Mạng không dây
Chia sẻ bởi Lê Thị Hạt |
Ngày 09/10/2018 |
42
Chia sẻ tài liệu: Mạng không dây thuộc Tự nhiên và xã hội 1
Nội dung tài liệu:
WIRELESS
HACKING
Thành viên :
Trần Trọng Cử
Phạm Khánh Duy
Nguyễn Việt Hùng
Nguyễn Văn Khanh
Trần Đăng Sơn
GVHD :
TS.Phạm Văn Tính
Nội Dung Trình Bày
Giới thiệu mạng Wireless
Bảo mật WLAN
Những sự tấn công trên WLAN
Demo
TỔNG QUAN VỀ WLAN
Wireless LAN Là Gì ?
Là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các thành phần trong mạng là không khí.
Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau.
Lịch Sử Phát Triển
Năm 1992, ra đời WLAN sử dụng băng tần 2.4Ghz.
Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b.
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps.
Công Nghệ Sử Dụng
WLAN là một công nghệ internet không dây tốc độ cao theo chuẩn 802.11 IEEE
Kích thước phủ sóng mỗi HOTSPOT: <300m
Tần số: tần số sử dụng phổ biến: 802.11b là 2,4GHz (giải IMS), công suất phát: <= 100mW, băng thông 22 MHz
Tốc độ: 11Mbps với chuẩn 802.11b
Bảo mật: WEP (Wired Equivalent Privacy)
Hệ quản lý: Radius (Remote Authentication Dial_In User Service)
Một Số Chuẩn Không Dây 802.11
Wi-Fi
Wi-Fi (Wireless Fidelity )hay mạng 802.11 là hệ thống mạng không dây sử dụng sóng vô tuyến, giống như điện thoại di động ,truyền hình và radio.
WIMAX
WiMAX là tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn.
Ưu Điểm
Khả năng mở rộng quản lý cao
Tránh được tình trạng khó đi dây
Tính linh động
Sử dụng mạng mọi nơi
Hỗ trợ nhiều loại thiết bị cầm tay
Tiết kiệm chi phí thiết lập các đường mạng trong tòa nhà và chi phí bảo dưỡng
Nhược Điểm
Phức tạp trong thiết lập, quản lý và vận hành mạng
Thông tin truyền trên không trung với tần số dùng chung, gây nhiễu và bảo mật
Tốc độ chưa so sánh được với Wired LAN
Giá thành
Các Kiểu Mã Hóa
WEP (Wired Equivalent Privacy): thực chất là một giao thức sử dụng trong mạng LAN được định nghĩa trong chuẩn 802.11.WEP được xây dựng nhằm bảo vệ sự trao đổi thông tin chống sự nghe trộm , chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin.
Các Kiểu Mã Hóa
WPA (Wi-Fi Protected Access) :WPA là một chuẩn wi-fi được thiết kế để nâng cao các tính năng của công nghệ WEP.
WPA2 (Wi-Fi Protected Access - version 2) thường được gọi là 802.11i, là phiên bản kế tiếp của WPA. WPA2 sử dụng thuật toán mã hóa dựa trên AES, được xem là an toàn tuyệt đối.
WEP
WEP (Wired Equivalent Privacy) là một thuật toán bảo mật được giới thiệu năm 1997 nhằm bảo vệ sự trao đổi thông tin chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền.
Các tính năng của WEP
WEP sử dụng thủ công để tạo ra một khóa giống nhau ở các client và ở các Access point.
WEP đưa ra 3 mức an toàn : Mức OFF ( no security) , 64-bit (weak security) và 128-bit (stronger security) . với các thiết bị truyền thông không dây thì tất cả phải sử dụng cùng kiểu mã hóa.
WEP
WEP sử dụng stream cipher RC4 cùng với một mã 40 bit hoặc 104 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin.
Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text.
Thông tin mã hóa và IV sẽ được gửi đến người nhận.
Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước.
WEP
Sơ đồ mã hóa được miêu tả bởi hình sau:
WEP
IV (Initialization Vector) là giá trị có độ dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta được chỉ định trong các AP(access point)chỉ còn:
40bit với kiểu mã hoá 64bit
104bit với kiểu mã hóa 128bit
WEP
Do khi thiết bị gửi tạo ra IV 1 cách ngẫu nhiên nên bắt buộc phải được gửi đến thiết bị nhận ở dạng không mã hoá trong header của gói tin, thiết bị nhận sẽ sử dụng IV và khoá để giải mã phần còn lại của gói dữ liệu.
IV chính là điểm yếu trong mô hình mã hoá WEP.
WEP
Với độ dài 24 bit, giá trị của IV dao động trong khoảg 16.777.216 trường hợp nên sẽ có Hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóa frame. Hacker có thể bắt giữ đủ 1 số lượng packet nào đó thì hoàn toàn có thể phân tích các IV này để đoán ra khoá-key mà nạn nhân đang sử dụng.
WPA
WPA (Wi-Fi Protected Access) là một giải pháp bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục những hạn chế của WEP.
WPA mã hoá đầy đủ 128 bit và IV có chiều dài là 48 bit. Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol).
WPA
TKIP thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin.
Vì vậy các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu như WEP.
WPA
WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC (Message Integrity Check) là một message 64 bit được tính dựa trên thuật toán Michael. MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không. Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền.
WPA
WPA có 2 loại: WPA Personal và WPA Enterprise, sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu.
WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm.
WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc.
Ưu - Nhược Điểm WPA
Ưu điểm của WPA : nó cung cấp khả năng bảo mật rất tốt cho mạng không dây thêm vào đó là tính xác thực (tức là các thiết bị sẽ thây đổi mã khóa theo từng gói điều này làm tăng tính phức tạp khi muốn phá khóa).
Nhược điểm của WPA : cài đặt phức tạp, trong hầu hết các trường hợp nó yêu cầu cập nhập phần mềm cơ sở (firmware) cho các sản phẩn chính.
WPA2
WPA2 được kiểm định lần đầu tiên vào ngày 1/9/2004. WPA2 sử dụng thuật toán mã hóa Advance Encryption Standar (AES).
WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản và dữ liệu.
WPA2
WPA2 sử dụng thuật toán mã hóa AES (Advanced Encryption Standard) thay vì RC4 như trong WPA. Mã khóa của AES có kích thước là 128, 192 hoặc 256 bit.
WPA2 cũng có 2 phiên bản giống như WPA là: Enterprise và Personal.
Các Kiểu Chứng Thực WEP
Open Authentication.
Shared Key Authentication.
Open Authentication
Open Authentication là phương thức chấp nhận mọi yêu cầu truy cập của bất kỳ Client nào nằm trong phạm vi phục vụ của AP. Mục đích của phương thức này là nhanh chóng cho phép Client truy cập vào mạng.
Open Authentication
Phương thức này dựa trên việc cấu hình trước khóa WEP ở Client và AP. Client và AP phải có cùng khóa WEP để có thể giao tiếp với nhau. Bất kỳ thiết bị nào cũng có thể gia nhập vào mạng nếu cấu hình đúng khóa WEP và không bật tính năng mã hóa dữ liệu.
Shared Key Authentication
AP gửi một chuỗi ký tự chưa được giải mã cho các bất kỳ thiết bị nào muốn giao tiếp với AP.
Thiết bị muốn giao tiếp với AP sẽ yêu cầu chứng thực bằng cách dùng key được cung cấp của mình giải mã chuỗi ký tự và gửi lại cho AP.
Nếu chuỗi ký tự đã giải mã này đúng, nghĩa là key đúng, thì AP sẽ chứng thực cho thiết bị này.
Shared Key Authentication
Việc mã hóa và giải mã chuỗi ký tự này hoàn toàn có thể bị giám sát từ bên ngoài (Attacker), Attacker có thể kết hợp chuỗi ký tự đã giải mã và chưa giải mã để tính toán ra khóa WEP. Chính vì nhược điểm này mà Shared Key Authentication bảo mật kém hơn Open Authentication.
Các Kiểu Chứng Thực WPA
EAP -Extensible Authentication Protocol
LEAP Authentication
MAC Address Authentication
EAP -Extensible Authentication Protocol
EAP authentication cung cấp key động cho các Client. Key động thì bảo mật hơn nhiều so với key tĩnh.
Phương pháp chứng thực này cần kết hợp với một RADIUS server.
RADIUS Server
RADIUS – Remote Access Dial-up User Service là một công nghệ thường được dùng cho các doanh nghiệp có quy mô lớn để bảo vệ và quản lý việc truy cập trong mạng không dây.
RADIUS chứa danh sách những Username và password. Trước khi muốn truy cập vào mạng thì User phải nhập Username và password và gửi đến RADIUS server, server sẽ kiểm tra tài khoản của User, nếu đúng thì cho phép truy cập, ngược lại thì không.
RADIUS server được cài đặt để cung cấp những cấp độ và lớp truy cập khác nhau.
RADIUS cũng là một công nghệ đa dạng về loại và cấp độ.
Quy Trình Chứng Thực EAP
Quy Trình Chứng Thực EAP
Quy trình chứng thực EAP có sự tham gia của RADIUS Server:
Client yêu cầu kết nối tới AP
AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP
Client gửi đáp lại yêu cầu nhận dạng EAP cho AP.
Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới server chứng thực.
Server chứng thực gửi một yêu cầu cho phép tới AP.
Quy Trình Chứng Thực EAP
Quy trình chứng thực EAP có sự tham gia của RADIUS Server (tt):
6) AP chuyển yêu cầu cho phép tới client
7) Client gửi trả lời sự cấp phép EAP tới AP
8) AP chuyển sự trả lời đó tới server chứng thực.
9) Server chứng thực gửi một thông báo thành công EAP tới AP
10) AP chuyển thông báo thành công tới client và đặt cổng của client trong chế độ forward.
LEAP Authentication
LEAP Authentication là một trong những loại chứng thực dùng cho mạng WLAN được Cisco đề xuất.
Hỗ trợ rất mạnh việc chứng thực giữa Client và RADIUS Server.
Cung cấp động khóa được mã hóa.
Hỗ trợ mạng sử dụng WPA và WPA2.
LEAP Authentication được phát triển rộng rãi, hổ trợ nhiều loại Client, nhiều thiết bị của các nhà sản xuất.
MAC Address Authentication
AP sẽ chuyển tiếp địa chỉ MAC của các Client đến đến RADIUS server trên mạng, RADIUS server sẽ so sánh địa chỉ nhận được với bảng danh sách địa chỉ MAC mà cho phép truy cập vào mạng.
Nếu không có RADIUS server bạn có thể tạo một danh sách các địa chỉ MAC cho phép truy cập trên AP. Khi đó những Client nào không có địa chỉ MAC phù hợp thì không được chứng thực.
Những Sự Tấn Công Trên WLAN
Một sự tấn công cố ý có thể gây vô hiệu hoá hoặc có thể tìm cách truy nhập WLAN trái phép theo các cách sau:
Tấn công bị động (passive attacks)-nghe trộm
Tấn công chủ động (kết nối, dò cấu hình mạng) active attacks
Tấn công kiểu chèn ép (jammings attacks)
Tấn công kiểu thu hút (man-in-the-middle attacks)
Tấn Công Bị Động
Tấn công bị động như một cuộc nghe trộm, mà không phát hiện được sự có mặt của người nghe trộm (hacker) trên hoặc gần mạng khi hacker không thực sự kết nối tới AP để lắng nghe các gói tin truyền qua phân đoạn mạng không dây. Những thiết bị phân tích mạng hoặc những ứng dụng khác được sử dụng để lấy thông tin của WLAN từ một khoảng cách với một anten hướng tính.
Tấn Công Bị Động
Quy trình lấy khoá WEP.
Tấn Công Chủ Động
Những hacker có thể sử dụng phương pháp tấn công chủ động để thực hiện một vài chức năng trên mạng. Một sự tấn công chủ động có thể được dùng để tìm cách truy nhập đến một server để lấy những dữ liệu quan trọng, sử dụng sự truy nhập tới mạng internet của tổ chức cho những mục đích có hại, thậm chí thay đổi cấu hình cơ sở hạ tầng mạng.
Bằng cách kết nối tới một WLAN thông qua một AP, 1 người sử dụng có thể bắt đầu xâm nhập sau hơn vào trong mạng và thậm chí thay đổi chính mạng không dây đó.
Chẳng hạn 1 hacker qua được bộ lọc MAC, sau đó hacker có thể tìm cách tới AP và gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập tiếp theo.
Tấn Công Chủ Động
Tấn Công Kiểu Chèn Ép (jamming attacks hay Tấn Công Từ Chối Dịch Vụ)
Jamming là một kỹ thuật đơn giản để làm đóng mạng, tương tự như việc kẻ phá hoại sắp đặt một sự từ chối dịch vụ một cách áp đảo, sự tấn công được nhằm vào web server, vì vậy một WLAN có thể ngừng làm việc bởi một tín hiệu RF áp đảo.
Tín hiệu RF đó có thể vô tình hoặc gây cố ý, và tín hiệu có thể di chuyển hoặc cố định.
Khi một hacker thực hiện một cuộc tấn công jamming có chủ ý, hacker có thể sử dụng thiết bị WLAN nhưng có nhiều khả năng hơn là hacker sẽ dùng một thiết bị phát tín hiệu RF công suất cao hoặc máy tạo sóng quét.
Tấn Công Kiểu Chèn Ép (jamming attacks)
Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks)
Là một tình trạng mà trong đó một cá nhân sử dụng một AP để chiếm đoạt sự điều khiển của một node di động bằng cách gửi những tín hiệu mạnh hơn những tín hiệu hợp pháp mà AP đang gửi tới node đó. Sau khi node di động kết hợp đến AP trái phép này, dữ liệu của người dùng sẽ bị chiếm đoạt.
Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks)
Trước cuộc tấn công
Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks)
Sau cuộc tấn công
Tấn Công Bằng Cách Giả Danh
Có nhiều hệ thống WLAN sử dụng phương thức phê chuẩn cho phép kết nối khi máy trạm có địa chỉ MAC đã được phê chuẩn trên AcessPoint.
Công cụ sử dụng trong các tấn công này có thể kể đến Kismet hoặc Ethereal, rất dễ cho hacker thay đổi địa chỉ MAC và trở thành 1 kết nối hợp lệ, được phê chuẩn.
Để giám sát không gian của hệ thống WLAN ta có thể phát hiện ra địa chỉ MAC giả mạo bằng cách kiểm tra sự trùng lắp của nhiều địa chỉ MAC trên hệ thống.Hệ thống phòng chống và phát hiện (IDS) của Wireless Lan sẽ phát hiện sự giả mạo bằng cách phân tích ‘fingerprints’ của nhà sản xuất LAN card.Cái này là duy nhất.
Định Hình WLAN
Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN
NetStumbler:
Là công cụ dùng để thu thập thông tin của các AP
Chạy trên Windows
Tính năng GPS plug-in cho phép xác định toạ độ của các AP.
Thu thập tín hiệu một cách chủ động (cách gửi yêu cầu lên không trung và đợi trả lời) nên có thể bị phát hiện.
Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo mật, kênh tần số, vv.
Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN
Airsnort:
Là công cụ được xây dựng nhằm mục đích chứng minh độ an toàn thấp của WEP.
Chạy trên Linux.
Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện.
Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình.
Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN
Kismet:
Cũng là một công cụ dùng để bẻ khoá WEP
Chạy trên Linux, openBSD, Cygwin, MacOS X
Nhiều tính năng hơn Airsnort:
Phát hiện được các IP block
Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort.
Phát hiện được cả các SSID ẩn
Phát hiện được nhà sản xuất AP
Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN
Aircrack-ng
Là bộ công cụ dùng để pentest mạng không dây, crack WEP và dò khoá WPA/WPA2-psk.
Một số công cụ quan trọng trong bộ aircrack-ng:
airemon-ng: chuyển card mạng từ manager sang monitor
airodump-ng: bắt gói tin trong mạng wifi
aireplay-ng: dùng để tạo ra các gói tin inject gửi tới AP nhằm nhận các gói ARP phản hồi
packageforge-ng: gửi các gói tin giả trên đến AP để nhận phản hồi
airolib-ng: tạo cơ sở dữ liệu khoá đã được tính toán trước
aircrack-ng: crack WEP, WPA,WPA2, dò khoá
…….
Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN
Các công cụ khác:
Wellenreiter: công cụ khám phá WLAN-sử dụng “bắt ép thô bạo” nhằm định dnạg các điểm kết nối chu chuyển thấp, gấu địa chỉ thực MAC của bạn, phối hợp với GPS
WEP*****: phá vỡ sự mật hoá ứng dụng tinh hoa dựa trên khả năng phù hợp - *****s 802.11 WEP sự mật hoá các key sử dụng các tình trạng yếu kém được tìm thấy gần nhất của lịch trình RC4 key
Wepwedgie: cho bộ dụng cụ mà quyết định các dò ng key 802.11 WEP và tiêm nhiiễm sự lưu thông đó với việc hiểu biết các dòng key để thực hiện ***** WEP trong vài phút
Hotspotter: cũng tấn công mạng không dây khách hàng.
Sử dụng mật khẩu.
Không cung cấp số định danh SSID.
Các Giải Pháp Bảo Mật
Các Giải Pháp Bảo Mật
Áp dụng tiêu chuẩn bảo mật cho hệ thống:
WEP
WPA
WPA2
Các Giải Pháp Bảo Mật
Tắt chức năng DHCP server.
Các Giải Pháp Bảo Mật
Lọc (filtering): là một cơ chế bảo mật căn bản dùng để bổ sung cho các thuật toán mã hoá WEP, AES…
Các loại filtering có thể thực hiện trên WLAN:
Lọc SSID
Lọc địa chỉ MAC
Lọc protocol
Phương pháp chứng thực bằng RADIUS.
Các Giải Pháp Bảo Mật
Wireless VPNs
Các Giải Pháp Bảo Mật
Wireless Gateways
Trên wireless gateways bây giờ sẵn sàng với công nghệ VPN, như NT, DHCP, PPPoE, WEP, MAC filter và firewall xây dựng sẵn.
Những WG trên mạng quy mô lớn là một sự thích nghi đặc biệt của VPN và server chứng thực cho WLAN. Gateway này nằm trên đoạn mạng hữu tuyến giữa AP và mạng hữu tuyến.
Các Giải Pháp Bảo Mật
Wireless DMZ
Thiết lập một vùng riêng cho mạng không dây, Wireless DeMilitarized Zone. Tạo vùng WDMZ sử dụng firewall hoặc router thì rất tốn kém, phụ thuộc vào quy mô, mức độ thực hiện.
WDMZ nói chung được thực hiện với những môi trường WLAN rộng lớn. Bởi các AP về cơ bản là các thiết bị không đảm bảo và không an toàn, nên cần phải tách ra các đoạn mạng khác bằng thiết bị firewall.
Các Giải Pháp Bảo Mật
Mô hình Wireless DMZ
DEMO
HACKING
Thành viên :
Trần Trọng Cử
Phạm Khánh Duy
Nguyễn Việt Hùng
Nguyễn Văn Khanh
Trần Đăng Sơn
GVHD :
TS.Phạm Văn Tính
Nội Dung Trình Bày
Giới thiệu mạng Wireless
Bảo mật WLAN
Những sự tấn công trên WLAN
Demo
TỔNG QUAN VỀ WLAN
Wireless LAN Là Gì ?
Là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các thành phần trong mạng là không khí.
Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau.
Lịch Sử Phát Triển
Năm 1992, ra đời WLAN sử dụng băng tần 2.4Ghz.
Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b.
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps.
Công Nghệ Sử Dụng
WLAN là một công nghệ internet không dây tốc độ cao theo chuẩn 802.11 IEEE
Kích thước phủ sóng mỗi HOTSPOT: <300m
Tần số: tần số sử dụng phổ biến: 802.11b là 2,4GHz (giải IMS), công suất phát: <= 100mW, băng thông 22 MHz
Tốc độ: 11Mbps với chuẩn 802.11b
Bảo mật: WEP (Wired Equivalent Privacy)
Hệ quản lý: Radius (Remote Authentication Dial_In User Service)
Một Số Chuẩn Không Dây 802.11
Wi-Fi
Wi-Fi (Wireless Fidelity )hay mạng 802.11 là hệ thống mạng không dây sử dụng sóng vô tuyến, giống như điện thoại di động ,truyền hình và radio.
WIMAX
WiMAX là tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn.
Ưu Điểm
Khả năng mở rộng quản lý cao
Tránh được tình trạng khó đi dây
Tính linh động
Sử dụng mạng mọi nơi
Hỗ trợ nhiều loại thiết bị cầm tay
Tiết kiệm chi phí thiết lập các đường mạng trong tòa nhà và chi phí bảo dưỡng
Nhược Điểm
Phức tạp trong thiết lập, quản lý và vận hành mạng
Thông tin truyền trên không trung với tần số dùng chung, gây nhiễu và bảo mật
Tốc độ chưa so sánh được với Wired LAN
Giá thành
Các Kiểu Mã Hóa
WEP (Wired Equivalent Privacy): thực chất là một giao thức sử dụng trong mạng LAN được định nghĩa trong chuẩn 802.11.WEP được xây dựng nhằm bảo vệ sự trao đổi thông tin chống sự nghe trộm , chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin.
Các Kiểu Mã Hóa
WPA (Wi-Fi Protected Access) :WPA là một chuẩn wi-fi được thiết kế để nâng cao các tính năng của công nghệ WEP.
WPA2 (Wi-Fi Protected Access - version 2) thường được gọi là 802.11i, là phiên bản kế tiếp của WPA. WPA2 sử dụng thuật toán mã hóa dựa trên AES, được xem là an toàn tuyệt đối.
WEP
WEP (Wired Equivalent Privacy) là một thuật toán bảo mật được giới thiệu năm 1997 nhằm bảo vệ sự trao đổi thông tin chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền.
Các tính năng của WEP
WEP sử dụng thủ công để tạo ra một khóa giống nhau ở các client và ở các Access point.
WEP đưa ra 3 mức an toàn : Mức OFF ( no security) , 64-bit (weak security) và 128-bit (stronger security) . với các thiết bị truyền thông không dây thì tất cả phải sử dụng cùng kiểu mã hóa.
WEP
WEP sử dụng stream cipher RC4 cùng với một mã 40 bit hoặc 104 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin.
Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text.
Thông tin mã hóa và IV sẽ được gửi đến người nhận.
Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước.
WEP
Sơ đồ mã hóa được miêu tả bởi hình sau:
WEP
IV (Initialization Vector) là giá trị có độ dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta được chỉ định trong các AP(access point)chỉ còn:
40bit với kiểu mã hoá 64bit
104bit với kiểu mã hóa 128bit
WEP
Do khi thiết bị gửi tạo ra IV 1 cách ngẫu nhiên nên bắt buộc phải được gửi đến thiết bị nhận ở dạng không mã hoá trong header của gói tin, thiết bị nhận sẽ sử dụng IV và khoá để giải mã phần còn lại của gói dữ liệu.
IV chính là điểm yếu trong mô hình mã hoá WEP.
WEP
Với độ dài 24 bit, giá trị của IV dao động trong khoảg 16.777.216 trường hợp nên sẽ có Hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóa frame. Hacker có thể bắt giữ đủ 1 số lượng packet nào đó thì hoàn toàn có thể phân tích các IV này để đoán ra khoá-key mà nạn nhân đang sử dụng.
WPA
WPA (Wi-Fi Protected Access) là một giải pháp bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục những hạn chế của WEP.
WPA mã hoá đầy đủ 128 bit và IV có chiều dài là 48 bit. Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol).
WPA
TKIP thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin.
Vì vậy các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu như WEP.
WPA
WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC (Message Integrity Check) là một message 64 bit được tính dựa trên thuật toán Michael. MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không. Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền.
WPA
WPA có 2 loại: WPA Personal và WPA Enterprise, sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu.
WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm.
WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc.
Ưu - Nhược Điểm WPA
Ưu điểm của WPA : nó cung cấp khả năng bảo mật rất tốt cho mạng không dây thêm vào đó là tính xác thực (tức là các thiết bị sẽ thây đổi mã khóa theo từng gói điều này làm tăng tính phức tạp khi muốn phá khóa).
Nhược điểm của WPA : cài đặt phức tạp, trong hầu hết các trường hợp nó yêu cầu cập nhập phần mềm cơ sở (firmware) cho các sản phẩn chính.
WPA2
WPA2 được kiểm định lần đầu tiên vào ngày 1/9/2004. WPA2 sử dụng thuật toán mã hóa Advance Encryption Standar (AES).
WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản và dữ liệu.
WPA2
WPA2 sử dụng thuật toán mã hóa AES (Advanced Encryption Standard) thay vì RC4 như trong WPA. Mã khóa của AES có kích thước là 128, 192 hoặc 256 bit.
WPA2 cũng có 2 phiên bản giống như WPA là: Enterprise và Personal.
Các Kiểu Chứng Thực WEP
Open Authentication.
Shared Key Authentication.
Open Authentication
Open Authentication là phương thức chấp nhận mọi yêu cầu truy cập của bất kỳ Client nào nằm trong phạm vi phục vụ của AP. Mục đích của phương thức này là nhanh chóng cho phép Client truy cập vào mạng.
Open Authentication
Phương thức này dựa trên việc cấu hình trước khóa WEP ở Client và AP. Client và AP phải có cùng khóa WEP để có thể giao tiếp với nhau. Bất kỳ thiết bị nào cũng có thể gia nhập vào mạng nếu cấu hình đúng khóa WEP và không bật tính năng mã hóa dữ liệu.
Shared Key Authentication
AP gửi một chuỗi ký tự chưa được giải mã cho các bất kỳ thiết bị nào muốn giao tiếp với AP.
Thiết bị muốn giao tiếp với AP sẽ yêu cầu chứng thực bằng cách dùng key được cung cấp của mình giải mã chuỗi ký tự và gửi lại cho AP.
Nếu chuỗi ký tự đã giải mã này đúng, nghĩa là key đúng, thì AP sẽ chứng thực cho thiết bị này.
Shared Key Authentication
Việc mã hóa và giải mã chuỗi ký tự này hoàn toàn có thể bị giám sát từ bên ngoài (Attacker), Attacker có thể kết hợp chuỗi ký tự đã giải mã và chưa giải mã để tính toán ra khóa WEP. Chính vì nhược điểm này mà Shared Key Authentication bảo mật kém hơn Open Authentication.
Các Kiểu Chứng Thực WPA
EAP -Extensible Authentication Protocol
LEAP Authentication
MAC Address Authentication
EAP -Extensible Authentication Protocol
EAP authentication cung cấp key động cho các Client. Key động thì bảo mật hơn nhiều so với key tĩnh.
Phương pháp chứng thực này cần kết hợp với một RADIUS server.
RADIUS Server
RADIUS – Remote Access Dial-up User Service là một công nghệ thường được dùng cho các doanh nghiệp có quy mô lớn để bảo vệ và quản lý việc truy cập trong mạng không dây.
RADIUS chứa danh sách những Username và password. Trước khi muốn truy cập vào mạng thì User phải nhập Username và password và gửi đến RADIUS server, server sẽ kiểm tra tài khoản của User, nếu đúng thì cho phép truy cập, ngược lại thì không.
RADIUS server được cài đặt để cung cấp những cấp độ và lớp truy cập khác nhau.
RADIUS cũng là một công nghệ đa dạng về loại và cấp độ.
Quy Trình Chứng Thực EAP
Quy Trình Chứng Thực EAP
Quy trình chứng thực EAP có sự tham gia của RADIUS Server:
Client yêu cầu kết nối tới AP
AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP
Client gửi đáp lại yêu cầu nhận dạng EAP cho AP.
Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới server chứng thực.
Server chứng thực gửi một yêu cầu cho phép tới AP.
Quy Trình Chứng Thực EAP
Quy trình chứng thực EAP có sự tham gia của RADIUS Server (tt):
6) AP chuyển yêu cầu cho phép tới client
7) Client gửi trả lời sự cấp phép EAP tới AP
8) AP chuyển sự trả lời đó tới server chứng thực.
9) Server chứng thực gửi một thông báo thành công EAP tới AP
10) AP chuyển thông báo thành công tới client và đặt cổng của client trong chế độ forward.
LEAP Authentication
LEAP Authentication là một trong những loại chứng thực dùng cho mạng WLAN được Cisco đề xuất.
Hỗ trợ rất mạnh việc chứng thực giữa Client và RADIUS Server.
Cung cấp động khóa được mã hóa.
Hỗ trợ mạng sử dụng WPA và WPA2.
LEAP Authentication được phát triển rộng rãi, hổ trợ nhiều loại Client, nhiều thiết bị của các nhà sản xuất.
MAC Address Authentication
AP sẽ chuyển tiếp địa chỉ MAC của các Client đến đến RADIUS server trên mạng, RADIUS server sẽ so sánh địa chỉ nhận được với bảng danh sách địa chỉ MAC mà cho phép truy cập vào mạng.
Nếu không có RADIUS server bạn có thể tạo một danh sách các địa chỉ MAC cho phép truy cập trên AP. Khi đó những Client nào không có địa chỉ MAC phù hợp thì không được chứng thực.
Những Sự Tấn Công Trên WLAN
Một sự tấn công cố ý có thể gây vô hiệu hoá hoặc có thể tìm cách truy nhập WLAN trái phép theo các cách sau:
Tấn công bị động (passive attacks)-nghe trộm
Tấn công chủ động (kết nối, dò cấu hình mạng) active attacks
Tấn công kiểu chèn ép (jammings attacks)
Tấn công kiểu thu hút (man-in-the-middle attacks)
Tấn Công Bị Động
Tấn công bị động như một cuộc nghe trộm, mà không phát hiện được sự có mặt của người nghe trộm (hacker) trên hoặc gần mạng khi hacker không thực sự kết nối tới AP để lắng nghe các gói tin truyền qua phân đoạn mạng không dây. Những thiết bị phân tích mạng hoặc những ứng dụng khác được sử dụng để lấy thông tin của WLAN từ một khoảng cách với một anten hướng tính.
Tấn Công Bị Động
Quy trình lấy khoá WEP.
Tấn Công Chủ Động
Những hacker có thể sử dụng phương pháp tấn công chủ động để thực hiện một vài chức năng trên mạng. Một sự tấn công chủ động có thể được dùng để tìm cách truy nhập đến một server để lấy những dữ liệu quan trọng, sử dụng sự truy nhập tới mạng internet của tổ chức cho những mục đích có hại, thậm chí thay đổi cấu hình cơ sở hạ tầng mạng.
Bằng cách kết nối tới một WLAN thông qua một AP, 1 người sử dụng có thể bắt đầu xâm nhập sau hơn vào trong mạng và thậm chí thay đổi chính mạng không dây đó.
Chẳng hạn 1 hacker qua được bộ lọc MAC, sau đó hacker có thể tìm cách tới AP và gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập tiếp theo.
Tấn Công Chủ Động
Tấn Công Kiểu Chèn Ép (jamming attacks hay Tấn Công Từ Chối Dịch Vụ)
Jamming là một kỹ thuật đơn giản để làm đóng mạng, tương tự như việc kẻ phá hoại sắp đặt một sự từ chối dịch vụ một cách áp đảo, sự tấn công được nhằm vào web server, vì vậy một WLAN có thể ngừng làm việc bởi một tín hiệu RF áp đảo.
Tín hiệu RF đó có thể vô tình hoặc gây cố ý, và tín hiệu có thể di chuyển hoặc cố định.
Khi một hacker thực hiện một cuộc tấn công jamming có chủ ý, hacker có thể sử dụng thiết bị WLAN nhưng có nhiều khả năng hơn là hacker sẽ dùng một thiết bị phát tín hiệu RF công suất cao hoặc máy tạo sóng quét.
Tấn Công Kiểu Chèn Ép (jamming attacks)
Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks)
Là một tình trạng mà trong đó một cá nhân sử dụng một AP để chiếm đoạt sự điều khiển của một node di động bằng cách gửi những tín hiệu mạnh hơn những tín hiệu hợp pháp mà AP đang gửi tới node đó. Sau khi node di động kết hợp đến AP trái phép này, dữ liệu của người dùng sẽ bị chiếm đoạt.
Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks)
Trước cuộc tấn công
Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks)
Sau cuộc tấn công
Tấn Công Bằng Cách Giả Danh
Có nhiều hệ thống WLAN sử dụng phương thức phê chuẩn cho phép kết nối khi máy trạm có địa chỉ MAC đã được phê chuẩn trên AcessPoint.
Công cụ sử dụng trong các tấn công này có thể kể đến Kismet hoặc Ethereal, rất dễ cho hacker thay đổi địa chỉ MAC và trở thành 1 kết nối hợp lệ, được phê chuẩn.
Để giám sát không gian của hệ thống WLAN ta có thể phát hiện ra địa chỉ MAC giả mạo bằng cách kiểm tra sự trùng lắp của nhiều địa chỉ MAC trên hệ thống.Hệ thống phòng chống và phát hiện (IDS) của Wireless Lan sẽ phát hiện sự giả mạo bằng cách phân tích ‘fingerprints’ của nhà sản xuất LAN card.Cái này là duy nhất.
Định Hình WLAN
Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN
NetStumbler:
Là công cụ dùng để thu thập thông tin của các AP
Chạy trên Windows
Tính năng GPS plug-in cho phép xác định toạ độ của các AP.
Thu thập tín hiệu một cách chủ động (cách gửi yêu cầu lên không trung và đợi trả lời) nên có thể bị phát hiện.
Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo mật, kênh tần số, vv.
Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN
Airsnort:
Là công cụ được xây dựng nhằm mục đích chứng minh độ an toàn thấp của WEP.
Chạy trên Linux.
Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện.
Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình.
Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN
Kismet:
Cũng là một công cụ dùng để bẻ khoá WEP
Chạy trên Linux, openBSD, Cygwin, MacOS X
Nhiều tính năng hơn Airsnort:
Phát hiện được các IP block
Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort.
Phát hiện được cả các SSID ẩn
Phát hiện được nhà sản xuất AP
Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN
Aircrack-ng
Là bộ công cụ dùng để pentest mạng không dây, crack WEP và dò khoá WPA/WPA2-psk.
Một số công cụ quan trọng trong bộ aircrack-ng:
airemon-ng: chuyển card mạng từ manager sang monitor
airodump-ng: bắt gói tin trong mạng wifi
aireplay-ng: dùng để tạo ra các gói tin inject gửi tới AP nhằm nhận các gói ARP phản hồi
packageforge-ng: gửi các gói tin giả trên đến AP để nhận phản hồi
airolib-ng: tạo cơ sở dữ liệu khoá đã được tính toán trước
aircrack-ng: crack WEP, WPA,WPA2, dò khoá
…….
Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN
Các công cụ khác:
Wellenreiter: công cụ khám phá WLAN-sử dụng “bắt ép thô bạo” nhằm định dnạg các điểm kết nối chu chuyển thấp, gấu địa chỉ thực MAC của bạn, phối hợp với GPS
WEP*****: phá vỡ sự mật hoá ứng dụng tinh hoa dựa trên khả năng phù hợp - *****s 802.11 WEP sự mật hoá các key sử dụng các tình trạng yếu kém được tìm thấy gần nhất của lịch trình RC4 key
Wepwedgie: cho bộ dụng cụ mà quyết định các dò ng key 802.11 WEP và tiêm nhiiễm sự lưu thông đó với việc hiểu biết các dòng key để thực hiện ***** WEP trong vài phút
Hotspotter: cũng tấn công mạng không dây khách hàng.
Sử dụng mật khẩu.
Không cung cấp số định danh SSID.
Các Giải Pháp Bảo Mật
Các Giải Pháp Bảo Mật
Áp dụng tiêu chuẩn bảo mật cho hệ thống:
WEP
WPA
WPA2
Các Giải Pháp Bảo Mật
Tắt chức năng DHCP server.
Các Giải Pháp Bảo Mật
Lọc (filtering): là một cơ chế bảo mật căn bản dùng để bổ sung cho các thuật toán mã hoá WEP, AES…
Các loại filtering có thể thực hiện trên WLAN:
Lọc SSID
Lọc địa chỉ MAC
Lọc protocol
Phương pháp chứng thực bằng RADIUS.
Các Giải Pháp Bảo Mật
Wireless VPNs
Các Giải Pháp Bảo Mật
Wireless Gateways
Trên wireless gateways bây giờ sẵn sàng với công nghệ VPN, như NT, DHCP, PPPoE, WEP, MAC filter và firewall xây dựng sẵn.
Những WG trên mạng quy mô lớn là một sự thích nghi đặc biệt của VPN và server chứng thực cho WLAN. Gateway này nằm trên đoạn mạng hữu tuyến giữa AP và mạng hữu tuyến.
Các Giải Pháp Bảo Mật
Wireless DMZ
Thiết lập một vùng riêng cho mạng không dây, Wireless DeMilitarized Zone. Tạo vùng WDMZ sử dụng firewall hoặc router thì rất tốn kém, phụ thuộc vào quy mô, mức độ thực hiện.
WDMZ nói chung được thực hiện với những môi trường WLAN rộng lớn. Bởi các AP về cơ bản là các thiết bị không đảm bảo và không an toàn, nên cần phải tách ra các đoạn mạng khác bằng thiết bị firewall.
Các Giải Pháp Bảo Mật
Mô hình Wireless DMZ
DEMO
* Một số tài liệu cũ có thể bị lỗi font khi hiển thị do dùng bộ mã không phải Unikey ...
Người chia sẻ: Lê Thị Hạt
Dung lượng: 3,05MB|
Lượt tài: 2
Loại file: ppt
Nguồn : Chưa rõ
(Tài liệu chưa được thẩm định)