1. Tổng quan về mạng không dây
Mạng không dây là một hệ thống truyền thông số liệu linh hoạt được thực hiện trên sự mở rộng của mạng hữu tuyến. Mạng không dây sử dụng sóng vô tuyến để truyền và nhận dữ liệu, được thiết kế theo chuẩn IEEE 802.11 (802.11a, 802.11b, 802.11g). Vùng phủ sóng của mạng không dây là trong phạm vi khuôn viên trường đại học hoặc toà nhà, văn phòng, …
Căn cứ vào phạm vi phủ sóng có thể phân chia mạng không dây thành 3 loại cơ bản sau:
- Mạng không dây dùng riêng (WPAN – Wireless Personal Area Network): được biết đến là Bluetooth và hồng ngoại (Infrared), hai công nghệ được ứng dụng phổ biến trong các loại điện thoại di động.
- Mạng cục bộ không dây (WLAN – Wireless Local Area Network): trong đó có 802.11, HiberLAN và một số công nghệ khác.
- Mạng diện rộng không dây (WWAN – Wireless Wide Area Network): bao gồm các công nghệ như 2G, 3G, cellular, CDPD (Cellular Digital Packet Data), GSM (Global System and Mobile communication), …
Mạng WLAN thường có hai loại cấu hình cơ bản sau:
- Mạng WLAN độc lập (hay còn gọi là mạng Ad Hoc): các nút mạng di động (Laptop, PDA, …) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động trao đổi thông tin trực tiếp với nhau thông qua các bộ biến đổi vô tuyến. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào. Tuy nhiên chúng có những nhược điểm về vùng phủ sóng bị giới hạn.
- Mạng WLAN cơ sở : bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP. Các trạm di động sẽ chọn AP tốt nhất để kết nối.
2. Một số hình thức tấn công mạng WLAN
Ngày nay, mạng không dây được sử dụng khá rộng rãi và phổ biến và được các kẻ tấn công mạng đặc biệt quan tâm bởi các lý do sau đây:
- Việc xâm nhập vào mạng không dây nhằm các mục đích bất hợp pháp dễ dàng hơn khi xâm nhập vào mạng có dây vì Hacker có thể ngồi ở bất kỳ chỗ nào trong phạm vi phủ sóng của mạng không dây cũng có thể kết nối vào hệ thống mạng.
- Việc gắn kết và xâm nhập vào mạng không dây tốn ít chi phí hơn so với mạng có dây. Kẻ tấn công chỉ cần có một máy tính có gắn card mạng không dây là có thể kết nối vào mạng.
Khi tấn công vào mạng không dây, những kẻ tấn công mạng có rất nhiều mục đích khác nhau, ví dụ: truy nhập vào các tài nguyên mạng (các tệp dữ liệu nhạy cảm); không phải trả tiền; giả mạo giống như spammer để gửi các e-mail có mục đích mà không bị theo dõi; hoặc phát tán virus, … Cuối cùng các tấn công vào mạng không dây là nhằm mục đích cắt đứt liên lạc trong mạng không dây vì lý do trả thù hay làm hại đối thủ cạnh tranh theo một cách nào đó. Đôi khi các kiểu tấn công này được kết hợp với nhau. Ví dụ, kẻ tấn công có thể thực hiện tấn công từ chối dịch vụ (DoS) để hướng khách hàng tới các Acess Point giả mạo do kẻ tấn công kiểm soát. Sau đây là một số hình thức tấn công phổ biến vào hệ thống mạng không dây mà Hacker hay sử dụng:
a. Tấn công thăm dò
Nguy cơ lớn nhất trong các mạng WLAN chính là ưu điểm của nó: Bất cứ ai cũng có thể thu được dữ liệu ở bất cứ đâu trong vùng phủ sóng vô tuyến. Tín hiệu có thể đi qua tường, ra ngoài các toà nhà hay vượt qua tất cả các rào cản. Những kẻ tấn công có thể bắt và phát tín hiệu không dây miễn là chúng ở trong vùng phủ sóng.
Những kẻ tấn công dùng phương pháp thăm dò để khám phá và phân tích các mục tiêu. Trong quá trình phân tích, kẻ tấn công sẽ biết được giao thức và những cơ chế an toàn nào đang được sử dụng từ đó chọn công cụ tấn công phù hợp. Cho dù các chương trình như sniffing và wardriving không phải là chương trình tấn công và được các nhà quản trị hệ thống sử dụng với mục đích hợp pháp, nhưng chúng cũng có thể là
b. Tấn công Dos
DoS là vấn đề đáng quan tâm nhất, nó là dạng tấn công nhằm phá vỡ chức năng của một dịch vụ. Sự phá vỡ có thể là phá hoại về vật lý các thiết bị mạng hoặc các tấn công nhằm chiếm toàn bộ băng thông của mạng. Nó cũng có thể là một hành động nhằm ngăn không cho một người dùng nào đó sử dụng một dịch vụ. Tấn công DoS đặc biệt nghiêm trọng trong mạng không dây do tính dễ dàng truy nhập mạng của nó. Một kẻ tấn công có thể thực hiện một tấn công DoS rất đơn giản bằng một thiết bị làm nghẽn sóng vô tuyến.
Tấn công ngắt trình báo và ngắt xác thực:
Các tấn công ngắt trình báo và ngắt xác thực khai thác bản chất không xác thực của các frame quản lý giao thức 802.11. Khi một trạm làm việc kết nối vào Acess Point, trước hết nó phải trao đổi các frame xác thực và sau đó là các frame trình báo. Nó chỉ được phép tham gia vào mạng sau khi đã xác thực (authenticate) và trình báo (associate) thành công. Tuy nhiên, bất cứ một trạm nào cũng có thể làm giả một thông báo ngắt trình báo và ngắt xác thực, khi đó Acess Point sẽ loại trạm đó ra khỏi mạng và do đó nó không gửi được dữ liệu cho đến khi nó trình báo lại. Bằng cách gửi các frame này lặp đi lặp lại nhiều lần, kẻ tấn công có thể loại được nhiều máy ra khỏi mạng.
Tấn công thời gian phát:
Một dạng khác của tấn công từ chối dịch vụ dựa trên trường Transmit Duration của các frame 802.11. Transmit Duration là cơ chế chống xung đột dùng để công bố cho các trạm khác biết khi nào thời gian phát kết thúc. Kẻ tấn công có thể gửi một loạt các gói có giá trị Transmit Duration lớn nhất (1/30 giây), giá trị này làm cho các trạm khác không phát được dữ liệu trong khoảng thời gian đó. Do đó, chỉ cần gửi đi các gói với số lượng 30 gói/giây là có thể chiếm được mạng. Hiện nay rất nhiều card đã bỏ trường Transmit Duration nên tấn công này không còn hiệu lực nữa.
c. Tấn công xác thực
Tấn công DoS là khá đơn giản nhưng chúng chỉ đạt được một số mục đích nhất định. Truy nhập được vào mạng sẽ giúp kẻ tấn công khai thác được nhiều hơn. Do việc dành quyền truy nhập vật lý vào mạng không dây là đơn giản, nên người ta đã phát triển nhiều cơ chế cung cấp chức năng kiểm soát truy nhập. IEEE đã đưa ra các cơ chế xác thực mới dựa trên chuẩn 802.1x và EAP. Ngoài ra một số nhà sản xuất còn thực hiện một số cơ chế xác thực khác như lọc địa chỉ MAC.
Tấn công xác thực bằng khoá bí mật:
Các nhà thiết kế 802.11 đã tạo ra một cơ chế xác thực, gọi là xác thực khoá bí mật chia sẻ (shared-key authentication). Tuy nhiên, nó lại rất dễ giả mạo và dò rỉ thông tin về khoá. Nhưng thật may mắn sự xác thực đó là tuỳ chọn (optional). Cơ chế xác thực mặc định là xác thực mở (open authentication), về cơ bản là không xác thực, và được ưa dùng hơn cơ chế xác thực bằng khoá bí mật chia sẻ.
Xác thực bằng khoá bí mật chia sẻ là cơ chế xác thực 2 chiều mà trong đó mỗi bên sẽ gửi một giá trị ngẫu nhiên (random challenge) và sau đó mã giá trị đó bằng một khoá WEP mà bên kia cung cấp. Cơ chế này rất dễ bị phá vỡ vì kẻ tấn công có thể thu
thập đầy đủ thông tin bằng cách quan sát một phiên xác thực thành công và sẽ tạo ra được những response xác thực hợp lệ để sử dụng trong tương lai.
Bằng một phép tính XOR giữa challenge và response, kẻ tấn công có thể tìm ra được chuỗi khoá tương ứng với véc tơ khởi tạo đó. Giờ đây kẻ tấn công đã có đủ thông tin để xác thực vì hắn có thể dùng lại véc tơ khởi tạo và chuỗi khoá mà hắn tính ra. Hacker đơn giản chỉ cần mã tất cả các challenge chuyển đến bằng chuỗi khoá này và do đó hắn xác thực thành công.
Tấn công giả địa chỉ MAC:
Rất nhiều Acess Point có khả năng giới hạn kết nối của các trạm làm việc dựa trên địa chỉ MAC. Tuy nhiên một kẻ tấn công lại dễ dàng giả mạo địa chỉ MAC vì rất nhiều card 802.11 cho phép người dùng tự đặt các địa chỉ MAC mà họ muốn. Kẻ tấn công có thể dễ dàng có được một địa chỉ MAC hợp lệ bằng cách sử dụng công cụ sniffer.
Tấn công khôi phục khoá WEP và khôi phục bản rõ:
Có 2 cách để giải mã dữ liệu mã bằng WEP. Cách rõ ràng nhất là khám phá ra đúng khoá, cách thứ 2 là tìm ra tất cả các khoá có thể mà mầm khoá tạo ra.
Mã hoá RC4 là phép tính XOR giữa khoá (K) với dữ liệu rõ (P) tạo ra bản mã (C). Nếu một kẻ tấn công biết được 2 trong 3 thành phần này, hắn sẽ tính được thành phần thứ 3. Vì kẻ tấn công luôn luôn biết được bản mã C, do nó được phát quảng bá trên mạng, nên nếu biết P kẻ tấn công sẽ tính được K và ngược lại.
Từ điển khoá:
Vấn đề an toàn của RC4 chính là không được sử dụng trùng khoá. WEP thực hiện điều này bằng cách sử dụng véc tơ khởi tạo (IV) để cho phép 224 (tương ứng với khoảng 16 triệu) khoá ứng với mỗi mầm khoá. Do đó, để tìm ra khoá thì phải tìm ra từng khoá. Có một phương pháp là đợi các khoá lặp lại, điều này sẽ làm dò rỉ thông tin về dữ liệu và về khoá. Phương pháp khác là phải biết được một số dữ liệu trong toàn bộ dữ liệu mã, gọi là tấn công bản rõ biết trước (known plaintext attack). Sau khi kẻ tấn công xây dựng được một từ điển bao gồm 16 triệu khoá, hắn có thể giải mã bất cứ dữ liệu nào gửi đi trên mạng đã được mã bằng khoá WEP đó. Từ điển này chỉ có độ dài 1500 byte và chỉ phải mất 24 GB để lưu trữ, rất phù hợp với ổ cứng của máy Laptop. Hiện nay ta có thể thay giao thức WEP bằng WPA và chuẩn 802.11i.
Tấn công khôi phục mầm khoá WEP:
Một trong những mục tiêu hấp dẫn nhất mà kẻ tấn công nhắm vào các mạng WLAN được bảo vệ bằng WEP là khôi phục mầm khoá WEP. Do các điểm yếu của giao thức và một số lỗi khi thực hiện, nên rất nhiều tấn công đã được thực hiện nhằm vào mầm khoá WEP. Một trong những tấn công nguy nhiểm nhất là tấn công Fluhrer- Mantin-Shamir, nó cho phép dùng một sniffer thụ động tìm ra được mầm khoá WEP chỉ trong vòng 9 phút thực hiện.
d. Tấn công trên giao thức EAP
Rất nhiều nhà sản xuất đã phát triển các giao thức không dây dựa trên giao thức EAP (Extensibel Authentication Protocol). Tất cả các giao thức này đều cần đến một máy chủ xác thực, Acess Point đóng vai trò chủ yếu để trung chuyển các thông báo
tấn công thụ động – quan sát luồng thông tin và cố gắng thu thập các thông tin có ích; kẻ tấn công chủ động – đóng giả vai trò là người trong cuộc. Theo cách này, hắn sẽ cố đóng giả một client, một máy chủ hoặc cả hai.
e. Tạo các điểm truy nhập giả mạo
Các điểm truy nhập giả mạo (Rogue Acess Point) là các Acess Point không hợp lệ trong mạng. Những người dùng mạng thường thiết lập lên để sử dụng cho tiện lợi, đặc biệt trong trường hợp không tồn tại cơ sở hạ tầng mạng không dây. Do giá của các Acess Point rẻ và dễ cài đặt nên chúng thường được thiết lập mà không có hoặc rất ít chức năng an toàn. Cho dù chúng có được cài đặt các chức năng an toàn như WEP, thì một người dùng thường không thể cấu hình một cơ chế an toàn mạnh hơn như VPN hay xác thực đầu cuối. Một hiểm hoạ tiềm năng khác đó là những kẻ tấn công có thể dựng lên các Acess Point giả để giành quyền truy nhập vào mạng.
Các Acess Point giả không cần phải cài đặt trong phạm vi vật lý của mạng. Chúng có thể được đặt ở bên ngoài (trong một chiếc xe hoặc trong một toà nhà bên cạnh). Muốn thực hiện tấn công Man-In-The-Middle, kẻ tấn công cũng cần phải dựng lên một Acess Point giả.
Một số Acess Point đóng vai trò như các cổng truy nhập công cộng (như ở sân bay, khách sạn, quán cà phê hay các địa điểm công cộng khác) đều yêu cầu cung cấp username và password để xác thực để sử dụng dịch vụ không dây. Hacker cũng có thể dựng lên các Acess Point giả để thu thập các thông tin về khoản mục. Nếu người dùng không có cách nào đó để xác thực Acess Point (như sử dụng SSL) thì không có cách nào để chống lại kiểu tấn công này.
Kẻ tấn công cũng có thể sử dụng Acess Point giả làm đòn bẩy để làm tổn thương đến một mạng nào đó. Nếu kẻ tấn công có quyền truy nhập vật lý đến một mạng (trực tiếp hay thông qua trung gian), hắn cũng có thể dựng lên một Acess Point giả trên một mạng có dây. Sau đó Acess Point này có thể cho phép truy nhập vào mạng mà không cần phải truy nhập vật lý vào mạng đó. Kẻ tấn công có thể dùng “điệp viên” này để thực hiện các tấn công khác như gửi các dữ liệu quan trọng ra bên ngoài.
Rõ ràng, các Acess Point giả cho thấy những điểm yếu về an toàn rất nghiêm trọng. Nên người quản trị mạng cần có chiến lược để tìm và xoá bỏ các Acess Point giả trong mạng
3. Giải pháp phòng chống
Chúng ta có thể giảm thiểu nguy cơ cho mạng không dây bằng cách kết hợp đồng bộ những biện pháp quản lý, biện pháp kỹ thuật và vận hành. Có một số giải pháp cơ bản sau:
a. Sử dụng các kỹ thuật mã hoá
WEP (Wired Equivalent Privacy):
WEP là một giao thức mã hoá dùng để xác thực người sử dụng và mã hoá dữ liệu qua môi trường không dây. Khi dùng WEP, cả Client và điểm truy cập (AP-Access Point) đều phải có chung một khoá bí mật (cả hai cùng biết). Có 2 loại WEP key: 64 bits và 128 bits (đôi khi được viết là 40 bits và 104 bits vì cả 2 loại khoá này đều dùng chung một vector khởi tạo 24bits và một khoá bí mật dài 40 bits hay 104 bits).
- Key tĩnh: Các key được thiết lập tĩnh một cách thủ công. Thường thì ta thiết
lập các key này thông qua phần mềm điều khiển access point. Ta có thể chọn key ở dạng ASCII (dạng chữ, số) hay dạng HEX (thập lục phân) và chiều dài key là 64 bit hay 128 bit. Mỗi client phải được cấu hình WEP key tĩnh thủ công giống với key ở access point, và không bao giờ được thay đổi cho đến khi key ở trên access point thay đổi. Khi key trên access point thay đổi, toàn bộ các client cũng phải thay đổi theo một cách thủ công. Điều này làm tăng rủi ro bảo mật, tốn thời gian và công sức trong quản lý. Vì vậy WEP key tĩnh chỉ phù hợp cho những mạng LAN không dây nhỏ và đơn giản.
- Cung cấp key tập trung thông qua máy chủ: Các máy chủ sẽ phát hành
WEP key đến các máy client và AP theo một cơ chế định trước. Máy chủ phân phối WEP key theo hai cơ chế: Phân phối key theo từng packet (mỗi packet được gửi thì yêu cầu key mới cho cả hai đầu kết nối) và Phân phối key theo từng session (mỗi session mới được thiết lập giữa các bên thì sinh ra một key mới).
Với phương pháp này, WEP key được thay đổi liên tục và chỉ có tác dụng trong