Tải bản đầy đủ (.pdf) (31 trang)

Tiểu luận An Toàn Bảo Mật Thông Tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.4 MB, 31 trang )

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

TIỂU LUẬN MÔN HỌC
AN TOÀN VÀ BẢO MẬT THÔNG TIN
Đề tài: Wireless LAN security

Giảng viên hướng dẫn: PGS Nguyễn Linh Giang
Nhóm thực hiện: nhóm 2
Lớp: VUWIT15
Sinh viên thực hiện:





Nguyễn Văn Hiệp 20158142
Đặng Thị Hằng
20158124
Trần Thị Ngân
20158280

Hà Nội, ngày ... tháng ... năm ...


Mục lục
CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN............................................................. 3

I.
1.


Tấn công bị động(Passive Attack ) ......................................................................... 3

2.

Tấn công chủ động( Active Attack) ......................................................................... 4

3.

Tấn công bằng cách gây tắc nghẽn( Jamming) ..................................................... 6

4.

Tấn công kiểu đứng giữa ( Man-in-the-middle Attack) .......................................... 7

5.

Tấn công yêu cầu xác thực lại ................................................................................ 9

6.

Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý....................................... 10

7.

Tấn công ngắt kết nối( Disassociation flood attack) ........................................... 11

8.

Tấn công giả mạo ( ROGUE ACCESS POINT) ...................................................... 12


II.

BẢO MẬT MẠNG WLAN ............................................................................................. 12
1.

WEP ......................................................................................................................... 12

2.

VNP.......................................................................................................................... 13

3.

TKIP (Temporal Key Integrity Protocol) ................................................................ 14

4.

AES .......................................................................................................................... 14

5.

802.1X và EAP......................................................................................................... 15

6.

WPA (WI-FI Protected access) ............................................................................... 16

7.

WPA2 ....................................................................................................................... 17


8.

LỌC (Filltering) ....................................................................................................... 18

III.

XÁC THỰC CÁC GIAO THỨC ĐỂ BẢO MẬT MẠNG WLAN .................................. 18

1.

Tổng quan ............................................................................................................... 18

2.

Các yêu cầu cho xác thực trong mạng không dây .............................................. 20

3.

Các chứng nhận dựa trên phương thức xác thức............................................... 22

4.

Phương thức xác thực yêu cầu mật khẩu ............................................................ 25

5.

Yêu cầu của việc sử dụng ..................................................................................... 27

6.


Kết luận ................................................................................................................... 28


CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN

I. CÁC KIỂU TẤN CÔNG TRONG
MẠNG WLAN
1. Tấn công bị động(Passive Attack )
Tấn công bị động hay nghe lén là một phương pháp tấn công
WLAN đơn giản nhất nhưng rất hiệu quả. Tấn công bị động
không để lại dấu vết nào chứng tỏ có sự hiện diện của hacker
không thật sự kết nối với AP để lắng nghe các gói tin truyền trong
mạng không dây. Phần mềm dò thám WLAN hay các ứng dụng
miễn phí có thể được thu thập thông tin về mạng không dây ở
khoảng cách xa bằng cách sử dụng anten định hướng. Phương
thức này cho phép hacker giữ khoảng cách mạng, không để lại
dấu vết trong khi lắng nghe và thu thập được những thông tin quý
giá.

Hình 1.1 Tấn công bị động
Có nhiều ứng dụng có khả năng thu thập được password từ
những địa chỉ HTTP,email, instant message, phiên làm việc FTP,

3


telnet. Những kiểu kết nối trên đều truyền password theo dạng clear
text( không mã hóa). Nhiều ứng dụng có thể bắt được password
hash( mật mã đã được băm) truyền trên đoạn mạng không dây giữa

client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền
trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi
hacker. Hãy xem xét những tác động nếu như hacker có thể đăng
nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra
những thiệt hại cho mạng. Hacker là thủ phạm nhưng những thông
tin log được lại chỉ đến người dùng mà hacker đã đăng nhập vào.
Điều này có thể làm cho nhân viên đó mất việc.

Hình 1.2 Quá trình lấy password WEP trong tấn công bị động
2. Tấn công chủ động( Active Attack)
Hacker có thể tấn công chủ động (active) để thực hiện một số
tác vụ trên mạng. Một cuộc tấn công chủ động có thể được sử
dụng để truy cập vào server và lấy được những dữ liệu có giá trị
hay sử dụng đường kết nối internet của doanh nghiệp để thực hiện
những mục đích phá hoại hay thậm chí là thay đổi cấu hình của
hạ tầng mạng. Bằng cách kết nối với mạng không dây thông qua
AP hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay
đổi cấu hình mạng. Ví dụ, một hacker có thể sửa đổi để thêm
MAC address của hacker vào danh sách cho phép của MAC filter
trên AP hay vô hiêu hóa tính năng MAC filter giúp cho việc đột
nhập sau này dễ dàng hơn. Admin thậm chí không biết được thay


CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN

đổi này trong một thời gian dài nếu như không kiểm tra thường
xuyên.

Hình 2.1 Mô hình tấn công chủ động
Một số ví dụ điển hình của active attack có thể bao gồm các

Spammer hay các đối thủ cạch tranh muốn đột nhập vào cơ sở dữ
liệu của công ty bạn. Một Spammer ( kẻ phát tán thư rác) có thể
gửi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp
thông qua kết nối WLAN không dây. Sau khi có được địa chỉ IP
từ DHCP server, hacker có thể làm cho ISP của bạn ngắt kết nối
email của bạn vì đã lạm dụng gửi nhiều mail mặc dù không phải
lỗi của bạn.
Đối thủ cạch tranh có thể muốn có danh sách khách hàng của
bạn cùng với những thông tin liên hệ hay thậm chí là bảng lương
để có mức cạch tranh tốt hơn hay giành lấy khách hàng của bạn.
Những kiểu tấn công này xảy ra thường xuyên mà admin không
hề hay biết.
Một khi hacker đã có thể kết nối không dây vào mạng của
bạn, hắn có thể truy cập vào server, sử dụng kết nối WLAN,
Internet hay truy cập đến laptop, desktop người dùng. Cùng với
một số công cụ đơn giản, hacker có thể dễ dàng thu thập được
những thông tin quan trọng, giả mạo người dùng hay thậm chí
gay thiệt hại cho mạng bằng cách cấu hình sai. Dò tìn server bằng
cách quét cổng, tạo ra phiên làm việc NULL để chia sẻ hay crack

5


password, sau đó đăng nhập vào server bằng account đã crack
được là những điều mà hacker có thể làm đối với mạng của bạn.
3. Tấn công bằng cách gây tắc nghẽn( Jamming)
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm
hỏng ( shut down) mạng không dây của bạn. Tương tự như kẻ phá
hoại sử dụng tấn công DOS vào một web server làm nghẽn server
đó thì mạng WLAN cũng có thể bị shut down bằng cách gây

nghẽn tín hiểu RF. Những tín hiệu gây nghẽn này có thể là cố ý
hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một
hacker chủ động tấn công jamming, hacker có thể sử dụng một
thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công
suất cao hay sweep generator.

Hình 3.1 Tấn công gây nghẽn
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác
định được nguồn tínhiệu RF. Việc này có thể làm bằng cách sử
dụng một Spectrum Analyzer (máy phân tích phổ). Có nhiều loại
Spectrum Analyzer trên thị trường nhưng bạn nêndùng loại cầm
tay, dùng pin cho tiện sử dụng. Một cách khác là dùng các ứng
dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm
WLAN cho client.
Khi nguồn gây ra jamming là không thể di chuyển được và
không gây hại như tháptruyền thông hay các hệ thống hợp pháp
khác thì admin nên xem xét sử dụng dãy tần số khác cho mạng
WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt
mạngWLAN cho môi trường rộng lớn, phức tạp thì cần phải xem


CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN

xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng hơn 2.4 Ghz như
bộ đàm, lò vi sóng … thìadmin nên sử dụng những thiết bị theo
chuẩn 802.11a hoạt động trong băng tần 5Ghz UNII thay vì sử
dụng những thiết bị 802.11b/g hoạt động trong băng tần 2.4Ghz
sẽ dễ bị nhiễu.
Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị
khác nhau chia sẽ chung băng tần 2.4 ISM với mạng WLAN.

Jamming một cách chủ động thường không phổ biến lắm, lý do
là bởi vì để thực hiện được jamming thì rất tốn kém, giá củathiết
bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shutdown mạng
trong thời gian ngắn.
4. Tấn công kiểu đứng giữa ( Man-in-the-middle Attack)
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó
hacker sử dụng mộtAP để đánh cắp các node di động bằng cách
gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó.
Các node di động nhận thấy có AP phát tín hiệu RF tốt hơnnên
sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ
liệu nhạy cảmđến AP giả mạo và hacker có toàn quyền xử lý.

Hình 4.1 Tấn công Man in the Middle Attacks

7


Để là cho client kết nối lại đến AP giả mạo thì công suất phát
của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong
vùng phủ sóng của nó. Việc kết nốilại với AP giả mạo được xem
như là một phần của roaming nên người dùng sẽkhông hề biết
được. Việc đưa nguồn nhiễu toàn kênh (all-band interference chẳnghạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ
buộc client phải roaming.
Hacker muốn tấn công theo kiểu Man-in-the-middle này trước
tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị
này rất dễ dàng có được). Sau đó,hacker phải biết được giá trị
WEP key nếu mạng có sử dụng WEP. Kết nốiupstream (với mạng
trục có dây) từ AP giả mạo được điều khiển thông qua mộtthiết
bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công
Man-in-the-middle được thực hiện chỉ với một laptop và hai

PCMCIA card. Phần mềm APchạy trên máy laptop nơi PC card
được sử dụng như là một AP và một PC card thứ hai được sử dụng
để kết nối laptop đến AP hợp pháp gần đó. Trong cấu hình này,
laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa
client và AP hợp pháp. Từ đó hacker có thể lấy được những thông
tin giá trị bằng cách sử dụng các sniffer trên máy laptop.

Hình 4.2 Mô tả tấn công


CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN

Điểm cốt yếu trong kiểu tấn công này là người dùng không thể
nhận biết được. Vìthế, số lượng thông tin mà hacker có thể thu
được chỉ phụ thuộc vào thời gian màhacker có thể duy trì trạng
thái này trước khi bị phát hiện.
5. Tấn công yêu cầu xác thực lại

Hình 5.1 Mô hình tấn công yêu cầu xác thực lại
Kẻ tấn công xác định mục tiêu tấn công của hắn là các người
dùng trong mạng wireless và các kết nối của họ( Access Point đến
các kết nối của nó).
Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng
cách giả mạo địa chỉ MAC nguồn và đích lần lượt của Access
Point và các người dùng.
Người dùng wireless khi nhận được frame yêu cầu xác thực lạ
thì nghĩ rằng chúng do Access Point gửi đến.
Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây,
kẻ tấn công tiếp thục thực hiện tương tự với những người còn lại.
Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ,

những kẻ tấn công đã nhanh chóng tiếp tục gửi các gói yêu cầu
xác thực lại cho người dùng.

9


6. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Ta có thể hiểu nôm na là : kẻ tấn công lợi dụng giao thức
chống đụng độ CSMA/CA, tức là nó sẽ làm cho người dùng nghĩ
rằng lúc nào trong mạng cũng có một máy tính đang truyền thông.
Điều này làm cho các máy tính khác đang ở trạng thái chờ đợi kẻ
tấn công truyền dữ liệu xong=> dẫn đến tình trạng nghẽn trong
mạng.
Tần số là một nhược điểm trong mạng không dây. Mức độ
nguy hiểm phụ thuộc vào giao diện của lớp vật lý. Có một vài
tham số quyết định sự chịu đựng của mạng là: năng lượng của
máy phát, độ nhạy cảm của máy thu, tần số RF, băng thông và sự
định hướng của anten. Trong 802.11 sử dụng thuật toán đa truy
cập cảm nhận sóng mang(CSMA) để tránh va chạm. CSMA là
một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn
trằng sẽ không có va chạm trên đường truyền. Kiểu tấn công này
không sử dụng tập âm để tạo ra lỗi chomangj nhưng nó sẽ lợi
dụng chính chuẩn đó. Có nhiều cách để khai thác giao thức cảm
nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong
mangh đều tin tưởng rằng có một nút đang truyền tin tại thời điểm
hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo
để truyền tin một cách liên tục. Một cách khacslaf sử dụng bộ tạo
tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng
chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một
mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất

nhạy với sóng mạng và trong khi có một nút đang truyền thì sẽ
không có nút nào được truyền.


CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN

7. Tấn công ngắt kết nối( Disassociation flood attack)

Hình 7.1 Mô hình tấn công ngắt kết nối
 Kẻ tấn công xác định mục tiêu ( wireless client) và mối liên
hệ giữa AP với các client.
 Kẻ tấn công gửi disassociation frame bằng cách giả mạo
Source và Destination MAC đến AP và các client tương
ứng.
 Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối
đến từ AP. Đồng thời kẻ tấn công cũng gửi disassociation
frame đến AP.
 Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục
thực hiện tương tự với các client còn lại làm cho các client
tự động ngắt kết nối với AP.
 Khi các client bị ngắt kết nối sẽ thực hiện kết nối lại với AP
ngay lập tức. Kẻ tấn công tiếp tục gửi disassociation frame
đến AP và client.
Tips: Có thể ta sẽ rất dễ nhầm lẫn giữa 2 kiểu tấn công :
Disassociation flood attack và De-authentication Flood Attack.
Về hình thức tấn công, có thể cho rằng chúng giống nhau vì nó
giống như một đại bác 2 nòng, vừa tấn công Access Point vừa tấn
công client. Và quan trọng hơn hết, chúng “ nã pháo” liên tục.

11



Khác nhau :
 De-authentication Flood Attack: yêu cầu cả AP và client gửi
lại frame xác thực => xác thực failed
 Disassociation flood attack: gửi Disassociation frame làm
cho AP và client tin tưởng rằng kết nối giữa chúng đã bị
ngắt.
8. Tấn công giả mạo ( ROGUE ACCESS POINT)
Định nghĩa : Access point giả mạo được dùng để mô tả
Access Point được tạo ra một cách vô tình hay cố ý làm ảnh hưởng
đến hệ thống mạng hiện có. Nó được dùng để chỉ các thiết bị
hoạt động không dây trái phét mà không quan tâm đến mục
đính sử dụng của chúng.
Phân loại:
a) Access point được cấu hình không hoàn chỉnh
b) Access Point giả mạo từ các mạng WLAN lân cận
c) Access Point giả mạo do kẻ tấn công tạo ra
d) Access Point giả mạo được thiết lập bởi chính nhân viên của
công ty.
e) Fake Access Point

II. BẢO MẬT MẠNG WLAN
1. WEP
Wep (Wired Equivalen Privacy) có nghĩa là bảo mật không dây
tương đương với có dây. WEP sử dụng một khó mã hóa không thay đổi
có đọ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector
khởi tạo khóa mã hóa, nên độ dài khóa chỉ còn 40 bit hoặc 104 bit)
được sử dụng để xác thực các thiết bị được phép truy cập vào mạng và
cũng được sử dụng để mã hóa trong việc truyền dữ liệu. Một máy nối

mạng không dây không có khóa hợp lệ sẽ không thể truy cập đến
Access Point (AP) và cũng không thể giải mã được dữ liệu.
Tuy nhiên, các khóa mã hóa này dể dàng được bẻ gãy bởi thuật toán
brute-force và kiểu tấn công thử lỗi (tria-and-error). Các phần


BẢO MẬT MẠNG WLAN

mềm miễn phí như Aircrack-ng, Airsnort, hoặc WEP crack sẽ cho phép
hacker có thể phá vỡ khóa mã hóa nếu họ thu thập từ 5 đén 10 triệu gói
tin trên một mạng không dây. Với những khóa mã hóa 128 bit cũng
không khá hơn: 24 bit cho khởi tạo mã hóa nên chỉ có 104 bit được sử
dụng.
Nhưng số lượng khóa được cấu hình trên AP là rất ít, vì vậy nếu
mạng WLAN có nhiều client truy cập thì nhiều client sẽ phải chia sẽ
chung một khoá, đây là yếu tố dẫn đễn nguy cơ mất an toàn cao.. Ngoài
ra, những điểm yếu trong những vector khởi tạo khóa mã hoá giúp cho
hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất
nhiều.
WEP có thể được tao ra cách bảo mật mạnh mẽ hơn niếu sử dụng
một giao thức xác thực mà cung cấp mỗi khóa mã hóa mới cho mỗi
phiên làm việc, khóa mã hóa sẽ thay đổi trên mỗi phiên làm việt. Điều
này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dự liệu cần
thiết để có thể bẽ gãy khóa bảo mật.

2. VNP
Mạng VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn
dữ liệu khỏi các truy cập trái phép. VPN có tính tin cậy cao thông qua
việc sử dụng một cơ chế bảo mật như Ipsec ( internetProtocol Security).
IPSec dùng để mã hóa dữ liệu và dùng các thuật toán khác để xác thực

gói dữ liệu. IPSec cũng sử dụng thẻ xác nhận số để xác nhận mã khóa
(public key). Khi được sử dụng trên mạng WLAN, VPN đảm nhận việc
xác thực, đóng gói và mã hóa.

13


3. TKIP (Temporal Key Integrity Protocol)
Là giải pháp của IEEE được phát triển năm 2004. Là một nâng cấp cho
WEP nhằm vào những vấn đề bảo mật trong mã dòng RC4 trong WEP,
nên TKIP và WEP tương tự như nhau.
4. AES
AES là một giao thức mã hóa an toàn hơn được giới thiệu cùng với
WPA2. AES cũng không phải là một tiêu chuẩn được phát triển đặc
biệt dành riêng cho mạng Wi-Fi.
Trong mật mã học AES (viết tắt của từ tiếng Anh: Advanced
Encryption Stadar, hay Tiêu chuẩn mã hóa tiên tiến) là một thuật toán
mà được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa. Giống như
tiêu chuẩn tiền nhiệm DES, AES được kì vọng áp dụng trên phạm vi
thế giới và đã được nghiên cứu rất kỹ lưỡng. AES được chấp nhận làm
tiêu chuẩn liên bang bởi viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ
(NIST) sau một quá trình tiêu chuẩn hóa kéo dài 5 năm.
Thuật toán được thiết kế bởi 2 nhà mật mã học người Bỉ: Joan Daemen
và Vincent Rijmen (lấy tên chung là Rijndael khi tham gia cuộc thi thiết
kế AES).
AES cũng là 1 mã khóa yếu nhưng có thể khắc phục bằng cách sử dụng
mật khẩu mạnh.


BẢO MẬT MẠNG WLAN


5. 802.1X và EAP
802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based)
được định nghĩa bởi IEEE. Hoạt động trên cả môi trường có dây truyền
thống và không dây. Việc điều khiển truy cập được thực hiện bằng
cách: Khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối
của người dùng sẽ được đặt ở trạng thái bị chặn (bloking) và chờ cho
việc kiểm tra định danh người dùng hoàn tất.
Tiến trình xác thực: trong chuẩn bảo mật này, quá trình xác thực của
client sẽ được thực hiện trên RADIUS server. RADIUS server quản lý
tập trung toàn bộ người dùng của WLAN. Máy client sẽ không được
phép truy cập vào mạng nếu chưa được xác thực. Để được xác thực,
client cần cung cấp Username và password, quá trình xác thực sẽ được
thực hiện theo hai chiều.
EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng
(password, certificate,…), giao thức được sử dụng (MD5,
TLI_Transport Layer Security, OTP_One Time Password,…) hỗ trợ tự
động sinh khóa và xác thực lẫn nhau.
Quá tình chứng thực 802.1x-EAP như sau:
Wireless client muốn lien kết với một AP trong mạng.
1. AP sẽ chặn lại tất cả các thông tin của client cho tới khi client log on
vào mạng. Khi đó client yêu cầu lien kết tới AP.
2. AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP.
3. Client gửi đáp lại yêu cầu nhận dạng EAP cho AP.
4. Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới
Server chứng thực.
5. Server chứng thực gửi một yêu cầu cho phép AP.
6. AP chuyển yêu cầu cho phép tới client.
7. Client gửi trả lời sự cấp phép EAP tới AP.


15


8. AP chuyển sự trả lời đó tới Server chứng thực.
9. Server chứng tực gửi một thông báo thành công EAP tới AP.
10. AP chuyển thông báo thành công tới client và đặt cổng của client
trogn chế độ forward.

6. WPA (WI-FI Protected access)
WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe
trộm. Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lỗ hổng
công nghệ này. Do đó công nghệ mới co tên gọi WPA (Wi-Fi Protected
access) ra đời, khắc phục được nhiều nhược điểm của WEP.
Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay
đổi khóa TKIP. WPA cũng sử dụng thuật toán RC4 như WEP, nhưng
mã hóa đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khóa
cho mỗi gói tin. Các công cụ thu thập các gói tin để khóa phá mã hóa
đều không thể thực hiện được với WPA. Bởi WPA thay đổi khóa liên
tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật
khẩu.
Không những thế WPA còn bao gồm cả tính toàn vẹn của thông tin
(Message Integrity check). Vì vậy, dữ liệu không thể bị thay đổi trong
khi đang ở trên đường truyền. WPA có sẵn 2 lựa chọn: WPA Personal
và WPA Enterprise. Cả 2 lựa chọn đều sử dụng giáo thức TKIP, và sự
khác biệt chỉ là khóa khởi tạo mã hóa lúc đầu. WPA Personal thích hợp
cho gia đình và mạng văn phòng nhỏ, khóa khởi tạo sẽ được sử dụng
tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho


BẢO MẬT MẠNG WLAN


doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các
khóa khởi tạo cho mỗi phiên làm việc.

Lưu ý:
-Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal.
Khi mà sử dụng hàm thay đổi khóa TKIP được sử dụng để tạo ra các
khóa mã hóa chưa bị phát hiện, nếu hacker có thể đoán được khóa khởi
tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật
khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hỏng này cũng
sẽ được loại bỏ bằng cách sử dụng những khóa khởi tạo không dể đoán
(đừng sử dụng những từ như “P@SSWORD” để làm mật khẩu).
-Điều này cũng có nghĩa rằng thủ thuật TKIP của WPA chỉ là giải pháp
tam thời, chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ
thích hợp với những công ty mà không truyền dữ liệu “mật” về những
thương mại hay các thông tin nhạy cảm…WPA cũng thích hợp với
những hoạt động hằng ngày và mang tính thử nghiệm công nghệ.
7. WPA2
Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2,
được chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã
hóa mạnh mẽ và được gọi là Chuẩn mã hóa nâng cao AES. AES sử
dụng thuật toán mã hóa đối xứng theo khối Rijndael, sử dụng khối mã
hó 128 bit, và 192 bit hoặc 256 bit. Để đánh giá chuẩn mã hóa này,
Việc nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST
(National Institute of Standards and Technology), đã thông qua thuật
toán mã đối xứng này.
Lưu ý: Chuẩn mã hóa này được sử dụng cho các cơ quan chính phủ
Mỹ để bảo vệ các thông tin nhạy cảm.
Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với
WEP 128 bit hoặc 168 bit DES (Digital Encryption standanrd). Để đảm

bảo về mặt hiệu năng, quá trình mã hóa cần thực hiện trong các thiết bị

17


phần cứng như tích hợp vào chip. Tuy nhiên, rất ít người sử dụng mạng
không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị cầm
tay WI-FI và máy quét mã vạch đều không tương thích với chuẩn
802.11i.
8. LỌC (Filltering)
Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP. Lọc
hoạt động giống access list trên router, cấm những cái không mông
muốn và cho phép những cái mong muốn. Có 3 kiểu lọc cơ bản có thể
sử dụng trong wireless lan:
– Lọc SSID
– Lọc địa chỉ MAC
– Lọc giao thức
a) Lọc SSID
b) Lọc địa chỉ MAC
c) Lọc giao thức

III. XÁC THỰC CÁC GIAO THỨC ĐỂ
BẢO MẬT MẠNG WLAN
1. Tổng quan
Xác thực là một quá trình kiểm tra các yêu cầu đặt ra. Hình thức xác
thực đơn giản nhất là một người khi được yêu cầu xác thực sẽ đưa một
mật khẩu tới hệ thống để kiểm tra. Nếu mật khẩu đúng anh ta sẽ được
quyền truy nhập và thực hiện các dịch vụ cho phép.Trong một vài
trường hợp yêu cầu tính xác thực cao tuy nhiên cũng có trường hợp chỉ
mang tính kiểm tra như:

- Người sử dụng được bảo đảm tính xác thực thông qua các câu hỏi.
- Kênh giao tiếp giữa người sử dụng và người xác thực phải được bảo
vệ người sử dụng và người xác thực có thể đảm bảo chắc chắn rằng
không bị nghe trộm). Để đảm bảo an toàn cao hệ thống có thể giới


XÁC THỰC CÁC GIAO THỨC ĐỂ BẢO MẬT MẠNG WLAN

hạn số lần nhập sai mật khẩu để tránh tình trạng người tấn công có thể
dò mật khẩu.
Chúng ta sẽ xem xét các vấn đề xảy ra khi một người truy cập vào mạng
không dây
Chuẩn 802.11 thông qua một máy tính xách tay. Vấn đề thứ nhất đó là
người sử dụng sẽ không thể có cách nào biết điểm truy nhập là gì, điều
này do người quản trị mạng qui định.Tuy nhiên kẻ tấn công có thể giả
danh một người khác để truy cập đến mạng. Nếu điều này xảy ra người
bị giả danh sẽ không thể biết chính xác dữ liệu đã bị lấy cắp như thế
nào.
Vấn đề thứ hai là môi trường truyền thông trong trường hợp này là
mạng vô tuyến có thể bị kiểm soát với một thiết bị thu. Điều này được
thực hiện dễ dàng bởi kẻ tấn công thông qua việc sử dụng những mật
khẩu chưa bị xoá. Vấn đề này có thể kiểm soát nhờ sử dụng cơ chế xác
thực thông qua một số chức năng phức tạp mà chỉ người dùng nắm
được. Nhưng có một vấn đề mới nảy sinh. Kẻ tấn công có thể tạo ra
những mật khẩu giả trên một máy tính riêng sau đó phân tích những kết
quả trả về máy tính. So sánh những kết quả đó ghép nối lại sẽ cho một
mật khẩu. Những mật khẩu dự đoán này được tạo ra rất nhanh khiến
cho người sử dụng cũng như người quản trị mạng không thể phát hiện
được. Hình thức tấn công này được gọi là từ điển phá khoá “cracker’s
dictionary.

Cách thức tấn công offline này có thể loại trừ bằng cách đặt một số lớn
ngẫu nhiên thay thế cho những mật khẩu dễ nhớ. Nhưng điều này làm
nảy sinh lỗi thứ tự đó là mật khẩu dễ nhớ. Để khắc phục vấn đề này mật
khẩu có thể được lưu trữ trên máy tính, điều này có nghĩa là người sử
dụng cần phải tự mình bảo vệ máy tính của mình khỏi sự truy cập trái
phép từ bên ngoài. Chính vì vậy mà yêu cầu xác thực cho mạng không
dây nghiêm ngặt hơn rất nhiều so với mạng cố định sử dụng hệ thống
quay số. Trong phần này trước tiên chúng ta thu thập các yêu cầu đó là
các phương thức xác thực phù hợp cho mạng không dây. Danh sách
này bao gồm các đặc trưng thêm vào đó là các phương thức xác thực
phải có và danh sách các đặc tính của một số mạng không dây có thể
hữu ích trong một vài môi trường.

19


Tiếp đó chúng ta sẽ xem xét hai họ xác thực cơ bản cho mạng không
dây. Họ thứ nhất gồm các phương pháp xác thực sử dụng khoá công
cộng. Họ thứ hai là các phương pháp xác thực sử dụng mật khẩu. Chúng
ta cũng xem xét các đặc tính cơ bản của phương pháp mã khoá SPEKE
phương pháp mã hoá rất thích hợp cho mạng không dây. Cuối cùng
chúng ta tóm tắt các phương pháp xác thực trong một bảng và so sánh
khả năng kết hợp của nó với các phương pháp đã có trước đó.
2. Các yêu cầu cho xác thực trong mạng không dây
Tiếp theo câu hỏi đặt ra là yêu cầu xác thực gì sẽ được sử dụng để
truy cập mạng không dây? Trong phần này sẽ liệt kê các yêu cầu cần
có cho các phương pháp xác thực, các đặc trưng thêm vào và các đặc
tính có thể hữu ích trong môi trường cụ thể.
a) Các yêu cầu ( Bắt buộc )
Tính tương hỗ: Nó cung cấp tính xác thực lẫn nhau, đó là người chịu

trách nhiệm xác thực phải xác thực được người sử dụng và ngược lại
người sử dụng cũng phải kiểm tra lại đối tượng xác thực mình. Đây là
yêu cầu quan trọng trong mạng không dây bởi vì những kẻ tấn công rất
dễ tạo ra những điểm truy cập giả. Có hai khả năng tấn công có thể xảy
ra. Thứ nhất kẻ giả mạo không được truy cập vào mạng và tấn công
người sử dụng để lấy
Thứ hai, khi kẻ giả mạo kết nối vào được mạng sẽ bỏ qua sự xác
thực của người sử dụng và quyền truy cập mạng. Khi đó người sử dụng
có thể bị theo dõi thậm chí có thể bị thay đổi dữ liệu do kẻ tấn công sẽ
chèn dữ liệu của họ vào.
Cơ chế tự bảo vệ: Nó phải tự bảo vệ khỏi việc nghe trộm khi đường
truyền vật lý không đảm bảo an toàn. Cơ chế xác thực được thực hiện
theo cách mà người nghe trộm không thể học được được bất kỳ tính
năng nào. Khả năng ngăn chặn cách thức tấn công kiểu từ điển – Nó có
khả năng ngăn chặn tấn công cả online hoặc offline. Với hình thức tấn
công online có thể ngăn chặn bằng cách hạn chế số lần xác thực. Với
cách tấn công offline cách thức phổ biến là sử dụng phương pháp hỏi
đáp. Thủ tục tạo khoá – Thủ tục này tạo ra các bản tin xác thực để thiết
lập sự bảo vệ cho người dùng. Những khoá này sẽ được thông qua các
thiết bị người sử dụng như WEP hoặc TKIP.


XÁC THỰC CÁC GIAO THỨC ĐỂ BẢO MẬT MẠNG WLAN

b) Các đặc tính thêm vào ( Nên có)
Xác thực cho người dùng - Chúng ta nên xác thực người dùng hơn
là thiết bị của người sử dụng. Đây được gọi là bảo mật cứng. Nói cách
khác đây là cách sử dụng smart card cung cấp cho người dùng để truy
cập vào mạng. Bảo mật phía trước – Chúng ta nên cung cấp chế độ bảo
mật phía trước. Bảo mật trước nghĩa là bảo mật tại phía người sử dụng

hoặc mật khẩu hoặc khoá tại bất kỳ điểm nào trong tương lai. Kẻ tấn
công ghi lại phiên làm việc của người dùng nhưng không thể biết được
mật khẩu do phiên đó đã được mã hoá.
Điểm truy cập – Chúng nên làm việc với tất cả các điểm truy cập
được hỗ trợ bởi chuẩn 802.1x với chế độ xác thực EAP. Nhanh chóng
và hiệu quả – Tính xác thực nên được thực hiện với số lượng giao thức
nhỏ nhất và sử dụng tài nguyên ít nhất. Giá thành bảo trì thấp - Chúng
ta nên đơn giản hoá cho người quản trị. Một phương thức yêu cầu xác
thực cho người sử dụng thuờng không dễ cho người quản trị. Việc loại
bỏ các chính sách bảo trì có thể tạo gánh nặng cho việc quản trị hệ
thống.
Dễ dàng cho người dùng - Các đặc tính nên thuận tiện cho người sử
dụng. Ví dụ như việc sử dụng các giấy chứng nhận để lưu trữ thiết bị
gây phiền toái cho người quản trị lại là điều thuận tiện cho người dùng.
Smart cards, không thuận tiện cho người dùng nhưng dễ dàng cho
người quản trị. Người dùng không quan tâm tới việc gõ những mật khẩu
ngắn, dễ nhớ, nhưng lại phản đối việc sử dụng những chuỗi ký hiệu dài.
c) Các đặc trưng hữu ích khác (Tuỳ chọn)
Các phương thức tăng tính kế thừa – Việc này có thể ít bảo mật và
phương thức này kết hợp phương thức xác thực của mạng không dây
và các phương thức xác thực trên. Đặc tính này sẽ hữu ích trong môi
trường mà các hệ thống xác thực kế thừa không thể thay thế ngay được.
Xác thực lại nhanh – Nó nên cung cấp có chế xác thực nhằm làm giảm
thời gian cũng như tính toán. Đặc biệt là việc thiết lập chuyển giao mềm
cho người sử dụng di động. Khi bị bó buộc về thời gian chuyển giao
mềm phương thức này sẽ thực hiện quay vòng và có thể hoàn thành

21



việc cung cấp dịch vụ tên miền thông qua một số vòng lặp. Tuy nhiên
việc này đặt ra yêu cầu rất cao về tính bảo mật.
3. Các chứng nhận dựa trên phương thức xác thức
Ngày nay các mạng 802.11 xác thực theo chuẩn 802.1x . Chuẩn
802.1x xác định giao thức xác thực mở rộng (EAP) trực tiếp qua lớp
kết nối. EAP là giao thức truyền thông được sử dụng thông qua các loại
cơ chế xác thực khác nhau. EAP là chuẩn của IETF đưa ra vào tháng
3/1998 cho kết nối điểm điểm.
Các phương pháp EAP phát triển cho mạng không dây được dựa trên
việc kiểm tra thông qua khoá công cộng và giao thức bảo mật tại lớp
truyền tải (TLS). Các giao thức đó là EAP-TLS, EAP-TTLS và PEAP.
Chúng ta sẽ lần lượt xem xét các vấn đề này sau đó sẽ tiến hành nghiên
cứu cụ thể phương thức bảo mật cao hơn (còn gọi là Zero Knowledge
Password Proof- ZKPP).
a) EAP-TLS
EAP-TLS sử dụng khoá kiểm tra công khai TLS trong EAP để cung
cấp việc xác thực lẫn nhau giữa máy chủ và khách hàng. Với EAP-TLS,
cả máy chủ và khách hàng đều phải đăng ký chữ ký dạng số thông qua
quyền chứng thực (CA) để kiểm tra.
Các đặc tính của EAP-TLS bao gồm:
 Xác thực lẫn nhau giữa máy chủ và khách hàng)
 Trao đổi khoá (để thiết lập WEP động và khoá TKIP)
 Phân mảnh và nối lại với bản tin EAP dài cần có phần kích thước
kiểm tra nếu càn)
 Kết nối nhanh (thông qua TLS)
b) EAP-TTLS
Phương thức TLS EAP đường hầm (EAP-TTLS) cung cấp một loạt các
thuộc tính cho một bản tin như là bản tin RADIUS EAP - dùng vận
chuyển, EAP-TTLS có thể cung cấp các chức năng như phương thức
PEAP (sẽ thảo luận dưới đây). Tuy nhiên nếu mật khẩu của RADIUS

hoặc CHAP sẽ được mã hoá, thì TTLS có thể bảo vệ được các tính chất
kế thừa của RADIUS. Khi máy chủ TTLS gửi bản tin RADIUS tới máy
chủ tại đích, nó sẽ giải mã các thuộc tính bảo vệ của EAP-TTLS và


XÁC THỰC CÁC GIAO THỨC ĐỂ BẢO MẬT MẠNG WLAN

chèn chúng trực tiếp vào bản tin chuyển đi. Bởi vì phương thức này
giống như PEAP, nên nó ít được sử dụng hơn.

Hình 3.2.1: Giao diện TTLS

c) PEAP
Giống như chuẩn TTLS, PEAP tạo khả năng xác thực cho mạng
LAN không dây mà không yêu cầu xác thực. Để bảo vệ EAP (PEAP)
thêm lớp TLS lên trên cùng EAP giống như EAP-TTLS, rồi sau đó sử
dụng kết quả của phiên TLS như phương tiện vận chuyển để bảo vệ
phương thức EAP. PEAP sử dụng TLS để xác thực từ máy chủ tới máy
trạm nhưng không có chiều ngược lại. Theo phương thức này chỉ máy
chủ yêu cầu khoá xác thực còn khách hàng thì không. Máy chủ và máy
trạm trao đổi chuôi thông tin mã hoá trong TLS, và bản tin TLS được
xác thực và mã hoá sử dụng khoá đã được thông qua giữa hai bên.
PEAP cung cấp dịch vụ cho phương thức EAP như sau:
• Bản tin xác nhận (Những kẻ tấn công sẽ rất khó khăn trong việc
chèn vào bản tin EAP)
• Mã hoá bản tin (Những kẻ tấn công sẽ không thể đọc và giải mã
bản tin EAP)
• Xác thực từ máy chủ đến khách hàng (vì thế phương thức này chỉ
cần bảo vệ xác thực từ khách hàng tới máy chủ)
• Trao đổi khoá (để thiết lập cho WEP động hoặc khoá TKIP)

• Phân mảnh và ghép lại (cần thiết nếu bản tin EAP dài)
• Thiết lập kết nối nhanh ( thông qua phiên TLS) PEAP là cơ chế
đặc biệt hữu ích để tăng tính bảo mật kế thừa từ phương thức EAP
trên cơ sở các đặc tính dưới đây.

23


Microsoft PEAP
Microsoft PEAP hỗ trợ quyền xác thực khách hàng thông qua MSCHAP phiên bản 2, nó giới hạn dữ liệu người dùng thông qua có chế
chia miền Windows NT và hoạt động của các thư mục.
Để sử dụng Microsofts PEAP, người dùng cần phải mua chứng thực
riêng từ CA để thiết lập IAS, và một chứng thực để lưu trữ tại máy tính
cục bộ. Với khách hàng không dây để xác nhận IAS, thì tại CA gốc
phải thiết lập cho mỗi khách hàng này.
Tuy nhiên Windows XP bao gồm các chứng thực gốc của rất nhiều
CA. Nếu chứng thực IAS của máy chủ bao gồm gốc CA, thì không cần
thêm cấu hình cho khách hàng. Nếu người sử dụng mua chứng thực
IAS cho Windows XP mà không có CA thì họ phải thiết lập tên khách
hàng không dây.
Cisco PEAP
Cisco PEAP hỗ trợ xác thực tại khách hàng thông qua mật khẩu một
lần (OTP) và mật khẩu truy cập. Điều này cho phép hỗ trợ cơ sở dữ liệu
từ người quản lý như là bảo mật RSA và cũng hỗ trợ cho cơ sở dữ liệu
về mật khẩu truy nhập như LDAP, Novell NDS và Microsoft. Thêm
vào đó khách hàng Cisco PEAP có thể bảo vệ việc nhận dạng tin cho
đến khi mã hoá đường hầm TLS được thiết lập. Điều này cung cấp sự
bảo đảm cho người sử dụng trong quá trình dùng.
d) Các vấn đề với phương thức xác thực
Mặc dù có rất nhiều ưu điểm nhưng cũng có một số vấn đề với các

phương thức chứng thực dựa trên EAP.
Giá cho việc quản trị
Tất cả các phương thức đều yêu cầu phải có khoá xác thực được
nhận dạng bởi khách hàng. Điều này yêu cầu người quản trị mạng phải
trả bản quyền cho CA hoặc các phần mềm sử dụng. Tiếp theo mỗi thiết
bị truy cập mạng phải được cấu hình để nhận được quyền xác thực và


XÁC THỰC CÁC GIAO THỨC ĐỂ BẢO MẬT MẠNG WLAN

CA. Phương thức EAP-TLS yêu cầu tất cả các thiết bị của người sử
dụng phải được chứng thực. Điều này kéo theo giá cả tăng. Ngoài ra
còn chi phí bảo trì vận hành,... danh sách các thiết bị huỷ bỏ trên mạng.

Giao thức trao đổi dài
Hạn chế thứ hai của các phương thức dựa trên EAP đó là số giao
thức trao đổi yêu cầu cả khách hàng và nhà quản lý. Ví dụ để xác thực
người sử dụng thông qua giao thức EAPMD5 được bảo vệ bởi PEAP
cần tới 6 thủ tục giữa khách hàng và nhà quản trị mạng. Yêu cầu số lần
trao đổi lớn dẫn đến trễ trên đường truyền. Bởi vì trễ trong việc xác
thực là vấn đề đặc biệt cho người sử dụng di động khi di chuyển từ vị
trí này đến vị trí khác hoặc yêu cầu chuyển giao.
Xác thực thiết bị người dùng yêu cầu Smart Card
Đây là vấn đề thứ ba cần quan tâm. Khi việc chứng thực được lưu
trên thiết bị người sử dụng thì thiết bị đó cần đảm bảo độ an toàn hơn
thiết bị cá nhân thông thường. Trong mỗi trường nơi mà thiết bị không
đảm bảo độ an toàn hoặc có nhiều thiết bị cá nhân sử dụng điều quan
trọng là cần phải đảm bảo quyền xác thực cho mỗi thiết bị. Smart card
đó là cách người dùng có thể mang theo mình nhưng chúng cũng không
thuận tiện vì yêu cầu tất cả các thiết bị ghép nối đi theo.

4. Phương thức xác thực yêu cầu mật khẩu
Mặc dù phương thức xác thực bằng mật khẩu có nhiều thuận tiện
hơn phương thức xác thực bằng phần cứng nhưng chúng vẫn có khả
năng bị tấn công.Chúng bị tấn công dựa trên bảng từ điển còn lưu lại,
ở đây kẻ tấn công có thể lựa chọn ngẫu nhiên từ bảng từ điển đã lấy
được các mật khẩu có thể .
a) LEAP và Cisco CCX
LEAP là giao thức xác thực mở rộng dựa trên việc xác thực lẫn
nhau, có nghĩa là cả người dùng và điểm truy cập đều phải xác thực
trước khi truy cập mạng. Việc xác thực lẫn nhau nhằm mục đích chống
lại sự truy cập trái phép vào mạng Cisco LEAP dựa trên cơ sở tên và

25


×