« Home « Kết quả tìm kiếm

Bảo mật mạng không dây


Tóm tắt Xem thử

- Bảo mật mạng không dây I.
- Giới thiệu về Wireless Công nghệ không dây là một phương thức chuyển giao từ điểm này đến điểm khác mà không sửdụng đường truyền vật lý, mà sử dụng radio, cell, hồng ngoại và vệ tinh.
- Mạng không dây ngàynay bắt nguồn từ nhiều giai đoạn phát triển của thông tin vô tuyến và những ứng dụng điện báovà radio.
- Mặc dù một vài phát minh xuất hiện từ những năm 1900, nhưng sự phát triển nổi bậtđạt được vào kỷ nguyên của công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế học hiệnđại, cũng như các khám phá trong lĩnh vực vật lý học.
- Cho đến nay, mạng không dây đã đạt được những bước phát triển đáng kể.
- Tại một số nước cónền công nghệ thông tin phát triển, mạng không dây thực sự đi vào cuộc sống.
- Chỉ cần mộtlaptop, PDA, hoặc một phương tiện truy cập mạng không bất kỳ nào đó là bạn có thể truy cậpmạng ở bất cứ nơi đâu, trên cơ quan, trong nhà, ngoài đường, trong quán cà phê, trên máy may,nhà ga, khách sạn.
- Tuy nhiên chính sự hỗ trợ truy cập công cộng, các phương tiện truy cập lại đa dạng, từ đơn giản đến phức tạp, kích cỡ cũngnhiều loại đã làm cho các nhà quản trị đau đầu trong việc bảo mật.
- Làm thế nào để tích hợp đượccác biện pháp bảo mật vào các phương tiện truy cập mà vẫn đảm bảo những tiện ích như nhỏgọn, giá thành thấp mà vẫn đảm bảo hỗ trợ truy cập công cộng.
- phổ biến trên thếgiới, tuy nhiên một số nước mà nền công nghệ thông tin mới phát triển như ở Việt Nam hiện naythì WLAN vẫn còn khá mới mẻ cần được nghiên cứu và đầu tư thích đáng.
- Các ứng dụng của WLAN .
- II.Các ki ể u t ấ n công có th ể x ảy ra đố i m ạ ng WLAN Một sự tấn công cố ý có thể gây vô hiệu hóa hoặc có thể tìm cách truy nhập WLAN trái phéptheo một vài cách.
- Tấn công theo kiểu từ chối dịch vụ (Denial of Services Attack.
- Tấn công bị động (Nghe trộm) Passive attacks.
- Tấn công chủ động (kết nối, dò và cấu hình mạng) Active attacks.
- Tấn công kiểu chèn ép, Jamming attacks.
- Tấn công theo kiểu thu hút, Man -in-the-middle attacks.
- Trên đây chỉ liệt kê một vài kiểu tấn công, trong đó một vài kiểu có thể thực hiện được theonhiều cách khác nhau.
- Deauthentication Attack Kiểu tấn công deauthetication là phương pháp khai thác hiệu quả một lỗi xuất hiện trong chuẩn802.11.
- Trong một mạng 802.11, khi một node mới muốn tham gia vào mạng lưới thì nó sẽ phảitiến hành các quy trình xác thực và lien kết.
- Sau khi đáp ứng được các yêu cầu thì node sẽ đượccấp phép để truy cập vào mạng.
- Có 2 loại xác thực.1 loại là Open, loại xác thực này cho phép cácnode có thể tham gia vào mạng.
- Sau khi xác thực, các node sẽ thực hiện các quy trình lien kết, kết quả mang lại cho nodekhả năng có thể trao đổi dữ liệu và broadcast đến toàn mạng.
- Trong suốt quá trình xác thực và l ien kết thì chỉ có một vài thông điệp điều khiển và quản lý là được phép .
- Thông điệp này được sử dụng khi một node muốn chuyển đổi giữa các mạng wireless vớinhau.
- Điều này được thực hiện khi trong một khu vực tồn tại nhiều hơn một mạng wireless, khiđó node sẽ sử dụng thông điệp này.
- Ngay khi nhận được thông điệp deauthentication một node sẽrời khỏi mạng và thiết lập về trạng thái ban đầu.
- Trong kiểu tấn công deauthentication, kẻ tấn công sẽ sử dụng một node giả mạo để tìm kiếm địachỉ của Access Point (AP) đang điều khiển mạng mà kẻ đó muốn tấn công.
- Nghĩa là các AP làmột phần của một mạng Lan không dây hoặc có dây, đây cũng chính là điểm yếu của hệ thốngmạng Lan sử dụng AP.
- Nguy hiểm ở đây chính là ta có thể dễ dàng tìm được địa chỉ của AP màkhông phải gặp bất cứ khó khăn nào, bởi vì nó không được mã hóa bảo vệ.
- Một vài AP được cấuhình để ẩn trên mạng, tuy nhiên điều này cũng không ngăn được việc kẻ tấn công có thể tìm thấyđược địa chỉ của AP thông qua việc lắng lưu thông trên đường mạng giữa AP và các node.
- Ta cóthể dễ dàng có được địa chỉ ip của AP bởi vì địa chỉ của AP được sử dụng trong mạng wirelesschỉ nhằm mục đích giúp cho các thành viên tham gia trong mạng có thể xác định được chính xácmạng mình đang tham gia thông qua đó có thể deauthentication , và nó không được bảo vệ bởi bất quy trình xác thực nào cả.Quy trình này chính là điểm yếu mà những kẻ tấn công có thể khai thác, khi kẻ tấn công biếtđược địa chỉ của AP, nó sẽ sử dụng địa chỉ broadcast để gởi thông điệp deauthentication đến chotất cả các node bên trong mạng.
- Các node sẽ chấp nhận các thông điệp deauthentication không hề mảy may nghi ngờ cũng như có các biện pháp xác minh xem thử có phải thông điệpdeauthentication được gởi từ AP hay không.
- Ngoài thông điệp authentication thì một số thông điệp khác trong mạng 802.11 có thể bị kẻ xấukhai thác tấn công mạng ví dụ như thông điệp disassociation.
- Tuy nhiên loại thông điệp nàynhững kẻ tấn công ít để ý đến, bởi vì những kẻ đó có thể giả mạo các thông điệp khác gây ranhững hậu quả lớn hơn.
- Trong thực tế những kẻ tấn công có thể sử dụng một vài loại thông điệpkhác để gây ra các cuộc tấn công giống như deauthentication Có 3 đặc điểm của thông điệp deauthentication khiến cho nó dễ dàng bị những kẻ tấn lợi dụng khai thác.
- Đầu tiên là thông điệp deauthentication không sử dụng các cơ chế xác thực để nhận dạngngoài trừ việc sử dụng địa chỉ để xác thực.
- Đặc điểm thứ 2 là nó không tiến hành mã hóa các thông tin được sử dụng để tạo thôngđiệp vì vậy kẻ tấn công có thể dễ dàng tìm thấy các thông tin đó để giả mạo.
- Đặc điểm cuối cùng là các node không hề có bất cứ phương pháp nào để biết được thôngđiệp bị giả mạo Replay Attack Tấn công Replay attack như chúng ta đã biết, kẻ tấn công sẽ tiến hành lắng nghe trên đườngtruyền của nạn nhân.
- Khi nạn nhân tiến hành trao đổi các thông tin quan trọng ví dụ như passwork thì kẻ tấn công sẽ chặn các gói tin đó lại.
- Các gói tin bị bắt không bị kẻ tấn công thayđổi nội dung mà giữ nguyên đợi đến 1 thời gian thích hợp nào đó sẽ gởi gói tin đó đi giả dạngnhư nó được gởi ra từ máy gốc.
- Trong mạng 802.11 tấn công Replay Attack hầu như chắc chắn sẽ tạo ra hiện tượng Denial of Service.
- Hiện tượng này xảy ra bởi vì các node nhận được thông điệp sẽ dành trọn băng thông vàthời gian sử lý cho việc decoded thông điệp dẫn đến tình trạng Denial of Service.
- 802.11 dễ bịthương tổn đối với loại hình tấn công này bởi vì kiểu tấn công này dựa trên việc thiếu hoàn toànthứ tự đánh số của các thông điệp.
- Các node nhận packets do những kẻ tấn công gởi đến, các paket này đều hợp lệ tuy nhiên thứ tự của packet không đáp ứng được trình tự packet mà nodenhận được, điều này khiến cho node dành toàn bộ băng thông và thời gian để decode chúng.
- Nghe trộm có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với WLAN.Tấn công bị động như một cuộc nghe trộm, mà không phát hiện được sự có mặt của người nghetrộm (hacker) trên hoặc gần mạng khi hacker không thực sự kết nối tới AP để lắng nghe các góitin truyền qua phân đoạn mạng không dây.
- Những thiết bị phân tích mạng hoặc những ứng dụngkhác được sử dụng để lấy thông tin của WLAN từ một khoảng cách với một anten hướng tính.
- Mô hình tấn công bị động - Passive Attacks Phương pháp này cho phép hacker giữ khoảng cách thuận lợi không để bị phát hiện, nghe và thunhặt thông tin quý giá.
- Quá trình lấy chìa khóa WEP trong tấn công bị động Có những ứng dụng có khả năng lấy pass từ các Site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet mà được gửi dưới dạng text không được mã hóa.
- Có những ứng dụng khác có thể lấy pass trên những phân đoạn mạng không dây giữa Client và Server cho mục đíchtruy nhập mạng.
- Xét một tình huống khác mà trong đó HTTP hoặc email password bị lấy trên những phân đoạnmạng không dây, và sau đó được hacker sử dụng với mục đích truy nhập tới WLAN đó.
- Những hacker có thể sử dụng phương pháp tấn công chủ động để thực hiện một vài chức năngtrên mạng.
- Một sự tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server đểlấy những dữ liệu quan trọng, sử dụng sự truy nhập tới mạng internet của tổ chức cho những mụcđích có hại, thậm chí thay đổi cấu hình cơ sở hạ tầng mạng.
- Bằng cách kết nối tới một mạngWLAN thông qua một AP, một người sử dụng có thể bắt đầu thâm nhập xâu hơn vào trong mạngvà thậm chí làm thay đổi chính mạng không dây đó.
- Chẳng hạn một hacker qua được bộ lọc MAC, sau đó hacker có thể tìm cách tới AP và gỡ bỏ tấtcả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập tiếp theo.
- Hình dưới đây mô tả một kiểu tấn công chủđộng trên WLAN Mô hình tấn công chủ động - Active Attacks Một vài ví dụ của tấn công chủ động có thể như việc gửi bomb, các spam do các spammer hoặccác doanh nghiệp đối thủ muốn truy nhập đến hồ sơ của bạn.
- Sau khi thu được một địa chỉ IP từDHCP server của bạn, hacker có thể gửi hàng ngàn lá thư sử dụng kết nối Internet và ISP’s emailserver của bạn mà bạn không biết.
- Kiểu tấn công này có thể là nguyên nhân mà ISP của bạn cắtkết nối cho email của bạn do sự lạm dụng email, mặc dù lỗi đó không phải do bạn gây ra.
- Mộtđối thủ có thể lấy bảng danh sách khách hàng, bảng lương của bạn mà không bị phát hiện.
- Khi hacker có kết nối không dây tới mạng của bạn thì anh ta cũng có thể truy cập vào mạng hữutuyến trong văn phòng, vì hai sự kiện không khác nhau nhiều.
- Những kết nối không dây cho phép hacker về tốc độ, sự truy nhập tới server, kết nối tới mạng diện rộng, kết nối internet, tới de sktop và laptop của những người sử dụng.Với một vài công cụ đơn giản, có thể lấy các thôngtin quan trọng, chiếm quyền của người sử dụng, hoặc thậm chí phá hủy mạng bằng cách cấu hìnhlại mạng.
- Sử dụng các server tìm kiếm với việc quét các cổng, tạo những phiên rỗng để chia sẻ và cónhững server phục vụ việc cố định password, để hacker không thể thay đổi được pass, để nângcao các tiện ích và ngăn chặn kiểu tấn công này.
- n ông theo kiu hèn ép (Jmming ttks) Trong khi một hacker sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin từ việctruy cập tới mạng của bạn, tấn công theo kiểu chèn ép, Jamming, là một kỹ thuật sử dụng đơngiản để đóng mạng của bạn.
- Tương tự như việc kẻ phá hoại sắp đặt một sự từ chối dịch vụ mộtcách áp đảo, sự tấn công được nhằm vào Web server, vì vậy một WLAN có thể ngừng làm việc bởi một tín hiệu RF áp đảo.
- Tín hiệu RF đó có thể vô tình hoặc cố ý, và tín hiệu có thể di chuyểnhoặc cố định.
- Khi một hacker thực hiện một cuộc tấn côngJamming có chủ ý, hacker có thể sử dụng thiết bị WLAN nhưng có nhiều khả năng hơn là hacker sẽ dùng một máy phát tín hiệu RF công suất cao hoặc máy tạo sóng quét.
- Tấn công theo kiểu chèn ép - Jamming Attacks Để loại bỏ kiểu tấn công này, yêu cầu trước hết là tìm được nguồn phát tính hiệu RF đó, bằngcách phân tích phổ.
- Một vài nhà sản xuất chế tạo những bộ phân tích phổ cầm tay, trong khi một vài nhà sản xuấtkhác đã tạo ra các phần mềm phân tích phổ cho người dùng tích hợp ngay trong các thiết bị WLAN.
- Khi Jamming gây ra bởi một nguồn cố định, không chủ ý, như một tháp truyền thông hoặc các hệthống hợp pháp khác, thì người quản trị WLAN có thể phải xem xét đến việc sử dụng bộ thiết đặtcác tần số khác nhau.
- Dùng chế độ HTTPs : hoàn toàn có thể điều khiển AP qua các trình duyệt web vốn khôngđược mã hoá hoặc chỉ cho phép cấu hình AP trực tiếp qua line.
- Bảo mật cho mạng nội bộ:Mã hóa file khi truyền,sử dụng các chế độ bảo mật của HĐH.
- ý tưởng khác trong việc thực hiện bảo mật cho những segment không dây làthiết lập một vùng riêng cho mạng không dây, Wireless DeMilitarized one (WDM.
- Tạo vùngWDM sử dụng firewalls hoặc router thì có thể rất tốn kém, phụ thuộc vào quy mô, mức độ thựchiện.
- á biện pháp bảo mật ho người dùng mạng không dây(end -user.
- Mã hoá frame không dây.
- Bảo mật Data : mã hóa file (dùng file rar có đặt password khi cần gửi file quan trọng, sửdụng các chế độ bảo mật của HĐH.
- Những biện pháp n toàn dùng ho ứng dng Có hai loại ứng dụng được hỗ trợ ở lớp truy cập: ứng dụng cho nhân viên và ứng dụng chokhách.
- Muốn sử dụng các ứng dụng của nhân viên phải qua các bước kiểm tra an toàn ở những lớpdưới thông qua các kỹ thuật xác thực ở phần "Các dịch vụ bảo mật dùng chung.
- Máy chủ và các ứng dụng cũng phải trang bị các biện pháp kiểm soát truy nhập, phân quyềntrên các dịch vụ dành cho nhân viên.
- Khách sử dụng phải được chặn lại và sử dụng các tài nguyên ở khu vực dành cho khách để xácthực trước khi cho truy nhập vào các tài nguyên khác.

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt