Xem mẫu

  1. ĐỒ ÁN HỆ THỐNG MẠNG Đề tài: BẢO MẬT TRONG WLAN CHƯƠNG III BẢO MẬT TRONG WLAN 3.1 Giới thiệu Không giống như các hệ thống hữu tuyến được bảo vệ vật lý, các mạng vô tuyến không cố định trong một phạm vi. Chúng có di chuyển ra xa khoảng một 1000 bước chân ngoài ranh giới của vị trí gốc với một laptop và một anten thu. Những điều này làm cho mạng WLAN rất dễ bị xâm phạm và khó khăn trong bảo mật. Hiệp hội tiêu chuẩn 802.11 đã bổ sung một tuyến bảo vệ gọi là Wireless Equivalency Protocol – giao thức bảo mật tương đương hữu tuyến (WEP). WEP là giao thức mã hoá cung cấp bảo mật cùng mức với cáp hữu tuyến. Tiêu chuẩn này cung cấp cả 40 và 128 bit (thực sự chỉ có 104 bit ) mật mã hoạt động tại tầng data link sử dụng thuật toán RC4. 3.2 Cơ sở bảo mật 802.11 802.11 có ba phưong thức cơ bản để bảo mật cho WLAN là : SSID, WEP và MAC address filtering.
  2. 3.2.1 Tập dịch vụ ID (SSID) SID là một chuỗi được sử dụng để định nghĩa một vùng phổ biến xung quanh các điểm truy nhập nhận (APs). Sự khác nhau giữa các SSID trên các AP có thể cho phép chồng chập các mạng vô tuyến. SSID là một ý tưởng về một mật khẩu gốc mà không có nó các máy tính (máy khách ) không thể kết nối mạng. Tuy nhiên, yêu cầu này có thể dễ dàng bị gạt qua một bên bởi vì các AP quảng bá SSID nhiều lần trong một giây và bất kỳ công cụ phân tích 802.11 nào như là Airmagnet, NetStumbler, hay Wildpackets Airopeek có thể được sử dụng để đọc nó. Bởi vì những người sử dụng thường định cấu hình các máy khách, điều này làm cho các mật khẩu được biết rộng rãi. Những người sử dụng có nên thay đổi SSID của họ không? Tất nhiên, mặc dù SSID không bổ sung bất kỳ lớp bảo mật nào, nó nên được thay đổi khỏi các giá trị mặc định vì rằng nó làm cho những người khác không thể ngẫu nhiên sử dụng mạng của người sử dụng hợp pháp. 3.2.2 Giao thức bảo mật tương đương hữu tuyến (WEP) Tiêu chuẩn 802.11 định nghĩa một phương thức mật mã hoá và nhận thực gọi là WEP (giao thức bảo mật tương đương hữu tuyến) để giảm nhẹ những lo lắng về bảo mật. Nói chung, nhận thực được sử dụng để bảo vệ chống lại những truy nhập trái phép tới mạng, trong khi mật mã hoá được sử dụng để đánh bạ i những người nghe trộm khi cố gắng thực hiện giải mật mã bắt giữ được. 802.11 sử dụng WEP cho cả mật mã hoá và nhận thực. Có bốn tuỳ chọn sẵn có khi sử dụng WEP:  Không sử dụng WEP  Sử dụng WEP chỉ để mật mã hóa.
  3.  Sử dụng WEP chỉ để nhận thực.  Sử dụng WEP đề nhận thực và mã hoá. Mật mã hóa WEP dựa trên thuật toán RC4, thuật toán này sử dụng một khoá 40 bit cùng với một vec tơ khởi tạo (IV) ngẫu nhiên 24 bit để mã hóa việc truyền dẫn dữ liệu vô tuyến. Nếu được phép, cùng một khoá WEP phải được sử dụng trên tất cả các máy khách và các AP cho các truyền thông. Để ngăn chặn truy nhập trái phép, WEP cũng định nghĩa một giao thức nhận thực. Có hai dạng nhận thực được định nghĩa bởi 802.11 là : Nhận thực hệ thống mở và Nhận thực khoá dùng chung. Nhận thực hệ thống mở cho phép bất kỳ máy khách 802.11b kết hợp với AP và bỏ qua quá trình nhận thực. Không diễn ra nhận thực máy khách hoặc mật mã hoá dữ liệu. Nó có thể được sử dụng cho truy nhập WLAN công cộng, truy nhập WLAN công cộng có thể tìm thấy trong các cửa hàng cafe, sân bay, các khác sạn, các trung tâm hội nghị, và các những nơi gặp gỡ tương tự khác. Ở đây, tính công cộng được yêu cầu cho sử dụng mạng. Mạng mở nhận thực người sử dụng dựa trên tên mật khẩu người sử dụng trên một trang Web đăng nhập an toàn. Để khép kín các mạng, chế độ này có thể được sử dụng khi các phương thức nhận thực khác được cung cấp. Trong việc sử dụng nhận thực khoá dùng chung, AP gửi một challenge phrase tới một radio khách yêu cầu nhận thực. Radio khách mã hóa challenge phrase dựa vào khoá dùng chung và trả nó về cho AP. Nếu AP giải mã thành công nó trở về bản tin challenge gốc, nó chứng tỏ rằng máy khách có khoá riêng chính xác. Khi đó máy khách được tạo một kết nối mạng. Đối với người quan sát ngẫu nhiên, dường như thấy rằng quá trình nhận thực khoá dùng chung là an toàn hơn quá trình nhận thực khoá mở. Tuy nhiên, cả
  4. challenge phrase (được gửi trong một văn bản không mã hoá) và challenge là sẵn có, một hacker có thể tìm thấy khoá WEP. Vì thế không phải nhận thực hệ thống mở mà cũng không phải nhận thực khóa riêng là an toàn. Bởi vì tiêu chuẩn 802.11 dựa vào các dịch vụ quản lý khoá ngoài để phân phối các khoá bí mật tới mỗi trạm và không chi rõ các dịch vụ phân phối khoá, hầu hết các máy khách 802.11 truy nhập các Card và các AP dựa trên phân phối khoá nhân công. Điều này nghĩa là các khoá giữ nguyên không thay đổi trừ khi nhà quản lý thay đổi chúng. Những khó khăn do trạng thái không thay đổi của các khoá và quá trình quản lý khoá nhân công cũng như việc thay đổi các khoá trên mỗi trạm trong một mạng lớn có thể tiêu tốn rất nhiều thời gian. Hơn nữa, do tính di động vốn có của dân số và không có một phương pháp hợp lý để quản lý tác vụ này, nhà quản lý mạng có thể phải chịu áp lực rất lớn để hoàn thành việc này trong một khung thời gian hợp lý. Một lo lắng khác là sức mạnh của WEP vì rằng nó chỉ cung cấp bốn khoá mật mã tĩnh dùng chung. Điều này nghĩa là bốn khoá mật mã hóa là giống nhau cho tất cả các máy và các AP tại mọi thời điểm một máy khách truy nhập vào mạng. Với đủ thời gian, “sự gần gũi (trạng thái về thời gian và không gian)”, và các công cụ dowload từ Web, các hackers có thể xác định khoá mật mã đã sử dụng và giải mã dữ liệu. Từ việc WEP có thể bị bẻ gãy, người sử dụng có nên sử dụng WEP không? nếu người sử dụng không có cái gì khác, thì vẫn nên dùng WEP vì nó sẽ gây khó khăn hơn cho các Hacker có khả năng . 3.2.3 Lọc địa chỉ MAC Ngoài hai cơ chế bảo mật cơ bản mà 802.11 cung cấp, nhiều công ty đã triển khai lọc địa chi MAC trong các sản phẩm của họ. Cơ chế này là không hoàn hảo.
  5. Bộ lọc địa chỉ MAC bao gồm các địa chỉ MAC của các Card giao diện mạng vô tuyến (NIC), có thể kết hợp với AP đã cho bất kỳ. Một số nhà cung cấp đã cung cấp các công cụ tự động quá trình nhập và cập nhật; mặt khác, đây là một xử lý nhân công hoàn toàn. Một bộ lọc MAC cũng không không bảo mật mạnh bởi vì nó dễ dàng để tìm ra các địa chỉ MAC tốt với một Niffer (tên chương trình phân tích mạng), khi đó bằng việc sử dụng các driver Linux sẵn có trên Internet cho hầu hết các Card truy nhập máy khách 802.11, người sử dụng có thể xác định cấu hình địa chỉ MAC sniffed vào trong Card và giành quyền truy nhập tới mạng. Mặc dù không bảo mật hoàn hảo, lọc địa chỉ MAC có tác dụng làm cho ai đó khó khăn hơn khi giành quyền truy nhập mạng. Có hai phương thức khác đã đề cập bởi Wi-Fi, sử dụng các khoá phiên và một hệ thống VPN, có thể triển khai được cho bảo mật Wi-Fi. Để mà hiểu được mức độ bảo mật bao nhiêu là cần thiết cho một ứng dụng thực tế, điều quan trọng là phải hiểu các mối đe doạ và các tấn công có thể xảy ra. 3.3 Những đe doạ an ninh mạng 3.3.1 Những nguy hiểm cho an ninh mạng Bảo mật có thể được định nghĩa như là sự gìn giữ để tránh khỏi việc ngườ i khác làm những gì mà người sử dụng không muốn như ảnh hưởng tới dữ liệ u người sử dụng , các máy tính, hay các thiết bị ngoại vi. Thông tin lưu trữ, độ chính xác và giá trị thông tin, truy nhập các dịch vụ bên trong và các dịch vụ bên ngoài, và bảo mật của tổ chức khi nguy hiểm. Các nguy hiểm an ninh có thể đến từ các hacker, những kẻ đột nhập, một tổ chức, người trong nội bộ, và những người làm công … "Script Kiddiez" copy các tấn công phổ biến từ Internet và chạy chúng. Các hacker tinh vi hiểu bản chất các giao thức và điểm yếu của chúng. Do đó những kẻ đột nhập có thể khi truy nhập các số thẻ tín dụng và kiể m tra các tài
  6. khoản. Tổ chức những kẻ đột nhập có thể biết các thông tin tài chính, kế hoạch kinh doanh, và tài sản trí tuệ. Họ là những nguy hiể m rất đáng sợ. 3.3.2 Mô hình bảo mật WLAN Những kẻ đột nhập có thể gây ra bốn loại tấn công cơ bản trên một hệ thống là : sự đánh chặn (Interception), làm giả mạo (fabrication), sửa đổi, và ngắt thông tin. Loại thứ năm là Sự không công nhận (repudiation) là một tấn công chống lại chống lại trách nhiệm giải trình thông tin. Nó là một loại tấn công từ trong hệ thống hoặc do thực thể nguồn hoặc do thực thể đích. Mỗi loại tấn công này có thể được chỉ ra bởi một cơ chế bảo mật. Các cơ chế bảo mật thực hiện một hệ thống mật mã hóa. Bảng 3-1 mô tả năm loại tấn công : Bảng 3-1 Năm loại tấn công mạng Tấn công Mục tiêu Cách giải quyết Đánh chặn Độ tin cậy và Mật mã hoá / giải mã bảo mật Làm giả mạo Tính chất xác Nhận thực thực Sửa đổi Tính toàn vẹn Các tấn công vào tính toàn vẹn có thể được giải quyết bằng các chữ kí điện tử số cho mọi bản tin Ngắt (làm gián Tính sẵn sàng Chưa có giải pháp hiệu quả đoạn) Non – repudication hiện tại vẫn bị Không công Nonrepudiation
  7. nhận trong các trường hợp đánh cắp nhận dạng (identity theft) 3.3.2.1 Lưu lượng (dòng) thông thường Trong điều kiện thông thường, thông tin được gửi từ nguồn tới đích (Hình 3- 1) Hình 3-1 Dòng thông thường 3.3.2.2. Sự đánh chặn Sự đánh chặn là một tấn công thụ động vào độ tin cậy, ở đây một thực thể đột nhập là có khả năng đọc thông tin gửi từ một thực thể nguồn tới thực thể đích (hình 3-2). Sniffing (thăm dò) là một ví dụ của tấn công đánh chặn. Hình 3-2 Sự đánh chặn trong một mạng Một kẻ đột nhập cố gắng nghiên cứu hoặc tạo cách sử dụng thông tin từ hệ thống, nhưng không ảnh hưởng tới các tài nguyên hệ thống. Sự nhận dạng thực thể nguồn có thể bị ngăn chặn và sau đó sử dụng trong một tấn công, hoặc kẻ đột nhập
  8. có thể quan tâm đến các nội dung message phát hành như là thông tin nhận thực, các mật khẩu, các số thẻ tín dụng, sở hữu trí tuệ, hoặc các thông tin nhạy cảm khác. Kẻ đột nhập cũng có thể quan tâm đến thực hiện phân tích lưu lượng trên hệ thống để thu được hoặc suy luận ra thông tin từ các đặc trưng lưu lượng. Các mục sau mô tả các ví dụ về sự đánh chặn. Nghe trộm và Thăm dò: Nghe trộm là việc thu được thông tin thụ động từ mạng. Như là có thể nghe các cuộc đàm thoại của người khác, thông tin có thể bị nghe lỏm trên mạng. Phương thức thu nhặt thông tin về mạng là sự khai thác dễ dàng với sự phát hành một số sản phẩm. Airopeek, Airsnort, NetStumbler,và WEPCrack là toàn bộ các chương trình cho phép bạn có được thông tin như là SSID, MAC address của AP, và thông tin về WEP. Điều kiện tự nhiên của mạng dựa trên tấn số vô tuyến (RF) từ nó có thể đánh chặn gói tin bởi bất kỳ radio nào trong độ rộng của một bộ phát. Sự đánh chặn có thể xảy ra ngoài xa vùng làm việc của người sử dụng bằng việc sử dụng các anten thu cao. Với các công cụ đọc sẵn có, một người nghe trộm không bị giới hạn khi hoàn thành sưu tập các gói tin cho các phân tích sau đó, nhưng thực sự anh ta (hay cô ta) có thể thấy các trao đổi phiên giống như các trang Web đã xem bởi một người sử dụng vô tuyến hợp pháp. Một người nghe trộ m cũng có thể bắt giữ các trao đổi nhận thực yếu, như là một số các đăng nhập web site. Kẻ đột nhập có thể sao lại logon và giành quyền truy nhập. Ủy ban tiêu chuẩn 802.11 đã thông qua WEP, một mật mã hóa sở hữu riêng so RSA thiết kế, trước tiên các phân tích mật mã thích hợp đã được thực hiện cho thiết kế WEP đã bắt đầu từ phân tích bởi các nhóm nghiên cứu tại Berkeley và đại học Maryland và những khe hở nghiêm trọng của mật mã đã được tìm thấy. Các nghiên cứu ở Rice University và AT&T đã tìm ra thuật toán để bẻ WEP trong khoảng 15 phút. Các Hacker đã triển khai các công cụ như là NetStumbler,
  9. APSniff, và BSD Airtools để tìm các mạng vô tuyến. Các công cụ như là WEPCrack và Airsnort có thể bẻ WEP mà không quan tâm tới chiều dài khóa. WEP là một thuật toán đơn giản sử dụng luồng mật mã RC4 để phát triển một khóa ngắn và IV thành một luồng khóa - một số giả ngẫu nhiên(PN) vô hạn. Phía gửi thực hiện các phép toán logic OR (hoặc XOR) bản tin chưa mã hóa (được nối thêm chuỗi kiểm tra vòng dư (CRC) ) với luồng khóa này để tạo ra bản tin mật mã. Phía thu có một bản sao khóa này và sử dụng nó để tạo ra một luồng khóa giống hệt. Các bản tin mật mã được XOR với luồng khóa và bản tin chưa mã hóa gốc được khôi phục. Hình 3-3 minh họa việc tạo khóa mật mã trong WEP. KEY RC 4 Bản tin chưa mã hóa IV CRC 2 3 II XOR IV| Bản tin mật mã Hình 3-3 : Việc tạo một bản tin mật mã trong WEP WEP hoạt động tại tầng liên kết, ở đây tổn thất gói tin là phổ biến. Đây là điều tại sao IV được gửi rõ ràng. Nếu hai bản tin sử dụng cùng IV và cùng khóa được sử dụng với một bản tin chưa mã hóa đã biết, bản tin chưa mã hóa khác có
  10. thể được khôi phục. IEEE 802.11 không chỉ rõ cách chọn một IV. Hầu hết những thực thi khởi chạy IV với giá trị bằng 0 và và sau đó tăng nó thêm 1 cho mỗi gói tin đã gửi. Điều này nghĩa là nếu khối được reset, IV bắt đầu lại tại giá trị 0. Bởi vì WEP đã gửi IV trong điều kiện rõ ràng cùng với một bản tin đã mật mã hóa, nó có thể bị sử dụng kiến trúc từ điển và các phương thức tĩnh để bẻ khóa WEP. Cả thực thi 64 bit và 128 bit đều có cùng điể m yếu. WEP được thiết kế cho các ngôi nhà và các doanh nghiệp nhỏ. WEP có một khóa tĩnh cho toàn bộ hệ thống . Nếu một Laptop, PDA, hoặc các thiết bị 802.11 khác bị mất hoặc để không đúng chỗ, bạn không thể vô hiệu hóa một khóa của người sử dụng tiêng lẻ, toàn bộ công trình phải đặ lại khóa. Một vấn đề khác là WEP không có một hệ thống phân phối khóa. Trong một doanh nghiệp nhỏ, có thể thực hiện nhập khóa cho AP và một số lượng nhỏ Laptop. Tuy nhiên, trong một tổ chức lớn, các khóa nhập nhân công là không khả thi. Nếu một hệ thống cần đặt lại khóa, một cá nhân tin cậy phải nhập khóa vào trong Card máy khách của mọi thiết bị nhân công 802.11. Bởi vì nó tiêu tốn quá nhiều thời gian cho việc thay đổi khóa, người sử dụng sử dụng cùng một khóa trong một thời gian dài. Thậm chí, nếu toàn bộ nhân viên của hệ thống được tín nhiệm để quản lý các khoá của họ, vẫn có thể là rất khó khăn cho các nhân viên để thực hiện. Bởi vì các nhà cung cấp khác nhau sẽ cung cấp các loại khoá khác nhau. Một số nhà cung cấp sử dụng các khoá Hex (hệ thập lục phân), các nhà cung cấp khác sử dụng khoá ASCII, và vẫn có một số nhà cung cấp sử dụng cụm từ tạo khoá. Một số nhà cung cấp sử dụng kết hợp hai hoặc ba loại khuôn dạng trên. Một số nhà cung cấp Card máy khách có 4 khoá và đề nghị người sử dụng một trong bốn loại đó. Việc đề nghị người sử dụng thay đổi khoá mới không khả thi bởi vì laptop ăn trộm sẽ cũng nhập vào cùng với các khoá. Vấn đề càng trở nên nghiêm trọng hơn khi một số
  11. máy khách chỉ sử dụng duy nhất một khoá đơn. Một số Card không cung cấp mật mã hóa toàn bộ (ví dụ,Orinoco Bronze ), trong khi các Card khác cung chỉ cấp 40 bit mật mã hoá. Vẫn có những Card khác cho phép mật mã hoá cả 40 bit và 104 bit. Trong nhiều hệ thống các khoá WEP không được bảo vệ đúng cách. Các khoá WEP thỉnh thoảng được lưu trữ trong tình trạng rõ ràng (không mật mã hoá). Cần có một giải pháp để bảo vệ 802.11 chống lại sự đánh chặn phải bảo mật cá nhân. Tuy nhiên, giải pháp này cũng phải giải quyết vấn đề phân phối khoá kết hợp và bảo mật đúng cách các khoá. 3.3.2.3 Sự làm giả mạo Sự giả mạo là một tấn công chủ động vào nhận thực, ở đây một kẻ đột nhập giả vờ là một thực thể nguồn (Hình 3-4). Bắt chước các gói tin và làm giả các e – mail là các ví dụ của một tấn công làm giả mạo thông tin. Hình 3-4 Sự làm giả mạo trong mạng WEP có hai cơ chế nhận thực. Với cơ chế nhận thực hệ thống mở (thuật toán mặc định), máy khách chỉ thông báo mục đích để kết hợp với một AP, và AP tìm MIB (Management Information Base), nếu loại nhận thực = OS, truy nhập được phép. Nhận thực hệ thống mở, với tính tự nhiên của nó, không thực hiện nhận thực
  12. và cung cấp không an toàn mọi thứ. Hình 3-5 minh họa quá trình nhận thực hệ thống mở. Hình 3-5 Nhận thực hệ thống mở trong một mạng 802.11 WEP cũng có một thuật toán tùy chọn, ở đây một máy khách có thể yêu cầu được nhận thực dựa trên nhận thực khóa dùng chung. AP lần lượt phát một challenge ngẫu nhiên 128 bit và gửi nó tới một máy khách. Máy khách sẽ trả lời với challenge, mật mã hóa với khóa bí mật dùng chung, nó được định cấu hình trong cả máy khách và AP. AP giải mã challenge, sử dụng một CRC để kiể m tra tính toàn vẹn của nó. Nếu các khung mật mã hóa trùng với challenge gốc, trạm được nhận thực. Tùy chọn, “cái bắt tay” challenge/response được lặp lại trong sự định hướng ngược nhau (opposite direction ) cho nhận thực nhân công. Hình 3-6 minh họa quá trình nhận thực khóa dùng chung.
  13. Khóa mật mã Khóa mật mã dùng chung dùng chung máy khách AP Khung quản lý (Auth, Authh = SK, seq = 1) Khung quản lý (Auth, Authh = SK, seq = 2 Challenge = RAND) Khung quản lý (Auth, Authh = SK, seq = 3 Response =WEPencrypt(key, RAND) AR= WEP decrypt (WEPencrypt(RAND, key)) = RAND Khung quản lý (Auth, Authh = SK, seq = 4,AR) Hình 3-6 Nhận thực khoá dùng chung trong 802.11 Một kẻ tấn công bắt giữ các khung này xử lý tất cả các yêu cầu để nhận được luồng khoá RC4 và đáp ứng bằng một bản tin chưa mã hoá Challenge, bản tin đã mã hoá, và IV trong tương lai. Bây giờ, kẻ tấn công có thể giả làm một khách hàng hợp pháp trên mạng WLAN. Bởi vì các khoá được dùng chung với toàn bộ những người sử dụng, không có cơ chế sẵn có cho nhận thực người sử dụng riêng lẻ và phần cứng. Nếu các khoá bị lọt ra ngoài khoặc bị crack, những người biết được khoá có thể sử dụng hệ thống. WEP cũng không có cơ chế cho người sử dụng hoặc phần cứng để nhậ n thực AP.
  14. Lọc địa chỉ MAC đôi khi được sử dụng để điều khiển truy nhập tài nguyên. Tuy nhiên, lọc địa chỉ MAC là không thích hợp cho nhận thực người sử dụng. Khá đơn giản để rò ra địa chỉ MAC hợp lệ ngoài không khí và thay đổi địa chỉ MAC của Card khách để giả mạo một người sử dụng hợp pháp. Khi một ai đó có được quyền truy nhập mạng, tất cả các máy tính trên mạng có thể bị truy nhập bởi vì WEP và 802.11 không cung cấp các cơ chế điều khiển truy nhập để giới hạn các tài nguyên có thể bị truy nhập. Trong một ngôi nhà, hoặc môi trường doanh nghiệp nhỏ, điều này không được đảm bảo. Tuy nhiên, trong một môi trường lớn, nó là một điều quan trọng cần thực hiện điều khiển truy nhập tài nguyên dựa trên các chính sách truy nhập. Các mục sau sẽ cung cấp các ví dụ về sự giả mạo. Tấn công trung gian: Để thực hiện một tấn công trung gian, hai host phả i tin chắc rằng máy tính ở giữa là một host khác. Phiên bản cũ của tấn công này xả y ra khi một người nào đó thu các gói tin từ mạng rồi sửa đổi chúng, sau đó đưa chúng trở lại mạng. Sự giả mạo: Sự giả mạo là hoạt động giả mạo thành một ai đó hoặc một cái gì đó mà người sử dụng không biết, giống như việc sử dụng ID của một cá nhân và mật khẩu. Sự giả mạo Dịch vụ tên miền (DNS) được hoàn thành bằng cách gửi một đáp ứng DNS tới một sever DNS trên mạng. Giả mạo địa chỉ IP tin cậy vào việc hầu hết các router chỉ xem xét địa chỉ IP đích, không xem xét địa chỉ gửi. Việc xác nhận tính hợp lệ các địa chỉ IP gửi có thể ngăn chặn loại giả mạo này. Tấn công gián điệp : Hoạt động định cấu hình một thiết bị để giành quyền truy nhập mạng hoặc chèn các thiết bị trái phép vào trong mạng cốt để mà giành quyền truy nhập mạng được gọi là một tấn công gián điệp. Bằng cách cài đặt các Card mạng vô tuyến trong vùng phụ cận mạng đích, một thiết bị có thể được định cấu hình để giành quyền truy nhập. Các AP trái phép có thể được thử cài đặt để làm cho người sử dụng kết nối tới AP của các Hacker đúng hơn là phải kết nối tới
  15. AP mạng mong đợi. Nếu các AP này được cài đặt đằng sau tường lửa, nguy hiể m các tấn công lớn hơn rất nhiều. Tấn công cưỡng bức : Còn được gọi là phá mật khẩu hay tấn công lần lượt , loại tấn công này sử dụng một từ điển và thực hiện thử lặp đi lặp lại để kiểm tra các mật khẩu để giành quyền truy nhập mạng. Loại tấn công này là có thể thực hiện được thậ m chí nếu nhận thực mật khẩu được thực hiện. 3.3.2.4 Sửa đổi Sửa đổi là loại tấn công chủ động vào độ tin cậy, ở đây một thực thể đột nhập thay đổi thông tin đã được gửi từ một thực thể nguồn tới một thực thể đích (Hình 3-7). Việc chèn một chương trình Trojan Horse (một chương trình máy tính xuất hiện để thực hiện một chức năng có ích, nhưng đồng thời có chứa các mật mã hoặc các lệnh ẩn gây hỏng đối với hệ thống đang chạy nó) hoặc viurs là một ví dụ của tấn công sửa đổi Hình 3-7 : Tấn công sửa đổi trong một mạng 802.11 WEP là trống trải cho một tấn công modification mà không bị phát hiện bở i vì IV được tăng một trị số và CRC là hàm tuyến tính mà nó chỉ sử dụng các phép cộng và phép nhân. Vì vậy biểu thức sau đây là đúng .
  16. crc( x  y )  crc( x)  crc( y ) (3.1) Với việc kiể m tra tính toàn vẹn CRC-32, nó có khả năng thay đổi một hay nhiều bit trong bản tin gốc chưa mã hoá và dự đoán các bit trong kiểm tra tổng cần để thay đổi bản tin để duy trì tính hợp lệ của nó. Điều này nghĩa là nó có khả năng lấy bản tin từ thực thể nguồn và sửa đổi và chèn lại chúng trong một luồng dữ liệ u không bị phát hiện. Bảo mật 802.11 cơ sở không bảo đảm tính toàn vẹn bản tin. WEP hoặc các mật mã thay thế nó cần có một kiểm tra tính toàn vẹn đảm bảo. Các mục sau sẽ cung cấp các ví dụ về tấn công sửa đổi. Mất thiết bị : Mất một Latop hoặc một phần thiết bị khác đưa ra một vấn đề là dữ liệu được lưu trữ trong thiết bị. Rất có khả năng một cá nhân sẽ truy nhập vào trong mạng hữu tuyến dựa trên các thiết bị đánh cắp và các mật khẩu lưu trữ, và giả mạo một người sử dụng hợp pháp. Kịch bản này có thể xảy ra với các mạng hữu tuyến hiện tại và không phụ thuộc vào việc có được truy nhập WLAN hay không. Mất thiết bị đã được trang bị truy nhập vô tuyến chắc chắn mang cùng các nguy hiể m tương tự hữu tuyến. Nhiễm vi rút : Nhiễm virus là một vấn đề ảnh hưởng cho cả mạng hữu tuyến và mạng vô tuyến. Đến bây giờ, vẫn không có báo cáo tường mình về ảnh hưởng của virus lên các điện thoại tổ ong; tuy nhiên, đã có các virus có khả năng tồn tại trong các bản tin gửi tới các điện thoại tổ ong. Hai trong số này là VBS/Timo-A và the LoveBug. 3.3.2.5 Phúc đáp Phúc đáp là loại tấn công chủ động vào tính toàn vẹn, ở đây một nhóm đột nhập gửi lại thông tin mà đã được gửi từ một thực thể nguồn tới thực thể đích (Hình 3-8).
  17. Hình 3-8 : Tấn công Phúc đáp trên một mạng Bảo mật 802.11 cơ bản không có sự bảo vệ chống lại Phúc đáp. Nó không bao gồ m các mã số dãy hoặc các Tem thời gian. Bởi vì các IV và các khoá có thể được dùng lại, do đó có thể phát lại các bản tin đã lưu trữ với cùng IV mà không bị phát hiện để chèn các bản tin không thật vào trong hệ thống. Các gói tin riêng lẻ phải được nhận thực, không mật mã hoá. Các gói tin phải có các mã số dãy hoặc các Tem thời gian. Các mục sau mô tả một số ví dụ và các tấn công Phúc đáp. Tái định hướng dòng lưu lượng: Một trạm tấn công có thể đầu độc các bảng giao thức giải pháp địa chỉ (ARP) trong các chuyển mạch trên mạng hữu tuyến qua AP, nguyên nhân là các gói tin cho một trạ m hữu tuyến được định tuyế n tới trạm tấn công. Kẻ tấn công có thể bắt giữ thụ động các gói tin này trước khi chuyển tiếp chúng tới hệ thống hữu tuyến tấn công hoặc thử một tấn công trung gian. Trong một tấn công, toàn bộ các hệ thống dễ bị ảnh hưởng có thể ở trên mạng hữu tuyến. Xâm lấn và đánh cắp tài nguyên : Một kẻ tấn công đã nắm được các điều khiển WLAN, có thể giành được quyền cho phép vào mạng, hoặc đánh cắp một quyền truy nhập trạm hợp lệ. Việc đánh cắp quyền truy nhập của trạm là đơn giản nếu kẻ tấn công có thể bắt chước các địa chỉ MAC trạ m hợp lệ và sử dụng các điạ
  18. chỉ IP gán cho nó. Kẻ tấn công đợi đến khi hệ thông hợp lệ ngừng sử dụng mạng và sau đó thực hiện thao tác các điểm của nó trong mạng. Điều này cho phép một attacker truy nhập trực tiếp tất cả các thiết bị trong một mạng hoặc sử dụng mạng để giành truy nhập tới Internet mở rộng. 3.3.2.6 Sự phản ứng Sự phản ứng là một tấn công chủ động, ở đây các gói tin được gửi bởi một kẻ đột nhập tới đích (Hình 3-9). Kẻ đột nhập kiểm tra sự phản ứng. Thông tin bổ sung có thể được tìm thấy từ kênh bên cạnh này. Hình 3-9 : Ví dụ về tấn công phản ứng 3.3.2.7 Ngắt Ngắt là một tấn công chủ động vào tính sẵn sàng, ở đây một thực thể đột nhập chặn thông tin gửi từ một thực thể gốc tới một thực thể đích (Hình 3-10).
  19. Hình 3-10 : Một ví dụ về Ngắt Kẻ đột nhập có thể cố gắng làm cạn kiệt băng thông mạng bằng việc làm lụt ARP, phát quảng bá, làm lụt SYN giao thức điều khiển truyền dẫn (TCP), lụt hàng đợi, và sử dụng các phương thức làm ngập lụt khác… kẻ đột nhập cũng có thể sử dụng một số cơ chế vật lý như là nhiễu RF (Radio Frequency ) để ngắt thành công một mạng. Một dạng tương tự với tấn công là sự làm giảm giá trị của dịch vụ, ở đây dịch vụ hoàn toàn không bị chặn, nhưng chất lượng dịch (QoS) bị giả m đi. Các tấn công phủ nhận dịch vụ (DoS) : Các tấn công DoS không cho phép một Hacker giành quyền truy nhập mạng, đúng hơn, về cơ bản chúng làm các hệ thống máy tính khó có thể truy nhập bằng cách làm quá tải các server hoặc mạng bằng việc sử dụng lưu lượng hợp lệ, vì vậy người sử dụng có thể không truy nhập được các tài nguyên. Mục đích là để ngăn chặn mạng tách khỏi việc cung cấp các dịch vụ tới tất cả mọi người. Thông thường, điều này được hoàn thành bằng cách làm quá tải một tài nguyên. Sự quá tải là nguyên nhân làm Host trở lên không dùng được. Nhiều loại tấn công này tồn tại tuỳ thuộc vào loại tài nguyên bị chặn (không gian đĩa, băng thông, bộ nhớ trong, và các bộ đệm). Trong trường hợp đơn giản nhất, đóng dịch vụ khi nó là không cần thiết để thực hiện ngăn chặn loại tấn công này. Trong các trường hợp khác, chúng không thể dễ dàng bị chặn mà không có sự hạn chế sử dụng một tài nguyên cần thiết. Trong một mạng vô tuyến, bởi vì sóng
  20. không gian được dùng chung cho các thiết bị khác nhau như là các điện thoại cordless, các lò vi sóng, và các bộ kiểm tra nhỏ, một attacker với một thiết bị thích hợp có thể làm ngập lụt các sóng vô tuyến bằng tạp âm và phá vỡ dịch vụ mạng. Các mạng giả mạo và tái dịnh hướng trạm: Một mạng 802.11 vô tuyến rất dễ bị ảnh hưởng bởi một tấn công AP giả mạo. Một AP giả mạo được sở hữu bởi một attacker xác nhận kết nối mạng và sau đó chặn lưu lượng và có thể cũng thực hiện các tấn công man-in-the-middle trước khi lưu lượng được phép truyền trên mạng. Mục đích chính của một mạng giả mạo là loại bỏ lưu lượng hợp lệ ra khỏ i WLAN lên trên một mạng hữu tuyến để tấn công và sau đó chèn lại lưu lượng vào trong mạng hợp pháp. Như vậy các AP giả mạo có thể được triển khai dễ dàng trong khác khu vực công cộng. 3.3.2.8 Sự phủ nhận Sự phủ nhận là một tấn công chủ động đến thuộc tính không được phủ nhận được yêu cầu bởi nguồn hay đích, nghĩa là thực thể nguồn phủ nhận việc gửi một bản tin hoặc thực thể đích phủ nhận việc nhận bản tin. (Hình 3-11) Hình 3-11 : Một ví dụ về phủ nhận Bảo mật 802.11 cơ sở không có thuộc tính không được phủ nhận. Nếu không có thuộc tính không được phủ nhận , thì thực thể nguồn có thể liên tục phủ nhận việc gửi bản tin và thực thể đích có thể liên tục phủ nhận việc nhận bản tin.
nguon tai.lieu . vn