II. THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY
Một WLAN gồm có 3 phần: Wireless Client, Access Point
Access Server.
Wireless Client điển hình là một chiếc laptop với NIC (Netw
Interface Card) không dây được cài đặt để cho phép truy cập
mạng không dây.
Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến t
một vùng nào đó (được biết đến như là các cell (tế bào)) và kế
đến mạng không dây.
Access Server điều khiển việc truy cập. Một Access Server (nh
Enterprise Access Server (EAS) ) cung cấp sự điều khiển, quả
các đặc tính bảo mật tiên tiến cho mạng không dây Enterprise
50 trang |
Chia sẻ: thanhle95 | Lượt xem: 570 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Bài giảng Mạng không dây - Chương 3: Một số vấn đề bảo mật mạng WLAN - Lương Minh Huấn, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
TRƯỜNG ĐẠI HỌC SÀI GÒN
CHƯƠNG 3: MỘT SỐ VẤN ĐỀ BẢO MẬT
MẠNG WLAN
GV: LƯƠNG MINH HUẤN
NỘI DUNG
Tại sao phải bảo mật WLAN?
Thiết lập bảo mật WLAN
III. Khái niệm mã hóa
IV.Các giải pháp bảo mật
Một số kiểu tấn công trong WLAN
I. TẠI SAO PHẢI BẢO MẬT WLAN?
Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến
xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ
không giới hạn ở bên trong một tòa nhà.
Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát
các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết
thích hợp.
Do đó mạng không dây của một công ty cũng có thể bị truy cập
bên ngoài tòa nhà công ty của họ.
I. TẠI SAO PHẢI BẢO MẬT WLAN?
I. TẠI SAO PHẢI BẢO MẬT WLAN?
Để bảo mật mạng không dây ta cần:
Cách thức để xác định ai có quyền sử dụng WLAN - yêu cầu
được thỏa mãn bằng cơ chế xác thực( authentication) .
Một phương thức để cung cấp tính riêng tư cho các dữ liệu không
dây – yêu cầu này được thỏa mãn bằng một thuật toán mã hóa
encryption).
I. TẠI SAO PHẢI BẢO MẬT WLAN?
II. THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY
Một WLAN gồm có 3 phần: Wireless Client, Access Points
Access Server.
Wireless Client điển hình là một chiếc laptop với NIC (Network
Interface Card) không dây được cài đặt để cho phép truy cập
mạng không dây.
Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong
một vùng nào đó (được biết đến như là các cell (tế bào)) và kết
đến mạng không dây.
Access Server điều khiển việc truy cập. Một Access Server (như
Enterprise Access Server (EAS) ) cung cấp sự điều khiển, quản
các đặc tính bảo mật tiên tiến cho mạng không dây Enterprise
II. THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY
EAS có thể được đặt trong chế độ gateway mode hoặc controller
mode
Trong Gateway Mode, EAS được đặt giữa mạng AP và phần còn l
của mạng Enterprise. Vì vậy EAS điều khiển tất cả các luồng lưu
lượng giữa các mạng không dây và có dây, thực hiện như một tườ
lửa.
II. THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY
II. THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY
Trong Controll Mode, EAS quản lý các AP và điều khiển việc
cập trên mạng không dây, nhưng nó không liên quan đến việc truy
tải dữ liệu người dùng. Trong chế độ này, mạng không dây có th
phân chia thành mạng dây với firewall thông thường hay tích
hoàn toàn trong mạng dây Enterprise.
II. THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY
II. THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY
Các thiết lập bảo mật mạng không dây:
II. THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY
Device Authorization: Các Client không dây có thể bị ngăn ch
theo địa chỉ phần cứng (ví dụ như địa chỉ MAC). EAS duy trì
cơ sở dữ liệu của các Client không dây được cho phép và các
riêng biệt khóa hay lưu thông lưu lượng phù hợp.
Encryption: WLAN cũng hổ trợ WEP, 3DES và chuẩn
(Transport Layer Sercurity) sử dụng mã hóa để tránh người
cập trộm. Các khóa WEP có thể tạo trên một per-user, per session
basic.
II. THIẾT LẬP BẢO MẬT MẠNG KHÔNG DÂY
Authentication: WLAN hổ trợ sự ủy quyền lẫn nhau (bằng việc
dụng 802.1x EAP-TLS) để bảo đảm chỉ có các Client không
được ủy quyền mới được truy cập vào mạng. EAS sử dụng
RADIUS server bên trong cho sự ủy quyền bằng việc sử dụng
chứng chỉ số.
Firewall: EAS hợp nhất packet filtering và port blocking firewall
dựa trên các chuỗi IP. Việc cấu hình từ trước cho phép các loạ
lượng chung được enable hay disable.
VPN: EAS bao gồm một IPSec VPN server cho phép các Client
không dây thiết lập các session VPN vững chắc trên mạng
III. MÃ HÓA
Khái niệm mã hóa
Các loại mật mã
Một số kỹ thuật mã hóa
III.1 KHÁI NIỆM MÃ HÓA
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nh
mới có thể giải mã được nó.
Quá trình mã hóa là kết hợp plaintext với một khóa để trở thành
văn bản mật (Ciphertext).
Sự giải mã được bằng cách kết hợp Ciphertext với khóa để tái
ại plaintext gốc.
Quá trình sắp xếp và phân bố các khóa gọi là sự quản lý khóa.
III.1 KHÁI NIỆM MÃ HÓA
III.2 CÁC LOẠI MẬT MÃ
Có 2 loại mật mã
Mật mã dòng (stream cipher)
Mật mã khối (block cipher)
Cả hai loại mật mã này hoạt động bằng cách sinh ra một chuỗi
khóa ( key stream) từ một giá trị khóa bí mật. Chuỗi khóa sau
sẽ được trộn với dữ liệu (plaintext) để sinh dữ liệu đã được
hóa.
Hai loại mật mã này khác nhau về kích thước của dữ liệu
chúng thao tác tại một thời điểm
III.2 CÁC LOẠI MẬT MÃ
Mật mã dòng dùng phương thức mã hóa theo từng bit, mật
dòng phát sinh chuỗi khóa liên tục dựa trên giá trị của khóa
Ví dụ một mật mã dòng có thể sinh ra một chuỗi khóa dài 15
để mã hóa một frame và một chuỗi khóa khác dài 200 byte để
hóa một frame khác.
Mật mã dòng là thuật toán mã hóa khá hiệu quả, ít tiêu tốn
nguyên CPU.
III.2 CÁC LOẠI MẬT MÃ
III.2 CÁC LOẠI MẬT MÃ
Mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thướ
định (64 hoặc 128 bit).
Chuỗi kí tự chưa được mã hóa (plaintext) sẽ được phân m
thành những khối (block) và mỗi khối se được trộn với chuỗi khóa
một cách độc lập.
Nếu như khối plaintext nhỏ hơn khối chuỗi khóa thì plaintext
được đệm thêm vào để có được kích thước thích hợp.
Tiến trình phân mảnh cùng với một số thao tác khác của mậ
khối sẽ làm tiêu tốn nhiều tài nguyên CPU.
III.2 CÁC LOẠI MẬT MÃ
III.2 CÁC LOẠI MẬT MÃ
Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ
hóa khối mã điện tử ECB ( Electronic Code Block).
Chế độ mã hóa này có đặc điểm là cùng một đầu vào plaintext (
input plain) sẽ luôn luôn sinh ra cùng một đầu ra ciphertext (output
ciphertext).
Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng để nhận dạng
của ciphertext và đoán được plaintext ban đầu.
III.3 MỘT SỐ KỸ THUẬT MÃ HÓA
Để khắc phục tình trạng hacker có thể nhận dạng ciphertext
dịch ngược lại plaintext, người ta đưa ra các kỹ thuật mã hóa
hạn chế vấn đề này.
Một số kỹ thuật mã hóa đơn cử như:
Sử dụng vector khởi tạo (Initialization vector)
Chế độ phản hồi (feed back)
Thuật toán WEP
III.3 MỘT SỐ KỸ THUẬT MÃ HÓA
Vector khởi tạo (IV) là một số được thêm vào khóa và làm
đổi khóa .
IV được nối vào khóa trước khi chuỗi khóa được sinh ra, khi
thay đổi thì chuỗi khóa cũng sẽ thay đổi theo và kết quả là ta s
ciphertext khác nhau.
Ta nên thay đổi giá trị IV theo từng frame. Theo cách này nếu
frame được truyền 2 lần thì chúng ta sẽ có 2 ciphertext hoàn
khác nhau cho từng frame.
III.3 MỘT SỐ KỸ THUẬT MÃ HÓA
III.3 MỘT SỐ KỸ THUẬT MÃ HÓA
Chế độ phản hồi cải tiến quá trình mã hóa để tránh việc
plaintext sinh ra cùng một ciphertext trong suốt quá trình mã
Chế độ phản hồi thường sử dụng với mật mã khối.
WEP (Wire Equivalent Privacy) là thuật toán mã hóa đượ
dụng bởi tiến trình xác thực khóa chia sẻ, để xác thực người dùng
và mã hóa dữ liệu trên phân đoạn mạng không dây.
III.3 MỘT SỐ KỸ THUẬT MÃ HÓA
III.3 MỘT SỐ KỸ THUẬT MÃ HÓA
Tuy nhiên, người ta có thể dùng các phần mềm miễn phí để
kiếm khóa WEP như là: AirCrack , AirSnort, dWepCrack,
WepAttack, WepCrack, WepLab.
Khi khóa WEP đã bị crack thì việc giải mã các gói tin có the đ
thực hiện bằng cách lắng nghe các gói tin đã được quảng bá,
đó dùng khóa WEP để giải mã chúng.
III.3 MỘT SỐ KỸ THUẬT MÃ HÓA
Để gia tăng mức độ bảo mật cho WEP, người ta đề ra các biện
pháp như:
Sử dụng khóa WEP có độ dài 128 bit.
Thực thi chính sách thay đổi khóa định kỳ
Sử dụng các công cụ theo dõi để thống kê dữ liệu trên đường truyền.
Ngoài các kỹ thuật mã hóa được trình bày trên thực tế còn nhiều
loại như:
TKIP
AES
WPA
IV. MỘT SỐ BIỆN PHÁP BẢO MẬT
Người ta đưa ra một số biện pháp bảo mật như:
WLAN VPN
Lọc (filtering)
IV. MỘT SỐ BIỆN PHÁP BẢO MẬT
WLAN VPN: Mạng riêng ảo VPN bảo vệ mạng WLAN bằng
cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép
VPN tạo ra một sự tin cậy cao thông qua việc sử dụng một cơ
bảo mật như IPSec (Internet Protocol Security).
Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN
nhận việc xác thực, đóng gói và mã hóa.
IV. MỘT SỐ BIỆN PHÁP BẢO MẬT
IV. MỘT SỐ BIỆN PHÁP BẢO MẬT
Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP.
hoạt động giống như Access list trên router, cấm những
không mong muốn và cho phép những cái mong muốn. Có 3
lọc cơ bản có thể được sử dụng trong wireless lan:
Lọc SSID
Lọc địa chỉ MAC
Lọc giao thức
IV. MỘT SỐ BIỆN PHÁP BẢO MẬT
Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được
dụng cho việc điều khiển truy cập cơ bản.
SSID của client phải khớp với SSID của AP để có thể xác thực
kết nối với tập dịch vụ. SSID được quảng bá mà không được
hóa trong các Beacon nên rất dễ bị phát hiện bằng cách sử dụng
các phần mềm.
IV. MỘT SỐ BIỆN PHÁP BẢO MẬT
Lọc MAC: Hầu hết các AP đều có chức năng lọc địa chỉ MAC
Người quản trị có thể xây dựng danh sách các địa chỉ MAC được
cho phép.
Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa
MAC của AP thì AP sẽ ngăn chặn không cho phép client đó kết
nối vào mạng.
Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS
có chức năng lọc địa chỉ MAC thay vì AP. Cấu hình lọc địa chỉ
MAC là giải pháp bảo mật có tính mở rộng cao.
IV. MỘT SỐ BIỆN PHÁP BẢO MẬT
IV. MỘT SỐ BIỆN PHÁP BẢO MẬT
Lọc giao thức: mạng WLan có thể lọc các gói đi qua mạng dựa
trên các giao thức từ lớp 2 đến lớp 7. Trong nhiều trường hợp
người quản trị nên cài đặt lọc giao thức trong môi trường dùng
chung.
V. MỘT SỐ KIỂU TẤN CÔNG
Một số kiểu tấn công trong mạng WLAN
De-authentication Flood Attack(tấn công yêu cầu xác thực lại
Fake Access Point
Tấn công ngắt kết nối (Disassociation flood attack)
Roque (tấn công giả mạo)
V.1 De-authentication Flood Attack
Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong
mạng wireless và các kết nối của họ(Access Point đến các kết
của nó).
Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng
giả mạo địa chỉ MAC nguồn và đích lần lượt của Access Point
các người dùng.
V.1 De-authentication Flood Attack
Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì
nghĩ rằng chúng do Access Point gửi đến.
Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ
tấn công tiếp tục thực hiện tương tự đối với các người dùng còn
lại.
Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ,
nhưng kẻ tấn công đã nhanh chóng tiếp tục gửi các gói yêu cầu
xác thực lại cho người dùng.
V.1 De-authentication Flood Attack
V.2 Fake Access Point
Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon
địa chỉ vật lý(MAC) giả mạo và SSID giả để tạo ra vô số Access
Point giả lập.Điều này làm xáo trộn tất cả các phần mềm
khiển card mạng không dây của người dùng
V.2 Fake Access Point
V.3 Tấn công ngắt kết nối
Kẻ tấn công xác định mục tiêu ( wireless clients ) và mối liên kết
giữa AP với các clients
Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source
và Destination MAC đến AP và các client tương ứng
Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến
từ AP. Đồng thời kẻ tấn công cũng gởi disassociation frame đến
AP.
V.3 Tấn công ngắt kết nối
Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục
hiện tương tự với các client còn lại làm cho các client tự động
kết nối với AP.
Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay
lập tức. Kẻ tấn công tiếp tục gởi disassociation frame đến AP
client
V.3 Tấn công ngắt kết nối
V.4 Roque (Tấn công giả mạo)
Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây
kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền
giữa 2 nút.
Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng
đi qua mạng.
Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong
mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự
đường truyền.
Trong mạng không dây thì lại rất dễ bị tấn công kiểu này.
V.4 Roque (Tấn công giả mạo)
Tin tặc tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính
thống. AP giả này có thể được thiết lập bằng cách sao chép
cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC
v.v..Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới
giả.
Cách thứ nhất là đợi cho nguời dùng tự kết nối.
Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong
AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả