Cỏc phƣơng thức tấn cụng mạng khụng dõy

Một phần của tài liệu Các vấn đề về bảo mật với hệ thống mạng không dây (Trang 39)

3.1-Tấn cụng WEP

Với cỏc điểm yếu của mỡnh, việc cỏc hacker tấn cụng vào hệ thống mạng khụng dõy sử dụng giao thức WEP là rất phổ biến. Một số cỏc nhà nghiờn cứu đó điều tra việc tấn cụng trờn WEP. Sau đõy là một số kết quả ngắn gọn về quỏ trỡnh nghiờn cứu này.

Cỏc nhà nghiờn cứu của trường đại học California, Berkeley và Zero- Knowledge Systems đó cụng bố một bài bỏo [8] phỏc họa những điểm yếu của việc dựng lại những chuỗi khúa gõy ra bởi việc quản lý cỏc vector khởi tạo IV kộm. Bài bào này cú tựa đề là “Hạn chế trong liờn lạc lưu động: khụng an toàn của 802.11”. Nú đó chỉ ra rằng tất cả khả năng IV cú thể bị mất hẳn trong vũng rất ngắn 5h đồng hồ. Điều này cũng cho phộp một người tấn cụng lấy được 2 gúi dữ liệu đó được mó húa sử dụng cựng một chuỗi khúa, nú khụng chỉ cho phộp người tấn cụng giải mó nội dung của gúi dữ liệu đó được mó húa mà cũn cho phộp chốn hoặc thay đổi cỏc thụng điệp, gửi lại thụng tin đó được giải mó tới một địa chỉ IP khỏc. Thậm chớ nú cũn phỏt triển một từ điển IV để được sử dụng để giải mó bất kỳ hay tất cả luồng tin trong mạng khụng dõy.

“Weaknesses in the Key Scheduling Algorithm of RC4 – Điểm yếu của thuật toỏn xếp lịch khoỏ trong RC4” [7] là một bài bỏo được viết bởi Scott Fluhrer, Itsik Mantin, and Adi Shamir vào năm 2000 bài bỏo này đó nờu ra 2 điểm yếu đỏng kể của RC4 trong thuật toỏn lập lịch khúa KSA (Key Scheduling Algorithm). Cỏc nhà nghiờn cứu này đó phỏt hiện ra rằng một phần nhỏ của khúa bảo mật xỏc định một số lượng lớn đầu ra của khúa KSA khởi tạo. Họ cũng tỡm ra một lỗi cố hữu trong WEP: Khúa bớ mật cú thể dễ dàng lấy được bởi việc tỡm ở một chuỗi khúa được sử dụng với nhiều IV. Cỏc nhà nghiờn cứu này cũng đó khỏm phỏ ra rằng những điểm yếu này là rất điển

29

hỡnh khụng chỉ trong thi hành hiện hành của WEP mà cũn cả chuẩn trong tương lai mà đang được đề xuất WEP2. Cả khúa và kớch cỡ của IV ảnh hưởng rất ớt đến lượng thời gian cần cú để tiến hành trao đổi khúa.

Cỏc nhà nghiờn cứu của phũng thớ nghiệm AT&T và trường Đại học Rice đó đưa ra một lý thuyết Fluhrer đó núi ở trờn trong thực hành bằng việc phỏ khoỏ gúi đó được mó húa và đó thành cụng trong việc giải thớch tớnh nghiờm trọng của cỏc lỗi này. Trong khi đú cỏc nhà nghiờn cứu khụng cụng bố những đoạn mó húa cần thiết để cài đặt tấn cụng thỡ khụng lõu sau người khỏc đó làm được điều này [7]

Nikita Borisov và nhúm nghiờn cứu của trường đại học Caliornia, Berkeley đó cụng bố một bản bỏo cỏo liờn quan tới cỏc điểm yếu trong chuỗi mó WEP RC4 gọi là [8] “Bớ mật của thuật toỏn WEP - Security of the WEP algorithm”. Họ đó phỏt hiện ra rằng nếu hai thụng điệp sử dụng cựng một chuỗi khúa nú cú thể để lộ thụng tin về cả hai thụng điệp đú. Hơn thế nữa, việc XOR hai chuỗi mó hoỏ sử dụng cựng một dũng khoỏ mó cú kết quả tương đương việc XOR hai chuổi khụng mó hoỏ (vỡ phương phỏp này sẽ làm mất đi giỏ trị của chuỗi mó hoỏ)

Adam Stubblefield ở phũng thớ nghiệm AT&T là người đầu tiờn thực hiện việc tấn cụng theo cỏch Fluhrer đó được đề cập ở trờn. ễng ta cũng lưu ý rằng một đoạn đầu 802.2 mở rộng được thờm vàp trong lộ trỡnh của IP, làm cho việc tấn cụng dễ dàng hơn, cũng như với mọi gúi IP cú cựng một đoạn mó đầu tiờn ở dạng bản rừ. Để cho việc tấn cụng thành cụng, trong giai đoạn đầu tiờn của tấn cụng một vài bytes khúa đầu tiờn phải được ước đoỏn một cỏch chớnh xỏc.

Hiện nay, cú hai chương trỡnh cú khả năng khai thỏc những điểm yếu dễ bị tấn cụng của WEP là CR4 AirSnort và WEPCrack. Cả hai đều chạy trờn Linux và yờu cầu một số lượng tương đối nhỏ của việc lấy dữ liệu, bất cứ ở

30

đõu từ 100MB đến 1GB. AirSnort là một chương trỡnh cú mó nguồn mở miễn phớ mà nú thu lượm những lộ trỡnh đó được mó húa sau đú phỏ vỡ việc mó húa vỡ thế dữ liệu đú trờn mạng khụng dõy cú thể được hiển thị.

Một nhiệm vụ quan trọng của IEEE được gọi là (Task Group E) đang làm việc nõng cấp WEP thành WEP2 với mục đớch tỏch chức năng mó húa và chứng thực vỡ thế cựng một trạng thỏi khúa khụng cần được chia sẻ với WLAN. Tuy nhiờn, IEEE nhận ra rằng WEP2 sẽ khụng là giải phỏp cuối cựng đối với vấn đề bảo mật WLAN’s, vỡ thế nú cũng chấp nhận một bản nhỏp để thiết lập một quyền chứng thực mạnh hơn và hệ thống quản lý khúa 128-bit được gọi là mạng bảo mật nõng cao (Enhanced Security Network (ESN). Hệ thống này thay thế thuật toỏn sinh mó ngẫu nhiờn RC4 PRNG bằng thuật toỏn AES- chuẩn mó hoỏ nõng cao.

Dưới đõy tổng hợp lại cỏc phương phỏp phỏ khoỏ WEP phổ biến đang được sử dụng :

Nội suy bản tin

Khi một luồng khoỏ mó được biết, một bản tin mới cú thể được xõy dựng bằng một bản rừ mới và XOR nú với luồng khoỏ mó đó biết để chế tạo bản mó mới giả mạo. Hơn nữa, do chuẩn 802.11 khụng yờu cầu IV phải thay đổi với tất cả cỏc gúi, nờn mỗi thiết bị phải chấp nhận cỏc IV dựng lại.

Vớ dụ, cho rằng chỳng ta biết rừ bản rừ và bản mó của một bản tin cụ thể. Chỳng ta cú thể dựng thụng tin này để tỡm luồng khoỏ mó đơn giản bằng phộp toỏn XOR :

VD :

Bản rừ : 1100011110000111111111111 Bản mó : 1010100111010101011101101

31

Sử dụng luồng khoỏ mó, chỳng ta cú thể thu được bản rừ của chớnh chỳng ta và sử dụng luồng khoỏ đú để tạo bản tin mó hoỏ mới. Bản tin này cú thể được đưa giả mạo vào mạng và được giải mó ở mỏy đớch như một gúi tin WEP hợp lệ.

Giả mạo chứng thực

Một cỏch khỏc của tấn cụng nội suy là giả mạo chứng thực. Để hiểu cỏch thức tấn cụng này như thế nào, chỳng ta xem lại quỏ trỡnh chứng thực khoỏ chia sẻ đó được mụ tả ở trờn (trang 27). Nếu kẻ tấn cụng cú thể theo dừi tiến trỡnh này, người đú cú thể biết được bản rừ (dữ liệu thử) và bản mó tương ứng của nú (dữ liệu trả về). Sử dụng hệ phương phỏp tấn cụng nội suy bản tin, kẻ tấn cụng cú thể tỡm được luồng khoỏ mó, yờu cầu chứng thực từ AP và sử dụng luồng khoỏ mó này trờn dữ liệu để đề nghị tạo kết nối hợp lệ. Kẻ tấn cụng đương nhiờn sẽ được AP chứng thực mặc dự khụng hề cú mó khoỏ WEP. Kiểu tấn cụng này thực hiện được bởi dữ liệu kiểm tra luụn là 128 octets và hơn nữa, IV cú thể bị lặp và được sử dụng lại.

Tấn cụng tiến trỡnh lặp

Một cỏch khỏc để xỏc định khoỏ mó WEP là sử dụng lặp tiến trỡnh. Phần bớ mật chia sẻ của khoỏ mó WEP là 40-bits hoặc 104-bits, phụ thuộc vào độ dài khoỏ mó mà chỳng ta đang sử dụng. Nhà nghiờn cứu bảo mật Tim New Sham phỏt hiện ra rằng cỏc bộ phỏt khoỏ mó từ một số nhà cung cấp là khụng hoàn thiện. Tấn cụng lặp tiến trỡnh trờn khoỏ mó 40-bit sử dụng bộ phỏt khoỏ mó yếu cú thể bị bẻ khoỏ trong vũng 1 phỳt.

Bộ phỏt khoỏ mó cho phộp người dựng nhập một cụm mật khẩu đơn giản để tạo khoỏ thay cho việc nhập khoỏ mó thủ cụng bằng một chuỗi cơ số hệ Hexa. Khoỏ chia sẻ bớ mật cú độ dài 40-bits yờu cầu số hexa cú 10 chữ số,

32

cũn khoỏ chia sẻ bớ mật cú độ dài 104-bits cần đến số hexa 26 chữ số. Để tiện dụng, một số nhà cung cấp cho phộp chỳng ta nhập một cụm mật khẩu ở dạng ký tự ASCII bỡnh thường và từ đú sinh ra số hexa tương ứng. Việc sử dụng bộ sinh mó này là hoàn toàn riờng biệt và khụng cần theo chuẩn nào cả. Tuy nhiờn, chỳ ý rằng một vài nhà sản xuất khỏc nhau sử dụng cựng một phương phỏp tạo mó khoỏ.

Tim New Sham phỏt hiện ra rằng [7] cú một số vấn đề với cỏc bộ sinh mó khoỏ đú của cỏc nhà cung cấp. ễng đưa ra một vớ dụ về một khoỏ mó 40- bits, phần của tiến trỡnh phỏt khoỏ mó bao gồm 32 bits khởi đầu được sử dụng trọng PRNG. Bởi vỡ bit cao nhất của mỗi ký tự ASCII luụn là 0 và bộ phỏt khoỏ mó dựa trờn việc XOR cỏc giỏ trị ACSII, Tim phỏt hiện ra thay cho 00:00:00:00 – FF:FF:FF:FF (32 bits) khởi đầu cú thể, chỉ cú cỏc giỏ trị từ 00:00:00:00 – 00:FF:FF:FF được xem xột. Điều này làm giảm độ bảo mật của PRNG đến 21 bit. Với một mỏy tớnh cú khả năng thực hiện 300.000 dự đoỏn mỗi giõy, Tim cú thể bẻ khoỏ WEP 40-bit trong vũng chưa đến 10 giõy.

Chớnh vỡ vậy, tốt nhất là chỳng ta khụng dựng cỏc bộ phỏt khoỏ mó của AP mà nờn nhập khoỏ mó một cỏch thủ cụng. Nếu thực hiện theo cỏch này, một khoỏ mó WEP phải mất ớt nhất là 35 ngày để bẻ khoỏ với một mỏy tớnh cú tốc độ xấp xỉ 3Ghz (một thao tỏc rất khụng khả thi trờn thực tế).

Một chọn lựa khỏc nữa là chỳng ta sử dụng cỏc mó khoỏ WEP 104-bits, Tim lưu ý là bộ phỏt khoỏ mó 104-bits khụng bị lỗi. Nú dựa trờn bảng băm MD5 của cụm mật khẩu nhập vào. Người ta ước chừng sẽ mất khoảng 1019 (adsbygoogle = window.adsbygoogle || []).push({});

năm để bẻ khoỏ bằng phương phỏp lặp tiến trỡnh với mó khoỏ WEP dạng này. Vỡ vậy, khi sử dụng WEP nờn sử dụng mó khoỏ với kớch thước tối đa cú thể.

Tấn cụng FMS (Fluhrer, Mantin và Shamir)

Tấn cụng FMS, dựa trờn một cỏch khỏc, là bắt một lượng khụng khổng lồ cỏc lưu lượng đó mó hoỏ, sau đú sử dụng cụng suất rất nhỏ của CPU để tiến

33

hành dựng thuật toỏn dũ bẻ khoỏ mó. Trong thực tế, bẻ khoỏ FMS gần như ngang bằng nhau, tức là bẻ khoỏ 128 bits và 64 bits cho thời gian dài hơn khụng đỏng kể, khi chỳng ta đó thu đủ lượng khoỏ mó yếu. Vấn đề của FMS là bắt đủ lượng dữ liệu đó được mó hoỏ để bẻ khoỏ. Trong một mạng lưu lượng cao, điều này cú thể đạt được trong vài giờ, tuy nhiờn, với cỏc mạng nhỏ cú lưu lượng thấp, việc này cú thể mất hàng vài ngày hoặc hàng tuần. Để bẻ khoỏ mó WEP sử dụng FMS, một số kẻ tấn cụng kiờn nhẫn và õm thầm thường xuyờn sử dụng cỏc phần mềm cú khả năng ghi lại mọi thụng tin mà nú tiếp nhận được và đặt thiết bị thu ở đõu đú gần AP vài ngày. Một số trường hợp, kẻ tấn cụng cú thể tạo ra cỏc lưu lượng mạng giả tạo để đỏnh lừa bộ bẻ khoỏ tiến hành bẻ khoỏ mó.

Một kỹ thuật giả mạo đơn giản như sau : kẻ tấn cụng sẽ bắt lưu lượng mó hoỏ và tỡm kiếm giao thức thoả thuận dựa trờn kớch thước gúi bắt được. VD : một yờu cầu ARP cú kớch thước 28 bytes. Trong khi bắt lưu lượng, kẻ tấn cụng giả mạo lại gúi mó hoỏ ARP này nhiều lần. Đỏp ứng ARP phỏt ra những lưu lượng mới, dẫn tới khả năng phỏt đủ lưu lượng cho việc bẻ khoỏ thành cụng trong vũng khoảng 1 giờ đồng hồ [7].

3.2-Tấn cụng SSID – Service Set Identifier Problems

SSID là một giỏ trị định danh cho Access Point, được lập trỡnh trong điểm truy cập hoặc nhúm cỏc điểm truy cập để xỏc định mạng con khụng dõy cục bộ. Mỗi phõn đoạn của mạng khụng dõy này trong một mạng lớn, gồm nhiều mạng phức tạp tự xõy dựng việc kiểm tra tớnh chứng thực. Nếu một trạm khụng dõy khụng biết giỏ trị của SSID mà muốn truy cập, truy cập sẽ bị từ chối đối với Access Point đú. Khi mỏy tớnh trạm được kết nối với điểm truy cập, SSID đúng vai trũ như là một password đơn giản, cung cấp một biện phỏp để bảo mật.

34

Điểm truy cập khụng dõy được cấu hỡnh để quảng bỏ thụng số SSID của nú. Trong trường hợp đú, bất kỳ thiết bị khụng dõy nào đều cú thể nhận biết SSID đú và tiến hành truy nhập tới điểm truy cập. Người sử dụng cũng cú thể tự thiết lập một định danh SSID thớch hợp, bởi vỡ chỳng được biết đến rộng rói và dễ dàng chia sẻ hơn, vd : phũng Kỹ thuật, cụng ty IBM cú thể đặt SSID là IBM-TECH, hoặc quỏn cà phờ cú thể đặt SSID là tờn quỏn…. Người dựng cũng cú thể tắt chế độ quảng bỏ SSID, như vậy, chỉ những người dựng biết SSID mới cú thể truy nhập vào hệ thống. Tuy nhiờn, một vấn đề đặt ra là hầu hết cỏc điểm truy cập đều sử dụng SSID mặc định được cung cấp bởi nhà sản xuất, và một loạt SSID mặc định này cú sẵn trờn mạng internet. Điều này cú nghĩa là hacker cú thể dễ dàng xỏc định một SSID mạng và dành được quyền truy cập tới nú thụng qua cụng cụ phần mềm.

35

Túm lại, việc sử dụng SSID như là một đặc điểm bảo mật chớnh khụng phải là một ý tưởng hay, đặc biệt là trong mạng lớn. bảo mật đơn lẻ SSID rất khụng hiệu quả vỡ 3 lý do sau đõy:

+ Giỏ trị được biết bởi tất cả card mạng và cỏc điểm truy nhập. + Giỏ trị là dễ dàng truy ngập thụng qua khụng khớ súng radio. + Mó húa khụng được cung cấp.

3.3-Kỹ thuật nghe lộn

Cụng nghệ khụng dõy rất dễ bị tấn cụng bởi kỹ thuật nghe lộn [7], đặc biệt bởi vỡ người xõm phạm khụng phải kết nối vào mạng trực tiếp theo nghĩa vật lý giống như ở mạng cú dõy. Từ bất cứ đõu, như trờn một tầng khỏc, một phũng đối diện hoặc ngay cả bờn ngoài tũa nhà, miễn là người xõm nhập trỏi phộp cú một card mạng WLAN mà cú một chế độ promiscuous (đú là cú khả năng nắm giữ mọi gúi tin trờn phõn đoạn của mạng LAN), người xõm nhập đều lỏch vào hệ thống mà khụng cần xõm nhập một cỏch vật lý. Điều này cũng cú thể xẩy ra trờn mạng cú dõy LAN, nhưng yờu cầu người xõm phạm sử dụng thiết bị bắt súng điện từ rất nhạy, thiết bị đú phải được lắp sỏt gần với dõy cỏp mạng để dũ súng điện tử. Mạng LAN khụng dõy cú sự nguy hiểm cao về sự xõm phạm, ngoại trừ việc WLAN được cài đặt để khụng tiếp nhận những tớn hiệu của nhúm người sử dụng bờn ngoài. Nếu nú khụng được cài đặt bảo vệ theo cỏch này thỡ bờn thứ ba cú thể thiết lập cỏc thiết bị liờn lạc trong phạm vi mạng và ra nhập vào mạng khụng dõy.

Nghe lộn hoặc ngăn chặn cấu thành lờn sự thất bại tớnh bảo mật của hệ thống mạng và là mối đe dọa đối với tớnh xỏc minh và chứng thực (I&A). Mối nguy hiểm của WLAN là việc trao đổi thụng tin cú thể bị giỏm sỏt, bị chặn lại hoặc bị chiếm đoạt. Hiện tại cú rất nhiều thiết bị WLAN trờn thị trường

36

truyền đi cỏc dữ liệu chưa được mó húa. Những thụng tin này cú thể bị truyền đi tới khoảng cỏch hàng vài chục dặm mà khụng thể kiểm soỏt được.

Việc kiểm soỏt thụng tin trong mạng khụng dõy là rất đơn giản. Trừ khi mạng được cấu hỡnh một cỏch đặc biệt để ngăn cản thiết bị WLAN khỏc từ kết nối tới mạng, một thiết bị WLAN sẽ chấp nhận liờn lạc từ bất kỳ thiết bị nào trong vựng phủ súng của nú, một vài nơi cũn thiết kế cỏc trạm phỏt tớn hiệu WLAN liờn tục quảng bỏ cỏc thụng điệp, và cỏc thụng điệp này sẽ cú thể nhận và hiển thị ở trờn bất kỳ thiết bị mạng WLAN tương thớch trong phạm vi phủ súng của nú.

Mạng cú dõy dễ bị tấn cụng bởi MAC hoặc IP giả mạo. Điều này cú nghĩa là một người xõm phạm bất hợp phỏp cú thể kiểm soỏt mọi thụng tin

Một phần của tài liệu Các vấn đề về bảo mật với hệ thống mạng không dây (Trang 39)