7.2.1.AP được cấu hình khơng hồn chỉnh

Một phần của tài liệu Khóa luận tốt nghiệp Tìm hiểu và phát triển mạng không dây (Trang 26)

Một Access Point cĩ thể bất ngờ trở thành 1 thiết bị giả mạo do sai sĩt trong việc cấu hình. Sự thay đổi trong Service Set Identifier(SSID), thiết lập xác thực, thiết lập mã hĩa,… điều nghiêm trọng nhất là chúng sẽ khơng thể chứng thực các kết nối nếu bị cấu hình sai.

Ví dụ: trong trạng thái xác thực mở(open mode authentication) các người dùng khơng dây ở trạng thái 1(chưa xác thực và chưa kết nối) cĩ thể gửi các yêu cầu xác thực đến một Access Point và được xác thực thành cơng sẽ chuyển sang trang thái 2 (được xác thực nhưng chưa kết nối). Nếu 1 Access Point khơng xác nhận sự hợp lệ

của một máy khách do lỗi trong cấu hình, kẻ tấn cơng cĩ thể gửi một số lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở Access Point , làm cho Access Point từ chối truy cập của các người dùng khác bao gồm cả người dùng được phép truy cập.

1.1.7.2.2. AP giả mạo từ các mạng WLAN lân cận:

Các máy khách theo chuẩn 802.11 tự động chọn Access Point cĩ sĩng mạnh nhất mà nĩ phát hiện được để kết nối.

Ví dụ: Windows XP tự động kết nối đến kết nối tốt nhất cĩ thể xung quanh nĩ. Vì vậy, những người dùng được xác thực của một tổ chức cĩ thể kết nối đến các Access Point của các tổ chức khác lân cận. Mặc dù các Access Point lân cận khơng cố ý thu hút kết nối từ các người dùng, những kết nối đĩ vơ tình để lộ những dữ liệu nhạy cảm.

1.1.7.2.3. AP giả mạo do kẻ tấn cơng tạo ra:

Giả mạo AP là kiểu tấn cơng “man in the middle” cổ điển. Đây là kiểu tấn cơng mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn cơng này rất mạnh vì tin tặc cĩ thể trộm tất cả lưu lượng đi qua mạng.

Rất khĩ khăn để tạo một cuộc tấn cơng “man in the middle” trong mạng cĩ dây bởi vì kiểu tấn cơng này yêu cầu truy cập thực sự đến đường truyền. Trong mạng khơng dây thì lại rất dễ bị tấn cơng kiểu này. Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP giả này cĩ thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đĩ là: SSID, địa chỉ MAC v.v..Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả.

Cách thứ nhất là đợi cho nguời dùng tự kết nối.

Cách thứ hai là gây ra một cuộc tấn cơng từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả.

Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình cĩ cường độ tín hiệu mạnh hơn cả. Để cĩ được điều đĩ tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server. Như vậy tin tặc sẽ cĩ được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống. Kiểu tấn cơng này tồn tại là do trong 802.11 khơng yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra tồn mạng. Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc cĩ thể lấy được tất cả các thơng tin mà chúng cần. Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng cĩ những lỗ hổng cĩ thể khai thác. Một tin tặc cĩ thể nghe trộm thơng tin và sử dụng bộ phân tích mã hố để trộm mật khẩu của người dùng.

1.1.7.2.4. AP giả mạo được thiết lập bởi chính nhân viên của cơng ty:

Vì sự tiện lợi của mạng khơng dây một số nhân viên của cơng ty đã tự trang bị Access Point và kết nối chúng vào mạng cĩ dây của cơng ty. Do khơng hiểu rõ và nắm vững về bảo mật trong mạng khơng dây nên họ vơ tình tạo ra một lỗ hỏng lớn về bảo mật. Những người lạ vào cơng ty và hacker bên ngồi cĩ thể kết nối đến Access Point khơng được xác thực để đánh cắp băng thơng, đánh cắp thơng tin nhạy cảm của cơng ty, sự dụng hệ thống mạng của cơng ty tấn cơng người khác,…

1.1.7.3. De-authentication Flood Attack(tấn cơng yêu cầu xác thực lại): lại):

- Kẻ tấn cơng xác định mục tiêu tấn cơng là các người dùng trong mạng wireless và các kết nối của họ(Access Point đến các kết nối của nĩ).

- Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng.

- Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến.

- Sau khi ngắt được một người dùng ra khỏi dịch vụ khơng dây, kẻ tấn cơng tiếp tục thực hiện tương tự đối với các người dùng cịn lại.

- Thơng thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn cơng đã nhanh chĩng tiếp tục gửi các gĩi yêu cầu xác thực lại cho người dùng.

Ta cĩ thể hiểu nơm na là : Kẻ tất cơng lợi dụng giao thức chống đụng độ CSMA/CA, tức là nĩ sẽ làm cho tất cả ngừơi dùng nghĩ rằng lúc nào trong mạng cũng cĩ 1 máy tính đang truyền thơng. Điều này làm cho các máy tính khác luơn luơn ở trạng thái chờ đợi kẻ tấn cơng ấy truyền dữ liệu xong => dẫn đến tình trạng ngẽn trong mạng.

Tần số là một nhược điểm bảo mật trong mạng khơng dây. Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Cĩ một vài tham số quyết định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng thơng và sự định hướng của anten. Trong 802.11 sử dụng thuật tốn đa truy cập cảm nhận sĩng mang (CSMA) để tránh va chạm. CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ khơng cĩ va chạm dữ liệu trên đường truyền. Kiểu tấn cơng này khơng sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nĩ sẽ lợi dụng chính chuẩn đĩ. Cĩ nhiều cách để khai thác giao thức cảm nhận sĩng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng cĩ một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn cơng tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đĩ nĩ truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sĩng mang và trong khi cĩ một nút đang truyền thì sẽ khơng cĩ nút nào được truyền.

Cĩ thể ta sẽ rất dễ nhầm lẫn giữa 2 kiều tấn cơng :Disassociation flood attack và De-authentication Flood Attack .

+ Giống nhau : về hình thức tấn cơng , cĩ thể cho rằng chúng giống nhau vì nĩ giống như một đại bác 2 nịng , vừa tấn cơng Access Point vừa tấn cơng Client. Và quan trọng hơn hết , chúng "nả pháo" liên tục.

+ Khác nhau :

- De-authentication Flood Attack : yêu cầu cả AP và client gởi lại frame xác thực=> xác thực failed

- Disassociation flood attack : gởi disassociation frame làm cho AP và client tin tưởng rằng kết nối giữa chúng đã bị ngắt.

1.1.8. Wireless IDS:

1.1.8.1. Wireless IDS là gì?

IDS trong mạng WLAN(WIDS) làm việc cĩ nhiều khác biệt so với mơi trường mạng LAN cĩ dây truyền thống.

trong phạm vi phủ sĩng đều cĩ thể truy cập vào mạng. Do đĩ cần cĩ sự giám sát cả bên trong và bên ngồi hệ thống mạng. Một hệ thống WIDS thường là một hệ thống máy tính cĩ phần cứng và phần mềm đặc biệt để phát hiện các hoạt động bất

thường. Phần cứng wireless cĩ nhiều tính năng so với card mạng wireless thơng thường , nĩ bao gồm việc giám sát tần số sĩng(RF_Radio frequency), phát hiện nhiễu,…. Một WIDS bao gồm một hay nhiều thiết bị lắng nghe để thu thập địa chỉ MAC (Media Access Control), SSID, các đặc tính được thiết lập ở các trạm, tốc độ truyền, kênh hiện tại, trạng thái mã hĩa, …..

Tĩm lại Wireless IDS cĩ :

+ Vị trí cần phải giám sát (rất chặt chẽ) : bên trong và bên ngồi mạng. +Thiết bị và chức năng : phần cứng và phần mềm chuyên dụng cĩ nhiều tín năng : thu thập địa chỉ MAC, SSID, đặc tính : thiết lập các trạm + tốc độ truyền + kênh + trạng thái mã hĩa.

1.1.8.2. Nhiệm vụ của WIDS:

Giám sát và phân tích các hoạt động của người dùng và hệ thống. Nhận diện các loại tấn cơng đã biết.

Xác định các hoạt động bất thường của hệ thống mạng. Xác định các chính sách bảo mật cho WLAN.

Thu thập tất cả truyền thơng trong mạng khơng dây và đưa ra các cảnh báo dựa trên những dấu hiệu đã biết hay sự bất thường trong truyền thơng.

1.1.8.3.Mơ hình hoạt động:

1.1.8.3.1. WIDS tập trung (centralized WIDS):

WIDS tập trung cĩ một bộ tập trung để thu thập tất cả các dữ liệu của các cảm biến mạng riêng lẻ và chuyển chúng tới thiết bị quản lý trung tâm, nơi dữ liệu IDS được lưu trữ và xử lý.

Hầu hết các IDS tập trung đều cĩ nhiều cảm biến để cĩ thể phát hiện xâm nhập trong phạm vi tồn mạng. Các log file và các tín hiệu báo động đều được gửi về thiết bị quản lý trung tâm, thiết bị này cĩ thể dùng quản lý cũng như cập nhật cho tất cả các cảm biến. WIDS tập trung phù hợp với mạng WLAN phạm vi rộng vì dễ quản lý và hiệu quả trong việc xử lý dữ liệu.

1.1.8.3.2. WIDS phân tán (decentralize WIDS):

WIDS phân tán thực hiện cả chức năng cảm biến và quản lý. Mơ hình này phù hợp với mạng WLAN nhỏ và cĩ ít Access Point, wireless IDS phân tán tiết kiệm chi phí hơn so với WIDS tập trung.

1.1.8.4. Giám sát lưu lượng mạng( Traffic monitoring):

1.1.8.4.1. Xây dựng hệ thống WIDS để phân tích hiệu suất hoạt động:

Phân tích khả năng thực thi của mạng wireless là đề cập đến việc thu thập gĩi và giải mã. Sau đĩ tái hợp gĩi lại để thực hiện kết nối mạng. Việc phân tích giúp ta biết được sự cố xảy ra đối với mạng đang hoạt động.

Hệ thống WIDS giám sát tồn bộ WLAN, chuyển tiếp lưu lượng đã được tổng hợp và thu thập lưu lượng từ các bộ cảm biến. Sau đĩ phân tích lưu lượng đã thu thập được. Nếu lưu lượng đã được phân tích cĩ sự bất thường thì cảnh báo sẽ được hiển thị.

Lưu lượng thu thập được cĩ thể được lưu trữ trên một hệ thống khác hoặc được log vào database.

1.1.8.4.2. Hệ thống WIDS cĩ thể gửi cảnh báo trong một số trường hợp sau: trường hợp sau:

AP bị quá tải khi cĩ quá nhiều trạm kết nối vào.

Kênh truyền quá tải khi cĩ quá nhiều AP hoặc lưu lượng sử dụng cùng kênh. AP cĩ cấu hình khơng thích hợp hoặc khơng đồng nhất với các AP khác trong hệ thống mạng.

Số các gĩi fragment quá nhiều. WIDS dị ra được các trạm ẩn.

Số lần thực hiện kết nối vào mạng quá nhiều.

1.1.8.4.3. Lập báo cáo về khả năng thực thi mạng:

Thơng tin thu thập được bởi WIDS tạo ra cơ sở dữ liệu được sử dụng để lập báo cáo về tình trạng hoạt động của mạng và lập ra kế hoạch cho hệ thống mạng Báo cáo của WIDS cĩ thể bao gồm 10 AP cĩ cảnh báo nhiều nhất, biểu đồ hoạt động của các trạm theo thời gian, cách sử dụng trãi phổ…

Xu hướng gửi cảnh báo là khi AP biểu hiện một số vấn đề mới, hay là hoạt động mạng bị gián đoạn. Khảo sát cảnh báo của các AP khác ở cùng vị trí giúp ta nhận ra được sự khác nhau của các thiết bị bất thường và điều kiện mơi trường đã làm ảnh hưởng đến mỗi AP trong vùng như thế nào. Mặt khác, so sánh cảnh báo của các AP qua nhiều vị trí cĩ thể giúp ta xác định được vấn đề gây ra do bởi sự khác nhau về các dịng sản phẩm, phiên bản về phần mềm hệ thống( firmware), và về cấu hình. Đến đây chúng ta hầu như đã cĩ cái nhìn sơ bộ về WIDS, và việc cần làm là dùng những thiết bị WIDS để áp dụng vào mạng khơng dây của doanh nghiệp.

1.2 Wimax

WiMAX là tên thương mại của chuẩn IEEE 802.16. Ban đầu chuẩn này được tổ chức IEEE đưa ra nhằm giải quyết các vấn đề kết nối cuối cùng trong một mạng khơng dây đơ thị WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nĩ được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet khơng dây, kết nối các điểm nĩng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động khơng trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển. Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sĩng từ 2 - 5 km. Chuẩn này đang được hy vọng là sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với các thiết bị như laptop, PDA tích hợp cơng nghệ WiMAX.

1.2.1. Tìm hiểu về Wimax:

WiMAX (viết tắt của Worldwide Interoperability for Microwave Access) là tiêu

chuẩn IEEE 802.16 cho việc kết nối Internet băng thơng rộng khơng dây ở khoảng cách lớn.

Theo Ray Owen, giám đốc sản phẩm WiMax tại khu vực châu Á-Thái Bình Dương của tập đồn Motorola: WiMax hồn tồn khơng phải là phiên bản nâng cấp của Wi-Fi cĩ tiêu chuẩn IEEE 802.11, WiMax và Wi-Fi tuy gần gũi nhưng là 2 sản phẩm khác nhau và cũng khơng phải phát triển từ WiBro (4G), hay 3G.

WiMAX là kỹ thuật viễn thơng cung cấp việc truyền dẫn khơng dây ở khoảng cách lớn bằng nhiều cách khác nhau, từ kiểu kết nối điểm - điểm cho tới kiểu truy nhập tế bào. Dựa trên các tiêu chuẩn IEEE 802.16, cịn được gọi là WirelessMAN. WiMAX cho phép người dùng cĩ thể duyệt Internet trên máy laptop mà khơng cần

Sở dĩ Diễn đàn WiMAX và các cơng ty ủng hộ WiMAX ra sức vận động để đưa WiMAX di động vào IMT-2000 là do WiMAX di động được phát triển dựa trên chuẩn 802.16e của IEEE và sản phẩm phải phù hợp với các bộ tiêu chí (profile) của Diễn đàn WiMAX (mỗi profile gồm nhiều tiêu chí, trong đĩ cĩ băng tần sử dụng, RA-07 cũng thơng qua khuyến nghị về việc sử dụng băng tần 2500-2690 MHz cho IMT-2000. Theo đĩ cĩ 3 phương án (C1, C2, C3) sử dụng băng tần. Phương án C1 và C2 dành 2x70 MHz (đoạn 2500-2570 MHz và 2620-2690 MHz) sử dụng cho phương thức song cơng FDD để phù hợp với các cơng nghệ di động truyền thống như HSPA, LTE. Phương án C3 cho phép dùng linh hoạt giữa FDD và TDD, tạo thuận lợi cho việc sử dụng cơng nghệ TDD như WiMAX di động. Đây sẽ là cơ sở quan trọng cho việc quy hoạch tần số cho băng tần 2500-2690 MHz của các nước, cũng như ở Việt Nam.

Các chỉ tiêu về đặc tính phát xạ (phát xạ giả, phát xạ ngồi băng) của các trạm

Một phần của tài liệu Khóa luận tốt nghiệp Tìm hiểu và phát triển mạng không dây (Trang 26)

Tải bản đầy đủ (PDF)

(78 trang)