Tải bản đầy đủ (.docx) (78 trang)

Wireless attack tìm hiểu và thực hành tấn công qua wifi

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.25 MB, 78 trang )

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ

Đề tài NHĨM 5

KIỂM THỬ XÂM NHẬP MẠNG KHƠNG DÂY QUA
WEP, WPA/WPA2

Giảng viên hướng dẫn:

TS. Đặng Minh Tuấn

Nhóm học viên:

Trần Thanh Tùng
Trần Nhật Trường
Lê Thảo Uyên
Vũ Lê Minh
Nguyễn Văn Duy
Lương Quang Huy
Vũ Hải Hoàng

Hà Nội - 2022


LỜI MỞ ĐẦU
Wireless Network hay mạng không dây đã đem đến một cuộc cách mạng
thực sự trong vấn đề kết nối và truyền thơng. Vậy mạng khơng dây là gì? Đó là
một hệ thống mạng khơng dựa trên vật dẫn là các thiết bị vật lý mà sử dụng các
loại sóng vơ tuyến (RF – Radio Frequency). Hầu hết các mạng không dây dựa
trên tiêu chuẩn IEEE 802.11 như 802.11a, 802.11b, 802.11g và 802.11n.


Nhờ có mạng khơng dây mà ngày nay chúng ta có thể vượt qua những trở
ngại thường gặp phải trong mạng sử dụng cáp truyền thống và có khả năng kết
nối mạng từ bất cứ nơi đâu. Do vậy, ngày nay mạng không dây đã trở nên phổ
biến ở khắp mọi nơi nhất là đối với các thiết bị cầm tay như điện thoại di động,
máy tính xách tay… và đã nhanh chóng được sử dụng rộng rãi trên thị trường để
thay thế mạng Ethernet LAN có dây truyền thống.
Bên cạnh những lợi ích mà mạng khơng dây đem lại thì tồn tại nhược điểm
lớn nhất của mạng khơng dây đó là vấn đề bảo mật. Bởi vì việc truy cập vào
mạng khơng dây khơng được mã hóa chỉ cần nằm trong phạm vi khơng dây của
mạng đó mà khơng cần phải thơng qua các kết nối vật lý hoặc qua bức tường lửa
bên ngoài như trong mạng có dây truyền thống. Do vậy vấn đề bảo mật cho
mạng khơng dây là rất quan trọng. Từ đó các giao thức bảo mật ra đời nhằm
chống lại các cuộc tấn công vào mạng không dây.
Giao thức bảo mật đầu tiên được IEEE đưa ra là WEP (Wired Equivalent
Privacy), nhưng giao thức này bộc lộ những lỗ hổng bảo mật nghiêm trọng
khơng thể sửa chữa. Vì vậy, giao thức bảo mật WPA (Wifi Protected Access)
được đưa ra để thay thế cho WEP, tuy nhiên người ta thấy WPA chưa thực sự an
tồn do đó WPA được thay thế bởi WPA2 là các giao thức bảo mật được sử dụng
phổ biến hiện nay.
Đề tài tập trung vào tìm hiểu về các giao thức bảo mật trong mạng không
dây và một số kỹ thuật bẻ khóa mạng khơng dây trên mạng WLAN. Nội dung đề
tài bao gồm 3 chương:
2


Chương 1: Trình bày tổng quan về kiểm thử xâm nhập mạng khơng dây.
Chương 2: Trình bày về các giao thức bảo mật trong mạng không dây bao
gồm: giao thức bảo mật WEP, WPA và WPA2.
Chương 3: Trình bày thực nghiệm về phương pháp bẻ khóa mạng khơng
dây sử dụng giao thức bảo mật WEP, WPA và WPA2.


3


CHƯƠNG 1: TỔNG QUAN VỀ KIỂM THỬ XÂM NHẬP
MẠNG KHÔNG DÂY
1.1. Tổng quan về mạng không dây
Theo nghĩa đơn giản nhất, công nghệ không dây cho phép một hoặc nhiều
thiết bị giao tiếp mà không cần kết nối vật lý - mà không yêu cầu mạng hoặc cáp
ngoại vi. Công nghệ không dây sử dụng truyền tần số vô tuyến làm phương tiện
truyền dữ liệu, trong khi cơng nghệ có dây sử dụng cáp. Công nghệ không dây
bao gồm các hệ thống phức tạp, chẳng hạn như Mạng cục bộ không dây
(WLAN) và điện thoại di động đến các thiết bị đơn giản như tai nghe không dây,
micro và các thiết bị khác không xử lý hoặc lưu trữ thông tin. Chúng cũng bao
gồm các thiết bị hồng ngoại (IR) như điều khiển từ xa, một số bàn phím và
chuột máy tính khơng dây và tai nghe âm thanh nổi hi-fi khơng dây, tất cả đều
u cầu đường nhìn trực tiếp giữa bộ phát và bộ thu để đóng liên kết. Tổng quan
ngắn gọn về mạng không dây, thiết bị, tiêu chuẩn và các vấn đề bảo mật được
trình bày trong phần này.
1.1.1. Lịch sử hình thành và phát triển
Mạng không dây được sáng lập ra bởi nhà Nobel Vật lý năm 1909
Guglielmo Marconi. Vào năm 1894, ông bắt đầu các cuộc thử nghiệm sóng vơ
tuyến và đến năm 1899 thì Marconi đã gửi thành cơng một bức điện báo băng
qua kênh đào Anh mà không cần dùng đến bất cứ sợi dây nào.
Đó cũng là bước ngoặt cho kỷ ngun truyền tải thơng tin bằng tín hiệu và
là một bước phát triển đột phá của khoa học hiện đại, là nền tảng của các loại
sóng vơ tuyến ngày nay.
Vào năm 1902 tức là ba năm sau ngày tín hiệu đầu tiên được truyền đi
thành cơng thì thiết bị vơ tuyến của Marconi đã có thể chuyển và nhận điện báo
qua Đại Tây Dương.


4


Trong cuộc chiến tranh thế giới thứ nhất, đây cũng chính là loại sóng đầu
tiên được sử dụng ở cuộc chiến tranh Boer năm 1899. Và trên con tàu Titanic
vào năm 1912 cũng đã sử dụng loại sóng này.
Trước những năm 1920, cách thức truyền thông phổ biến và hữu hiệu nhất
chính là truyền thơng tin đi bằng điện báo vô tuyến. Cách thức này cho phép các
thông tin được truyền tải xun lục địa. Và nhờ có radio thì công nghệ vô tuyến
này ngày càng trở nên thương mại hóa. Từ những năm 1980 thì tín hiệu
Analogue được sử dụng rộng rãi. Đến năm 1990, công nghệ kỹ thuật số ra đời
với chất lượng và tốc độ vượt trội hơn.
Một loại sóng quen thuộc nữa là sóng Bluetooth. Loại sóng này được tạo ra
và phát triển bởi cơng ty viễn thông Ericsson vào năm 1994.
1.1.2. Mạng không dây
Mạng không dây đóng vai trị là cơ chế vận chuyển giữa các thiết bị và giữa
các thiết bị và mạng có dây truyền thống (mạng doanh nghiệp và Internet).
Mạng không dây rất nhiều và đa dạng nhưng thường được phân loại thành ba
nhóm dựa trên phạm vi phủ sóng của chúng: Mạng diện rộng không dây
(WWAN), WLAN và Mạng cá nhân không dây (WPAN). WWAN bao gồm các
công nghệ vùng phủ sóng rộng như mạng di động 2G, Dữ liệu gói dữ liệu kỹ
thuật số di động (CDPD), Hệ thống toàn cầu cho truyền thông di động (GSM) và
Mobitex. WLAN, đại diện cho các mạng cục bộ không dây, bao gồm 802.11,
HiperLAN và một số mạng khác. WPAN, đại diện cho các công nghệ mạng khu
vực cá nhân không dây như Bluetooth và IR. Tất cả các công nghệ này đều là
“không dây buộc” - chúng nhận và truyền thông tin bằng sóng điện từ (EM).
Các cơng nghệ khơng dây sử dụng các bước sóng khác nhau, từ băng tần vơ
tuyến (RF) lên đến và trên băng tần IR.2 Các tần số trong băng tần RF bao phủ
một phần đáng kể phổ bức xạ EM, kéo dài từ 9 kilohertz (kHz), tần số không

dây được phân bổ thấp nhất tần số liên lạc, đến hàng nghìn gigahertz (GHz). Khi
tần số được tăng lên ngoài phổ RF, năng lượng EM di chuyển vào IR và sau đó
là phổ khả kiến.
5


• Mạng LAN khơng dây
Mạng WLAN cho phép tính linh hoạt và tính di động cao hơn so với mạng
cục bộ có dây truyền thống (LAN). Khơng giống như mạng LAN truyền thống,
yêu cầu dây để kết nối máy tính của người dùng với mạng, mạng WLAN kết nối
máy tính và các thành phần khác với mạng bằng thiết bị điểm truy cập. Một
điểm truy cập giao tiếp với các thiết bị được trang bị bộ điều hợp mạng không
dây; nó kết nối với mạng LAN Ethernet có dây thơng qua cổng RJ-45. Các thiết
bị điểm truy cập thường có vùng phủ sóng lên đến 300 feet (khoảng 100 mét).
Vùng phủ sóng này được gọi là ơ hoặc dải ơ. Người dùng di chuyển tự do trong
ơ bằng máy tính xách tay hoặc thiết bị mạng khác của họ. Các ô điểm truy cập
có thể được liên kết với nhau để cho phép người dùng thậm chí “đi lang thang”
trong một tịa nhà hoặc giữa các tịa nhà.
• Mạng Ad Hoc
Mạng đặc biệt như Bluetooth là mạng được thiết kế để kết nối động các
thiết bị từ xa như điện thoại di động, máy tính xách tay và PDA. Các mạng này
được gọi là "đặc biệt" vì các cấu trúc liên kết mạng thay đổi của chúng. Trong
khi mạng WLAN sử dụng cơ sở hạ tầng mạng cố định, mạng đặc biệt duy trì các
cấu hình mạng ngẫu nhiên, dựa trên hệ thống chủ-tớ được kết nối bằng các liên
kết không dây để cho phép các thiết bị giao tiếp. Trong mạng Bluetooth, bậc
thầy của piconet kiểm soát các cấu trúc liên kết mạng đang thay đổi của các
mạng này. Nó cũng kiểm sốt luồng dữ liệu giữa các thiết bị có khả năng hỗ trợ
liên kết trực tiếp với nhau. Khi các thiết bị di chuyển theo kiểu không thể đốn
trước, các mạng này phải được cấu hình lại nhanh chóng để xử lý cấu trúc liên
kết động. Định tuyến mà giao thức Bluetooth sử dụng cho phép thiết bị chính

thiết lập và duy trì các mạng thay đổi này.
Hình 1.1 minh họa một ví dụ về điện thoại di động hỗ trợ Bluetooth kết nối
với mạng điện thoại di động, đồng bộ hóa với sổ địa chỉ PDA và tải xuống email trên mạng IEEE 802.11 WLAN.

6


Hình 1.1. Mạng Ad Hoc
1.1.3. Các thiết bị khơng dây
Một loạt các thiết bị sử dụng công nghệ không dây, trong đó thiết bị cầm
tay là hình thức thịnh hành nhất hiện nay. Tài liệu này thảo luận về các thiết bị
cầm tay không dây được sử dụng phổ biến nhất như thiết bị nhắn tin văn bản,
PDA và điện thoại thơng minh.
• Thiết bị kỹ thuật số hỗ trợ cá nhân
PDA (Personal Digital Assistants) là bộ tổ chức dữ liệu đủ nhỏ để nhét vào
túi áo sơ mi hoặc ví. PDA cung cấp các ứng dụng như năng suất văn phòng, ứng
dụng cơ sở dữ liệu, sổ địa chỉ, bộ lập lịch và danh sách việc cần làm,
Và chúng cho phép người dùng đồng bộ hóa dữ liệu giữa hai PDA và giữa
PDA và máy tính cá nhân. Các phiên bản mới hơn cho phép người dùng tải
xuống Email của họ và kết nối với Internet. Quản trị viên bảo mật cũng có thể
gặp phải các thiết bị nhắn tin văn bản một chiều và hai chiều. Các thiết bị này
hoạt động trên một tiêu chuẩn mạng độc quyền giúp phổ biến Email đến các
thiết bị từ xa bằng cách truy cập vào mạng công ty. Công nghệ nhắn tin văn bản
được thiết kế để giám sát hộp thư đến của người dùng để tìm e-mail mới và
chuyển tiếp thư đến thiết bị cầm tay không dây của người dùng thơng qua
Internet và mạng khơng dây.
• Điện thoại thơng minh

7



Điện thoại di động không dây, hoặc điện thoại di động, là điện thoại có khả
năng truyền tín hiệu tương tự hoặc kỹ thuật số sóng ngắn cho phép người dùng
thiết lập kết nối không dây với các thiết bị phát gần đó. Cũng như với mạng
WLAN, phạm vi phủ sóng của máy phát được gọi là “tế bào”. Khi người dùng
điện thoại di động di chuyển từ ô này sang ô tiếp theo, kết nối điện thoại được
chuyển một cách hiệu quả từ thiết bị phát cục bộ này sang thiết bị phát tiếp theo.
Điện thoại di động ngày nay đang phát triển nhanh chóng để tích hợp với PDA,
do đó cung cấp cho người dùng khả năng truy cập Internet và Email không dây
ngày càng tăng. Điện thoại di động có khả năng xử lý thơng tin và mạng dữ liệu
được gọi là “điện thoại thông minh”. Tài liệu này đề cập đến những rủi ro do
khả năng xử lý thông tin và kết nối mạng của điện thoại thông minh.
1.1.4. Tiêu chuẩn không dây
Các công nghệ không dây tuân theo nhiều tiêu chuẩn khác nhau và cung
cấp các mức tính năng bảo mật khác nhau. Ưu điểm chính của tiêu chuẩn là
khuyến khích sản xuất hàng loạt và cho phép các sản phẩm từ nhiều nhà cung
cấp tương tác với nhau. Đối với tài liệu này, cuộc thảo luận về các tiêu chuẩn
không dây được giới hạn trong IEEE 802.11 và chuẩn Bluetooth. Mạng WLAN
tuân theo tiêu chuẩn IEEE 802.11. Mạng đặc biệt tuân theo các kỹ thuật độc
quyền hoặc dựa trên tiêu chuẩn Bluetooth, được phát triển bởi một tập đồn các
cơng ty thương mại tạo thành Nhóm lợi ích đặc biệt Bluetooth (SIG). Các tiêu
chuẩn này được mơ tả dưới đây.
• IEEE 802.11
Mạng WLAN dựa trên tiêu chuẩn IEEE 802.11, mà IEEE phát triển lần đầu
tiên vào năm 1997. IEEE thiết kế 802.11 để hỗ trợ các ứng dụng tốc độ dữ liệu
tầm trung, cao hơn, chẳng hạn như mạng Ethernet và để xử lý các trạm di động
và di động.
802.11 là tiêu chuẩn WLAN ban đầu, được thiết kế để truyền không dây 1
Mbps đến 2 Mbps. Tiếp theo là 802.11a vào năm 1999, thiết lập tiêu chuẩn
WLAN tốc độ cao cho băng tần 5GHz và hỗ trợ 54 Mbps. Cũng được hoàn thiện

8


vào năm 1999 là chuẩn 802.11b, hoạt động ở băng tần 2,4 - 2,48 GHz và hỗ trợ
11 Mbps. Chuẩn 802.11b hiện là tiêu chuẩn thống trị cho mạng WLAN, cung
cấp đủ tốc độ cho hầu hết các ứng dụng ngày nay. Vì tiêu chuẩn 802.11b đã
được áp dụng rộng rãi nên các điểm yếu về bảo mật trong tiêu chuẩn này đã bị lộ
ra. Một chuẩn khác, 802.11g, vẫn đang trong giai đoạn dự thảo, hoạt động ở
băng tần 2.4 GHz, nơi các sản phẩm WLAN hiện tại dựa trên chuẩn 802.11b
hoạt động.
Hai tiêu chuẩn quan trọng và liên quan khác cho mạng WLAN là 802.1X và
802.11i. 802.1X, một giao thức kiểm soát truy cập cấp cổng, cung cấp khung
bảo mật cho mạng IEEE, bao gồm Ethernet và mạng khơng dây. Chuẩn 802.11i,
vẫn cịn trong bản thảo, được tạo ra cho các chức năng bảo mật không dây cụ thể
hoạt động với IEEE 802.1X.
• Bluetooth
Bluetooth đã nổi lên như một tiêu chuẩn mạng đặc biệt rất phổ biến hiện
nay. Tiêu chuẩn Bluetooth là đặc điểm kỹ thuật của ngành điện tốn và viễn
thơng mơ tả cách điện thoại di động, máy tính và PDA kết nối với nhau, với điện
thoại gia đình và điện thoại doanh nghiệp cũng như với các máy tính sử dụng kết
nối khơng dây tầm ngắn. Các ứng dụng mạng Bluetooth bao gồm đồng bộ hóa
khơng dây, truy cập Email/Internet/Mạng nội bộ bằng kết nối máy tính cá nhân
cục bộ, tính tốn ẩn thơng qua các ứng dụng tự động và mạng, và các ứng dụng
có thể được sử dụng cho các thiết bị như rảnh tay tai nghe và bộ dụng cụ xe hơi.
Tiêu chuẩn Bluetooth chỉ định hoạt động không dây trong băng tần vô tuyến
2,45 GHz và hỗ trợ tốc độ dữ liệu lên đến 720 kbps. Nó hỗ trợ thêm tối đa ba
kênh thoại đồng thời và sử dụng các sơ đồ nhảy tần và giảm công suất để giảm
nhiễu với các thiết bị khác hoạt động trong cùng một dải tần. Tổ chức IEEE
802.15 đã phát triển công nghệ mạng khu vực cá nhân không dây dựa trên các
thông số kỹ thuật Bluetooth v1.1.


9


1.2. Kiểm thử thâm nhập mạng không dây
1.2.1. Tổng quan kiểm thử thâm nhập mạng không dây
Trong một thử nghiệm thâm nhập mạng không dây, các hacker mũ trắng
chuyên nghiệp bước vào vai trị của những kẻ tấn cơng và cố gắng xâm nhập hệ
thống của bạn. Không giống như các loại kiểm tra thâm nhập khác, chúng chỉ
tập trung vào việc khai thác các dịch vụ khơng dây có sẵn cho bất kỳ ai trong
vùng lân cận mạng của bạn. Điều này có thể bao gồm:







Mạng WiFi
Các thiết bị khơng dây, chẳng hạn như bàn phím và chuột
Mạng di động
Máy in và máy quét không dây
Thiết bị Bluetooth
Các công nghệ RF khác, như RFID
Bằng cách thử nghiệm tính bảo mật của dấu chân không dây, những người

kiểm tra khả năng thâm nhập có thể đánh giá tính bảo mật và đề xuất các giải
pháp để tăng cường nó. Chúng có thể bao gồm giải quyết các lỗ hổng, triển khai
công nghệ hoặc kiến trúc mới và thực hiện các chính sách hoặc quy trình bảo
mật mới.

Với sự phát triển của công nghệ không dây ngày càng mạnh mẽ, các thiết bị
được kết nối với nhau mà không cần giao tiếp vật lý thì rủi ro lớn nhất lại đến từ
chính các cấu hình bảo mật kém. Chính điều đó dẫn đễn việc kiểm thử xâm nhập
mạng không dây là điều vơ cùng quan trọng trong đảm bảo an tồn thông tin.
Kiểm tra thâm nhập không dây (Wireless penetration testing) là q trình kiểm
tra mức độ đáp ứng an tồn thơng tin cho các mạng Wifi, bao gồm phân tích các
các điểm yếu, các luồng kỹ thuật và các lỗ hổng không dây nghiêm trọng.
Người kiểm thử thâm nhập không dây thực hiện nhiều thử nghiệm khác
nhau đối với mạng cục bộ không dây (WLAN) và điểm truy cập không dây
(WAP).
Mục tiêu của kiểm thử thâm nhập không dây gấp 4 lần:
10







Xếp hạng hiệu quả của các chương trình bảo mật không dây
Hiểu đầy đủ về rủi ro do mỗi điểm truy cập không dây mang lại
Khám phá và đánh giá các lỗ hổng
Tạo ra một kế hoạch hành động theo hướng dữ liệu để sửa chữa các lỗ
hổng và khắc phục rủi ro

1.2.2. Các rủi ro bảo mật chính
1.2.2.1. Điểm truy cập giả mạo
Cụm từ được chú ý lớn trong bảo mật Wi-Fi luôn là điểm truy cập giả mạo:
một cổng mở tiềm năng và khơng an tồn đi thẳng vào cơ sở hạ tầng có dây mà
cơng ty muốn bảo vệ. Nhưng điều gì ngăn cản một cá nhân cài đặt cổng khơng

dây của riêng mình vào đường trục mạng? Điểm truy cập giả mạo là bất kỳ thiết
bị Wi-Fi trái phép nào không thuộc quyền quản lý của quản trị viên mạng thích
hợp.
Mối đe dọa bảo mật mạng WLAN lớn nhất là bất kỳ loại thiết bị Wi-Fi giả
mạo trái phép nào được kết nối với cơ sở hạ tầng mạng có dây, như được mơ tả
trong Hình 1.2.
Biểu tượng đầu lâu và xương chéo là một biểu tượng phổ biến được sử
dụng để đại diện cho các AP giả mạo, cũng như cướp biển. Bất kỳ bộ định tuyến
hoặc điểm truy cập Wi-Fi cấp độ người tiêu dùng nào cũng có thể được cắm vào
cổng dữ liệu trực tiếp. Thiết bị giả mạo sẽ dễ dàng hoạt động như một cổng vào
cơ sở hạ tầng mạng có dây.
Vì thiết bị giả mạo có thể sẽ được định cấu hình mà khơng có ủy quyền và
bảo mật xác thực, bất kỳ kẻ xâm nhập nào cũng có thể sử dụng cổng mở này để
truy cập vào tài nguyên mạng.

11


Hình 1.2: Điểm truy cập giả mạo
Các cá nhân chịu trách nhiệm chính trong việc cài đặt các điểm truy cập giả
mạo thường không phải là tin tặc; họ là những nhân viên không nhận ra hậu quả
của hành động của họ. Mạng Wi-Fi đã trở nên ăn sâu vào xã hội của chúng ta và
những người lao động bình thường đã trở nên quen thuộc với sự tiện lợi và tính
di động mà Wi-Fi mang lại. Do đó, khơng có gì lạ khi một nhân viên lắp đặt
thiết bị khơng dây của riêng họ tại nơi làm việc vì nhân viên này tin rằng việc
lắp đặt thiết bị không dây của riêng họ dễ dàng hơn hoặc đáng tin cậy hơn so với
việc sử dụng mạng WLAN của công ty. Vấn đề là, mặc dù các điểm truy cập tự
cài đặt này có thể cung cấp quyền truy cập không dây mà nhân viên mong
muốn, nhưng chúng thường không được đảm bảo. Chỉ một cổng mở duy nhất là
cần thiết để làm lộ tài nguyên mạng và nhiều công ty lớn đã phát hiện ra hàng

chục điểm truy cập giả mạo đã được cài đặt bởi nhân viên.
Các kết nối khơng dây đặc biệt cũng có khả năng cung cấp khả năng truy
cập giả mạo vào mạng công ty. Thơng thường, một nhân viên sẽ có một máy
tính xách tay hoặc máy tính để bàn được cắm vào mạng có dây thơng qua một
card mạng Ethernet. Trên cùng máy tính đó, nhân viên này có đài Wi-Fi và đã
12


thiết lập kết nối Wi-Fi đặc biệt với một nhân viên khác. Kết nối này có thể được
thiết lập có chủ đích hoặc có thể là tình cờ và xảy ra do cấu hình mặc định của
nhà sản xuất. Như trong Hình 1.3, kết nối Ethernet và bộ điều khiển giao diện
mạng Wi-Fi (NIC) có thể được bắc cầu với nhau; kẻ xâm nhập có thể truy cập
vào mạng khơng dây đặc biệt và sau đó có khả năng định tuyến đường của
chúng đến kết nối Ethernet và vào mạng có dây.

Hình 1.3: Mạng WLAN đặc biệt được kết nối
Nhiều cơ quan chính phủ và tập đồn cấm sử dụng mạng đặc biệt trên máy
tính xách tay vì lý do này. Khả năng định cấu hình mạng đặc biệt có thể và nên
bị vơ hiệu hóa trên hầu hết các thiết bị khách doanh nghiệp. Trên một số máy
tính, có thể hạn chế việc sử dụng nhiều NIC đồng thời. Đây là một tính năng
tuyệt vời có thể ngăn các mạng bắc cầu xảy ra đồng thời mang lại sự linh hoạt
cho người dùng. Khi người dùng cắm cáp Ethernet vào máy tính xách tay, bộ
điều hợp khơng dây sẽ tự động bị vơ hiệu hóa, loại bỏ nguy cơ mạng bắc cầu cố
ý hoặc vô ý.

13


Một loại giả mạo phổ biến khác là máy in khơng dây. Nhiều máy in hiện có
radio 802.11 với cấu hình mặc định là chế độ đặc biệt. Những kẻ tấn cơng có thể

kết nối với những máy in này bằng công cụ quản trị của nhà sản xuất máy in, có
thể tải xuống từ trang web của họ. Sử dụng các cơng cụ này, những kẻ tấn cơng
có thể tải chương trình cơ sở của chúng lên máy in của bạn, cho phép chúng bắc
cầu kết nối có dây và không dây của máy in để truy cập vào mạng có dây của
bạn mà khơng cần sử dụng điểm truy cập. Nhiều hệ thống bảo mật camera
không dây 802.11 có thể bị xâm phạm theo cách tương tự.
Như đã nêu trước đó, hầu hết các AP giả mạo được cài đặt bởi các nhân
viên không nhận ra hậu quả của hành động của họ và bất kỳ kẻ xâm nhập độc
hại nào cũng có thể sử dụng các cổng mở này để truy cập. Hơn nữa, bên cạnh
bảo mật vật lý, khơng có gì để ngăn kẻ xâm nhập cũng kết nối điểm truy cập giả
mạo của chúng thông qua cáp Ethernet vào bất kỳ cổng dữ liệu trực tiếp nào
được cung cấp trong tấm tường.
Nếu giải pháp 802.1X / EAP được triển khai cho mạng khơng dây, nó cũng
có thể được sử dụng để bảo mật các cổng mạng trên mạng có dây. Cách tốt nhất
để ngăn chặn truy cập giả mạo là kiểm sốt cổng có dây. 802.1X / EAP cũng có
thể được sử dụng để xác thực và cho phép truy cập thông qua các cổng có dây
trên một cơng tắc lớp truy cập. Thiết bị giả mạo không thể hoạt động như một
cổng không dây tới tài nguyên mạng nếu thiết bị giả mạo được cắm vào một
cổng được quản lý đang chặn lưu lượng truy cập lớp trên. Khi 802.1X / EAP
được sử dụng để điều khiển cổng trên công tắc lớp truy cập, các máy khách trên
máy tính để bàn hoạt động như những người hỗ trợ yêu cầu quyền truy cập. Một
số AP của nhà cung cấp WLAN cũng có thể hoạt động như một bộ hỗ trợ và
không thể chuyển tiếp lưu lượng người dùng trừ khi AP được phê duyệt được
xác thực. Do đó, giải pháp 802.1X / EAP có dây là một phương pháp tuyệt vời
để ngăn chặn truy cập giả mạo. Một số nhà cung cấp mạng WLAN cũng đã bắt
đầu hỗ trợ MACsec để điều khiển cổng có dây. Tiêu chuẩn Bảo mật Kiểm sốt
Truy cập Phương tiện IEEE 802.1AE, thường được gọi là MACsec, chỉ định một
tập hợp các giao thức để đáp ứng các yêu cầu bảo mật để bảo vệ dữ liệu truyền
14



qua mạng LAN Ethernet. Trong trường hợp đó, bất kỳ thiết bị mới nào, bao gồm
cả các AP, sẽ cần được xác thực với mạng trước khi được cấp quyền truy cập.
Đây là một cách tốt để không chỉ tận dụng các tài ngun hiện có mà cịn cung
cấp bảo mật tốt hơn cho mạng có dây của bạn bằng cách bảo vệ chống lại các
AP giả mạo.
1.2.2.2. Tấn công ngang hàng (Peer-to-Peer)
Một rủi ro thường bị bỏ qua là cuộc tấn công ngang hàng. Như bạn đã học
trong các chương trước, một trạm khách 802.11 có thể được định cấu hình ở chế
độ cơ sở hạ tầng hoặc chế độ đặc biệt. Khi được định cấu hình ở chế độ đặc biệt,
mạng khơng dây được gọi chính thức theo tiêu chuẩn 802.11 là một bộ dịch vụ
cơ bản độc lập (IBSS) và tất cả các giao tiếp đều ngang hàng mà khơng cần
điểm truy cập. Bởi vì bản chất IBSS là một mạng ngang hàng kết nối, bất kỳ
người dùng nào có thể kết nối khơng dây với người dùng khác đều có thể có
quyền truy cập vào bất kỳ tài nguyên nào có sẵn trên một trong hai máy tính.
Một cách sử dụng phổ biến của mạng đặc biệt là chia sẻ tệp một cách nhanh
chóng. Khi quyền truy cập được chia sẻ được cung cấp, các tệp và nội dung
khác có thể vơ tình bị lộ. Tường lửa cá nhân thường được sử dụng để giảm thiểu
các cuộc tấn công ngang hàng. Một số thiết bị khách cũng có thể tắt tính năng
này để thiết bị chỉ kết nối với một số mạng nhất định và sẽ không liên kết với
mạng ngang hàng nếu không được chấp thuận.
Người dùng được liên kết với cùng một điểm truy cập cũng có khả năng dễ
bị tấn cơng ngang hàng như người dùng IBSS. Bảo mật đúng cách mạng không
dây của bạn thường liên quan đến việc bảo vệ những người dùng được ủy quyền
khỏi nhau, vì việc hack tại các công ty thường được thực hiện trong nội bộ nhân
viên. Bất kỳ người dùng nào được liên kết với cùng một AP là thành viên của
cùng một bộ dịch vụ cơ bản (BSS) và trong cùng một VLAN đều dễ bị tấn cơng
ngang hàng vì họ cư trú trong cùng một miền lớp 2 và lớp 3. Trong hầu hết các
triển khai mạng WLAN, máy khách Wi-Fi chỉ giao tiếp với các thiết bị trên


15


mạng có dây, chẳng hạn như email hoặc máy chủ web và khơng cần giao tiếp
ngang hàng.
Do đó, hầu hết các nhà cung cấp AP doanh nghiệp đều cung cấp một số
phương pháp độc quyền để ngăn người dùng vô tình chia sẻ tệp với người dùng
khác hoặc làm cầu nối lưu lượng truy cập giữa các thiết bị. Khi các kết nối được
yêu cầu với các đồng nghiệp không dây khác, lưu lượng sẽ được định tuyến
thông qua công tắc lớp 3 hoặc thiết bị mạng khác trước khi chuyển đến trạm
đích mong muốn.

1.2.2.3. Nghe trộm
Như chúng tơi đã đề cập trong suốt cuốn sách này, các mạng không dây
802.11 hoạt động trong các dải tần khơng có giấy phép và tất cả các đường
truyền dữ liệu đều di chuyển trong không gian mở. Quyền truy cập vào các
đường truyền khơng dây có sẵn cho bất kỳ ai trong phạm vi nghe và do đó, mã
hóa mạnh là bắt buộc. Truyền thơng khơng dây có thể được giám sát thông qua
hai phương pháp nghe trộm: nghe lén thông thường và nghe trộm độc hại. Các
tiện ích phần mềm được gọi là công cụ khám phá WLAN tồn tại với mục đích
tìm kiếm các mạng WLAN mở. Như chúng ta đã thảo luận trong Chương 9,
“802.11 MAC”, để một trạm khách 802.11 có thể kết nối với một điểm truy cập,
16


trước tiên nó phải phát hiện ra điểm truy cập. Trạm phát hiện ra điểm truy cập
bằng cách lắng nghe AP (quét thụ động) hoặc tìm kiếm AP (quét chủ động).
Trong quá trình quét thụ động, trạm khách sẽ lắng nghe các khung quản lý đèn
hiệu 802.11, được gửi liên tục bởi các điểm truy cập
1.2.2.4. Bẻ khóa mã hóa

Quyền riêng tư tương đương có dây (WEP) là một phương pháp mã hóa
802.11 kế thừa đã bị xâm phạm nhiều năm trước. Các cơng cụ bẻ khóa WEP có
sẵn miễn phí trên Internet và có thể bẻ khóa mã hóa WEP trong vịng chưa đầy 5
phút. Có một số phương pháp được sử dụng để bẻ khóa mã hóa WEP. Tuy nhiên,
kẻ tấn công thường chỉ cần nắm bắt vài trăm nghìn gói tin được mã hóa bằng bộ
phân tích giao thức và sau đó chạy dữ liệu thu được thơng qua chương trình
phần mềm bẻ khóa WEP, như trong Hình 16.6. Sau đó, tiện ích phần mềm sẽ có
thể lấy ra khóa bí mật 40 bit hoặc 104 bit chỉ trong vài giây. Sau khi khóa bí mật
đã được tiết lộ, kẻ tấn cơng có thể giải mã bất kỳ và tất cả lưu lượng được mã
hóa. Nói cách khác, kẻ tấn cơng sau đó có thể nghe trộm mạng được mã hóa
WEP. Bởi vì kẻ tấn cơng có thể giải mã traffic, chúng có thể tập hợp lại dữ liệu
và đọc nó như thể khơng có bất kỳ mã hóa nào.

Hình: tiến hành bẻ khóa WEP

17


1.2.2.5. Wireless Hijacking
Một cuộc tấn công thường tạo ra rất nhiều báo chí là chiếm quyền điều
khiển khơng dây, cịn được gọi là cuộc tấn công song sinh độc ác (Evil twin). Kẻ
tấn cơng định cấu hình phần mềm điểm truy cập trên máy tính xách tay, biến
radio khách Wi-Fi thành điểm truy cập một cách hiệu quả. Một số thiết bị USB
Wi-Fi nhỏ cũng có khả năng hoạt động như một AP. Phần mềm điểm truy cập
trên máy tính xách tay của kẻ tấn cơng được định cấu hình với cùng một SSID
được sử dụng bởi một điểm phát sóng truy cập cơng cộng. Điểm truy cập của kẻ
tấn công hiện đang hoạt động như một AP song sinh xấu với cùng một SSID,
nhưng nó đang truyền trên một kênh khác. Sau đó, kẻ tấn cơng sẽ gửi các khung
hủy liên kết hoặc hủy xác thực giả mạo, buộc người dùng được liên kết với điểm
truy cập điểm phát sóng chuyển vùng đến điểm truy cập kép độc ác. Tại thời

điểm này, kẻ tấn công đã chiếm đoạt hiệu quả các máy khách không dây ở lớp 2
từ AP gốc.
Mặc dù các khung hủy xác thực thường được sử dụng như một cách để bắt
đầu một cuộc tấn công chiếm quyền điều khiển, nhưng một thiết bị gây nhiễu
RF cũng có thể được sử dụng để buộc bất kỳ máy khách nào chuyển vùng đến
một AP song sinh độc ác.

18


1.2.2.6. Tấn công từ chối dịch vụ
Cuộc tấn công vào các mạng khơng dây dường như nhận được ít sự chú ý
nhất là cuộc tấn công từ chối dịch vụ (DoS). Với các cơng cụ thích hợp, bất kỳ
cá nhân nào có ý đồ xấu đều có thể tạm thời vơ hiệu hóa mạng Wi-Fi bằng cách
ngăn người dùng hợp pháp truy cập tài nguyên mạng. Tin tốt là các hệ thống
giám sát tồn tại có thể phát hiện và xác định DoSattacks ngay lập tức. Tin xấu là
thường không thể làm gì để ngăn chặn các cuộc tấn cơng DDoS ngồi việc xác
định vị trí và loại bỏ nguồn gốc của cuộc tấn cơng.
Các cuộc tấn cơng DoS có thể xảy ra ở lớp 1 hoặc lớp 2 của mơ hình OSI.
Các cuộc tấn cơng lớp 1 được gọi là các cuộc tấn công gây nhiễu RF. Hai loại
tấn công gây nhiễu RF phổ biến nhất là gây nhiễu có chủ ý và gây nhiễu khơng
chủ ý:
Gây nhiễu có chủ ý: Các cuộc tấn cơng gây nhiễu có chủ ý xảy ra khi kẻ tấn
công sử dụng một số loại bộ tạo tín hiệu để gây nhiễu trong khơng gian tần số
19


không được cấp phép. Cả hai thiết bị gây nhiễu băng thông rộng và băng thông
rộng đều tồn tại sẽ gây trở ngại cho quá trình truyền 802.11, khiến tất cả dữ liệu
bị hỏng hoặc khiến bộ đàm 802.11 liên tục trì hỗn khi thực hiện đánh giá kênh

rõ ràng (CCA).
Gây nhiễu không chủ ý: Trong khi một cuộc tấn cơng gây nhiễu có chủ đích
là độc hại, thì việc gây nhiễu không chủ ý lại phổ biến hơn. Sự can thiệp vơ ý từ
lị vi sóng, điện thoại khơng dây và các thiết bị khác cũng có thể gây ra từ chối
dịch vụ. Mặc dù gây nhiễu không chủ ý khơng nhất thiết là một cuộc tấn cơng,
nhưng nó có thể gây ra nhiều tác hại như một cuộc tấn cơng gây nhiễu có chủ ý.
1.2.2.7. Tấn cơng kỹ nghệ xã hội
Tin tặc không xâm phạm hầu hết các mạng có dây hoặc khơng dây bằng
việc sử dụng phần mềm hoặc công cụ hack. Phần lớn các vi phạm về bảo mật
máy tính xảy ra do các cuộc tấn công kỹ thuật xã hội. Kỹ thuật xã hội là một kỹ
thuật được sử dụng để thao túng mọi người tiết lộ thơng tin bí mật, chẳng hạn
như mật khẩu máy tính. Cách bảo vệ tốt nhất chống lại các cuộc tấn cơng kỹ
thuật xã hội là các chính sách được thực thi nghiêm ngặt để ngăn thơng tin bí
mật bị chia sẻ.
Bất kỳ thông tin tĩnh nào đều rất dễ bị tấn cơng bởi kỹ thuật xã hội.
Mã hóa WEP sử dụng khóa tĩnh và WPA / WPA2-Personal yêu cầu sử dụng
PSK tĩnh hoặc cụm mật khẩu. Bạn nên tránh cả hai phương pháp bảo mật này vì
tính chất tĩnh của chúng.

20


CHƯƠNG 2: TẤN CÔNG MẠNG KHÔNG DÂY VỚI GIAO
THỨC BẢO MẬT WEP, WPA/WPA2
2.1. Giao thức bảo mật WEP
2.1.1. Tổng quan về giao thức WEP
WEP được viết tắt của từ Wired Equivalent Privacy, nghĩa là bảo mật
tương đương với mạng có dây (Wired LAN) được đưa ra từ năm 1999 và là
một thuật tốn bảo mật cho các mạng khơng dây của IEEE 802.11. WEP cung
cấp bảo mật cho dữ liệu trên mạng khơng dây qua phương thức mã hóa dựa

trên mật mã dịng RC4.
Thuật tốn RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256
bit. Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa
tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Hiện
nay, đa số các thiết bị khơng dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64
bit và 128 bit. Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và
tồn vẹn của thông tin trên mạng không dây, đồng thời được xem như một
phương thức kiểm soát truy cập. Một máy nối mạng khơng dây nếu khơng biết
khóa sẽ khơng thể truy cập đến điểm truy cập (AP - Access Point) và cũng
không thể giải mã cũng như thay đổi dữ liệu trên đường truyền. Để làm như vậy
WEP phải thêm vào một véc tơ khởi tạo công khai (IV) trước một khóa bí mật
tới mơ đun RC4 và tạo ra một khóa dịng được sử dụng trong việc mã hóa dữ
liệu. Kích thước của trạng thái trong được cố định bằng N = 256. Véc tơ khởi tạo
có kích thước là 3 byte và là ngẫu nhiên càng tốt để có thể tránh được các cuộc
tấn công.

21


Hình 2.1. Sơ đồ mã hóa giao thức bảo mật WEP
Tuy nhiên, sau đó đã có những phát hiện của giới phân tích an ninh cho
thấy nếu bắt được một số lượng lớn nhất định dữ liệu đã mã hóa sử dụng WEP
và sử dụng cơng cụ thích hợp, có thể dị tìm được chính xác khóa WEP trong
thời gian ngắn. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng
phương pháp mã hóa RC4. Đó là kết hợp việc biết được các IV thêm vào với
việc biết được các byte khóa kết quả đầu tiên của PRGA có thể dẫn tới các
cuộc tấn cơng dựa trên phân tích thống kê. Cuộc tấn cơng quan trọng đầu tiên
được gọi là FMS (tấn công bởi Fluhrer, Mantin và Shamir). Cuộc tấn cơng này
dựa vào các IV để tìm ra một mối quan hệ có thể thực hiện một cuộc tấn công.
Tuy nhiên trong chương tiếp theo ta sẽ thấy rằng cuộc tấn công này không

mạnh bằng các cuộc tấn cơng của Korek.
Sau đây ta sẽ đi tìm hiểu tổng quan về thuật tốn mã hóa dịng RC4 để
hiểu rõ hơn về nguyên nhân mà thuật toán này gây ra các lỗ hổng bảo mật cho
giao thức WEP.

22


2.1.2. Thuật tốn mã hóa dịng RC4
RC4 là một mật mã dòng được thiết kế bởi Ron Rivest vào năm 1987 và
được giữ bí mật cho đến năm 1994. Mật mã dòng này được chia ra làm hai
phần: Key Scheduling Algorithm (KSA) và Pseudo-Random Generation
Algorithm (PRGA). Đầu vào của KSA là một khóa và đầu ra sẽ là một
trạngthái trong cho PRGA. PRGA sau đó sẽ tạo ra một dãy khóa ngẫu nhiên.
Sơ đồ thực hiện như sau:

Key K

KSA

Internal State

23

PRGA

Key Stream


2.1.2.1. Thuật tốn KSA

Đầu vào là một khóa bí mật K có chiều dài l. Đầu tiên khởi tạo trạng thái
trong S, sau đó sử dụng khóa K để trộn các phần tử trong S.
KSA(K)
Khởi tạo:
For i= 0 to N- 1
S[i] = i j = 0
Lặp:
For i = 0 to N – 1
j = (j + S[i] + K[i mod l]) mod N
Hoán đổi (S[i], S[j])

Sau khi khởi tạo trạng thái trong của S như sau:
0

1

2

3

…… N .

1

Ta biểu thị mỗi vịng lặp của thuật tốn như là một bước.
Ví dụ: nếu ta có khóa K:

0

1


2

3


..

4

8

24
2

2
54


..

Trạng thái trong sẽ được phát triển như sau: Khởi tạo S:


0

1

2


3

4



N

...
0

1

2

3

4

-1


N-

..

1

Bước đầu tiên ta có: i = 0, j = 0 + S[0] + K[0] = 0 + 4 = 4:


0

1

2

3

4



N

...
4

1

2

3

0

-1


N


..

-1

Bước hai i = 1, j = 4 + S[1] + K[1] = 4 + 1 + 8 = 13:
0

1

2

3

4

…..
.

4

1

2

3

0

3


N
-1

….
.

N
-1

Trạng thái trong là một hốn vị kích thước N = 2n của tất cả n bít từ có
thể, cho chúng ta một khơng gian kích thước 2 n!, i và j cũng tạo ra một giá trị
giữa 0 và 2n – 1dẫn đến tổng khơng gian kích thước là 2n!. 28. 28 = 2n!. (28)2.
2.1.2.2. Thuật toán PRGA
Tương tự như KSA, PRGA khởi tạo i và j bằng 0 sau đó tham gia vào một
vịng lặp vơ hạn và cho ra dịng khóa kết quả.
PRGA (K)
Khởi tạo:
i=0
j = 0 Lặp:
i = (i+ 1) mod N
j = (j + S[i]) mod N
Hoán đổi (S[i], S[j])
Kết quả z = S[(S[i] + S[j]) mod N]


×