Đề tài: Tấn công WLAN và các giải pháp phòng chống
medical khoa học và y học
ISP Internet service provider Nhà cung cấp dịch vụ Internet
LAN Local Area Network Mạng cục bộ
MAC Medium Access Control Điều khiển truy cập môi trường
MAN Metropolitan Area Network Mạng đô thị
MIC Message integrity check Phương thức kiểm tra tính toàn
vẹn của thông điệp
N/A Not Applicable Chưa sử dụng
NAS Network access server Máy chủ truy cập mạng
NIST Nation Instutute of Standard
and Technology
Viện nghiên cứu tiêu chuẩn và
công nghệ quốc gia
OFDM Orthogonal frequency division
multiplexing
Trải phổ trực giao
PC Persional Computer Máy tính cá nhân
PDA Persional Digital Assistant Máy trợ lý cá nhân dùng kỹ thuật
số
PEAP Protected Extensible
Authentication Protocol
Giao thức xác thực mở rộng
được bảo vệ
PPP Point-to-Point Protocol Giao thức liên kết điểm điểm
PSK Preshared Keys Khóa chia sẻ
RADIUS Remote Authentication Dial In
User Service
Dịch vụ truy cập bằng điện thoại
xác nhận từ xa
RF Radio frequency Tần số vô tuyến
SLIP Serial Line Internet Protocol Giao thức internet đơn tuyến
SSID Service set identifier Bộ nhận dạng dịch vụ
TKIP Temporal Key Integrity
Protocol
Giao thức toàn vẹn khóa thời
gian
UDP User Datagram Protocol Là một giao thức truyền tải
VLAN Virtual Local Area Network Mạng LAN ảo
VPN Virtual Private Network Mạng riêng ảo
WEP Wired Equivalent Privacy Bảo mật tương đương mạng đi
dây
WI-FI Wireless Fidelity Hệ thống mạng không dây sử
dụng sóng vô tuyến
WLAN Wireless Local Area Network Mạng cục bộ không dây
WPA/WPA2 Wi-fi Protected Access Bảo vệ truy cập Wi-fi
SV:Phạm Đức Hải – S1005M Page 5
Đề tài: Tấn công WLAN và các giải pháp phòng chống
DANH MỤC CÁC HÌNH VẼ
Hình 1.1 Truy cập mạng WLan trái phép 8
Hình 2.1 Mô hình tấn công bị động - Passive Attacks 10
Hình 2.2 Quá trình lấy password WEP trong tấn công bị động 11
Hình 2.3 Mô hình tấn công chủ động - Active Attacks 12
Hình 2.4 Tấn công theo kiểu chèn ép - Jamming Attacks 14
Hình 2.5 Tấn công bằng cách thu hút - Man-in-the-middle attacks 14
Hình 2.6 Mô tả tấn công 15
Hình 2.7 Tấn công Fake Access Point 17
Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” 18
Hình 2.9 Mô hình tấn công ngắt kết nối 19
Hình 3.1 Bảo mậtn mạng không dây 20
Hình 3.2 Mức độ an ninh 21
Hình 3.3 Quá trình mã hóa và giải mã 22
Hình 3.4 Hoạt động của mật mã dòng 23
Hình 3.5 Hoạt động của mật mã khối 24
Hình 3.6 Mô hình Vecto khởi tạo IV 25
Hình 3.7 Frame đã được mã hóa bởi WEP 26
Hình 3.8 Tiến trình mã hóa và giải mã WEP 27
SV:Phạm Đức Hải – S1005M Page 6
Đề tài: Tấn công WLAN và các giải pháp phòng chống
Hình 3.9 Mô tả hoạt động của ICV 28
Hình 3.10 WLan VPN 30
Hình 3.11 Mô hình hoạt động xác thực 802.1x 31
Hình 3.12 Quá trình trao đổi thông tin xác thực của 802.1x 32
Hình 3.13 Tiến trình xác thực MAC 35
Hình 3.14 Lọc giao thức 35
Hình 3.15 Bảng phân chia mức an ninh 37
Hình 4.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server 39
Hình 4.2 Hoạt động của RADIUS SERVER 42
Hình 4.3 Wireless Clients, AP và RADIUS Server 43
Hình 4.4 Cài đặt DHCP 45
Hình 4.5 Enterprise CA 47
Hình 4.6 Raise domain functional level 49
Hình 4.7 Kết quả cấu hình DHCP 52
Hình 4.8 Register Server in Active Directory 52
Hình 4.9 Khai báo radius client 53
Hình 4.10 Active Directory Users and Computers … 54
Hình 4.11 New Remote Access Policy 54
Hình 4.12 Access mode là “Wireless” 55
Hình 4.13 User or Group Access 55
Hình 4.14 EAP type 55
Hình 4.15 Kết quả tạo Remote Access Policy 56
Hình 4.16 Cấu hình Access Point 57
Hình 4.17 Wireless Network Connection Properties” 58
SV:Phạm Đức Hải – S1005M Page 7
Đề tài: Tấn công WLAN và các giải pháp phòng chống
CHƯƠNG 1 :
GIỚI THIỆU VỀ ĐỀ TÀI VÀ MỤC ĐÍCH
I.ĐỀ TÀI:
“Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống ”
II.MỤC ĐÍCH ĐỀ TÀI:
Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền bằng dây
cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ cần có máy của ta
trong vùng sóng bao phủ của mạng không dây. Điều khiển cho mạng có dây là đơn giản:
đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử
dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng không dây (hay vô
tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là
không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các
trạm phát từ các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết bị thích hợp. Do đó
mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ.
SV:Phạm Đức Hải – S1005M Page 8
Đề tài: Tấn công WLAN và các giải pháp phòng chống
Hình 1.1 Truy cập trái phép mạng không dây
Bảo mật:
- Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người
dùng là rất cao.
- Có rất nhiều cách thức tấn công vào mạng WLAN mà người quản trị không thể
lường trước được
- Khả năng bảo mật trong mạng WLAN là rất khó khiến người quản trị phải có
kiến thức sâu rộng mới có thể đảm bảo an toàn trong mạng được
CHƯƠNG 2 :
LÝ THUYẾT CHUNG VỀ NHỮNG VẤN ĐỀ TRONG
ĐỀ TÀI
I. LỊCH SỬ RA ĐỜI
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới
thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được
thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với
tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời.
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz.
Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những
giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc hoạt
động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu
phát triển ra những chuẩn mạng không dây chung.
SV:Phạm Đức Hải – S1005M Page 9
Đề tài: Tấn công WLAN và các giải pháp phòng chống
Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của
chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN.
Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền
tín hiệu vô tuyến ở tần số 2.4Ghz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b
(định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN dựa trên chuẩn
802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Các thiết bị WLAN 802.11b
truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE
802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng
(throughput) và bảo mật để so sánh với mạng có dây.
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông
tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps.
Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị
chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps.
II. CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN
Hacker có thể tấn công mạng WLAN bằng các cách sau:
1. Tấn công bị động- Nghe trộm (Passive Attack hay Eavesdropping)
2. Tấn công chủ động Active Attack (kết nối, thăm dò và cấu hình mạng)
3. Tấn công kiểu chèn ép (Jamming Attack)
4. Tấn công kiểu thu hút (Man-in-the-middle Attack)
5. Tấn công giả mạo (ROGUE ACCESS POINT)
6. De-authentication Flood Attack(tấn công yêu cầu xác thực lại )
7. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
8. Tấn công ngắt kết nối (Denial of Services Attack )
Các phương pháp tấn công trên có thể được phối hợp với nhau theo nhiều cách khác nhau
2.1. Passive Attack (eavesdropping)
Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương pháp tấn
công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết
nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để
lắng nghe các gói tin truyền trên đoạn mạng không dây. WLAN sniffer hay các ứng dụng miễn
phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách
sử dụng anten định hướng. Phương pháp này cho phép hacker giữ khoảng cách với mạng,
không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá.
SV:Phạm Đức Hải – S1005M Page 10
Đề tài: Tấn công WLAN và các giải pháp phòng chống
Hình 2.1:Mô hình tấn công bị động - Passive Attacks
Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP, email, instant
message, phiên làm việc FTP, telnet. Những kiểu kết nối trên đều truyền password theo dạng
clear text (không mã hóa). Nhiều ứng dụng có thể bắt được password hash (mật mã đã được
băm) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào. Bất kỳ
thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi
hacker. Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào mạng bằng thông
tin của một người dùng nào đó và gây ra những thiệt hại cho mạng. Hacker là thủ phạm nhưng
những thông tin log được lại chỉ đến người dùng mà hacker đã đăng nhập vào. Điều này có thể
làm cho nhân viê đó mất việc.
SV:Phạm Đức Hải – S1005M Page 11
Đề tài: Tấn công WLAN và các giải pháp phòng chống
Hình 2.2:Quá trình lấy password WEP trong tấn công bị động
Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng
WLAN của bạn. Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn
phí để có thể crack được WEP key và đăng nhập vào mạng.
2.2. Active Attack
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Một cuộc
tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có
giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá
hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng không
dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình
của mạng. Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách
cho phép của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập
sau này dễ dàng hơn. Admin thậm chí không biết được thay đổi này trong một thời gian dài
nếu như không kiểm tra thường xuyên.
SV:Phạm Đức Hải – S1005M Page 12
Đề tài: Tấn công WLAN và các giải pháp phòng chống
Hình 2.3:Mô hình tấn công chủ động - Active Attacks
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh
tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một spammer (kẻ phát tán thư rác) có
thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không
dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi cả ngàn bức thư sử
dụng kết nối internet của bạn mà bạn không hề biết. Kiểu tấn công này có thể làm cho ISP của
bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của bạn.
Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với những thông
tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng
của bạn. Những kiểu tấn công này xảy ra thường xuyên mà admin không hề hay biết.
Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy cập vào
server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng. Cùng với
một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin quan trọng, giả
mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai. Dò tìm server
bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng
nhập vào server bằng account đã crack được là những điều mà hacker có thể làm đối với mạng
của bạn
2.3. Jamming (tấn công bằng cách gây nghẽn)
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không
dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm
nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF.
Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ
SV:Phạm Đức Hải – S1005M Page 13
Đề tài: Tấn công WLAN và các giải pháp phòng chống
được. Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN
đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator.
Hình 2.4:Tấn công theo kiểu chèn ép - Jamming Attacks
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF.
Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ). Có nhiều
loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng pin cho tiện sử
dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản
phẩm WLAN cho client.
Khi nguồn gây ra jamming là không thể di chuyển được và không gây 䀠 hại như tháp truyền
thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho
mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi
trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng hơn
2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn 802.11a
hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt động trong
băng tần 2.4 Ghz sẽ dễ bị nhiễu.
Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần
2.4 ISM với mạng WLAN. Jamming một cách chủ động thường không phổ biến lắm, lý do là
bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt
được chỉ là tạm thời shut down mạng trong thời gian ngắn.
2.4. Man-in-the-middle Attack
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP để
đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó.
SV:Phạm Đức Hải – S1005M Page 14
Không có nhận xét nào:
Đăng nhận xét