyền. Điều này đòi hỏi một bộ phát sóng đủ đảm bo tí

hiệu ổn định cho mạng.

3.3 MỘT SỐ PHƯƠNG PHÁP BẢO MẬT CHO MẠNG KHÔNG DÂY WI - FI

An to

truy cập và bảo mật cho không dây Wi- Fi sử dụng các phương pháp thuộc 3 nhóm sau:

Fir

all, phương pháp lọc - Sử dụng phương pháp lọc gói tin, khóa port, lọc địa chỉ MAC

Xác thực - Sử dụng các phương pháp: VPN Fix (Virtual Private Network Fix), 802.1x.

p: WEP (Wired Equivalent Privacy

WPA (Wifi Pr otected Access), 802.1

(WPA2).

Hình 3.2: Mô hình bảo mật Wi- Fi 3.3.1 Firewall, các phương pháp lọc

Lọc (Filtering) là một cơ chế bảo mật căn bản mà có thể dựng bổ sung cho WEP và/hoặc AES. Lọc theo nghĩa đen là chặn những gì không mong muốn và cho phép những gì được mong muốn. Filter làm việc giống như là một danh sách truy nhập trên router: bằng cách xác định các tham số mà các trạm phải gán vào để truy cập mạng. Với Wi- Fi thì việc đó xác định xem các máy trạm là ai và phải

u hình như

ế nào. Có ba loại n bản của Filter

g có thể thực hiện trên Wi- Fi: - Lọc SSID.

- Lọc địa chỉ MAC. - Lọc giao thức.

Mục này sẽ miêu tả mỗi l

i này là gì, nó c

thể làm gì cho người quản trị và phải cấu hình nó như thế nào. 3.3.1.1 Lọc SSID

Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng nên được dùng cho hầu hết các điều khiển truy nhập. SSID (Service Set Identifier) chỉ là một thuật ngữ khác cho tên mạng. SSID của một trạm Wi- Fi phải khớp với SSID trên AP (chế độ cơ sở, infracstructure mode) hoặc của các trạm khác (c

độ đặc biệt, Ad-hoc mode) để chứng thực và liên kết Client để thiết lập dịch vụ.

Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc các Station gửi ra, nên dễ dàng tìm được SSID của một mạng sử dụng một bộ phân tích mạng, Sniffer. Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đường (beacon frame). Trong trường hợp này client phải so khớp SSID để liên kết với AP. Khi một hệ thống được cấu hình theo kiểu này, nó được gọi là hệ thống đúng, closed system. Lọc SSID được coi là một phương pháp không tin cậy trong việc hạn chế những người sử dụng trái phép của Wi- Fi. Một vài loại AP có khả năng gỡ bỏ SSID từ những thông tin dẫn đường hoặc các thông tin kiểm tra. Trong trường hợp này, để gia nhập dịch vụ

ột trạm phải có SSID được cấu hình bằng tay trong việc thiết đặt cấu hnh

river.

Một vài lỗi chung do người sử dụng Wi- Fi tạo ra khi thực hiện SSID là : - Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin của mạng. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC khởi nguồn từ AP, và sau đó xem MAC trong bảng OUI của IEEE, bảng này liệt kê các tiền tố địa chỉ MAC hác nhau mà được gán cho các nhà

ản xuất. Cách tốt nhất để khắc phục lỗi này là: L uôn luôn thay đổi SSID mặc định.

- Làm cho SSID có gì đó liên quan đến công ty: Loại thiết lập này là một mạo hiểm về bảo mật vì nó làm đơn giản hóa quá trình một hacker tìm thấy vị trí vật lý của công ty. Khi tìm kiếm Wi- Fi trong một vùng địa lý đặc biệt thì việc tìm thấy vị trí vật lý của công ty đã hoàn thành mt nửa công việc. Khi một người quản trị sử dụng SSID mà đặt tên liên quan đến tên c ông ty hoặc tổ chức, việc tìm thấy Wi- Fi sẽ là r

dễ dàng. Do đó hãy nhớ rằng: luôn luôn sử dụng SSID không liên quan đến Công ty.

- Sử dụng SSID như những phương tiện bảo mật mạng Wi- Fi: SSID phải được người dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó nên được sử dụng như một phương tiện để phân đoạn

ng chứ không phải để bảo mật, vì thế hãy: luôn coi SSID chỉ như một cái tên mạng.

- Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu hình chúng theo cách đó.

u hình này ngăn cản những người nghe vô tình khỏi việc gây rối hoặc sử dụng WLAN.

Khi mà truyền ại chúng SSID có tác dụng làm cho người dùng trong mạng dễ dàng kết nối tới mạng hơ n. Việc truyền dại chúng như vậy cũng làm cho người dùng khác trong khu vực cũng kết nối dễ dàng. Mục đíh của truyền đại chúng là làm cho mạng rộng mở. Nhưng phần lớn thời gian bạn muốn W i- Fi chỉ có sẵn đối

ới một nhóm người dựng giới hạn và vì lý do đó thì bạn nên ngừng truyền đại chúng.

Chú ý là các nhà cung cấp AP thì lại không quan trọng trong việc truyền đại chúng SSID là vấn đề đặc biệt.

ì vậy mà các AP thường được cấu hình mặc định cho việc kích hoạt truyền đại chúng.

Tác dụng của việc tắt chế độ truyền đại chúng là bạn cần

hải biết SSID của mạng t

ớc khi kết nối với nó, như vậy sẽ làm tăng tính bảo mật. 3.3.1.2 Lọc địa chỉ MAC

Wi- Fi có thể lọc dựa vào địa chỉ MAC của các trạm khách. Hầu hết tất cả các AP, thậm chí cả những cái rẻ tiền, đều có chức năng lọc MAC. Người quản trị mạng có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP. Nếu một Card PC hoặc những Client khác với một địa chỉ MAC mà kh

trong danh sách địa chỉ M

của AP, nó sẽ không thể đến được điểm truy nhập đó.

Hình 3.3: Lọc địa chỉ MAC

Tất nhiên, lập trình các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng rộng thì không thực tế. Bộ lọc MAC có thể được thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy nhập. Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn, và do đó có khả năng được lựa chọn nhiều hơn. Việc nhập địa chỉ MAC cùng với thông tin xác định người sử dụng vào RADIUS khá là đơn giản, mà có thể phải được nhập bằng bất cứ cách nào, là một giải pháp tốt. RADIUS Server thường trỏ đến các nguồn chứng thực khác, vì vậy các nguồn chứng thực khác phải được hỗ trợ bộ lọc MAC. Bộ lọc MAC có thể làm việc tốt trong chế độ ngược lại. Xét một ví dụ, một người làm thuê bỏ việc và mang theo cả Card Lan không dây của họ. Card Wlan này nắm giữ cả chìa khóa WEP và bộ lọc MAC vì thế không thể để họ còn được quyền sử dụng. Khi đó người quản trị có thể loại bỏ địa chỉ MAC của máy khách đó ra

Một phần của tài liệu SỬ DỤNG GIAO TIẾP CỔNG COM và SOUND CARD làm hộp THƯ (Trang 62)

Tải bản đầy đủ (DOC)

(93 trang)
w