Tải bản đầy đủ (.doc) (32 trang)

Bảo mật trong mạng wireless LAN chuẩn 802.11 (WIFI)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.03 MB, 32 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC XÂY DỰNG
KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO AN TOÀN BẢO MẬT THÔNG TIN
Đề tài:
Bảo mật trong mạng Wireless LAN chuẩn 802.11
(WIFI)

Giảng viên hướng dẫn : GV.ThS. Bùi Thanh Phong
Nhóm 5

Ngày 19 tháng 03 năm 2011


Báo cáo đề tài môn An toàn bảo mật thông tin

MỤC LỤC
I.
1.
2.
3.
4.
5.
II.
1.
2.
III.
IV.
V.




VI.
1.
2.
VII.
VIII.

Giới thiệu về mạng WiFi
03
Khái niệm
Hoạt động
Sóng WiFi
Adapter
Router
Vấn đề bảo mật trong mạng WiFi
Đặt vấn đề
Các lỗ hổng bảo mật trong Wifi
Tìm hiểu cấu trúc của một WiFi
07
Mô hình bảo mật trong WiFi
Các kiểu chứng thực và mã hóa
09
Phương thức chứng thực mã hóa WEP
1. Giới thiệu
2. Phương thức chứng thực
3. Phương thức mã hóa
4. Phương thức dò mã chứng thực
5. Phương thức dò mã dùng chung – Shared key trong WEP
6. Biện pháp ngăn chặn

7. Cải tiến trong phương pháp chứng thực và mã hóa WEP
Tiêu chuẩn an ninh WPA/WPA2
Các kỹ thuật tấn công WiFi & biện pháp ngăn chặn
Tấn công bị động – Passive attacks
Tấn công chủ động – Active attacks
Kết luận
Tài liệu tham khảo

2

03
03
03
04
04
04
04
05
08
09
09
09
10
14
14
17
17
19
21
21

24
31
31


Báo cáo đề tài môn An toàn bảo mật thông tin

I . Giới thiệu về mạng Wifi
1. Khái niệm :
-

Wifi là tên gọi phổ thông của mạng không dây theo công nghệ
WLAN (Wireless Local Area Network) theo chuẩn IEEE 802.11, là mạng cục
bộ không dây cho phép người sử dụng nối mạng trong phạm vi phủ sóng của
các điểm kết nối trung tâm. Phương thức kết nối này từ khi ra đời đã mở ra cho
người sử dụng sự lựa chọn tối ưu, bổ sung cho các phương thức kết nối truyền
thống dùng dây.

-

WiFi hiện nay được sử dụng cho hàng loạt các dịch vụ như internet, điện thoại
internet, máy chơi game và cả các đồ điện tử như TV, đầu đọc DVD và máy
ảnh số. Ứng dụng phổ thông nhất của WiFi là kết nối Internet bằng các thiết bị
cầm tay như máy tính xách tay, sổ tay điện tử PDA, các điện thoại tích hợp
WiFi... Các mạng WiFi đã thể hiện rõ tính ưu việt về khả năng mở rộng và quản
lý cao do đặc tính dễ bổ sung các điểm truy cập mà không mất thêm chi phí đi
dây hay đi lại dây so với mạng LAN truyền thống.

2. Hoạt động :
-


Truyền thông qua mạng không dây là truyền thông vô tuyến hai chiều. Cụ thể:

-

Thiết bị adapter không dây (hay bộ chuyển tín hiệu không dây) của máy
tính chuyển đổi dữ liệu sang tín hiệu vô tuyến và phát những tín hiệu này đi
bằng một ăng-ten.

-

Thiết bị router không dây nhận những tín hiệu này và giải mã chúng. Nó gởi
thông tin tới Internet thông qua kết nối hữu tuyến Ethernet.
Qui trình này vẫn hoạt động với chiều ngược lại, router nhận thông tin từ
Internet, chuyển chúng thành tín hiệu vô tuyến và gởi đến adapter không dây
của máy tính.

3. Sóng Wifi :
-

Các sóng vô tuyến sử dụng cho WiFi gần giống với các sóng vô tuyến sử dụng
cho thiết bị cầm tay, điện thoại di động và các thiết bị khác. Nó có thể chuyển
và nhận sóng vô tuyến, chuyển đổi các mã nhị phân 1 và 0 sang sóng vô tuyến
và ngược lại.

-

Tuy nhiên, sóng WiFi có một số khác biệt so với các sóng vô tuyến khác ở chỗ
chúng truyền và phát tín hiệu ở tần số 2.5 GHz hoặc 5GHz. Tần số này cao hơn
so với các tần số sử dụng cho điện thoại di động, các thiết bị cầm tay và truyền

hình. Tần số cao hơn cho phép tín hiệu mang theo nhiều dữ liệu hơn.

-

Chúng dùng chuẩn 802.11:

3


Báo cáo đề tài môn An toàn bảo mật thông tin

• Chuẩn 802.11b là phiên bản đầu tiên trên thị trường. Đây là chuẩn chậm nhất và
rẻ tiền nhất, và nó trở nên ít phổ biến hơn so với các chuẩn khác. 802.11b phát
tín hiệu ở tần số 2.4 GHz, nó có thể xử lý đến 11 megabit/giây, và nó sử dụng
mã CCK (complimentary code keying).
• Chuẩn 802.11g cũng phát ở tần số 2.4 GHz, nhưng nhanh hơn so với chuẩn
802.11b, tốc độ xử lý đạt 54 megabit/giây. Chuẩn 802.11g nhanh hơn vì nó sử
dụng mã OFDM (orthogonal frequency-division multiplexing), một công nghệ
mã hóa hiệu quả hơn.
• Chuẩn 802.11a phát ở tần số 5 GHz và có thể đạt đến 54 megabit/ giây. Nó
cũng sử dụng mã OFDM. Những chuẩn mới hơn sau này như 802.11n còn
nhanh hơn chuẩn 802.11a, nhưng 802.11a vẫn chưa phải là chuẩn cuối cùng.
• Chuẩn 802.11n cũng phát ở tần số 2.4 GHz, nhưng nhanh hơn so với chuẩn
802.11a, tốc độ xử lý đạt 300 megabit/giây.
-

WiFi có thể hoạt động trên cả ba tần số và có thể nhảy qua lại giữa các tần số
khác nhau một cách nhanh chóng. Việc nhảy qua lại giữa các tần số giúp giảm
thiểu sự nhiễu sóng và cho phép nhiều thiết bị kết nối không dây cùng một lúc.


4. Adapter :
-

Các máy tính nằm trong vùng phủ sóng WiFi cần có các bộ thu không dây,
adapter, để có thể kết nối vào mạng. Các bộ này có thể được tích hợp vào các
máy tính xách tay hay để bàn hiện đại. Hoặc được thiết kế ở dạng để cắm vào
khe PC card hoặc cổng USB, hay khe PCI.

-

Khi đã được cài đặt adapter không dây và phần mềm điều khiển (driver), máy
tính có thể tự động nhận diện và hiển thị các mạng không dây đang tồn tại trong
khu vực.

5. Router :
-

Nguồn phát sóng WiFi là máy tính với:







Một cổng để nối cáp hoặc modem ADSL
Một router (bộ định tuyến)
Một hub Ethernet
Một firewall
Một access point không dây


Hầu hết các router có độ phủ sóng trong khoảng bán kính 30,5m về mọi hướng.

II . Vấn đề bảo mật trong mạng WiFi.
1. Đặt vấn đề :

4


Báo cáo đề tài môn An toàn bảo mật thông tin

-

Khi các mạng wireless LAN được triển khai rộng rãi và chúng ta cũng biết
nhiều về lợi ích của nó, xong đi kèm với nó là việc bảo mật cũng rất khó
khăn. Bài viết này chúng tôi chỉ chỉ đề cập và thảo luận một số kỹ thuật cơ
bản để bảo mật hệ thống này và một số giải pháp bảo mật hữu hiệu.

-

Tại sao chúng ta lại phải quan tâm đến vấn đề bảo mật của mạng wireless
LAN? Điều này bắt nguồn từ tính cố hữu của môi trường không dây. Để kết
nối tới một mạng LAN hữu tuyến bạn cần phải truy cập theo đường truyền
bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không
dây bạn chỉ cần có máy của bạn trong vùng sóng bao phủ của mạng không
dây.

-

Điều khiển cho mạng hữu tuyến là đơn giản: đường truyền bằng cáp thông

thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể
làm cho nó disable bằng các ứng dụng quản lý. Các mạng không dây (hay
vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như
vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có
thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, và
như vật ai đó có thể truy cập nhờ thiết bị thích hợp. Do đó mạng không dây
của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ.
Giải pháp ở đây là phải làm sao để có được sự bảo mật cho mạng này chống
được việc truy cập theo kiểu này.

2. Các lỗ hổng bảo mật trong WiFi :
-

Những lỗ hổng này có thể các điểm yếu của dịch vụ mà hệ thống đó cung
cấp, ví dụ những kẻ tấn công lợi dụng các điểm yếu trong các dịch vụ mail,
ftp, web… để xâm nhập và phá hoại.

-

Các lỗ hỗng này trên mạng là các yếu điểm quan trọng mà người dùng,
hacker dựa đó để tấn công vào mạng. Các hiện tượng sinh ra trên mạng do
các lỗ hổng này mang lại thường là : sự ngưng trệ của dịch vụ, cấp thêm
quyền đối với các user hoặc cho phép truy nhập không hợp pháp vào hệ
thống.

5


Báo cáo đề tài môn An toàn bảo mật thông tin


-

Hiện nay trên thế giới có nhiều cách phân lọai khác nhau về lỗ hổng của hệ
thống mạng. Dưới đây là cách phân loại sau đây được sử dụng phổ biến theo
mức độ tác hại hệ thống, do Bộ quốc phòng Mỹ công bố năm 1994.
 Các lỗ hổng loại A :
• Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập
vào hệ thống bất hợp pháp. Lỗ hổng này rất nguy hiểm, có thể
làm phá hủy toàn bộ hệ thống.
• Các lỗ hổng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn
và bảo mật của hệ thống. Các lỗ hổng loại này thường xuất hiện ở
những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu
hình mạng.
• Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có
trên phần mềm sử dụng; người quản trị nếu không hiểu sâu về
dịch vụ và phần mềm sử dụng sẽ có thể bỏ qua những điểm yếu
này.
• Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông
báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ
hổng loại này. Một loạt các chương trình phiên bản cũ thường sử
dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet,
Sendmail, ARP, finger...
 Các lỗ hổng loại B :
• Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ
thống mà không cần thực hiện kiểm tra tính hợp lệ. Đối với dạng
lỗ hổng này, mức độ nguy hiểm ở mức độ trung bình. Những lỗ
hổng này thường có trong các ứng dụng trên hệ thống; có thể dẫn
đến mất hoặc lộ thông tin yêu cầu bảo mật.
• Các lỗ hổng loại B có mức độ nguy hiểm hơn lỗ hổng loại C, cho
phép người sử dụng nội bộ có thể chiếm được quyền cao hơn

hoặc truy nhập không hợp pháp.
• Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên
hệ thống. Người sử dụng cục bộ được hiểu là người đã có quyền
truy nhập vào hệ thống với một số quyền hạn nhất định.
• Một số lỗ hổng loại B thường xuất hiện trong các ứng dụng như
lỗ hổng của trình SendMail trong hệ điều hành Unix, Linux... hay
lỗi tràn bộ đệm trong các chương trình viết bằng C.
• Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ
hạn chế được các lỗ hổng loại B.
 Các lỗ hổng loại C :
• Các lỗ hổng loại này cho phép thực hiện các phương thức tấn
công theo DoS (Denial of Services - Từ chối dịch vụ). Mức độ
nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm
6


Báo cáo đề tài môn An toàn bảo mật thông tin

ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc
đạt được quyền truy nhập bất hợp pháp
• DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet
trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình
trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ
thống. Một số lượng lớn các gói tin được gửi tới server trong
khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết
quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu
từ client gửi tới.
• Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp
loại C; ít nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ
của hệ thống trong một thời gian mà không làm nguy hại đến dữ

liệu và những kẻ tấn công cũng không đạt được quyền truy nhập
bất hợp pháp vào hệ thống.

III . Tìm hiểu cấu trúc của một WIFI.
-

Một LAN không dây gồm có 3 phần: Wireless Client, Access Points và
Access Server. Wireless Client điển hình là một chiếc laptop với NIC
(Network Interface Card) không dây được cài đặt để cho phép truy cập vào
mạng không dây. Access Points (AP) cung cấp sự bao phủ của sóng vô
tuyến trong một vùng nào đó (được biết đến như là các cell (tế bào)) và kết
nối đến mạng không dây. Còn Access Server điều khiển việc truy cập. Cả
hai chuẩn 802.11b (LAN 11Mbps tại tần số 2,4GHz) và APs Bluetooth được
hỗ trợ ở đây. Một Access Server (như là Enterprise Access Server or EAS)
cung cấp sự điều khiển, quản lý, các đặc tính bảo mật tiên tiến cho mạng
không dây Enterprise.

Enterprise Access Server trong Gateway Mode
-

Một bộ phận không dây có thể được kết nối đến các mạng không dây tồn tại
theo một số cách. Kiến trúc tổng thể sử dụng EAS trong “Gateway Mode”
hay “Controller Mode”. Trong Gateway Mode (xem hình 2 ở trên) EAS
được đặt ở giữa mạng AP và phần còn lại của mạng Enterprise. Vì vậy EAS
điều khiển tất cả các luồng lưu lượng giữa các mạng không dây và có dây và
thực hiện như một firewall.

7



Báo cáo đề tài môn An toàn bảo mật thông tin

-

Trong Controll Mode, EAS quản lý APs và điều khiển việc truy cập đến
mạng không dây, nhưng nó không liên quan đến việc truyền tải dữ liêu
người dùng. Trong chế độ này, mạng không dây có thể bị phân chia thành
mạng dây với firewall thông thường hay tích hợp hoàn toàn trong mạng dây
Enterprise.

Enterprise Access Server trong Controller Mode

IV . Mô hình bảo mật trong WIFI.
-

Kiến trúc LAN không dây hỗ trợ một mô hình bảo mật mở và toàn diện dựa
trên chuẩn công nghiệp. Mỗi một phần tử bên trong mô hình đều có thể cấu
hình theo người quản lý mạng để thỏa mãn và phù hợp với những gì họ cần.

-

Dievice Authorisation: các Client không dây có thể bị ngăn chặn theo địa
chỉ phần cứng của họ (ví dụ như địa chỉ MAC). EAS duy trì một cơ sở dữ
liệu của các Client không dây được cho phép và các AP riêng biệt khóa hay
thông lưu lượng phù hợp.

-

Encryption: WLAN cũng hổ trợ WEP, 3DES và chuẩn TLS sử dụng mã hóa
để tránh người truy cập trộm. Các khóa WEP có thể đươck tạo trên một peruser, per session basic.


8


Báo cáo đề tài môn An toàn bảo mật thông tin

-

Authentication: WIFI hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng
802.1x EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền
mới được truy cập vào mạng. EAS sử dụng một RADIUS server bên trong
cho sự ủy quyền bằng việc sử dụng các chứng chỉ số. Các chứng chỉ số này
có thể đạt được từ quyền chứng nhận bên trong (CA) hay được nhập từ một
CA bên ngoài. Điều này đã tăng tối đa sự bảo mật và giảm tối thiểu các thủ
tục hành chính.

-

Firewall: EAS hợp nhất customable packet filtering và port blocking
firewall dựa trên các chuỗi Linux IP. Việc cấu hình từ trước cho phép các
loại lưu lượng chung được enable hay disable.

-

VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây
thiết lập các session VPN vững chắc trên mạng.

V . Các kiểu chứng thực và mã hóa :
 Phương thức chứng thực mã hóa WEP :
1. Giới thiệu :

-

Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt
sóng được. Điều này thực sự là mối đe doạ nghiêm trọng. Để bảo vệ dữ liệu
khỏi bị nghe trộm, nhiều dạng mã hóa dữ liệu đã dùng. Đôi khi các dạng mã
hóa này thành công, một số khác thì có tính chất ngược lại, do đó làm phá
vỡ sự an toàn của dữ liệu. Phương thức chứng thực qua SSID khá đơn giản,
chính vì vậy mà nó chưa đảm bảo được yêu cầu bảo mật, mặt khác nó chỉ
đơn thuần là chứng thực mà chưa có mã hóa dữ liệu. Do đó chuẩn 802.11 đã
đưa ra phương thức mới là WEP – Wired Equivalent Privacy.

-

WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ
tương đương với mạng có dây, là phương thức chứng thực người dùng và
mã hóa nội dung dữ liệu truyền trên mạng LAN không dây (WIFI).

-

Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp
giữa bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number
Generator và bộ mã hóa luồng theo kiểu RC4. Phương thức mã hóa RC4
thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng
đơn giản trong việc sử dụng nó ở các phần mềm khác.

2. Phương thức chứng thực :
-

Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa
Client và AP, nhưng nó có thêm mã hóa và phức tạp hơn.


9


Báo cáo đề tài môn An toàn bảo mật thông tin

-

Các bước cụ thể như sau:
• Bước 1: Client gửi đến AP yêu cầu xin chứng thực.
• Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu
nhiên gửi đến Client.
• Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật
toán RC4 theo mã khóa mà Client được cấp, sau đó Client gửi lại cho
AP chuỗi đã mã hóa.
• Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải
mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết
quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là
Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực
của Client và cho phép thực hiện kết nối.

3. Phương thức mã hóa :
-

WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải
mã đều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và
Client được cấp. Chúng ta làm quen với một số khái niệm sau:
• Khóa dùng chung–Share key: Đây là mã khóa mà AP và Client cùng
biết và sử dụng cho việc mã hóa và giải mã dữ liệu. Khóa này có 2
loại khác nhau về độ dài là 40 bit và 104 bit. Một AP có thể sử dụng

tới 4 Khóa dùng chung khác nhau, tức là nó có làm việc với 4 nhóm
các Client kết nối tới nó.

10


Báo cáo đề tài môn An toàn bảo mật thông tin

• Vectorkhởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit,
được tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi
IV lại thay đổi một lần. Có nghĩa là các gói tin truyền đi liền nhau sẽ
có các giá trị IV thay đổi khác nhau. Vì thế người ta còn gọi nó là bộ
sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator.
Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã
hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã.
• RC4: Chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ
ra là Ron Rivest, thành viên của tổ chức bảo mật RSA. Đây là loại
mã dạng chuỗi các ký tự được tạo ra liên tục (còn gọi là luồng dữ
liệu). Độ dài của RC4 chính bằng tổng độ dài của Khóa dùng chung
và mã IV. Mã RC4 có 2 loại khác nhau về độ dài từ mã là loại 64 bit
(ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa dùng
chung dài 104 bit).
a, Mã hóa khi truyền đi :

11


Báo cáo đề tài môn An toàn bảo mật thông tin

-


Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ
liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán
RC4 để tạo ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục.
Mặt khác, phần nội dung bản tin được bổ sung thêm phần kiểm tra CRC để
tạo thành một gói tin mới, CRC ở đây được sử dụng để nhằm kiểm tra tính
toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều dài của phần
CRC là 32 bit ứng với 8 bytes. Gói tin mới vẫn có nội dung ở dạng chưa mã
hóa (plant text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật
toán XOR để tạo ra một bản tin đã được mã hóa – cipher text. Bản tin này
và chuỗi IV được đóng gói thành gói tin phát đi.

-

Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối
(block), các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ
nếu ta dùng chuỗi mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì
khối sẽ là 16 byte. Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte)
thì sẽ được chèn thêm các ký tự “độn” vào để thành số nguyên lần các khối.
Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó
chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài. Điều này giúp
đơn giản rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao
đổi với nhau khóa bí mật. IV mở rộng thời gian sống có ích cuả khóa bí mật
và cung cấp khả năng tự đồng bộ. Khóa bí mật có thể không thay đổi trong
khi truyền nhưng IV lại thay đổi theo chu kỳ. Mỗi một IV mới sẽ tạo ra một
seed mới và một sequence mới, tức là có sự tương ứng 1-1 giữa IV và key
sequence. IV không cung cấp một thông tin gì mà kẻ bất hợp pháp có thể lợi
dụng.

b, Giải mã khi nhận về :


-

Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của
quá trình mã hóa nhưng theo chiều ngược lại. Bên nhận dùng Khóa dùng
chung và giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi
12


Báo cáo đề tài môn An toàn bảo mật thông tin

mã RC4. Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo
ra Clear Text ở đầu ra, gói tin
sau khi bỏ phần CRC sẽ còn lại phần payload, chính là thông tin ban đầu gửi
đi. Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa.
c, Các ưu, nhược điểm của WEP :
-

Khi chọn giải pháp an ninh cho mạng không dây, chuẩn 802.11 đưa ra các
yêu cầu sau mà WEP đáp ứng được:
• Có thể đưa ra rộng rãi, triển khai đơn giản
• Mã hóa mạnh
• Khả năng tự đồng bộ
• Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý
• Có các lựa chọn bổ sung thêm

-

Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ
liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã

nói lên những kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người
ta nhận ra rằng WEP không đủ khả năng bảo mật một cách toàn diện.

-

Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứng
thực tính họp pháp của AP với Client.

-

WEP còn thiếu cơ chế cung cấp và quản lý mã khóa. Khi sử dụng khóa tĩnh,
nhiều người dụng khóa dùng chung trong một thời gian dài. Bằng máy tính
xử lý tốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóa
này để giải mã ra mã khóa mã hóa một cách đơn giản. Nếu giả sử một máy
tính trong mạng bị mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùng
chung đó mà các máy khác cũng đang dùng. Hơn nữa, việc dùng chung
khóa, thì nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn.

-

Vector khởi tạo IV, như đã phân tích ở trên, là một trường 24 bit kết hợp với
phần RC4 để tạo ra chuỗi khóa – key stream, được gửi đi ở dạng nguyên
bản, không được mã hóa. IV được thay đổi thường xuyên, IV có 24 bit thì
chỉ có thể có tối đa 224 = 16 triệu giá trị IV trong 1 chu kỳ, nhưng khi mạng
có lưu lượng lớn thì số lượng 16 triệu giá trị này sẽ quay vòng nhanh,
khoảng thời gian thay đổi ngắn, ngoài ra IV thường khởi tạo từ giá trị 0, mà
muốn IV khởi tạo lại chỉ cần thực hiện được việc reboot lại thiết bị. Hơn
nữa chuẩn 802.11 không cần xác định giá trị IV vẫn giữ nguyên hay đã thay
đổi, và những Card mạng không dây của cùng 1 hãng sản xuất có thể xẩy ra
hiện tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau. Kẻ tấn

công có thể dựa vào đó mà tìm ra IV, rồi tìm ra IV của tất cả các gói tin đi
qua mà nghe trộm được, từ đó tìm ra chuỗi khóa và sẽ giải mã được dữ liệu
mã hóa.

-

Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, như
nêu trên, WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng
phần Payload, kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội

13


Báo cáo đề tài môn An toàn bảo mật thông tin

dung của các gói tin đó, gửi lại cho AP xem AP có chấp nhận không, bằng
cách “dò” này kẻ tấn công có thể tìm ra được nội dung của phần bản tin đi
cùng mã CRC.
4. Phương thức dò mã chứng thực :
-

Quá trình chứng thực của Client với AP thông qua challenge text và
encryption response text, sau khi dùng biện pháp bắt trộm bản tin, bằng
những máy tính xử lý tốc độ cao hiện nay kẻ tấn công giải mã những bản tin
này để tìm ra mã khóa chứng thực một cách không phức tạp theo nguyên lý
từ điển sẽ được giới thiệu ở chương sau.

-

Ngoài ra quá trình chứng thực một chiều có thể bị khai thác bằng cách dùng

AP giả mạo lừa Client để thu thập thông tin chứng thực.

5. Phương thức dò mã dùng chung – Shared key trong WEP :
-

Ở phần trên khi chúng ta đã tìm hiểu nguyên tắc mã hóa và giải mã WEP,
chúng ta thấy rằng mã khóa dùng chung – Shared key có vai trò quan trọng
trong cả 2 quá trình, vì vậy một trong những cách phá WEP mà kẻ tấn công
hay dùng là dò ra mã khóa dùng chung đó dựa trên việc bắt gói tin, tổng hợp
số liệu. Ở phần này chúng ta sẽ biểu diễn quá trình mã hóa và giải mã dưới
dạng toán học để phân tích nguyên lý phá mã khóa chung mã hóa.

a, Biểu diễn toán học quy trình mã hóa và giải mã WEP :
-

Gọi Z là kết quả sau khi thực hiện mã hóa RC4 tức là Z = RC4(Key, IV).
Gọi phần dữ liệu chưa mã hóa lúc đầu là P (gồm CRC và Packet), dữ liệu
sau khi mã hóa là C, ta có C = P Z.
Như vậy phía phát sẽ truyền đi gói tin gồm có mã IV và chuỗi C.
Ở phía thu sẽ tách riêng IV và C.
Xây dựng giá trị Z theo công thức Z = RC4(Key, IV) giống như ở bên phát.
Sau đó tìm lại P theo công thức C Z = (P Z) Z = P (Z Z ) = P.
Một số tính chất của phép toán cộng logic
14

(XOR):


Báo cáo đề tài môn An toàn bảo mật thông tin


Giả sử a, b là 2 bit, khi đó ta có:
a 0=a
a a=0
a (a b) = (a a) b = 0

b=b

-

Như đã đề cập ở trên về khả năng giá trị IV lặp lại giống nhau, khi kẻ tấn
công bắt được các gói tin đã mã hóa và tìm được các cặp gói tin có mã IV
giống nhau thì quá trình bẻ khóa sẽ như sau:
• Vì 2 gói tin cùng dùng một mã khóa chung, lại có IV giống nhau
vì vậy giá trị Z cũng sẽ giống nhau Z = RC4(Key, IV).
• Giả sử gói tin thứ nhất có chứa thông tin mã hóa là C tức là C =
P Z.
• Giả sử gói tin thứ hai có chứa thông tin mã hóa là C’ tức là C’ =
P’ Z.
• Kẻ tấn công bắt được cả hai gói tin đã mã hóa là C và C’.
• Nếu thực hiện phép toán C C’ thì sẽ được kết quả là C C’ =
(P Z) (P’ Z) = (P P’) (Z Z) = P P’.
• Vì biết C và C’ nên sẽ biết giá trị P P’.
• Nếu biết được P thì sẽ suy ra P’, cùng với C và C’ tính ra được Z
= C P.
• Biết Z, có IV, có thể dò ra được giá trị Key bằng các thuật toán
giải mã RC4.
b, Cách biết được bản tin P trao đổi giữa AP và Client:
- Việc biết được P tức là 1 bản tin (lúc chưa mã hóa) trao đổi giữa Client và
AP ở thời điểm nào đó về lý thuyết có vẻ là khó vì số lượng bản tin truyền
đi là cực kỳ nhiều nhưng thực tế lại có thể biết được bằng cách sau: Kẻ tấn

công làm cho Client và AP phải trao đổi với nhau liên tục, mật độ cao 1 bản
tin (mà kẻ tấn công đã biết trước) trong khoảng thời gian đó. Như vậy xác
suất bản tin trao đổi trong thời khoảng thời đó là bản tin mà kẻ tấn công biết
trước là rất cao (vì còn có bản tin trao đổi của các kết nối khác, nhưng số
lượng ít hơn). Phương pháp thực hiện như sau:


Thực hiện từ bên ngoài mạng không dây

Phương pháp này được thực hiện khi mạng không dây có kết nối với
mạng bên ngoài. Kẻ tấn công từ mạng bên ngoài sẽ gửi liên tục các
gói tin đến máy Client trong mạng không dây, gói tin đơn giản nhất
có thể gửi là gói tin Ping dùng giao thức
ICMP, khi đó bản tin giữa AP và Client sẽ là các bản tin ICMP đó. N
hư vậy hắn đã biết được bản tin gốc P.

15


Báo cáo đề tài môn An toàn bảo mật thông tin



Thực hiện ngay từ bên trong mạng không dây

Việc thực hiện bên trong sẽ phức tạp hơn một chút, và phải dựa trên
nguyên lý Sửa bản tin khai thác từ điểm yếu của thuật toán tạo mã
kiểm tra tính toàn vẹn ICV. Kẻ tấn công sẽ bắt 1 gói tin truyền giữa
Client và AP, gói tin là chứa bản tin đã được mã
hóa, sau đó bản tin sẽ bị sửa một vài bit (nguyên lý bit-flipping) để

thành 1 bản tin mới, đồng thời giá trị ICV cũng được sửa thành giá trị
mới sao cho bản tin vẫn đảm bảo được tính toàn vẹn ICV. Nguyên lý
Bit-Flipping có như sau:

Kẻ tấn công sẽ gửi bản tin đã sửa này đến AP. AP sau khi kiểm tra ICV,
thấy vẫn đúng nó sẽ gửi bản tin đã giải mã cho tầng xử lý lớp 3. Vì bản
tin sau khi mã hóa bị sửa 1 vài bit nên đương nhiên bản tin giải mã ra
cũng bị sai, khi đó tầng xử lý ở lớp 3 sẽ gửi thông báo lỗi, và AP chuyển
thông báo lỗi này cho Client. Nếu kẻ tấn công gửi liên tục lặp đi lặp lại
bản tin lỗi này cho AP thì AP cũng sẽ gửi liên tục các thông báo lỗi cho
Client. Mà bản tin thông báo lỗi này thì có thể xác định rõ ràng đối với
các loại thiết bị của các hãng và kẻ tấn công đương nhiên cũng sẽ biết.
Như vậy hắn đã biết được bản tin gốc P.
16


Báo cáo đề tài môn An toàn bảo mật thông tin

Tóm lại, khi tìm được các cặp gói tin có IV giống nhau, kẻ tấn công tìm
cách lấy giá trị P (có thể bẳng cách đẩy các gói tin P giống nhau vào liên
tục) thì khả năng kẻ tấn công đó dò ra mã khóa dùng chung (shared key)
là hoàn toàn có thể thực hiện được.
6. Biện pháp ngăn chặn :
-

Giải pháp đưa ra ở đây là theo 2 chiều hướng:
• Cải tiến, bổ sung, khắc phục những nhược điểm, lỗ hổng trong quá
trình chứng thực, mã hóa của WEP bằng các nguyên lý của các hãng
thứ 3 khác.
• Xây dựng các nguyên lý mới chặt chẽ hơn, phức tạp hơn và an toàn

hơn dựa trên nguyên lý của WEP.

7. Cải tiến trong phương pháp chứng thực và mã hóa WEP :
-

Để tăng cường tính bảo mật của WEP, tổ chức IEEE 802.11 đã đưa ra giao
thức tích hợp khóa tạm thời TKPI – Temporal Key Integrity Protocol. TKIP
bổ sung 2 phần chính cho WEP là:
• Kiểm tra tính toàn vẹn của bản tin (MIC-Message Integrity Check).
• Thay đổi mã khóa cho từng gói tin (Per packet keying).

a, Bổ xung trường MIC :

17


Báo cáo đề tài môn An toàn bảo mật thông tin

-

Giá trị kiểm tra tính toàn vẹn của bản tin MIC - Message Integrity Check
được bổ sung vào 802.11 để khắc phục những nhược điểm của phương pháp
kiểm tra toàn vẹn dữ liệu ICV.

-

MIC bổ sung thêm số thứ tự các trường trong khung dữ liệu (AP sẽ loại bỏ
những khung nào sai số thứ tự đó), để tránh trường hợp kẻ tấn công chèn
các gói tin giả mạo sử dụng lại giá trị IV cũ.


-

MIC bổ sung thêm 1 trường tên là MIC vào trong khung dữ liệu để kiểmsự
toàn vẹn dữ liệu nhưng với thuật toán kiểm tra phức tạp, chặt chẽ hơn ICV.

-

Trường MIC dài 4 byte được tổng hợp từ các thông số theo hàm HASH:

Hàm băm Hash :
-

Đây là một loại hàm mã hóa dữ liệu thỏa mãn các yêu cầu sau:
• Tóm lược mọi bản tin có độ dài bất kỳ thành một chuỗi nhị phân có độ
dài xác định.
• Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên thủy ban đầu
(hàm tóm lược là hàm một chiều).
• Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên thủy cũng dẫn đến sự
thay đổi của chuỗi tóm lược.

18


Báo cáo đề tài môn An toàn bảo mật thông tin

• Các hàm tóm lược này phải thỏa mãn tính chất “không va chạm” có
nghĩa là với hai bản tin bất kỳ khác nhau, cùng dùng một hàm tóm lược
rất khó có thể cho ra hai chuỗi tóm lược có nội dung giống nhau. Điều
này rất có ích trong việc chống giả mạo nội dung bức điện.
b, Thay đổi mã khóa theo từng gói tin :

-

Vì việc dùng giá trị khóa dùng chung trong một khoảng thời gian có thể bị
kẻ tấn công dò ra trước khi kịp đổi nên người ta đưa ra một phương pháp là
thay đổi mã khóa này theo từng gói tin. Nguyên lý thực hiện đơn giản bằng
cách thay vì đưa giá trị Mã khóa tới đầu vào của bộ RC4, người ta sẽ kết
hợp mã khóa này với IV bằng hàm băm Hash, rồi đưa kết quả này (gọi là
Mã khóa tổ hợp) tới đầu vào của bộ RC4. Vì mã RC4 thay đổi liên tục (tăng
tuần tự) theo mỗi gói tin nên Mã khóa tổ hợp cũng thay đổi liên tục dù mã
khóa chưa đổi.

-

Để đảm bảo hơn nữa, Cisco đưa ra quy ước là giá trị IV vẫn để tăng tuần tự
nhưng AP dùng giá trị IV lẻ còn Client dùng giá trị IV chẵn như vậy giá trị I
V của AP và Client sẽ không bao giờ trùng nhau và mã khóa tổ hợp của AP
và Client cũng sẽ không bao giờ trùng nhau.

 Tiêu chuẩn an ninh WPA/WPA2 :
-

Tổ chức Liên minh các nhà sản xuất lớn về thiết bị wifi – Wifi Alliance,
được thành lập để giúp đảm bảo tính tương thích giữa các sản phẩm wifi của
các hãng khác nhau. Nhằm cải thiện mức độ an toàn về mặt thông tin trong
mạng 802.11 mà không cần yêu cầu nâng cấp phần cứng, Wifi Alliance
thông qua TKIP như một tiêu chuẩn bảo mật cần thiết khi triển khai mạng
lưới được cấp chứng nhận Wifi. Kiểu bảo mật này được gọi với tên là WPA.
19



Báo cáo đề tài môn An toàn bảo mật thông tin

WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức thông
qua. Nó bao gồm việc quản lý khóa và quá trình xác thực.
-

Tiếp sau đó, WPA2 được đưa ra, như một tiêu chuẩn bảo mật bám sát hơn
theo chuẩn 802.11i của IEEE. Điểm khác biệt lớn nhất giữa WPA và WPA2
là thay vì sử dụng AES để đảm bảo tính bảo mật và toàn vẹn dữ liệu thì
WPA dùng TKIP cho việc mã hóa và thuật toán Michael cho việc xác thực
trên từng gói dữ liệu.

-

Mỗi phiên bản của WPA đều được chia thành hai loại: Personal dành cho hộ
gia đình và văn phòng quy mô nhỏ, Enterprise dành cho doanh nghiệp lớn
có cơ sở hạ tầng mạng đầy đủ. Điểm khác biệt duy nhất đáng kể giữa hai
loại này là ở hình thức có được khóa PMK. Với Personal, khóa PMK sinh ra
từ khóa tĩnh được nhập vào thủ công trên AP và các STA. Rõ ràng cách làm
này là không khả thi đối với các mạng lưới có quy mô lớn. Do đó trong
Enterprise, khóa PMK nhận được từ quá trình xác thực IEEE 802.1X/EAP.
Việc cấp phát khóa này là hoàn toàn tự động và tương đối an toàn. Sau khi
đã xác thực lẫn nhau rồi, STA và Máy chủ xác thực xây dựng khóa PMK
dựa trên các thông tin đã biết. Khóa này là giống nhau trên cả STA và Máy
chủ xác thực. Máy chủ xác thực sẽ tiến hành sao chép một bản khóa PMK
này rồi gửi về cho AP. Lúc này, cả AP và STA đều đã nhận được khóa
PMK phù hợp. Trong thực tế, Máy chủ xác thực thường được sử dụng là
Máy chủ RADIUS.

-


So sánh giữa WEP, WPA và WPA2

20


Báo cáo đề tài môn An toàn bảo mật thông tin

-

WPA được đánh giá là kém an toàn hơn so với người anh em WPA2. Tuy
nhiên, lợi thế của WPA là không yêu cầu cao về phần cứng. Do WPA sử
dụng TKIP mã hóa theo thuật toán RC4 giống như WEP nên hầu hết các
card mạng không dây cũ hỗ trợ WEP chỉ cần được nâng cấp firmware là có
thể hoạt động tương thích với tiêu chuẩn của WPA.

-

WPA2 sử dụng CCMP/AES cho việc mã hóa dữ liệu và kiểm tra tính toàn
vẹn của gói tin. CCMP/AES là một cơ chế mã hóa rất mạnh và phức tạp do
đó yêu cầu cao về năng lực xử lý của chip. Cũng chính vì điều này mà hiện
nay WPA2 chưa được triển khai rộng dãi như WPA. Lý do là WPA2 cần
phải nâng cấp về mặt phần cứng, tốn kém hơn nhiều so với viêc cập nhật
firmware đối với WPA. Tuy nhiên, với các hệ thống mạng yêu cầu mức độ
an ninh cao thì khuyến nghị nên sử dụng WPA2. Việc lựa chọn tiêu chuẩn
an ninh nào là hoàn toàn phụ thuộc vào sự cân bằng giữa tiềm lực tài chính
và mức độ an toàn thông tin cần đảm bảo.

VI . Các kỹ thuật tấn công WIFI & biện pháp ngăn chặn
-


Mạng máy tính không dây cũng mang những đặc trưng cơ bản của một
mạng máy tính vì thế việc tấn công và các biện pháp ngăn chặn cũng dựa
theo các nguyên lý trình bầy ở chương trước. Ngoài ra từ những đặc thù
riêng của mạng không dây về không gian truyền sóng nên nó chịu những
kiểu tấn công khác và có những biện pháp ngăn chặn khác. Có nhiều cách
phân loại an ninh mạng, chương này sẽ phân tích dựa vào phân loại theo
tính chất tấn công.

1. Tấn công bị động – Passive attacks :
a, Định nghĩa :
-

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết
bị nào trên mạng, không làm cho các thiết bị trên mạng biết được
hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất
khó phát hiện. Ví dụ như việc lấy trộm thông tin trong không gian
truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy
trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc
nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới
nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách
thuận lợi mà không để bị phát hiện.

-

Các phương thức thường dùng trong tấn công bị động: nghe trộm
(Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic
analyst).

21



Báo cáo đề tài môn An toàn bảo mật thông tin

b, Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) :
 Nguyên lý thực hiện :
-

Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát
“Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là
phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với
việc tấn công WIFI. Bắt gói tin có thể hiểu như là một phương thức
lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần
vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có
mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng
phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.

-

Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các
thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói
tin trên phần điều khiển thông tin ra vào của một card mạng trên máy
tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải
tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản.
Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất
thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng
hơn nhiều. Bởi vì đối với mạng không dây, thông tin được phát trên
môi trường truyền sóng và ai cũng có thể thu được.

-


Những chương trình bắt gói tin có khả năng lấy các thông tin quan
trọng, mật khẩu, ... từ các quá trình trao đổi thông tin trên máy bạn
với các site HTTP, email, các instant messenger, các phiên FTP, các
phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản
không mã hóa (clear text). Có những chương trình có thể lấy được
mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và
Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập.
Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được
lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không
gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng
truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.

-

Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó
còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói
tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu
thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (key
crack), ...
22


Báo cáo đề tài môn An toàn bảo mật thông tin

-

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình
phân bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây.
Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn

công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin, chính
vì thế mà có tên là wardriving. Ngày nay những kẻ tấn công
còn có thể sử dụng các thiết bị hiện đại như bộthu phát vệ tinh GPS đ
ể xây dựng thành một bản đồ thông tin trên một phạm vi lớn.

 Biện pháp ngăn chặn :
-

Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó
phát hiện và do đặc điểm truyền sóng trong không gian nên không
thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở
đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công
23


Báo cáo đề tài môn An toàn bảo mật thông tin

không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị
đối với kẻ tấn công.
2. Tấn công chủ động – Active attacks :
a, Định nghĩa :
-

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên
mạng ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương
pháp tấn công chủ động để thực hiện các chức năng trên mạng. Cuộc tấn
công chủ động có thể được dùng để tìm cách truy nhập tới một server để
thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu
hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng
phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có

phương pháp ngăn chặn thì nó đã thực hiện xong quá trình phá hoại.

-

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa
dạng hơn, ví dự như: tấn công từ chối dịch vụ (DOS), sửa đổi thông tin
(message modification), đóng giả, mạo danh, che dấu (masquerade), lặp lại
thông tin (replay), bomb, spam mail, v.v...

b, Các kiểu tấn công chủ động :
 Mạo danh truy cập trái phép :
-

Nguyên lý thực hiện
Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn
công đối với bất kỳ một loại hình mạng máy tính nào, và đối với
mạng không dây cũng như vậy. Một trong những cách phổ biến là
một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin
kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên
mạng. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ
MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị
của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và
cho phép thực hiện kết nối. Ví dụ việc thay đổi giá trị MAC của card
24


Báo cáo đề tài môn An toàn bảo mật thông tin

mạng không dây trên máy tính sử dụng hệ điều hành Windows hay
UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của

người sử dụng.
Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ
việc bắt trộm gói tin trên mạng.
-

Biện pháp ngăn chặn
Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào
dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để
ngăn chặn việc mạo danh này. Việc mạo danh có thể xẩy ra còn do
quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải
nâng cao khả năng này giữa các bên.

 Tấn công từ chối dịch vụ DOS :
-

Nguyên lý thực hiện
Với mạng máy tính không dây và mạng có dây thì không có khác biệt
cơ bản về các kiểu tấn công DOS ( Denied of Service ) ở các tầng
ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu
và vật lý lại có sự khác biệt lớn. Chính điều này làm tăng độ nguy
hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước
khi thực hiện tấn công OS, kẻ tấn công có thể sử dụng chương trình
phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều
lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công
DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn.

-

Tấn công DOS tầng vật lý:
Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì

yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng. Điều này
lại không đúng trong mạng không dây.
Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn
công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có
thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà. Trong mạng
máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ
nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại
từ camera, thì với mạng không dây lại không để lại bất kỳ một dấu
hiệu nào. 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong
giao tiếp. Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải
tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số
vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân
biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt
động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một
cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra
và do đó sẽ không thể giao tiếp được. Tấn công theo kiểu này không
25


×