Thứ Bảy, 15 tháng 3, 2014

Nghiên cứu giải pháp bảo vệ xâm nhập mạng không dây


LINK DOWNLOAD MIỄN PHÍ TÀI LIỆU "Nghiên cứu giải pháp bảo vệ xâm nhập mạng không dây": http://123doc.vn/document/1040593-nghien-cuu-giai-phap-bao-ve-xam-nhap-mang-khong-day.htm


5

1.2.6. Một số chuẩn khác
Ngoài các chuẩn phổ biến trên, IEEE còn lập các nhóm
làm việc độc lập để bổ sung các quy định vào các chuẩn
802.11a, 802.11b, và 802.11g nhằm nâng cao tính hiệu quả,
khả năng bảo mật và phù hợp với các chuẩn cũ như: IEEE
802.11c, IEEE 802.11d, IEEE 802.11e, IEEE 802.11f, …
1.3. Cấu trúc và mô hình mạng WLAN
1.3.1. Cấu trúc cơ bản của mạng WLAN
Mạng sử dụng chuẩn 802.11 gồm có 4 thành phần chính :
 Hệ thống phân phối (Distribution System - DS)
 Điểm truy cập (Access Point)
 Tần số liên lạc vô tuyến (Wireless Medium)
 Trạm (Stations)

Hình 1.1 – Cấu trúc cơ bản của một mạng WLAN.
1.3.2. Các mô hình mạng WLAN
Mô hình mạng độc lập IBSS hay còn gọi là mạng Ad-
hoc: Các trạm (máy tính có hỗ trợ card mạng không dây) tập
6

trung lại trong một không gian nhỏ để hình thành nên kết nối
ngang cấp (peer-to-peer) giữa chúng.
Mô hình mạng cơ sở: các Client liên lạc với nhau thông
qua Access Point (AP). AP là điểm trung tâm quản lý mọi sự
giao tiếp trong mạng. Để giao tiếp với nhau các Client phải gửi
các Frame dữ liệu đến AP, sau đó AP sẽ gửi đến máy nhận.
Mô hình mạng mở rộng: Nhiều mô hình BSS kết hợp với
nhau gọi là mô hình mạng ESS. Là mô hình sử dụng từ 2 AP
trở lên để kết nối mạng. Khi đó các AP sẽ kết nối với nhau
thành một mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi
và đáp ứng tốt cho các Client di động.
Một số mô hình mạng WLAN khác: Mô hình Roaming,
Mô hình khuyếch đại tín hiệu, Mô hình Point to Point, Mô hình
Point to Multipoint
1.4. Đánh giá ưu, nhược điểm và thực trạng mạng WLAN
hiện nay
1.4.1. Ưu điểm
 Khả năng lưu động cải thiện hiệu suất và dịch vụ
 Cài đặt đơn giản
 Giảm bớt giá thành sở hữu
 Tính linh hoạt
 Khả năng mở rộng
7

1.4.2. Nhược điểm
Ngoài rất nhiều sự tiện lợi và những ưu điểm được đề cập
ở trên thì cũng có các nhược điểm như:
 Bảo mật: Môi trường kết nối là không khí nên khả năng
bị tấn công là rất cao.
 Phạm vi: nhỏ, chưa đáp ứng được nhu cầu người dùng
 Độ tin cậy: tín hiệu bị nhiễu, bị giảm do tác động của
các thiết bị khác
 Tốc độ chậm
1.4.3. Thực trạng mạng WLAN hiện nay
Chúng ta có thể dễ dàng kết nối mạng không dây tại
nhiều địa điểm như: trường học, văn phòng,… hoặc ngay tại
gia đình bằng nhiều thiết bị hiện đại như : laptop, PDA Tuy
nhiên, vẫn còn một số tồn tại như :
 Không thay đổi mật khẩu của nhà sản xuất
 Không kích hoạt các tính năng mã hóa
 Không kiểm tra thường xuyên chế độ bảo mật
 Kích hoạt phương pháp bảo mật cấp thấp hoặc không
kích hoạt.




8

Chương 2 – BẢO MẬT TRONG WLAN
2.1. Sơ lược về bảo mật trong mạng không dây WLAN
Bất cứ một mạng nào, cả không dây lẫn có dây, đều có
những lỗ hổng về mặt kỹ thuật cho phép tin tặc có thể xâm
nhập vào hệ thống để ăn cắp thông tin hay phá hoại, do đó trên
thực tế sẽ không có một mạng nào được xem là bảo mật tuyệt
đối. Vì vậy, người ta thường phải sử dụng nhiều kỹ thuật bảo
mật đi kèm với các mạng để bảo đảm tính an toàn cho mạng.
Đối với mạng không dây có thể sử dụng các phương pháp mã
hóa để bảo đảm tính bí mật của thông tin, sử dụng các cơ chế
chứng thực để kiểm tra tính hợp pháp của người dùng.
2.1.1. Vai trò của bảo mật mạng không dây WLAN
Vì mạng Wireless truyền và nhận dữ liệu dựa trên sóng
vô tuyến và vì AP phát sóng lan truyền trong bán kính cho
phép nên bất cứ thiết bị nào có hỗ trợ truy cập Wireless đều có
thể bắt sóng này. Cho nên rủi ro thông tin bị các Hacker “mũ
đen” đánh cắp hoặc nghe trộm rất cao.
Vì dữ liệu được truyền qua sóng vô tuyến nên tính bảo
mật của WLAN cần giải quyết các vấn đề sau đây:
 Ngăn chặn thông tin người dùng bị tấn công khi thực
hiện quá trình đàm phán xác thực thông tin truy cập vào mạng.
 Sau khi chứng thực hoàn tất, phải bảo đảm an toàn riêng
tư dữ liệu được truyền đi giữa máy khách và điểm truy cập.
9

 Kiểm tra chắc chắn rằng người dùng được phép truy cập
vào mạng.
2.1.2. Mô hình chung của bảo mật mạng không dây WLAN

 Device Authorisation: xác thực thiết bị theo địa chỉ MAC
 Encryption: hỗ trợ WEP, 3DES, TLS
 Authentication: xác thực quyền truy nhập
 Firewall: quản lý lưu lượng chung
 VPN: cho phép client thiết lập phiên VPN
2.2. Những đe dọa an ninh mạng
2.2.1. Những nguy hiểm cho an ninh mạng
Bảo mật có thể được định nghĩa như là sự giữ gìn để
tránh khỏi việc người khác làm những gì mà người sử dụng
không muốn. Các nguy hiểm an ninh có thể đến từ các hacker,
những kẻ đột nhập, một tổ chức, người trong nội bộ.
10

2.2.2. Một số kiểu tấn công WLAN cơ bản
 Tấn công bị động: không để lại một dấu vết nào chứng tỏ
đã có sự hiện diện của hacker trong mạng vì hacker không thật
sự kết nối với AP để lắng nghe các gói tin truyền trên đoạn
mạng không dây.
 Tấn công chủ động: có thể được sử dụng để truy cập vào
server và lấy được những dữ liệu có giá trị hay sử dụng đường
kết nối Internet của doanh nghiệp để thực hiện những mục đích
phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng.
Bằng cách kết nối với mạng không dây thông qua AP, hacker
có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu
hình của mạng.
 Tấn công chèn ép (Jamming)
Jamming là một kỹ thuật được sử dụng đơn giản chỉ để
làm hỏng (shut down) mạng không dây của người sử dụng
bằng cách gây nghẽn tín hiệu RF.
 Tấn công thu hút (Man-in-the-middle Attack): là kiểu tấn
công mà hacker sử dụng một AP để đánh cắp các node di động
bằng cách gửi tín hiệu RF mạnh hơn AP hợp pháp đến các
node đó. Các node di động nhận thấy có AP phát tín hiệu RF
tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có
thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có
toàn quyền xử lý.
11

2.3. Kiến trúc mạng
2.3.1. Kiến trúc mạng WLAN điển hình

2.3.2. Kiến trúc mạng WLAN với giải pháp tường lửa vô
tuyến
Kiến trúc mạng có thể bị thay đổi bằng cách bổ sung một
tường lửa nhận thực vô tuyến điều chỉnh truy nhập tới LAN
bằng cách chỉ cho phép người sử dụng qua sau khi họ đã nhận
thực.

2.4. Các phương thức bảo mật trong WLAN
12

2.4.1. Các giao thức bảo mật chủ yếu
 WEP: là một giao thức nhằm bảo vệ sự trao đổi thông
tin chống lại sự nghe trộm, chống lại những kết nối mạng
không được phép cũng như chống lại việc thay đổi hoặc làm
nhiễu thông tin truyền. WEP sử dụng stream cipher (Mật mã)
RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit
(initialization vector – IV) để mã hóa thông tin.
Giải thuật WEP thực chất là giải thuật giải mã hóa RC4.
Nó được xem như là một giải thuật đối xứng vì sử dụng cùng
khóa cho mật mã hóa và giải mật mã UDP (Protocol Data Unit)
văn bản gốc. Mỗi khi truyền, văn bản gốc XOR theo bit với
một luồng khóa (keystream) giả ngẫu nhiên để tạo ra một văn
bản được mật mã.
Ưu điểm của WEP
- Mật mã hóa mạnh, đáng tin cậy. Việc khôi phục khóa bí
mật rất khó khăn. Khi độ dài khóa càng dài thì càng khó để
khôi phục.
- Tự đồng bộ hóa. Không cần giải quyết mất các gói. Mỗi
gói chứa đựng thông tin cần để giải mã nó.
- Hiệu quả: do triển khai ở cả phần cứng hoặc phần mềm
và chi phí triển khai thấp
Nhược điểm của WEP
13

- Không có cơ chế xác thực tập trung hay xác thực dựa trên
người dùng.
- Không hỗ trợ quản lý khóa, tức là không có cơ chế sinh
khóa và phân phát khóa tự động.
- Không có cơ chế xác thực lẫn nhau, chỉ mạng mới xác
thực được người dùng, còn người dùng không thể xác thực
được mạng. Kết quả các AP giả mạo có thể đóng vai một AP
hợp lệ và thu thập dữ liệu từ máy và người dùng.
- Không có cơ chế ngăn chặn truyền lại.
- Dùng lại IV
 WPA
WPA sử dụng thuật toán RC4 nhưng mã hoá đầy đủ 128
bit và dành ra 64 bit cho chứng thực để tạo ra sự bảo mật tốt
hơn. Năm 2004 giải pháp TKIP (Temporal Key Integrity
Protocol-Toàn vẹn khóa tạm thời) được IEEE đưa vào WPA
nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4.
TKIP dùng hàm băm (hashing) IV để chống lại việc giả mạo
gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn
vẹn của MIC (Message Integrity Check- bản tin phi tuyến) để
đảm bảo tính chính xác của gói tin. TKIP của WPA sử dụng
khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để
chống lại dạng tấn công giả mạo. Bởi WPA thay đổi khoá liên
14

tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra
mật khẩu.
Ưu điểm của WPA
- Việc sử dụng TKIP đã làm cho WPA có sức bảo mật tốt
hơn do các khóa khi truyền tin được thay đổi liên tục.
- Do hỗ trợ việc kiểm tra tính toàn vẹn nên dữ liệu được
bảo vệ tốt hơn trên đường truyền.
- Việc tích hợp với các máy chủ xác thực RADIUS để cho
phép quản lý, kiểm toán và khai thác mạng WLAN một cách
an toàn cao.
- Dễ dàng nâng cấp các thiết bị phần cứng như card mạng
và AP đơn giản bằng cách thay đổi phần mềm điều khiển giúp
cho chi phí nâng cấp không đáng kể.
Nhược điểm của WPA.
- Với WPA Personal thì có thể việc sử dụng hàm thay đổi
khoá TKIP, được sử dụng để tạo ra các khoá mã hoá nếu bị
phát hiện hacker có thể đoán được khoá khởi tạo hoặc một
phần của mật khẩu và họ có thể xác định được toàn bộ mật
khẩu, do đó có thể giải mã được dữ liệu.
- Khi sử dụng WPA-PSK thì việc cài đặt trở nên phức tạp,
không phù hợp cho người dùng gia đình điển hình.

Không có nhận xét nào:

Đăng nhận xét