Tấn công bị động (passive) hay nghe lén (sniffing) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của attacker trong mạng vì khi tấn công attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép attacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá.
Sniffer thường là một phần mềm có thể lắng nghe và giải mã các gói dữ liệu lưu thông trên mạng, sniffer đóng vai trò một hệ thống trung gian và sẽ copy tất cả các gói dữ liệu mà được gửi từ máy A sang máy B, chụp lấy password trong những phiên kết nối của các Client. Vì vậy mạng Wireless rất dễ bị nghe lén so với mạng có dây thông thường.
100 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 6726 | Lượt tải: 2
Bạn đang xem trước 20 trang tài liệu Bảo mật trong mạng wlan, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
iều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật. Nhiều giải pháp tấn công và phòng chống đã được đưa ra nhưng chưa giải pháp nào thật sự gọi là bảo mật hoàn toàn. Cho đến hiện nay, mọi giải pháp phòng chống được đưa ra đều là tương đối, nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng nhiều cách khác nhau. Chương này sẽ nêu ra những kiểu tấn công thường được áp dụng trong mạng WLAN, khái niệm, đặc điểm tấn công và một số phương pháp phòng chống.
Hiện nay có rất nhiều kỹ thuật tấn công một mạng WLAN, điển hình là các kỹ thuật sau :
Phương thức bắt gói tin (Sniffing)
De-authentication Attack (Tấn công yêu cầu xác thực lại)
Replay Attack (Tấn công phát lại)
Rogue Access Point (giả mạo AP)
Tấn công dựa trên sự cảm nhận lớp vật lý
Disassociation Attack (Tấn công ngắt kết nối)
Deny of Service Attack (Dos)
Man in the middle Attack (Tấn công xen giữa)
Passive Attack (Tấn công bị động)
Active Attack (Tấn công chủ động)
Dictionary Attack (Tấn công bằng phương pháp dò từ điển)
Jamming Attacks (Tấn công chèn ép)
2.2 – Phương thức bắt gói tin (Sniffing)
Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, ... từ các quá trình trao đổi thông tin trên máy của chúng ta với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.
Hình 3.1 – Bắt gói tin bằng phần mềm Wireshark
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (key crack), ...
Biện pháp ngăn chặn bắt gói tin : Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công. Cách tốt nhất để phòng chống Sniffing là mã hóa thông lượng bằng IPSec.
3.3 - De-authentication Attack
Kiểu tấn công deauthetication là phương pháp khai thác hiệu quả một lỗi xuất hiện trong chuẩn 802.11. Trong một mạng 802.11, khi một node mới muốn tham gia vào mạng lưới thì nó sẽ phải tiến hành các quy trình xác thực và liên kết. Sau khi đáp ứng được các yêu cầu thì node sẽ được cấp phép để truy cập vào mạng.
Việc có được địa chỉ của AP trong mạng là vô cùng dễ dàng. Khi attacker biết được địa chỉ của AP, nó sẽ sử dụng địa chỉ broadcast để gởi thông điệp deauthentication đến cho tất cả các node bên trong mạng. Các node sẽ chấp nhận các thông điệp deauthentication không hề nghi ngờ cũng như có các biện pháp xác minh xem thử có phải thông điệp deauthentication được gởi từ AP hay không. Bước tiếp theo của quy trình này là tất cả các node nhận được deauthentication sẽ tiến hành reconnect, reauthorize và reasociate đến AP. Việc các node đồng loạt tiến hành reauthenticated sẽ khiến cho mạng bị tắc nghẽn. Hoặc sau khi kết nối lại, attacker liên tục gửi thông điệp yêu cầu xác thực lại cho người dùng khiến người dùng không thể truy cập vào mạng.
Hình 3.2 – Mô hình Deauthentication Attack
3.4 - Replay attack
Tấn công Replay attack, kẻ tấn công sẽ tiến hành lắng nghe trên đường truyền của nạn nhân. Khi nạn nhân tiến hành trao đổi các thông tin quan trọng ví dụ như passwork thì kẻ tấn công sẽ chặn các gói tin đó lại. Các gói tin bị bắt không bị kẻ tấn công thay đổi nội dung mà giữ nguyên đợi đến 1 thời gian thích hợp nào đó sẽ gởi gói tin đó đi giả dạng như nó được gởi ra từ máy gốc.
Trong mạng 802.11 tấn công Replay Attack hầu như chắc chắn sẽ tạo ra hiện tượng Denial of Service. Hiện tượng này xảy ra bởi vì các node nhận được thông điệp sẽ dành trọn băng thông và thời gian sử lý cho việc decoded thông điệp dẫn đến tình trạng Denial of Service. 802.11 dễ bị tổn thương đối với loại hình tấn công này bởi vì kiểu tấn công này dựa trên việc thiếu hoàn toàn thứ tự đánh số của các thông điệp. Các node nhận packets do những kẻ tấn công gởi đến, các paket này đều hợp lệ tuy nhiên thứ tự của packet không đáp ứng được trình tự packet mà node nhận được, điều này khiến cho node dành toàn bộ băng thông và thời gian để decode chúng. Ngoài ra 802.11 cũng không hề có bất kì phương pháp nào để xác định và loại bỏ replayed messages.
3.5 - Rogue Access Point (giả mạo AP)
Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà Attacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì attacker có thể lấy đi tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này. Attacker cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là : SSID, địa chỉ MAC,...
Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. Cách thứ nhất là đợi cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất attacker phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó attacker phải đặt AP của mình gần nạn nhân hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Attacker sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server. Như vậy, attacker sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống.
Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị attacker nghe trộm và do vậy attacker có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác. Một attacker có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng.
3.6 - Tấn công dựa trên sự cảm nhận lớp vật lý
Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả người dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông. Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu xong, dẫn đến tình trạng nghẽn trong mạng.
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu đựng của mạng là : năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio Frequency), băng thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm.
CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ không có va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền.
3.7 - Disassociation Attack (Tấn công ngắt kết nối)
Quá trình tấn công như sau :
Attacker xác định mục tiêu (wireless clients) và mối liên kết giữa AP với các clients.
Sau đó, attacker gửi disassociation frame bằng cách giả mạo Source và Destination MAC đến AP và các client tương ứng.
Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP. Đồng thời, attacker cũng gởi disassociation frame đến AP.
Sau khi đã ngắt kết nối của một client, attacker tiếp tục thực hiện tương tự với các client còn lại làm cho các client tự động ngắt kết nối với AP.
Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức. Attacker tiếp tục gởi disassociation frame đến AP và clients.
Hình 3.3 – Mô hình Disassociation Attack
3.8 - Deny of Service Attack (Dos)
DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng không dây hoặc làm cho nó không thể cung cấp dịch vụ như thông thường. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một attacker chủ động tấn công DoS, attacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay thiết bị chuyên dung khác.
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ). Có nhiều loại Spectrum Analyzer trên thị trường nhưng ta nên dùng loại cầm tay, dùng pin cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client.
Khi nguồn gây ra DoS là không thể di chuyển được và không gây hại như tháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn 802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu.
DoS do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần 2.4 ISM với mạng WLAN. DoS một cách chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được DoS thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn.
Một số công cụ thực hiện như :
WLAN-Jack
FATA-Jack
3.9 - Man in the middle Attack (MITM)
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó attacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP thực đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và attacker có toàn quyền xử lý. Đơn giản là kẻ đóng vai trò là một AP giả mạo đứng giữa tất cả các Client và AP thực sự, thậm chí các Client và AP thực không nhận thấy sự hiện diện của AP giả mạo này.
Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP thực trong vùng phủ sóng của nó. Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP thực sẽ buộc client phải roaming.
Attacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được bằng các công cụ quét mạng WLAN). Sau đó, attacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP. Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP thực gần đó. Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP thực. Từ đó attacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop.
Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì thế, số lượng thông tin mà attacker có thể thu được chỉ phụ thuộc vào thời gian mà attacker có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công này
Hình 3.4 – Mô hình tấn công Man in the middle
Wireless MITM
Giả sử cho rằng Client B đã được chứng thực hợp lệ với C là một AP thực. Attacker X là một laptop có 2 wireless card, thông qua một card, hắn sẽ hiện diện trên mạng wireless là một AP. Attacker X sẽ gửi những frame không hợp lệ đến B mà sử dụng địa chỉ MAC của Access Point C như là địa chỉ nguồn, và BSSID đã được thu thập. B sẽ không được chứng thực và bắt đầu dò tìm AP và có thể tìm thấy X trên kênh khác với kênh của Access Point C, đây có thể xem là một cuộc tranh giành giữa Attacker X và Access Point C.
Nếu B kết nối với X, thì cuộc tấn công theo phương pháp MITM coi như thành công. Sau đó, X sẽ gửi lại những frame mà nó nhận từ chuyển sang cho C, ngược lại những frame mà nó nhận từ C chuyển sang cho B sau khi thay đổi sao cho phù hợp.
ARP Poisoning
ARP cache poisoning là một công nghệ đã được dùng trong mạng có dây thông thường. Nhưng hiện tại công nghệ này được xuất hiện lại trong các AP mà để kết nối đến Switch/Hub với các client trong mạng có dây.
ARP thường được sử dụng để xác định địa chỉ MAC khi mà đã biết địa chỉ IP. Sự chuyển đổi này được thực hiện thông qua việc tìm kiếm trong một bảng địa chỉ, ARP cache sẽ giữ nhiệm vụ cập nhật bảng địa chỉ này bằng cách gửi broadcast các gói dữ liệu yêu cầu chứa các địa chỉ IP đến các client, nếu như IP của client nào trùng với IP nhận được thì sẽ phản hồi lại với gói dữ liệu chứa MAC Address của mình. Những thành phần trong bảng này sẽ hết hạn trong một khoảng thời gian nhất định vì client có thể thay đổi phần cứng (NIC) thì khi đó bảng này sẽ được cập nhật lại.
Tuy nhiên, một nhược điểm của ARP là không có bất kỳ sự kiểm tra nào từ những phản hồi của các client hợp lệ hoặc là nhận phản hồi từ những client giả mạo. ARP Poisoning là một phương pháp tấn công lợi dụng vào lỗ hổng này. Nếu ARP cache bị lỗi thì hệ điều hành sẽ vẫn lưu địa MAC sai của một vài địa chỉ IP. Attacker sẽ thực hiện bằng cách gửi các gói dữ liệu phản hồi với những MAC Address sai.
ARP Poisoning là một trong những công nghệ mà cho phép tấn công theo kiểu MITM. Attacker X sẽ đưa hắn vào giữa 2 máy B và C, bằng cách “nhiễm” vào B cho nên IP của C được kết nối với MAC Address của X, ngược lại bằng cách “nhiễm” vào C cho nên IP của B sẽ kết nối với MAC Address của X, nghĩa là cuối cùng mọi giao tiếp giữa B và C đều phải thông qua X.
Tấn công ARP poisoning thì có thể áp dụng cho tất cả các host trong cùng một subnet. Hầu hết các AP đóng vai trò cầu nối để truyền nhận lớp địa chỉ MAC, cho nên tất cả các client kết nối đến đều có thể bị nguy hiểm. Nếu như một AP được kết nối trực tiếp đến Switch/Hub mà không có Router/Firewall thì sau đó các client kết nối đến Switch/Hub rất dễ bị tấn công. Chú ý rằng hầu hết các thiết bị có mặt trên thị trường hiện nay đều được tích hợp Switch với 4 hoặc 5 port vào trong AP, Router hoặc DSL/cable modem để kết nối Internet, bên trong thì AP đã được kết nối với Switch. Kết quả là attacker có thể là một client và trở thành một MITM giữa 2 mạng có dây thông thường, một mạng wireless và một mạng có dây, hoặc cả 2 mạng wireless.
Các công cụ thực hiện như:
HostAP (hostap.epitest.fi)
AirJack (
Ettercap (
3.10 - Passive Attack (Tấn công bị động)
Tấn công bị động (passive) hay nghe lén (sniffing) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của attacker trong mạng vì khi tấn công attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép attacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá.
Sniffer thường là một phần mềm có thể lắng nghe và giải mã các gói dữ liệu lưu thông trên mạng, sniffer đóng vai trò một hệ thống trung gian và sẽ copy tất cả các gói dữ liệu mà được gửi từ máy A sang máy B, chụp lấy password trong những phiên kết nối của các Client. Vì vậy mạng Wireless rất dễ bị nghe lén so với mạng có dây thông thường.
Có nhiều ứng dụng có khả năng thu thập được password từ những địa chỉ HTTP, email, instant message, FTP session, telnet. Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được cả password hash (mật mã đã được mã hóa bằng nhiều thuật toán như MD4, MD5, SHA,...) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi attacker. Tác hại là không thể lường trước được nếu như attacker có thể đăng nhập vào mạng bằng thông tin của một người dùng nào đó và cố tình gây ra những thiệt hại cho mạng.
Một attacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN. Các công cụ có thể là một packet sniffer, hay một số phần mềm miễn phí để có thể crack được WEP key và đăng nhập vào mạng.
Passive Scanning
Passive Scanning là cách mà Attacker dung để lấy thông tin từ mạng bằng cách điều chỉnh thiết bị sao cho có tầng số sóng radio khác nhau. Passive Scanning nghĩa là cho Wireless NIC lắng nghe trên mỗi kênh một vài thông điệp mà không cho thất sự hiện diện của Attacker.
Attacker có thể quét bị động mà không cần phải gửi bất cứ thông điệp nào. Chế độ này gọi là RF monitor, khi đó mỗi frame dữ liệu lưu thông trên mạng có thể bi copy bởi Attacker, mặc định thì chức năng này thường không có ở những Wireless NIC hiện có trên thị trường do đã được cài firmware đã tắt chức năng này. Trong chế độ này một Client có thể chụp lấy những gói dữ liệu mà không cần phải kết nối với AP hoặc Ah-hoc network.
Detecting SSID
Thông thường bằng cách Passive Scanning các Attacker có thể tìm ra được SSID của mạng, bởi vì SSID nằm trong các frame sau: Beacon, Probe Request, Probe Responses, Association Requests và Reassociation Requests.
Trên một số AP co thể cấu hình cho SSID được gửi đi trong frame Beacon được che giấu đi, và thậm chí tắt các frame beacon hoàn toàn. SSID được giấu trong các frame beacon mục đích giảm tổi thiểu sự nhận biết của các Client về SSID. Trong nhiều trường hợp các Client cố gắng gia nhập vào mạng WLAN để kết nối bằng cách gửi yêu cầu dò tìm khi mà không thấy bất kỳ AP nào mà SSID không giống. Còng nếu frame Beacon không tắt thì các Attacker hiển nhiên sẽ xin được SSID từ AP bằng cách Passive Scanning.
Khi mà đã có được SSID, thì yêu cầu kết nối sẽ xuất hiện tại những Client mà có SSID phù hợp. Một yêu cầu trong frame này sẽ bao gồm SSID đúng và thông tin nghe trộm của Attacker. Nếu một Client muốn gia nhập vào bất kỳ AP nào cho phép, nó sẽ gửi yêu cầu dò tìm trên tất cả các kênh và lắng nghe lời phản hồi mà có chứa SSID của AP. Attacker sẽ xem xét qua tất cả các lời phản hồi để chọn ra một AP. Thông thường thì kết nối sẽ được thiết lập ngay sau đó và Attacker sẽ đợi những thông tin phản hồi và suy ra được SSID.
Nếu việc truyền nhận frame beacon bị tắt, thì attacker có 2 lựa chọn. Hoặc là attacker tiếp tục lắng nghe đến khi một yêu cầu kết nối xuất hiện từ một client có quyền truy cập mạng và có SSID phù hợp để nghe trộm SSID này. Hoặc là attacker có thể dò tìm bằng cách bơm vào (injecting) một frame mà đã tạo ra sẵn và sau đó lắng nghe phản hồi.
Collecting the MAC Addresses
Các attacker thu thập các địa chỉ MAC hợp lệ để sử dụng trong các frame giả mạo được dựng lên sau này. Địa chỉ MAC nguồn và đích luôn chứa đầy đủ trong tất cả các frame. Cò 2 lý do tại sao attacker muốn thu thập MAC Address của các client và AP trong mạng. Một là attacker muốn sử dụng những giá trị này trong các frame giả mạo để máy của hắn không bị AP nhận ra. Thứ hai là các AP có chức năng lọc các địa chỉ MAC chưa được đăng ký thì không cho truy cập vào mạng, attacker sẽ giả mạo địa chỉ MAC để truy cập hợp pháp.
Collecting frames for Cracking WEP
Mục đích của các attacker là tìm ra khóa WEP. Thông thường khóa này có thể đoán ra được dựa vào một lượng lớn các hệ thống công cộng mà các quản trị mạng đã cấu hình và thường sử dụng. Một vài phần mềm Client lưu trữ khóa WEP trong Registry của hệ thống. Sau này chúng ta phải thừa nhận rằng các Attacker đã không thành công trong việc xin khóa trong cách này, các Attacker sau đó đã tận dụng các phương pháp một cách có hệ thống trong việc crack WEP. Để thực hiện mục đích này một số lượng frame rất lớn (hàng triệu) frame cần được thu thập để crack WEP bởi vì đó là cách WEP hoạt động.
Attacker nghe trộm một lượng lớn các frame dữ liệu từ một mạng WLAN. Tất cả các frame này sử dụng cùng một khóa. Những thuật toán đằng sau những secret-shared-key là một tập hợp các đoạn text đã mã hóa mà được trích xuất từ các frame. Tuy nhiên, tất cả những gì cần đó là một tập hợp các frame được mã hóa với những thuật toán yếu. Số frame được mã hóa với thuật toán yếu chiếm tỉ lệ nhỏ trong tất cả các frame. Trong tập hợp hàng triệu frame có thể chỉ có 100 frame được mã hóa như vậy. Có thể thấy được rằng việc tập hợp này có thể mất đến vài giờ và thậm chí vài ngày để trích xuất ra thông tin cần dò tìm. Tuy nhiên các attacker có thể sử dụng các máy tính mạnh thì thời gian dò tìm thông tin nhanh hơn có thể chỉ còn vài phút đến vài giờ.
Công cụ thực hiện :
AirSnort (
Kismet (
AiroPeek (
Sniffer Pro
WirelessMon (
3.11 - Active Attack (Tấn công chủ động)
Attacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng không dây thông qua AP, attacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng. Ví dụ, một attacker có thể sửa đổi để thêm MAC address của attacker vào danh sách cho phép của MAC filter (danh sách lọc địa chỉ MAC) trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên.
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer (kẻ phát tán thư rác) hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty. Một spammer có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, attacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của chúng ta mà chúng ta không hề biết. Kiểu tấn công này có thể làm cho ISP ngắt kết nối email của chúng ta vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của chúng ta.
Một khi attacker đã có được kết nối không dây vào mạng của chúng ta, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng. Cùng với một số công cụ đơn giản, attacker có thể dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà attacker có thể làm đối với mạng của chúng ta.
Detecting SSID
Tìm ra SSID thông thường rất đơn giản với sự hổ trợ của các công cụ và bắt lấy những frame dữ liệu quan trọng. Nếu những frame này không được lưu thông trên mạng thì attacker không đủ kiên nhẫn để chờ đợi một yêu cầu kết nối hợp lệ từ một client khác mà có quyền truy cập vào mạng để thông qua đó có được một SSID chính xác. Attacker sẻ bơm vào (injecting) một yêu cầu thăm dò bằng một địa chỉ MAC giả mạo. Vì lầm tưởng địa chỉ MAC nên AP sẽ phát ra những frame dữ liệu quan trọng, lúc này attacker sẽ tìm ra SSID thông qua yêu cầu thăm dò đã gửi.
Một vài loại AP cho phép tắt chức năng trả lời đối với những yêu cầu thăm dò mà không đúng SSID. Trong trường hợp này, attacker sẽ quyết định chọn một client kết nối đến một AP, và gửi cho client này frame tách rời giả mạo mà địa chỉ MAC đã được cài đặt trên AP. Client sẽ gửi một yêu cầu kết nối lại và SSID lộ diện.
Detecting AP and station
Mỗi một AP cũng là một máy trạm, vì thế các SSID và MAC address đã được tập hợp sẵn. Bằng cách sử dụng một vài công cụ hổ trợ dò tìm sóng mạng wireless sẽ cho chúng ta biết rõ khá đầy đủ thông tin của mạng wireless, AP và các client.
Một số bit nào đó trong các frame được nhận biết rằng được phát ra từ AP. Nếu chúng ta cho rằng khóa WEP một là đã tắt hai là đã bị crack, attacker cũng có thể thu thập các địa chỉ IP của các AP và client.
Detection of Probing
Việc phát hiện sự giả mạo là hoàn toàn có thể, những frame mà attacker gửi đi cũng có thể bị phát hiện bởi hệ thống phát hiện xâm nhập – instrustion detection systems (IDS) của mạng WLAN, có thể nhận thấy được những sự thay đổi vật lý (MAC Address) của thiết bị wireless dù cho đó là những frame giả mạo.
Công cụ thực hiện:
NetStumbler
WirelessMon
3.12 - Dictionary Attack (Tấn công bằng phương pháp dò từ điển)
Nguyên lý thực hiện : Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ, vv... Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều. Thực tế là khi đặt một mật mã, nhiều người thường dùng các từ ngữ có ý nghĩa liên quan tới mình. Ví dụ như ngày sinh, tên riêng,... Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ quét mật khẩu theo các trường hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mới quét tổ hợp các trường hợp. Bộ từ điển này gồm những từ ngữ được sử dụng trong cuộc sống, trong xã hội, vv.. và nó luôn được cập nhật bổ sung để tăng khả năng “thông minh” của bộ phá mã.
Để ngăn chặn với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩu phức tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gây khó khăn cho việc quét tổ hợp các trường hợp. Ví dụ quy trình đặt mật khẩu phải như sau:
Mật khẩu dài tối thiểu 10 ký tự
Có cả chữ thường và chữ hoa
Có cả chữ, số, và có thể là các ký tự đặc biệt như !,@,#,$,..
Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv..
Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển
3.13 - Jamming Attacks (Tấn công chèn ép)
Jamming là một kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động. Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di chuyển hoặc cố định.
Hình 3.5 – Mô tả tấn công theo kiểu chèn ép
Cũng có trường hợp sự Jamming xảy ra do không chủ ý và thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.
3.14 – Giới thiệu tổng quan về mô hình xác thực RADIUS
Việc bảo mật WLAN sử dụng chuẩn 802.1x kết hợp với xác thực người dùng trên Access Point (AP). Một máy chủ thực hiện việc xác thực trên nền tảng RADIUS có thể là một giải pháp tốt cung cấp xác thực cho chuẩn 802.1x.
Phần này sẽ giới thiệu cách thức làm việc của RADIUS và vì sao phải cần máy chủ RADIUS để hỗ trợ việc xác thực cho WLAN.
Hình 3.6 Mô hình xác thực giữa Wireless Clients và RADIUS Server.
3.14.1 - Xác thực, cấp phép và kiểm tra
Giao thức Remote Authentication Dial In User Service (RADIUS) được định nghĩa trong RFC 2865 như sau: Với khả năng cung cấp xác thực tập trung, cấp phép và điều khiển truy cập (Authentication, Authorization, và Accounting – AAA) cho các phiên làm việc với SLIP và PPP Dial-up – như việc cung cấp xác thực của các nhà cung cấp dịch vụ Internet (ISP) đều dựa trên giao thức này để xác thực người dùng khi họ truy cập Internet.
Nó cần thiết trong tất cả các Network Access Server (NAS) để làm việc với danh sách các username và password cho việc cấp phép, RADIUS Access-Request sẽ chuyển các thông tin tới một Authentication Server, thông thường nó là một AAA Server (AAA – Authentication, Authoriztion, và Accounting). Trong kiến trúc của hệ thống nó tạo ra khả năng tập trung các dữ liệu, thông tin của người dùng, các điều kiện truy cập trên một điểm duy nhất (single point), trong khi có khả năng cung cấp cho một hệ thống lớn, cung cấp giải pháp NAS.
Khi một user kết nối, NAS sẽ gửi một message dạng RADIUS Access-Request tới máy chủ AAA Server, chuyển các thông tin như username và password, thông qua một port xác định, NAS identify, và một message Authenticator.
Sau khi nhận được các thông tin máy chủ AAA sử dụng các gói tin được cung cấp như NAS identify, và Authenticator thẩm định lại việc NAS đó có được phép gửi các yêu cầu đó không. Nếu có khả năng, máy chủ AAA sẽ tìm kiểm tra thông tin username và password mà người dùng yêu cầu truy cập trong cơ sở dữ lệu. Nếu quá trình kiểm tra là đúng thì nó sẽ mang một thông tin trong Access-Request quyết định quá trình truy cập của user đó là được chấp nhận.
Khi quá trình xác thực bắt đầu được sử dụng, máy chủ AAA có thể sẽ trả về một RADIUS Access-Challenge mang một số ngẫu nhiên. NAS sẽ chuyển thông tin đến người dùng từ xa (với ví dụ này sử dụng CHAP). Khi đó người dùng sẽ phải trả lời đúng các yêu cầu xác nhận (trong ví dụ này, đưa ra lời đề nghị mã hoá password), sau đó NAS sẽ chuyển tới máy chủ AAA một message RADIUS Access-Request.
Nếu máy chủ AAA sau khi kiểm tra các thông tin của người dùng hoàn toàn thoả mãn sẽ cho phép sử dụng dịch vụ, nó sẽ trả về một message dạng RADIUS Access-Accept. Nếu không thoả mãn máy chủ AAA sẽ trả về một tin RADIUS Access-Reject và NAS sẽ ngắt kết nối với user.
Khi một gói tin Access-Accept được nhận và RADIUS Accounting đã được thiết lập, NAS sẽ gửi mộtgói tin RADIUS Accounting-Request (Start) tới máy chủ AAA. Máy chủ sẽ thêm các thông tin vào file Log của nó, với việc NAS sẽ cho phép phiên làm việc với user bắt đầu khi nào, và kết thúc khi nào, RADIUS Accouting làm nhiệm vụ ghi lại quá trình xác thực của user vào hệ thống, khi kết thúc phiên làm việc NAS sẽ gửi một thông tin RADIUS Accounting-Request (Stop).
3.14.2 - Sự bảo mật và tính mở rộng
Tất cả các message của RADIUS đều được đóng gói bởi UDP datagrams, nó bao gồm các thông tin như: message type, sequence number, length, Authenticator, và một loạt các Attribute-Value.
Authenticator: Tác dụng của Authenticator là cung cấp một chế độ bảo mật. NAS và AAA Server sử dụng Authenticator để hiểu đuợc các thông tin đã được mã hóa của nhau, ví dụ như mật khẩu. Authenticator cũng giúp NAS phát hiện sự giả mạo của gói tin RADIUS Responses. Cuối cùng, Authenticator được sử dụng làm cho để biễn password thành một dạng nào đó, ngăn chặn việc làm lộ mật khẩu của người dùng trong các message RADIUS.
Authenticator gửi Access-Request trong một số ngẫu nhiên. MD5 sẽ băm (hash) số ngẫu nhiên đó thành một dạng riêng là OR’ed cho mật khẩu của người dùng và gửi trong Access-Request User-Password. Toàn bộ RADIUS response sau đó được MD5 băm (hash) với cùng thông số bảo mật của Authenticator, và các thông số response khác.
Authenticator giúp cho quá trình giao tiếp giữa NAS và máy chủ AAA được bảo mật nhưng nếu kẻ tấn công tóm được cả hai gói tin RADIUS Access-Request và Access-Response thì có thể thực hiện "dictionary attack" để phân tích việc đóng gói này. Trong điều kiện thực tế để việc giải mã khó khăn, ta cần phải sử dụng những thông số dài hơn, toàn bộ vấn đề có khả năng nguy hại cho quá trình truyền tải này được miêu tả rất kỹ trong RFC 3580.
Attribute-Value Pairs: Thông tin được mang bởi RADIUS đuợc miêu tả trong một dạng Attribute-Value, để hỗ trợ cho nhiều công nghệ khác nhau, và nhiều phương thức xác thực khác nhau. Một chuẩn được định nghĩa trong Attribute-Value pairs (cặp đôi), bao gồm User-Name, User-Password, NAS-IPAddress, NAS-Port, Service-Type. Các nhà sản xuất (vendors) cũng có thể định nghĩa Attribute-Value pairs để mang các thông tin của mình như Vendor-Specific toàn bộ ví dụ này được miêu tả trong RFC 2548 - Định nghĩ Microsoft Attribute-Value pair trong MS-CHAP.
Thêm vào đó, rất nhiều chuẩn Attribute-Value pairs được định nghĩa trong nhiều năm để hỗ trợ Extensible Authentication Protocol (EAP), một dạng khác cũ hơn của nó là PAP và CHAP dial-up protocol. Ta cũng có thể tìm thấy trong tài liệu RFC 3579 cho phiên bản mới nhất của RADIUS hỗ trợ EAP. Trong phần này sẽ nói rất rõ về hỗ trợ xác thực cho WLAN, từ khi chuẩn EAP được sử dụng cho 802.1x Port Access Control để cho phép xác thực từ bên ngoài cho wireless.
3.14.3 - Áp dụng RADIUS cho WLAN
Trong một mạng Wireless sử dụng 802.1x Port Access Control, các máy trạm sử dụng wireless với vai trò Remote User và Wireless Access Point làm việc như một Network Access Server (NAS). Để thay thế cho việc kết nối đến NAS với dial-up như giao thức PPP, wireless station kết nối đến Access Point bằng việc sử dụng giao thức 802.11.
Một quá trình được thực hiện, wireless station gửi một message EAP-Start tới Access Point. Access Point sẽ yêu cầu station nhận dạng và chuyển các thông tin đó tới một AAA Server với thông tin là RADIUS Access-Request User-Name attribute.
Máy chủ AAA và wireless station hoàn thành quá trình bằng việc chuyển các thông tin RADIUS Access-Challenge và Access-Request qua Access Point. Được quyết định bởi phía trên là một dạng EAP, thông tin này được chuyển trong một đường hầm được mã hoá TLS (Encypted TLS Tunnel).
Nếu máy chủ AAA gửi một message Access-Accept, Access Point và wireless station sẽ hoàn thành quá trình kết nối và thực hiện phiên làm việc với việc sử dụng WEP hay TKIP để mã hoá dữ liệu. Và tại điểm đó, Access Point sẽ không cấm cổng và wireless station có thể gửi và nhận dữ liệu từ hệ thống mạng một cách bình thường.
Cần lưu ý là mã hoá dữ liệu từ wireless station tới Access Point khác với quá trình mã hoá từ Access Point tới máy chủ AAA Server (RADIUS Server).
Nếu máy chủ AAA gửi một message Access-Reject, Access Point sẽ ngắt kết nối tới station. Station có thể cố gắng thử lại quá tình xác thực, nhưng Access Point sẽ cấm station này không gửi được các gói tin tới các Access Point ở gần đó. Chú ý là station này hoàn toàn có khả năng nghe được các dữ liệu được truyền đi từ các stations khác – Trên thực tế dữ liệu được truyền qua sóng radio và đó là câu trả lời tại sao phải mã hoá dữ liệu khi truyền trong mạng không dây.
Attribute-Value pare bao gồm trong message của RADIUS có thể sử dụng bởi máy chủ AAA để quyết định phiên làm việc giữa Access Point và wireless station, như Sesstion-Timeout hay VLAN Tag (Tunnel-Type=VLAN, Tunnel-Private-Group-ID=tag). Chính xác các thông tin thêm vào có thể phụ thuộc vào máy chủ AAA Server hay Access Point và station sử dụng.
3.14.4 - Các tùy chọn bổ sung
Một vấn đề đầu tiên là phải hiểu vai trò của RADIUS trong quá trình xác thực của WLAN, phải thiết lập một máy chủ AAA hỗ trợ interaction.
Nếu chúng ta có một máy chủ AAA trong mạng gọi là RADIUS, nó đã sẵn sàng để hỗ trợ xác thực cho chuẩn 802.1x và cho phép chọn lựa các dạng EAP. Nếu đã có ta chuyển tiếp đến bước tiếp theo là làm thế nào để thiết lập tính năng này.
Nếu có một RADIUS – AAA Server không hỗ trợ 802.1x, hoặc không hỗ trợ các dạng EAP, chúng ta có thể lựa chọn bằng cách cập nhật các phiên bản phần mềm mới hơn cho server, hay có thể cài đặt một máy chủ mới. Nếu cài đặt một máy chủ AAA hỗ trợ xác thực cho chuẩn 802.1x, chúng ta có thể sử dụng tính năng RADIUS proxy để thiết lập một chuỗi các máy chủ, cùng chia sẻ chung một cơ sở dữ liệu tập trung, RADIUS proxy có thể sử dụng để chuyển các yêu cầu xác thực tới máy chủ có khả năng xác thực qua chuẩn 802.1x.
Nếu không có một RADIUS – là máy chủ AAA, cần thiết phải cài đặt một máy chủ cho quá trình xác thực của WLAN, lựa chọn cài đặt này là một công việc thú vị.
Với cơ sở tập trung - Giải pháp sử dụng RADIUS cho mạng WLAN là rất quan trọng bởi nếu một hệ thống mạng của chúng ta có rất nhiều Access Point việc cấu hình để bảo mật hệ thống này là rất khó nếu quản lý riêng biệt, người dùng có thể xác thực từ nhiều Access Point khác nhau và điều đó là không bảo mật.
Khi sử dụng RADIUS cho WLAN mang lại khả năng tiện lợi rất cao, xác thực cho toàn bộ hệ thống nhiều Access Point, … cung cấp các giải pháp thông minh hơn.
3.4.5 - Lựa chọn máy chủ RADIUS như thế nào là hợp lý
Trong phần trên, chúng ta đã hiểu được máy chủ RADIUS cung cấp xác thực cho 802.1x Port Access Control. Chúng ta cần quan tâm đến việc triển khai các tuỳ chọn cho các giải pháp sử dụng chuẩn 802.1x. Việc quản lý sử dụng ứng dụng này cũng như giá cả của một máy chủ RADIUS nếu được triển khai sẽ là bao nhiêu để có thể phù hợp với doanh nghiệp.
Các công việc kinh doanh muốn nâng cao tính bảo mật cho hệ thống mạng WLAN nhưng lại sử dụng chuẩn 802.1x – và với yêu cầu này thì lựa chọn việc triển khai RADIUS là hợp lý.
Deploy WPA with Preshared Keys: Nâng cấp hệ thống mạng WLAN đang sử dụng từ Wired Equivalent Privacy (WEP) tới Wi-Fi Protected Access (WPA) có thực hiện không cần phải sử dụng RADIUS mà bằng cách sử dụng Preshared Keys (PSK) hỗ trợ cho chuẩn 802.1x. Preshared Keys không thể thực hiện việc xác thực cho mỗi user và khả năng chống các cuộc tấn công "dictionary attack" là rất kém do tồn tại khá nhiều vấn đề về bảo mật. Nếu sử dụng giải pháp này việc kinh doanh sẽ có nhiều rủi do hơn, và chỉ áp dụng cho môi trường nhỏ thì giải pháp WPA-PSK là hợp lý.
Use Microsoft's RADIUS Server: Nếu chúng ta có một máy chủ chạy hệ điều hành Microsoft Windows Server 2000/2003 thì hoàn toàn có khả năng, với việc sử dụng Microsoft’s Internet Authentication Service (IAS). IAS cần thiết cho các nhà quản trị hay các user phải làm việc trên môi trường Windows. Và nó cũng là một trong những tính năng cao cấp của Microsoft Wireless Provisioning Service.
Install an Open Source RADIUS Server: Nếu chúng ta không có một phiên bản Windows, một lựa chọn nữa là sử dụng giải pháp phần mềm mã nguồn mở, có thể tham khảo tại: Với khả năng hỗ trợ cho chuẩn 802.1x các máy chủ chạy hệ điều hành mã nguồn mở như Linux, Free or OpenBSD, OSF/Unix, hoặc Solaris đều có thể sử dụng làm RADIUS Server.
Mua một Commercial RADIUS Server: Trong trường hợp phải sử dụng một giải pháp chuyên nghiệp cần hỗ trợ đầy đủ toàn bộ các tính năng cũng như khả năng an toàn, và độ ổn định thì có thể mua các bản thương mại từ các nhà sản xuất khác, với tính năng hỗ trợ 802.1x và là một RADIUS Server chuyên nghiệp:
Aradial WiFi -
Bridgewater Wi-Fi AAA -
Cisco Secure Access Control Server -
Funk Odyssey -
IEA RadiusNT -
Infoblox RADIUS One Appliance -
Interlink Secure XS -
LeapPoint AiroPoint Appliance -
Meetinghouse AEGIS -
OSC Radiator -
Vircom VOP RADIUS -
Commercial RADIUS Servers có giá cả tuỳ vào khả năng của sản phẩm. Ví dụ mua một Funk Odyssey Server, bao gồm 25 license Odyssey Client. VOB RADIUS Small Bussiness giá khởi điểm là $995 cho 100 Users. Một máy chủ Radiator license giá $720.
RADIUS server cũng có thể bao gồm cả giá của phần cứng/phần mềm. Ví dụ Funk’s Steel-Belted RADIUS có giá trên một Network Engines là $7500. LeapPoint’s AiroPoint 3600 – SE có giá khởi điểm là $2499 cho 50 clients. Toàn bộ giá ở trên là ví dụ còn phụ thuộc nhiều vào nhà cung cấp phần mềm hay các đại lý của các hãng khác nhau.
Ngoài ra với sự lựa chọn cho mạng doanh nghiệp nhỏ không có điều kiện triển khai máy chủ RADIUS một giải pháp tốt cho doanh nghiệp là sử dụng giải pháp bảo mật từ các công ty chuyên về bảo mật hệ thống mạng Wi-Fi như WSC Guard mang đến giải pháp bảo mật cho các dịch vụ trên nền 802.1x và với giá khởi điểm là $89 cho một người dùng một năm và sẽ xuống còn $59 khi khách hàng đăng ký 1000 người dùng.
3.5 – Kết Luận
Mạng không dây có nhiều ưu điểm, nhưng đi kèm với nó là các nguy cơ bi hacker tấn công để lấy dữ liệu, phá hoại hệ thống. Vì môi trường truyền dẫn là không dây do đó việc bảo mật mạng LAN không dây là rất quan trọng. Ngày nay, do việc mạng LAN không dây trở nên phổ biến, nên nghiên cứu vấn đề bảo mật mạng LAN không dây rất được chú trọng.
Trên đây là một số kỹ thật tấn công mạng WLAN và phương pháp phòng chống. Việc phòng chống tấn công chỉ mang ý nghĩa tương đối, nó không thể chống được hoàn toàn các kiểu tấn công.
Phương pháp dùng máy chủ RADIUS để xác thực được xem là phương pháp bào mật hiệu của nhất hiện nay dựa trên chuẩn 802.1x. Tuy nhiên, chi phí cho việc lựa chọn một máy chủ dùng để xác thực người dùng cũng cần được cân nhắc cẩn thận, tránh thất thoát cho doanh nghiệp.
CHƯƠNG 4 – THỰC NGHIỆM HỆ THỐNG DÙNG RADIUS SERVER XÁC THỰC CHO CÁC USER KẾT NỐI MẠNG
4.1 – Mô tả hệ thống
Hình 4.1 – Hệ thống xác thực RADIUS cho mạng WLAN
Mô tả yêu cầu:
Cấu hình RADIUS server trên Window Server 2003, tạo user và password cho các client dự định tham gia vào mạng.
Trên AP Linksys, thiết đặt security mode là WPA2-Enterprise.
Cho PC tham gia vào mạng, kiểm tra kết nối.
Thiết bị yêu cầu: 1 Access Point Linksys (hoặc của các hãng khác có hỗ trợ WPA2-Enterprise), 2 pc (1 pc có gắn card wireless và 1 pc làm RADIUS server).
PC làm RADIUS server sử dụng hệ điều hành Windows Server 2003 Enterprise Edition và đã được nâng lên Domain Controller, PC làm wireless client sử dụng hệ điều hành Windows XP Professional hoặc Win7 và đã được join domain.
3.2 – Quy trình cài đặt
3.2.1 Bước 1: Cài DHCP
Vào Control panel è Add/remove program è Add/remove Windows components è Networking Services è Chọn R Dynamic Host Configuration Protocol (DHCP) è Chọn OK
3.2.2 Bước 2: Cài Enterprise CA
Control panel è Add/remove program è Add/remove Windows components è Certificate services -> detailè Chọn R Certificate Services CA và Chọn R Certificate Services Web Enrollment Support è Chọn OK (Trong quá trình cài đặt nhớ chọn luôn IIS để dùng Web Enrollment Wizard) è Next.
Trong các wizard tiếp theo ta chọn “Enterprise root CA”
và đặt tên cho CA này là “Linksys” è Next.
èNext
3.2.3 Bước 3: Cài RADIUS
Vào Control panel è Add/remove program è Add/remove Windows components è Networking Services è Chọn R Internet Authentication Service.
Ok è Next
3.2.4 Bước 4: Chuyển sang Native Mode
Start è program è Administrative tools è active directory users and computers
Nhấn chuột phải vào domain vanviet.com èchọn Raise Domain Funtional Level..
3.2.5 Bước 5: Cấu hình DHCP
Mở DHCP Console từ thư mục Administrative Tools, bấm phải chuột vào tên server và chọn “Anthorize” để đăng ký với DC.
Start è Program -> Administrative tools-> DHCP
Tạo một Scope có tên là “Linksys”.
Nhấn chuột phải vào server - > new Scope - > next->Linksys
Scope range: 192.168.1.10 è 192.168.1.150
Lease Duration: 2 ngày.
Default Gateway: 192.168.1.1
DNS Server: 192.168.1.41 (là server RADIUS) và server của FPT
Kết quả cấu hình DHCP
3.2.6 Bước 6: Cấu hình RADIUS
Mở IAS Console từ thư mục Administrative Tools, bấm phải chuột vào “Internet Authentication Service (Local)” và chọn "Register Server in Active Directory".
Start -> program -> Administrative tools-> internet authentication services
Chuyển xuống mục RADIUS Client, bấm phải chuột và chọn "New RADIUS Client" trong cửa sổ mở ra, ta nhập các thông số của thiết bị Access Point: Địa chỉ IP và Secret key.
Ở phần chọn "Client-Vendor" nếu loại Access Point có tên trong danh mục thì chọn; nếu không biết loại gì thì chọn "RADIUS Standard" và Shared Secret là “vanvietdth123456@” (phải trùng với shared key trên AP) -> Finish
3.2.7 Bước 7: Tạo users, cấp quyền Remote access cho users và cho computer
Mở Active Directory Users and Computers Console từ thư mục Administrative Tools.
Ta tạo 1 OU tên là “linksys”
Trong OU này ta tạo 1 user “user01”, password là “1”.
Ta tạo tiếp 1 computer có tên là “Client”.
Cũng trong OU “linksys” ta tạo 1 group “linksys”, các thành viên của group này là: “Client” và user “user01”.
Kết quả :
Vào User account è Dial-in Tab è ở mục Remote Access Permission chọn “Control Access through Remote Access Policy” để quản lý việc ra vào của User qua IAS.
3.2.8 Bước 8: Tạo Remote Access Policy
Mở IAS Console từ thư mục Administrative Tools è Remote Access Policies è New Remote Access Policies.
Đặt tên cho Policy này là “linksys”
Access mode là “Wireless”.
Trong wizard tiếp theo ta sẽ cấp quyền truy cập cho user hay group:
Ta chọn phương thức xác thực cho policy này là PEAP (protected extensible anthentication protocol). Ta chọn Finish ở wizard tiếp theo để hoàn thành.
Kết quả tạo Remote Access Policy
3.2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS
Mở IE è Trên thanh Address Bar ta gõ vào 192.168.1.42 (để vào cấu hình AP) è Chọn Tab Wireless è Tab Wireless Security è Tiếp theo ta sẽ cấu hình AP như hình.
Tab Wiless Sercurity thiết lập trỏ tới RADIUS Server
3.10 Bước 10: Cấu hình Wireless Client
Connect vào mạng “Van Viet “ sẽ yêu cầu chứng thực. Ta nhập user là “user01” và pass là “1”
Chọn Connect
Trạng thái kết nối :
KẾT QUẢ
Các thông số được cấp bởi DHCP server như IP, DNS server, Default Gateway …
Thông tin về mạng :
Trên RADIUS Server, vào Administrative Tools è Event Viewer è Security, sẽ thấy kết quả như sau:
Chi tiết file log như sau :
User user01 was granted access.
Fully-Qualified-User-Name = vanviet.com/linksys/user01
NAS-IP-Address = 0.0.0.0
NAS-Identifier = WAG54G2
Client-Friendly-Name = Van Viet
Client-IP-Address = 192.168.1.42
Calling-Station-Identifier = 00:26:c7:8e:b9:de
NAS-Port-Type = Wireless - IEEE 802.11
NAS-Port =
Proxy-Policy-Name = Use Windows authentication for all users
Authentication-Provider = Windows
Authentication-Server =
Policy-Name = linksys
Authentication-Type = PEAP
EAP-Type = Secured password (EAP-MSCHAP v2)
For more information, see Help and Support Center at
KẾT LUẬN
Phương pháp sử dụng RADIUS xác thực cho các user khi kết nối vào mạng WLAN được xem là phương pháp bảo mật tốt nhất hiện nay. Đồ án này em đã giới thiệu chi tiết cách cài đặt và sử dụng RADIUS trên nền Windows Server 2003.
Mặc dù có Server RADIUS xác thực nhưng hệ thống vẫn không thể tránh khỏi một số kiểu tấn công. Điển hình là kiểu tấn công từ chối dịch vụ lên Access Point. Kiểu tấn công này người tấn công không cần kết nối tới mạng mà vẫn dễ dàng khiến hệ thống không thể hoạt động bình thường.
Trong đồ án này em cũng đã thực hiện một vài kỹ thuật tấn công lên hệ thống không có Server RADIUS cũng như có Server RADIUS xác thực. Các kỹ thuật tấn công đó là : tấn công ngắt kết nối, tấn công theo kiểu chèn ép và tấn công từ chối dịch vụ lên Access Point.
Hướng phát triển của đề tài :
Nghiên cứu về công nghệ WMAN (IEEE 802.16), WWAN (IEEE 802.20).
Tìm hiểu các yêu cầu, mô hình khi thiết kế, triển khai và bảo mật hệ thống Server RADIUS trong thực tế.
Tìm hiểu, xây dựng hệ thống phát hiện xâm nhập cho mạng WLAN và thực hiện tấn công trên hệ thống này.
TÀI LIỆU THAM KHẢO
[1] Sybex CWNA Certified Wireless Network Administrator Study Guide Exam PW0-100 Sep 2006.
[2] Luận văn cử nhân “Bảo mật WLAN bằng RADIUS Server và WPA2” của Đặng Ngọc Cường – đại học Duy Tân.
[3] Luận văn thạc sỹ “Tìm hiểu về mạng không giây và phát triển dịch vụ trên mạng không giây” của Nguyễn Khánh Trình – đại học Bách Khoa Hà Nội.
[4] Đồ án “Bảo mật mạng LAN không giây” của Nguyễn Huy Bắc – đại học Bách Khoa Hà Nội.
[5] Luận văn “Các kiểu tấn công trên mạng” của Đặng Phạm Phúc Duy và Nguyễn Hoàng Quốc Phong – đại học Ngoại Ngữ Tin Học TP Hồ Chí Minh.
[6] Các trang Web :
…
Các file đính kèm theo tài liệu này:
- LUAN VAN BAO MAT MANG WLAN - PHAM VAN VIET.docx