Wireless network security
TS. Nguyễn Đức Tài
Outline
IEEE 802.11 Wireless Security Protections
Controlling Access
Vulnerabilities of IEEE 802.11 Security
Open System Authentication Vulnerabilities
MAC Address Filtering Weaknesses
WEP
Personal Wireless Security
WPA Personal Security
WPA2 Personal Security
Enterprise Wireless Security
IEEE 802.11i
WPA Enterprise Security
WPA2 Enterprise Security
Enterprise Wireless Security Devices
Thông tin liên quan
Công ty TJX ban đầu sử dụng các chuẩn bảo mật WEP (Wired Equivalent
Privacy).
Chuẩn WEP sau đó bị phát hiện là ko an toàn.
Một chuẩn thay thế nó được ban hành vào năm 2003
Các hệ thống khác của TJX được cập nhật bằng chuẩn mới ngoại trừ
Marshalls store (vẫn sử dụng WEP)
Attacker sử dụng laptop crack được WEP encryption và truy cập được vào
online database của TJX và ăn cắp những thông tin nhạy cảm hơn 18
tháng.
Attacker đã ăn cắp thông tin của hơn 45.6 triệu credit cards và debit cards.
Tổng cộng TJX thiệt hại hơn 1 tỷ $.
Công nghệ Wireless LAN được sử dụng rất rộng rãi.
Nhân tố khiến ngăn cản việc Wireless được phát triển rộng rãi chính
là bảo mật.
Một phần là do thông tin ko đơn giản được truyền trong các dây cáp
mạng, mà được truyền trong ko gian nên attacker có thể chặn lấy và
đọc được các thông tin mật và thậm chí thay đổi nội dung.
Các cơ chế bảo mật của wireless ban đầu là ko đủ để bảo vệ chống lại
các cuộc tấn công.
Tuy nhiên sau này đã có sự thay đổi và cập nhật mới khiến cho mạng
wireless LAN trở nên available.
Thông tin liên quan
IEEE 802.11 Wireless Security Protections
Năm 1997, IEEE phê chuẩn IEEE 802.11 cho WLAN (1Mbps
và 2Mbps).
In 1999, chuẩn IEEE 802.11b được bổ sung với 2 tốc độ lớn
hơn (5.5 Mbps và 11 Mbps), chu vi đến 115 mét, sử dụng phổ
tần số radio 2.4 GHz.
Chuẩn IEEE 802.11a xác định tốc độ lớn nhất 54 Mbps sử
dụng phổ 5 GHz.
IEEE 802.11g được phê chuẩn vào năm 2003 và hỗ trợ các
thiết bị truyền tốc độ 54Mbps.
IEEE 802.11n – 2009, mở rộng đáng kể bandwidth.
Controlling Access
Quản lý truy cập wireless
của các thiết bị đến WLAN
được thực hiện bằng việc
giới hạn truy cập của thiết
bị đến access point (AP).
Bằng cách giới hạn việc truy
cập đến AP, chỉ có những thiết
bị nào được cấp quyền
(authorized) mới có khả năng
kết nối với AP và trở thành
một thành phần của mạng
wireless.
MAC address filter
Wired Equivalent Privacy (WEP)
WEP được thiết kế cho phép các user có quyền mới
được hiển thị thông tin.
WEP mã hóa thông tin sử dụng 1 secret key được
share giữa một thiết bị wireless và AP.
Một secret key giống nhau sẽ được install trong cả 2
thiết bị từ trước và được sử dụng để mã hóa bất kỳ
thông tin nào để truyền đi và đồng thời giải mã những
thông tin được nhận.
Wired Equivalent Privacy (WEP) Tiêu chuẩn
Cộng đồng IEEE 802.11 thiết kế WEP theo các tiêu chuẩn:
Hiệu quả - Thuật toán WEP phải có khả năng thực thi trên cả hardware và
software.
Exportable (có thể xuất khẩu) – WEP phải phù hợp với hướng dẫn của Bộ thương
mại Mỹ để các thiết bị wireless có thể sử dụng ở ngoài nước Mỹ.
Có lựa chọn (optional) – Việc thực thi WEP trong WLAN là có thể lựa chọn.
Tự đồng bộ (Self-synchronizing) – Mỗi packet phải được mã hóa riêng biệt, điều
này nhằm ngăn ngừa việc một packet bị mất không thể bị giải mã.
Đủ mạnh – Sự bảo mật của thuật toán nằm ở độ khó của việc xác định các key qua
các cuộc tấn công. Điều này đến lượt nó liên quan đến chiều dài của key và tần số
thay đổi key.
Wired Equivalent Privacy (WEP)
IEEE 802.11 WEP share các secret key có độ dài nhỏ nhất
64bits.
Hầu hết các nhà sản xuất thêm 1 lựa chọn 128bits .
Các key được tạo bởi người dùng bằng cách enter vào cùng
1 chuổi hoặc là các ký tự ASCII hoặc là các ký tự dạng hex.
Với key 64 bits: 5 ký tự ASCII (ví dụ: 5y7js) hoặc 10 ký tự hex
(ví dụ: 0x456789ABCD).
Với key 128 bits: 13 ký tự ASCII hoặc 16 ký tự hex.
Với key là Passphrase (cụm từ mật khẩu) - 16 ký tự ASCII
Chuẩn IEEE định rõ rằng các thiết bị wireless và AP cùng
giữ đến 4 secret key, một trong số đó sẽ là default key (key
mặc định).
Đây là key mà được sử dụng để mã hóa plaintext sang
ciphertext trước khi được truyền đi, và nơi nhận sẽ sử
dụng cùng 1 key đó để giải mã.
Các default key là không nhất định phải giống nhau.
Khi sử dụng nhiều key (multiple keys) thì ko chỉ là các key
phải giống nhau mà thứ tự của chúng cũng phải giống
nhau trên tất cả các thiết bị và AP.
Wired Equivalent Privacy (WEP)
Default key
Wired Equivalent Privacy (WEP)
Default key
WEP encryption process
Transmission with WEP
Device Authentication
Open system authentication
Khác với mạng wired (có
dây), mạng wireless cần
thiết bị phải được chứng
thực.
Có 2 cách để chứng thực
thiết bị (device
authentication)
1. Open system
authentication
2. Shared key
authentication
Device Authentication
Shared key authentication
Vulnerabilities of IEEE 802.11 Security
Open System Authentication Vulnerabilities
Chứng thực Open System được xem là yếu, vì chỉ dựa vào nhân tố: SSID.
Có nhiều cách để phát hiện SSID:
Tìm thấy ở một thiết bị đã được chứng thực khác.
Không làm gì cả!
Vì trong một khoảng thời gian (100ms) các wireless AP sẽ gửi một beacon
frame để thông báo sự có mặt của chúng và đồng thời cung cấp thông tin cần
thiết cho các thiết bị ở ngoài có thể join vào.
Process này được gọi là beaconing.
Khi thiết bị wireless nhận được beacon frame nó có thể cố join vào mạng
bằng cách gửi đi một association request frame trở lại cho AP.
Khi mỗi một thiết bị wireless tìm kiếm những beacon frames thì gọi là
scanning.
Vulnerabilities of IEEE 802.11 Security
Open System Authentication Vulnerabilities
Hầu hết các loại scanning là passive scanning. Các thiết bị
đơn giản là chỉ lắng nghe beacon frame trong một chu kỳ thời
gian.
Theo mặc định thì các beacon frame có chứa SSID của
WLAN.
Attacker có thể đơn giản là đi vào phạm vi của AP, chấp nhận
SSID trong beacon frame, và được chứng thực.
Một số nguồn về wireless security khuyến khích người dùng
cấu hình lại AP để chúng ko đưa SSID vào trong beacon frame
mà cho user phải điển bằng tay vào từ thiết bị wireless. Tuy
nhiên điều này gặp rất nhiều vấn đề [trở ngại]!