Hợp đồng nghiên cứu xây dựng an toàn cho mạng không dây

28 543 0
Hợp đồng nghiên cứu xây dựng an toàn cho mạng không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1.Tổng quan về an toàn thông tin cho mạng không dây 3 1.1. Giới thiệu công nghệ mạng Internet không dây. 3 1.1.1. Ưu điểm của công nghệ mạng Internet không dây. 4 1.1.2. Nhược điểm của công nghệ mạng Internet không dây. 5 1.2. Thực trạng mất an ninh an toàn của mạng không dây 5 1.2.1. Khái niệm an ninh an toàn thông tin 5 1.2.2. Đánh giá vấn đề an toàn, bảo mật hệ thống 6 2.Nghiên cứu và phân tích về đe dọa an toàn thông tin của mạng không dây 9 2.1. Các nguy cơ mất an ninh an toàn trong mạng không dây 9 2.1.1. Tấn công thụ động Passive attacks 10 2.1.2. Tấn công chủ động Active attacks 13 2.1.3. Tấn công vào cơ chế phản ứng MIC 20 2.1.4. Tấn công vào quá trình bắt tay 4bước 20 2.1.5. Tấn công dựa vào những lỗ hổng bảo mật trên mạng: 21 2.1.6. Sử dụng các công cụ để phá hoại: 25 2.1.7. Tấn công theo kiểu chèn ép Jamming attacks 26 2.1.8. Tấn công theo kiểu thu hút Man in the middle attacks 27 2.1.9. Tấn công vào các yếu tố con người 27 2.1.10. Một số kiểu tấn công khác 28 3.Nghiên cứu và hướng dẫn bảo mật dữ liệu trong mạng không dây 28 4.Nghiên cứu và Quản lý xác thực truy cập trong mạng không dây 28 5.Nghiên cứu và xây dựng hướng dẫn quản trị mạng không dây 28 6.An toàn trong mạng không dây có đa điểm truy cập 28

HỢP ĐỒNG NGHIÊN CỨU XÂY DỰNG HƯỚNG DẪN SỬ DỤNG AN TOÀN THÔNG TIN CHO MẠNG KHÔNG DÂY Mục lục Mục lục 1.Tổng quan an toàn thông tin cho mạng không dây 1.1 Giới thiệu công nghệ mạng Internet không dây 1.1.1 Ưu điểm công nghệ mạng Internet không dây 1.1.2 Nhược điểm công nghệ mạng Internet không dây 1.2 Thực trạng an ninh an toàn mạng không dây .5 1.2.1 Khái niệm an ninh an toàn thông tin 1.2.2 Đánh giá vấn đề an toàn, bảo mật hệ thống .6 2.Nghiên cứu phân tích đe dọa an toàn thông tin mạng không dây 2.1 Các nguy an ninh an toàn mạng không dây 2.1.1 Tấn công thụ động - Passive attacks 10 2.1.2 Tấn công chủ động - Active attacks 13 2.1.3 Tấn công vào chế phản ứng MIC .19 2.1.4 Tấn công vào trình bắt tay 4-bước 20 2.1.5 Tấn công dựa vào lỗ hổng bảo mật mạng: 21 2.1.6 Sử dụng công cụ để phá hoại: 25 2.1.7 Tấn công theo kiểu chèn ép - Jamming attacks .26 2.1.8 Tấn công theo kiểu thu hút - Man in the middle attacks 26 2.1.9 Tấn công vào yếu tố người 27 2.1.10 Một số kiểu công khác .28 3.Nghiên cứu hướng dẫn bảo mật liệu mạng không dây .28 4.Nghiên cứu Quản lý xác thực truy cập mạng không dây 28 5.Nghiên cứu xây dựng hướng dẫn quản trị mạng không dây 28 6.An toàn mạng không dây có đa điểm truy cập 28 1.Tổng quan an toàn thông tin cho mạng không dây 1.1 Giới thiệu công nghệ mạng Internet không dây Mạng Internet từ lâu trở thành thành phần thiếu nhiều lĩnh vực đời sống xã hội, từ cá nhân hộ gia đình, đơn vị, doanh nghiệp dùng mạng Internet phục vụ cho công việc, học tập, hoạt động tổ chức kinh doanh, quảng bá v.v…cho đến hệ thống mạng Internet toàn cầu mà xã hội, giới hàng ngày hàng sử dụng Các hệ thống mạng hữu tuyến vô tuyến ngày phát triển, phát huy vai trò mạng Internet không dây lên phương thức truy nhập Inetrnet phổ biến dần thay cho mạng Internet có dây khó triển khai, lắp đặt Mặc dù mạng Internet không dây xuất từ nhiều thập niên năm gần đây, với bùng nổ thiết bị di động nhu cầu nghiên cứu phát triển hệ thống mạng Internet không dây ngày trở nên cấp thiết Nhiều công nghệ, phần cứng, giao thức, chuẩn đời tiếp tục nghiên cứu phát triển Mạng Internet không dây có tính linh hoạt, hỗ trợ thiết bị di động nên không bị ràng buộc cố định phân bố địa lý mạng Internet hữu tuyến Ngoài ra, ta dễ dàng bổ sung hay thay thiết bị tham gia mạng Internet mà không cần phải cấu hình lại toàn toplogy mạng Tuy nhiên, hạn chế lớn mạng Internet không dây khả bị nhiễu gói tin so với mạng Internet hữu tuyến Bên cạnh đó, tốc độ truyền vấn đề đáng để quan tâm Hiện nay, hạn chế dần khắc phục Những nghiên cứu mạng Internet không dây thu hút Viện nghiên cứu Doanh nghiệp giới Với đầu tư đó, hiệu chất lượng hệ thống mạng Internet không dây ngày nâng cao, hứa hẹn bước phát triển tương lai Trong hệ thống mạng Internet hữu tuyến, liệu nhận truyền từ máy chủ tới hệ thống Website thông qua dây cáp thiết bị trung gian Còn mạng Internet không dây, máy chủ truyền nhận thông tin từ Internet thông qua sóng điện từ, sóng radio Tín hiệu Internet truyền không khí khu vực gọi vùng phủ sóng Internet Thiết bị nhận Internet cần nằm vùng phủ sóng Internet thiết bị phát Internet nhận tín hiệu 1.1.1 Ưu điểm công nghệ mạng Internet không dây - Tính tiện lợi, di động: Cho phép người dùng truy xuất tài nguyên mạng Internet nơi đâu khu vực triển khai (công viên, nhà hay văn phòng), điều khó mạng Internet có dây khó triển khai lập tức, không động, khó nhiều khu vực không kéo dây được, nhiều thời gian, tiền v.v Tính di động tăng xuất tính kịp thời thỏa mãn nhu cầu thông tin mà mạng Internet hữu tuyến có - Tính hiệu quả: Người dùng trì kết nối mạng Internet họ từ nơi đến nơi khác phạm vi vùng phủ sóng mạng Internet không dây (trong tòa nhà, khu vực định) - Tiết kiệm chi phí lâu dài: Việc thiết lập hệ thống mạng Internet không dây ban đầu cần Accesspoint Accesspoint có kết nối với Internet thông qua Switch Modem Nhưng từ Accesspoint nhiều máy tính truy cập Internet, tiết kiệm chi phí nhiều so với phải kéo dây mạng Internet hữu tuyến, chi phí dài hạn có lợi môi trường động cần phải di chuyển thay đổi thường xuyên, chi phí thời gian tồn mạng Internet hữu tuyến thấp đáng kể so với mạng Internet không dây - Khả mở rộng: Mạng Internet không dây đáp ứng tức gia tăng số lượng người dùng (điều mạng Internet có dây phải lắp đặt thêm thiết bị,…) - Tính linh hoạt: Dễ dàng bổ xung hay thay thiết bị tham gia mạng mà không cần phải cấu hình lại toàn topology mạng 1.1.2 Nhược điểm công nghệ mạng Internet không dây - Bảo mật: Môi trường kết nối Internet không dây không khí -> khả bị công người dùng cao - Phạm vi: Một mạng chuẩn 802.11g với thiết bị chuẩn hoạt động tốt phạm vi vài chục mét, phạm vi thiết bị truy cập Internet nhận tín hiệu nhận tín hiệu yếu, ngắt quãng không đảm bảo - Chất lượng: Vì mạng Internet không dây sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm tác động thiết bị khác ( lò vi sóng ) không tránh khỏi - Tốc độ: Tốc độ mạng Internet không dây (1 – 125 Mbps) chậm so với mạng sử dụng cáp (100 Mbps đến hàng Gbps) 1.2 Thực trạng an ninh an toàn mạng không dây 1.2.1 Khái niệm an ninh an toàn thông tin An ninh an toàn thông tin (ANATTT) nghĩa thông tin bảo vệ, hệ thống dịch vụ có khả chống lại hiểm họa, lỗi tác động không mong đợi, thay đổi tác động đến độ an toàn hệ thống nhỏ Thực chất ANATTT không công cụ mà trình bao gồm sách liên quan đến tổ chức, người, môi trường bảo mật, mối quan hệ công nghệ để đảm bảo an toàn hệ thống mạng Hệ thống có đặc điểm sau không an toàn: Các thông tin liệu hệ thống bị người quyền truy nhập tìm cách lấy sử dụng (thông tin bị rò rỉ) Các thông tin hệ thống bị thay sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn)… Không thể đảm bảo ANATTT 100%, giảm bớt rủi ro không mong muốn Khi tổ chức, đơn vị tiến hành đánh giá rủi ro cân nhắc kỹ biện pháp đối phó ANATTT họ luôn đến kết luận: Những giải pháp công nghệ (kỹ thuật) đơn lẻ cung cấp đủ an toàn Những sản phẩm Anti-virus, Firewall công cụ khác cung cấp an toàn cần thiết cho hầu hết tổ chức ANATTT mắt xích liên kết hai yếu tố: yếu tố công nghệ yếu tố người - Yếu tố công nghệ: Bao gồm sản phẩm công nghệ Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành ứng dụng như: trình duyệt Internet phần mềm nhận Email từ máy trạm - Yếu tố người: Là người sử dụng máy tính, người làm việc với thông tin sử dụng máy tính công việc Con người khâu yếu toàn trình đảm bảo ANATTT Hầu phần lớn phương thức công hacker sử dụng khai thác điểm yếu hệ thống thông tin đa phần điểm yếu tiếc lại người tạo Việc nhận thức không tuân thủ sách ANATTT nguyên nhân gây tình trạng Đơn cử vấn đề sử dụng mật chất lượng, không thay đổi mật định kỳ, quản lý lỏng lẻo khâu yếu mà hacker lợi dụng để xâm nhập công 1.2.2 Đánh giá vấn đề an toàn, bảo mật hệ thống Để đảm bảo an ninh cho mạng, cần phải xây dựng số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn thừa nhận thước đo mức độ an ninh mạng 1.2.2.1 Đánh giá phương diện vật lý 1.2.2.1.1 An toàn thiết bị Các thiết bị sử dụng mạng cần đáp ứng yêu cầu sau: - Có thiết bị dự phòng nóng cho tình hỏng đột ngột Có khả thay nóng phần toàn phần (hot-plug, hot-swap) - Khả cập nhật, nâng cấp, bổ sung phần cứng phần mềm - Yêu cầu đảm bảo nguồn điện, dự phòng tình điện đột ngột - Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv 1.2.2.1.2 An toàn liệu - Có biện pháp lưu liệu cách định kỳ không định kỳ tình phát sinh - Có biện pháp lưu trữ liệu tập trung phân tán nhằm giảm bớt rủi ro trường hợp đặc biệt cháy nổ, thiên tai, chiến tranh, 1.2.2.2 Đánh giá phương diện logic Đánh giá theo phương diện chia thành yếu tố sau: 1.2.2.2.1 Tính bí mật, tin cậy Là bảo vệ liệu truyền khỏi công thụ động Có thể dùng vài mức bảo vệ để chống lại kiểu công Dịch vụ rộng bảo vệ liệu người sử dụng truyền hai người dùng khoảng thời gian Nếu kênh ảo thiết lập hai hệ thống, mức bảo vệ rộng ngăn chặn rò rỉ liệu truyền kênh Cấu trúc hẹp dịch vụ bao gồm việc bảo vệ tin riêng lẻ hay trường hợp cụ thể bên tin Khía cạnh khác tin bí mật việc bảo vệ lưu lượng khỏi phân tích Điều làm cho kẻ công quan sát tần suất, đặc điểm khác lưu lượng phương tiện giao tiếp 1.2.2.2.2 Tính xác thực Liên quan tới việc đảm bảo trao đổi thông tin đáng tin cậy Trong trường hợp tin đơn lẻ, ví dụ tín hiệu báo động hay cảnh báo, chức dịch vụ ủy quyền đảm bảo với bên nhận tin từ nguồn mà xác nhận Trong trường hợp tương tác xảy ra, ví dụ kết nối đầu cuối đến máy chủ, có hai vấn đề sau: thứ thời điểm khởi tạo kết nối, dịch vụ đảm bảo hai thực thể đáng tin Mỗi chúng thực thể xác nhận Thứ hai, dịch vụ cần phải đảm bảo kết nối không bị gây nhiễu thực thể thứ ba giả mạo hai thực thể hợp pháp để truyền tin nhận tin không cho phép 1.2.2.2.3 Tính toàn vẹn Cùng với tính bí mật, tính toàn vẹn áp dụng cho luồng tin, tin riêng biệt trường lựa chọn tin Một lần nữa, phương thức có ích dễ dàng bảo vệ toàn luồng liệu Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng liệu, đảm bảo tin nhận gửi trùng lặp, chèn, sửa, hoán vị tái sử dụng Việc hủy liệu bao gồm dịch vụ Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy thay đổi luồng liệu từ chối liệu Mặt khác, dịch vụ toàn vẹn không kết nối, liên quan tới tin riêng lẻ, không quan tâm tới hoàn cảnh rộng nào, cung cấp bảo vệ chống lại sửa đổi tin 1.2.2.2.4 Tính phủ nhận Tính phủ nhận bảo đảm người gửi người nhận chối bỏ tin truyền Vì vậy, tin gửi đi, bên nhận chứng minh tin thật gửi từ người gửi hợp pháp Hoàn toàn tương tự, tin nhận, bên gửi chứng minh tin thật nhận người nhận hợp lệ 1.2.2.2.5 Khả điều khiển truy nhập Trong hoàn cảnh an ninh mạng, điều khiển truy nhập khả hạn chế truy nhập với máy chủ thông qua đường truyền thông Để đạt việc điều khiển này, thực thể cố gắng đạt quyền truy nhập cần phải nhận diện, xác nhận cho quyền truy nhập đáp ứng nhu cầu người 1.2.2.2.6 Tính khả dụng, sẵn sàng Một hệ thống đảm bảo tính sẵn sàng có nghĩa truy nhập liệu lúc mong muốn vòng khoảng thời gian cho phép Các công khác tạo mát thiếu sẵn sàng dịch vụ Tính khả dụng dịch vụ thể khả ngăn chặn khôi phục tổn thất hệ thống công gây 2.Nghiên cứu phân tích đe dọa an toàn thông tin mạng không dây 2.1 Các nguy an ninh an toàn mạng không dây Mạng máy tính Internet không dây dễ dàng bị công truy cập trái phép so với môi trường mạng LAN hữu tuyến Khó ngăn cản truy cập tới mạng không dây, WLAN làm việc môi trường vô truyến không khí Bất kì chặn bắt truyền tín hiệu không dây họ vùng phủ sóng có công cụ tốt để thách thức thực Nhiều tài liệu tổ chức nguy an toàn cần xem xét Hậu công dẫn đến thiệt hại cho tổ chức mát thông tin độc quyền, mát dịch vụ mạng, tốn chi phí phục hồi Hình sau đưa phân loại chung công an toàn mạng WLAN 2.1.1 Tấn công thụ động - Passive attacks 2.1.1.1 Định nghĩa: Tấn công thụ động kiểu công không tác động trực tiếp vào thiết bị mạng, không làm cho thiết bị mạng biết hoạt động kiểu công nguy hiểm chỗ khó phát Ví dụ việc lấy trộm thông tin không gian truyền sóng thiết bị khó bị phát dù thiết bị lấy trộm nằm vùng phủ sóng mạng chưa nói đến việc đặt khoảng cách xa sử dụng anten định hướng tới nơi phát sóng, cho phép kẻ công giữ khoảng cách thuận lợi mà không để bị phát Các phương thức thường dùng công thụ động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analysis) 10 Việc mạo danh, truy cập trái phép hành động công kẻ công loại hình mạng máy tính nào, mạng Internet không dây Một cách phổ biến máy tính công bên giả mạo máy bên mạng, xin kết nối vào mạng để truy cập trái phép nguồn tài nguyên mạng Việc giả mạo thực cách giả mạo địa MAC, địa IP thiết bị mạng máy công thành giá trị máy sử dụng mạng, làm cho hệ thống hiểu nhầm cho phép thực kết nối Ví dụ việc thay đổi giá trị MAC card mạng không dây máy tính sử dụng hệ điều hành Windows hay UNIX dễ dàng, cần qua số thao tác người sử dụng Các thông tin địa MAC, địa IP cần giả mạo lấy từ việc bắt trộm gói tin mạng b Biện pháp đối phó Việc giữ gìn bảo mật máy tính sử dụng, không cho vào dùng trái phép nguyên lý đơn giản lại không thừa để ngăn chặn việc mạo danh Việc mạo danh xẩy trình chứng thực bên chưa chặt chẽ, cần phải nâng cao khả bên 2.1.2.2.2 Tấn công từ chối dịch vụ - DOS a Nguyên lý thực Với mạng máy tính không dây mạng có dây khác biệt kiểu công DOS ( Denied of Service ) tầng ứng dụng vận chuyển tầng mạng, liên kết liệu vật lý lại có khác biệt lớn Chính điều làm tăng độ nguy hiểm kiểu công DOS mạng máy tính không dây Trước thực công DOS, kẻ công sử dụng chương trình phân tích lưu lượng mạng để biết chỗ tập trung nhiều lưu lượng, số lượng xử lý nhiều, kẻ công tập trung công DOS vào vị trí để nhanh đạt hiệu - Tấn công DOS tầng vật lý 14 Tấn công DOS tầng vật lý mạng có dây muốn thực yêu cầu kẻ công phải gần máy tính mạng Điều lại không mạng không dây Với mạng này, môi trường dễ bị công kẻ công xâm nhập vào tầng vật lý từ khoảng cách xa, từ bên thay phải đứng bên tòa nhà Trong mạng máy tính có dây bị công thường để lại dấu hiệu dễ nhận biết cáp bị hỏng, dịch chuyển cáp, hình ảnh ghi lại từ camera, với mạng không dây lại không để lại dấu hiệu 802.11 PHY đưa phạm vi giới hạn tần số giao tiếp Một kẻ công tạo thiết bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, thiết bị tạo đủ nhiễu tần số vô tuyến làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt dẫn đến STA nằm dải tần nhiễu bị ngừng hoạt động Các thiết bị phân biệt tín hiệu mạng cách xác từ tất nhiễu xảy ngẫu nhiên tạo giao tiếp Tấn công theo kiểu đe doạ nghiêm trọng, khó thực phổ biến vấn đề giá thiết bị, đắt kẻ công tạm thời vô hiệu hóa mạng - Tấn công DOS tầng liên kết liệu Do tầng liên kết liệu kẻ công truy cập đâu nên lại lần tạo nhiều hội cho kiểu công DOS Thậm chí WEP bật, kẻ công thực số công DOS cách truy cập tới thông tin lớp liên kết Khi WEP, kẻ công truy cập toàn tới liên kết STA AP để chấm dứt truy cập tới mạng Nếu AP sử dụng không anten định hướng kẻ công có nhiều khả từ chối truy cập từ client liên kết tới AP Anten định hướng dùng để phủ sóng nhiều khu vực với AP cách dùng anten Nếu anten định hướng không phủ sóng với khoảng cách vùng nhau, kẻ công từ chối dịch vụ tới trạm liên kết cách lợi dụng đặt không này, điều minh họa hình đây: 15 Hình 2.5 Mô tả trình công DOS tầng liên kết liệu Giả thiết anten định hướng A B gắn vào AP chúng đặt để phủ sóng hai bên tường cách độc lập Client A bên trái tường, AP chọn anten A cho việc gửi nhận khung Client B bên trái tường, chọn việc gửi nhận khung với anten B Client B loại client A khỏi mạng cách thay đổi địa MAC Client B giống hệt với Client A Khi Client B phải chắn tín hiệu phát từ anten B mạnh tín hiệu mà Client A nhận từ anten A việc dùng khuếch đại kĩ thuật khuếch đại khác Như AP gửi nhận khung ứng với địa MAC anten B Các khung Client A bị từ chối chừng mà Client B tiếp tục gửi lưu lượng tới AP - Tấn công DOS tầng mạng Nếu mạng cho phép client kết nối, dễ bị công DOS tầng mạng Mạng máy tính không dây chuẩn 802.11 môi trường chia sẻ tài nguyên Một người bất hợp pháp xâm nhập vào mạng, từ chối truy cập tới thiết bị liên kết với AP Ví dụ kẻ công xâm nhập vào mạng 802.11b gửi hàng loạt gói tin ICMP qua cổng gateway Trong cổng gateway thông suốt lưu lượng mạng, dải tần chung 802.11b lại dễ dàng bị bão hòa Các Client khác liên kết với AP gửi gói tin khó khăn b Biện pháp đối phó 16 Biện pháp mang tính “cực đoan” hiệu chặn lọc bỏ tất tin mà DOS hay sử dụng, chặn bỏ tin hữu ích Để giải tốt hơn, cần có thuật toán thông minh nhận dạng công – attack detection, dựa vào đặc điểm gửi tin liên tục, tin giống hệt nhau, tin ý nghĩa, vv Thuật toán phân biệt tin có ích với tán công, để có biện pháp lọc bỏ 2.1.2.2.3 Tấn công cưỡng đoạt điều khiển sửa đổi thông tin – Hijacking and Modification a Nguyên lý thực Có nhiều kỹ thuật công cưỡng đoạt điều khiển Khác với kiểu công khác, hệ thống mạng khó phân biệt đâu kẻ công cưỡng đoạt điều khiển, đâu người sử dụng hợp pháp Định nghĩa: Có nhiều phần mềm để thực Hijack Khi gói tin TCP/IP qua Switch, Router hay AP, thiết bị xem phần địa đích đến gói tin, địa nằm mạng mà thiết bị quản lý gói tin chuyển trực tiếp đến địa đích, địa không nằm mạng mà thiết bị quản lý gói tin đưa cổng (default gateway) để tiếp tục chuyển đến thiết bị khác.Nếu kẻ công sửa đổi giá trị default gateway thiết bị mạng trỏ vào máy tính hắn, có nghĩa kết nối bên vào máy Và đương nhiên kẻ công lấy toàn thông tin lựa chọn tin yêu cầu, cấp phép chứng thực để giải mã, bẻ khóa mật mã Ở mức độ tinh vi hơn, kẻ công lựa chọn để số tin cần thiết định tuyến đến nó, sau lấy nội dung tin, kẻ công sửa đổi lại nội dung theo mục đích riêng sau lại tiếp tục chuyển tiếp (forward) tin đến địa đích Như tin bị chặn, lấy, sửa đổi trình truyền mà phía gửi lẫn phía nhận không phát Đây giống nguyên lý kiểu công thu hút (man in the back), công sử dụng AP giả mạo (rogue AP) 17 Hình 2.6 Mô tả trình công mạng AP giả mạo AP giả mạo - Rogue AP: kiểu công cách sử dụng AP đặt vùng gần với vùng phủ sóng mạng WLAN Các Client di chuyển đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng ô mà AP quản lý, máy Client tự động liên kết với AP giả mạo cung cấp thông tin mạng WLAN cho AP Việc sử dụng AP giả mạo, hoạt động tần số với AP khác gây nhiễu sóng giống phương thức công chèn ép, gây tác hại giống công từ chối dịch vụ - DOS bị nhiễu sóng, việc trao đổi gói tin không thành công nhiều phải truyền truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng b Biện pháp đối phó Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng cần phải có biện pháp ngăn chặn kịp thời Hijack thường thực kẻ công đột nhập “sâu” hệ thống, cần phải ngăn chặn từ nhữg dấu hiệu ban đầu Với kiểu công AP Rogue, biện pháp ngăn chặn giả mạo phải có chứng thực chiều Client AP thay cho việc chứng thực chiều từ Client đến AP 2.1.2.2.4 Dò mật từ điển – Dictionary Attack 18 a Nguyên lý thực Việc dò mật dựa nguyên lý quét tất trường hợp sinh từ tổ hợp ký tự Nguyên lý thực thi cụ thể phương pháp khác quét từ xuống dưới, từ lên trên, từ số đến chữ, vv Việc quét tốn nhiều thời gian hệ máy tính tiên tiến số trường hợp tổ hợp nhiều Thực tế đặt mật mã (password), nhiều người thường dùng từ ngữ có ý nghĩa, để đơn lẻ ghép lại với nhau, ví dụ “cuocsong”, “hanhphuc”, “cuocsonghanhphuc”, vv Trên sở nguyên lý đưa quét mật theo trường hợp theo từ ngữ từ điển có sẵn, không tìm lúc quét tổ hợp trường hợp Bộ từ điển gồm từ ngữ sử dụng sống, xã hội, vv cập nhật bổ xung để tăng khả “thông minh” phá mã b Biện pháp đối phó Để đối phó với kiểu dò mật này, cần xây dựng quy trình đặt mật phức tạp hơn, đa dạng để tránh tổ hợp từ, gây khó khăn cho việc quét tổ hợp trường hợp Ví dụ quy trình đặt mật phải sau: - Mật dài tối thiểu 10 ký tự - Có chữ thường chữ hoa - Có chữ, số, ký tự đặc biệt !,@,#,$ - Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv - Không nên sử dụng từ ngữ ngắn đơn giản có từ điển 2.1.3 Tấn công vào chế phản ứng MIC Thuật toán Michael TKIP sử dụng làm phương pháp đảm bảo tính toàn vẹn cho khung tin gửi Với mức độ an ninh 20 bit, TKIP áp dụng thêm chế phản ứng MIC nhằm chống lại trường hợp giả mạo mã MIC Như chương trình bày, chế áp dụng, kẻ công phải 19 khoảng thời gian tháng tạo khung tin có mã MIC giả mạo hợp lệ Tuy nhiên, chế lại khiến cho TKIP không đảm bảo tính sẵn sàng liệu Các chuyên gia chế phản ứng mã MIC sai áp dụng thuật toán TKIP gặp phải rủi ro đối mặt với kiểu công DoS Theo chuyên gia này, việc sử dụng phần cứng (các ăng ten chuyên dụng), kẻ công lấy gói tin trước truyền tới đích Khi đó, việc giữ nguyên trường TSC thay đổi vài bit gói tin cho hai giá trị FCS ICV thỏa mãn (dựa vào lỗ hổng thuật toán CRC), kẻ công thu gói tin với TSC, FCS ICV thỏa mãn điều kiện TKIP mã MIC bị sửa đổi Cách làm chế phản ứng MIC sau hai lần gặp mã MIC sai tạm thời ngắt liên lạc trạm điểm truy cập 60 giây Bằng cách gửi lần gói tin sửa đổi , kẻ công hoàn toàn làm ngừng liên kết trạm Tuy nhiên, cách làm đòi hỏi kẻ công phải đầu tư nhiều chi phí công sức Ngoài ra, áp dụng CCMP thay cho TKIP cách công kiểu thực 2.1.4 Tấn công vào trình bắt tay 4-bước Quá trình bắt tay 4-bước thành phần quan trọng trình thiết lập kênh truyền thông an toàn điểm truy cập trạm không dây Mục đích trình để xác nhận sở hữu khóa PMK việc hoàn tất trình sinh khóa điểm truy cập trạm Tuy nhiên, với thông điệp trao đổi trình, có thông điệp sau bảo vệ khóa sinh phân cấp khóa Thông điệp đầu điểm truy cập gửi tới trạm nhằm cung cấp giá trị ngẫu nhiên (nonce) thứ phục vụ cho trình sinh khóa Trạm chấp nhận thông điệp dạng để chắn trình bắt tay thành công trường hợp gói tin truyền lại Điều cho phép kẻ công thực giả mạo thông điệp với giá trị nonce thay đổi khiến cho trình bắt tay 4-bước thất bại Để đối phó với trường hợp thông điệp bị giả mạo, phía trạm cho phép lưu tất giá trị 20 nonce nhận sinh PTK tương ứng Tuy nhiên, gửi hàng loạt gói tin giả mạo này, kẻ công lần khiến cho phía trạm cạn kiệt tài nguyên (CPU RAM) Kiểu công nghiêm trọng tương dối dễ dàng cho kẻ công thành công, khiến cho nỗ lực đảm bảo an ninh bước xác thực phía trước ý nghĩa Hình 2.4 Tấn công vào trình bắt tay 4-bước 2.1.5 Tấn công dựa vào lỗ hổng bảo mật mạng: Những lỗ hổng điểm yếu dịch vụ mà hệ thống cung cấp, ví dụ kẻ công lợi dụng điểm yếu dịch vụ mail, ftp, web… để xâm nhập phá hoại Các lỗ hỗng mạng yếu điểm quan trọng mà người dùng, hacker dựa để công vào mạng Các tượng sinh mạng lỗ hổng mang lại thường : ngưng trệ dịch vụ, cấp thêm quyền user cho phép truy nhập không hợp pháp vào hệ thống 21 Hiện giới có nhiều cách phân lọai khác lỗ hổng hệ thống mạng Dưới cách phân loại sau sử dụng phổ biến theo mức độ tác hại hệ thống, Bộ quốc phòng Mỹ công bố năm 1994 2.1.5.1 Các lỗ hổng loại C Các lỗ hổng loại cho phép thực phương thức công theo DoS (Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng liệu đạt quyền truy nhập bất hợp pháp DoS hình thức công sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn gói tin gửi tới server khoảng thời gian liên tục làm cho hệ thống trở nên tải, kết server đáp ứng chậm đáp ứng yêu cầu từ client gửi tới Một ví dụ điển hình phương thức công DoS vào số Web Site lớn làm ngưng trệ hoạt động web site này: www.google.com, www.ebay.com, www.yahoo.com v.v… Tuy nhiên, mức độ nguy hiểm lỗ hổng loại xếp loại C; nguy hiểm chúng làm gián đoạn cung cấp dịch vụ hệ thống thời gian mà không làm nguy hại đến liệu kẻ công không đạt quyền truy nhập bất hợp pháp vào hệ thống 2.1.5.2 Các lỗ hổng loại B Các lỗ hổng cho phép người sử dụng có thêm quyền hệ thống mà không cần thực kiểm tra tính hợp lệ Đối với dạng lỗ hổng này, mức độ nguy hiểm mức độ trung bình Những lỗ hổng thường có ứng dụng hệ thống; dẫn đến lộ thông tin yêu cầu bảo mật 22 Các lỗ hổng loại B có mức độ nguy hiểm lỗ hổng loại C, cho phép người sử dụng nội chiếm quyền cao truy nhập không hợp pháp Những lỗ hổng loại thường xuất dịch vụ hệ thống Người sử dụng cục hiểu người có quyền truy nhập vào hệ thống với số quyền hạn định Một số lỗ hổng loại B thường xuất ứng dụng lỗ hổng trình SendMail hệ điều hành Unix, Linux hay lỗi tràn đệm chương trình viết C Những chương trình viết C thường sử dụng vùng đệm, vùng nhớ sử dụng để lưu liệu trước xử lý Những người lập trình thường sử dụng vùng đệm nhớ trước gán khoảng không gian nhớ cho khối liệu Ví dụ, người sử dụng viết chương trình nhập trường tên người sử dụng; qui định trường dài 20 ký tự Do họ khai báo: char first_name [20]; Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự Khi nhập liệu, trước tiên liệu lưu vùng đệm; người sử dụng nhập vào 35 ký tự; xảy tượng tràn vùng đệm kết 15 ký tự dư thừa nằm vị trí không kiểm soát nhớ Đối với kẻ công, lợi dụng lỗ hổng để nhập vào ký tự đặc biệt, để thực thi số lệnh đặc biệt hệ thống Thông thường, lỗ hổng thường lợi dụng người sử dụng hệ thống để đạt quyền root không hợp lệ Việc kiểm soát chặt chẽ cấu hình hệ thống chương trình hạn chế lỗ hổng loại B 2.1.5.3 Các lỗ hổng loại A Các lỗ hổng cho phép người sử dụng truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, làm phá hủy toàn hệ 23 thống Các lỗ hổng loại A có mức độ nguy hiểm; đe dọa tính toàn vẹn bảo mật hệ thống Các lỗ hổng loại thường xuất hệ thống quản trị yếu không kiểm soát cấu hình mạng Những lỗ hổng loại nguy hiểm tồn sẵn có phần mềm sử dụng; người quản trị không hiểu sâu dịch vụ phần mềm sử dụng bỏ qua điểm yếu Đối với hệ thống cũ, thường xuyên phải kiểm tra thông báo nhóm tin bảo mật mạng để phát lỗ hổng loại Một loạt chương trình phiên cũ thường sử dụng có lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger 2.1.5.4 Ảnh hưởng lỗ hổng bảo mật mạng WLAN Phần phân tích số trường hợp có lỗ hổng bảo mật, kẻ công lợi dụng lỗ hổng để tạo lỗ hổng khác tạo thành chuỗi mắt xích lỗ hổng Ví dụ, kẻ phá hoại muốn xâm nhập vào hệ thống mà tài khoản truy nhập hợp lệ hệ thống Trong trường hợp này, trước tiên kẻ phá hoại tìm điểm yếu hệ thống, từ sách bảo mật, sử dụng công cụ dò xét thông tin (như SATAN, ISS) hệ thống để đạt quyền truy nhập vào hệ thống Sau mục tiêu thứ đạt được; kẻ phá hoại tiếp tục tìm hiểu dịch vụ hệ thống, nắm bắt điểm yếu thực hành động phá hoại tinh vi Tuy nhiên, lỗ hổng bảo mật nguy hiểm đến hệ thống Có nhiều thông báo liên quan đến lỗ hổng bảo mật mạng WLAN, hầu hết số lỗ hổng loại C, không đặc biệt nguy hiểm hệ thống Ví dụ, lỗ hổng sendmail thông báo mạng, ảnh hưởng toàn hệ thống Khi thông báo lỗ hổng khẳng định chắn, nhóm tin đưa số phương pháp để khắc phục hệ thống 24 Dựa vào kẻ hở lỗ hỗng này, kẻ xấu xây dựng hình thức công khác nhằm không chế nắm quyền kiểm soát mạng Cho đến nay, hacker nghĩ kiểu công từ xa qua mạng khác Mỗi công thường mở đầu việc trực tiếp gián tiếp chui vào nhiều máy tính nối mạng người khác Sau vào hệ thống mạng, hacker đến bước khác xem trộm, lấy cắp, thay đổi chí phá huỷ liệu làm treo hoạt động hệ thống thông tin điện tử Các hacker gài bẫy người sử dụng thiếu cảnh giác đánh lừa hệ thống thông tin phòng bị Chẳng hạn, chúng sưu tầm địa email gửi thư kèm virus đến làm nghẽn tắc mạng cách gửi thật nhiều thư điện tử đến địa Đôi hacker xâm nhập vào mạng máy tính mà phát lỗi để lại thông báo cho người quản trị mạng, tệ chúng cài virus phần mềm để theo dõi lấy thông tin nội 2.1.6 Sử dụng công cụ để phá hoại: Ví dụ sử dụng chương trình phá khóa mật để truy cập vào hệ thống bất hợp pháp;lan truyền virus hệ thống; cài đặt đoạn mã bất hợp pháp vào số chương trình Nhưng kẻ công mạng kết hợp hình thức với để đạt mục đích - Mức 1: Tấn công vào số dịch vụ mạng : Web, Email… dẫn đến nguy lộ thông tin cấu hình mạng Các hình thức công mức độ dùng Dó spam mail - Mức 2: Kẻ phá hoại dùng tài khản người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống ( dựa vào phương thức công bẻ khóa, đánh cắp mật khẩu…); kẻ phá hoại thay đổi quyền truy cập hệ thống qua lỗ hổng bảo mật đọc thông tin tập tin liên quan đến truy nhập hệ hống /etc/paswd 25 - Từ mức đến mức 5: Kẻ phá hoại không sử dụng quyền người dùng thông thường mà có thêm số quyền cao hệ thống, quyền kích hoạt số dịch vụ, xem xét thông tin khác hệ thống - Mức 6: Kẻ công chiếm quyền root hệ thống 2.1.7 Tấn công theo kiểu chèn ép - Jamming attacks Ngoài việc sử dụng phương pháp công thụ động, chủ động để lấy thông tin truy cập tới mạng người dùng, phương pháp công theo kiểu chèn ép Jamming kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động Phương thức Jamming phổ biến sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF di chuyển cố định Hình 2.5: Mô tả trình công theo kiểu chèn ép Cũng có trường hợp Jamming xảy không chủ ý, thường xảy với thiết bị mà dùng chung dải tần 2,4Ghz 2.1.8 Tấn công theo kiểu thu hút - Man in the middle attacks Tấn công theo kiểu thu hút có nghĩa dùng khả mạnh chen vào hoạt động thiết bị thu hút, giành lấy trao đổi thông tin thiết bị Thiết bị chèn phải có vị trí, khả thu phát trội thiết bị sẵn có mạng Một đặc điểm bật kiểu công 26 người sử dụng phát công, lượng thông tin thu kiểu công giới hạn Hình 2.6: Mô tả trình công theo kiểu thu hút Phương thức thường sử dụng theo kiểu công Mạo danh AP (AP rogue), có nghĩa chèn thêm AP giả mạo vào kết nối mạng 2.1.9 Tấn công vào yếu tố người Đây hình thức công nguy hiểm dẫn tới tổn thất khó lường Kẻ công liên lạc với người quản trị hệ thống thay đổi số thông tin nhằm tạo điều kiện cho phương thức công khác Ngoài ra, điểm mấu chốt vấn đề an toàn, an ninh Internet không dây người sử dụng Họ điểm yếu toàn hệ thống kỹ năng, trình độ sử dụng máy tính, mạng internet không dây không cao Chính họ tạo điều kiện cho kẻ phá hoại xâm nhập vào hệ thống thông qua nhiều hình thức khác qua email: Kẻ công gửi chương trình, virus tài liệu có nội dung không hữu ích sử dụng chương trình không rõ nguồn gốc, thiếu độ an toàn Thông thường thông tin che phủ tên ấn tượng mà bên chứa đựng Và điều tồi tệ xảy người sử dụng mở hay chạy Lúc thông tin người sử dụng bị tiết lộ có hoạt động tiềm ẩn hệ thống bạn chờ ngày kích hoạt mà không ngờ tới 27 Với kiểu công thiết bị ngăn chặn cách hữu hiệu có phương pháp giáo dục người sử dụng mạng Internet không dây yêu cầu bảo mật để nâng cao cảnh giác Nói chung yếu tố người điểm yếu hệ thống bảo vệ có giáo dục với tinh thần hợp tác từ phía người sử dụng nâng cao độ an toàn hệ thống bảo vệ 2.1.10 Một số kiểu công khác Ngoài hình thức công kể trên, hacker sử dụng số kiểu công khác tạo virus đặt nằm tiềm ẩn file người sử dụng vô tình trao đổi thông tin qua mạng Internet không dây mà người sử dụng tự cài đặt lên máy Ngoài nhiều kiểu công khác mà chưa biết tới chúng đưa hacker ! 3.Nghiên cứu hướng dẫn bảo mật liệu mạng không dây 4.Nghiên cứu Quản lý xác thực truy cập mạng không dây 5.Nghiên cứu xây dựng hướng dẫn quản trị mạng không dây 6.An toàn mạng không dây có đa điểm truy cập 28

Ngày đăng: 10/10/2016, 13:43

Từ khóa liên quan

Mục lục

  • Mục lục

  • 1.Tổng quan về an toàn thông tin cho mạng không dây

    • 1.1. Giới thiệu công nghệ mạng Internet không dây.

      • 1.1.1. Ưu điểm của công nghệ mạng Internet không dây.

      • 1.1.2. Nhược điểm của công nghệ mạng Internet không dây.

      • 1.2. Thực trạng mất an ninh an toàn của mạng không dây

        • 1.2.1. Khái niệm an ninh an toàn thông tin

        • 1.2.2. Đánh giá vấn đề an toàn, bảo mật hệ thống

          • 1.2.2.1. Đánh giá trên phương diện vật lý

            • 1.2.2.1.1. An toàn thiết bị

            • 1.2.2.1.2. An toàn dữ liệu

            • 1.2.2.2. Đánh giá trên phương diện logic

              • 1.2.2.2.1. Tính bí mật, tin cậy

              • 1.2.2.2.2. Tính xác thực

              • 1.2.2.2.3. Tính toàn vẹn

              • 1.2.2.2.4. Tính không thể phủ nhận

              • 1.2.2.2.5. Khả năng điều khiển truy nhập

              • 1.2.2.2.6. Tính khả dụng, sẵn sàng

              • 2.Nghiên cứu và phân tích về đe dọa an toàn thông tin của mạng không dây

                • 2.1. Các nguy cơ mất an ninh an toàn trong mạng không dây

                  • 2.1.1. Tấn công thụ động - Passive attacks

                    • 2.1.1.1. Định nghĩa:

                    • 2.1.1.2 Phương thức bắt gói tin:

                    • 2.1.2. Tấn công chủ động - Active attacks

                      • 2.1.2.1. Định nghĩa:

                      • 2.1.2.2. Các kiểu tấn công chủ động cụ thể

                        • 2.1.2.2.1. Mạo danh, truy cập trái phép

                        • 2.1.2.2.2. Tấn công từ chối dịch vụ - DOS

                        • 2.1.2.2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification

                        • 2.1.2.2.4. Dò mật khẩu bằng từ điển – Dictionary Attack

                        • 2.1.3. Tấn công vào cơ chế phản ứng MIC

Tài liệu cùng người dùng

Tài liệu liên quan