Luận văn tốt nghiệp cử nhân CNTT Đề tài: "Các kiểu tấn công trên mạng" - Đại Học Ngoại Ngữ Tin Học Thành phố Hồ Chí Minh - Năm 2010 - Đặng Phạm Phúc Duy và Nguyễn Hoàng Quốc Phong

doc 102 trang phuongnguyen 3060
Bạn đang xem 20 trang mẫu của tài liệu "Luận văn tốt nghiệp cử nhân CNTT Đề tài: "Các kiểu tấn công trên mạng" - Đại Học Ngoại Ngữ Tin Học Thành phố Hồ Chí Minh - Năm 2010 - Đặng Phạm Phúc Duy và Nguyễn Hoàng Quốc Phong", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • docluan_van_tot_nghiep_cu_nhan_cntt_de_tai_cac_kieu_tan_cong_tr.doc

Nội dung text: Luận văn tốt nghiệp cử nhân CNTT Đề tài: "Các kiểu tấn công trên mạng" - Đại Học Ngoại Ngữ Tin Học Thành phố Hồ Chí Minh - Năm 2010 - Đặng Phạm Phúc Duy và Nguyễn Hoàng Quốc Phong

  1. BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC NGOẠI NGỮ TIN HỌC THÀNH PHỐ HỒ CHÍ MINH ___ Ăm toi LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT CÁC KIỂU TẤN CƠNG TRÊN MẠNG Giáo viên huớng dẫn: Thầy Đặng Trường Sơn Nhĩm sinh viên thực hiện: Đặng Phạm Phúc Duy- MASV:0611180 Nguyễn Hồng Quốc Phong - MASV:0611235 THÀNH PHỐ HỒ CHÍ MINH NĂM 2010
  2. Các kiểu tấn cơng trên mạng MỞ ĐẦU Hiện nay, cơng nghệ thơng tin đang phát triển ngày càng mạnh mẽ. Nhu cầu sử dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đĩ chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thơng tin. Nhưng liệu khi tham gia vào hoạt động trên mạng thơng tin của chúng ta cĩ thực sự an tồn, đĩ là câu hỏi mà nhiều người thường xuyên đặt ra và đi tìm lời giải đáp. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính khơng dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Do đặc điểm trao đổi thơng tin trong khơng gian truyền sĩng nên khả năng thơng tin bị rị rỉ ra ngồi là điều dể hiểu.Nếu chúng ta khơng khắc phục những điểm yếu này thì mơi trường mạng sẽ trở thành một mảnh đất màu mỡ cho những hacker xâm nhập, gây ra sự thất thốt thơng tin, tiền bạc. Do đĩ bảo mật trong mạng đang là một vấn đề nĩng bỏng hiện nay. Đồ án này chúng em sẽ miêu tả các cách thức tấn cơng tổng quát trên mạng và tìm hiểu các cách tấn cơng đặc thù vào mạng khơng dây. Qua đĩ giúp chúng ta biết cách phịng chống những nguy cơ tiềm ẩn khi tham gia trao đổi thơng tin trên mạng. Chúng em rất cảm ơn sự hướng dẫn nhiệt tình của thầy Đặng Trường Sơn và xin trân trọng cảm ơn quý Thầy Cơ trong khoa Cơng Nghệ Thơng Tin trường Đại Học Ngoại Ngữ Tin Học Tp Hồ Chí Minh đã tận tình giảng dạy, truyền đạt những kiến thức quý báu trong suốt thời gian qua làm nền tảng và tạo điều kiện cho chúng em hồn thành bài báo cáo này. Mặc dù đã nỗ lực hết sức mình, song chắc chắn bài báo cáo khơng tránh khỏi nhiều thiếu sĩt. Chúng em rất mong nhận được sự chỉ bảo tận tình của quý Thầy Cơ và các bạn. Tp.HCM, ngày 22 tháng 6 năm 2010 Đặng Phạm Phúc Duy– Nguyễn Hồng Quốc Phong
  3. Các kiểu tấn cơng trên mạng NỘI DUNG BÁO CÁO Chương 1.Giới thiệu: Tổng quan về tình hình an ninh mạng trong những năm gần đây. Các kiểu tấn cơng phổ biến trên mạng, đồng thời nêu lên mục đích, nội dung và ý nghĩa của báo cáo. Chương 2.Các kiểu tấn cơng trên mạng: Trình bày các kiểu tấn cơng thơng dụng trên mạng hiện nay như: Sniff, lừa đảo trực tuyến (Phishing), SQL Injection, tấn cơng từ chối dịch vụ. Các phương pháp phịng chống các kiểu tấn cơng trên. Chương 3.Mạng khơng dây: Tổng quan về Wireless, WLAN, các cơng nghệ trong WLAN. Các mơ hình mạng WLAN, đồng thời cũng cho thấy ưu và nhược điểm của WLAN. Chương 4.Bảo mật mạng khơng dây: Tổng quan về cách thức mã hĩa truyền dẫn trong WLAN.Nguyên lý hoạt động, ưu nhược điểm của các phương thức bảo mật cho mạng khơng dây. Chương 5.Tấn cơng mạng khơng dây: Trình bày các kiểu tấn cơng đặc thù trên mạng khơng dây, và cách phịng chống các kiểu tấn cơng đĩ. Chương 6.Demo: Thực hiện tấn lấy mật khẩu của mạng khơng dây được bảo mật bằng WEP. Sau thực hiện tấn cơng Man In Middle Attack kết hợp với Phishing trong mạng chiếm lấy tài khoản truy nhập website của người dùng.
  4. Các kiểu tấn cơng trên mạng MỤC LỤC CHƯƠNG 1: GIỚI THIỆU 11 1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây 11 1.2. Các kiểu tấn cơng phổ biến trên mạng máy tính. 12 1.3. Mục tiêu của báo cáo. 14 CHƯƠNG 2: CÁC KIỂU TẤN CƠNG TRÊN MẠNG 15 2.1. Kỹ thuật bắt gĩi tin dung Sniff. 15 2.1.1 Các loại Sniff và cơ chế hoạt động 16 2.1.2. Cách phát hiện Sniff 17 2.1.3. Cách phịng chống Sniff 18 2.1.4. Tổng kết Sniff 19 2.2. Phishing 19 2.2.1. Cơ chế hoạt động 20 2.2.2. Cách phịng phịng chống 20 2.2.3. Tổng kết Phishing 23 2.3. SQL injection 24 2.3.1. Dạng tấn cơng vượt qua kiểm tra đăng nhập 25 2.3.2. Dạng tấn cơng sử dụng câu lệnh SELECT 28 2.3.4. Dạng tấn cơng sử dụng câu lệnh INSERT 29 2.3.5. Dạng tấn cơng sử dụng stored-procedures 29 2.3.6. Cách phịng chống sql injection. 30 2.4. Tấn cơng từ chối dịch vụ. 31 2.4.1. SYN Attack 32 2.4.2. Flood Attack 35 2.4.3. Tấn cơng từ chối dịch vụ kiểu phân tán-DDdos 35 2.4.4. Tấn cơng từ chối dịch vụ phản xạ nhiều vùng DRDOS 37
  5. Các kiểu tấn cơng trên mạng 2.4.5. Tổng kết tấn cơng dịch vụ. 38 CHƯƠNG 3: CƠNG NGHỆ MẠNG KHƠNG DÂY 40 3.1. Giới thiệu về Wireless 40 3.2. Các tổ chức chính và kênh truyền sĩng trong mạng Wireless 40 3.3. Các chuẩn Wireless 41 3.3.1. Các chuẩn của 802.11 41 3.3.1.1. Nhĩm lớp vật lý PHY. 42 3.3.1.2. Nhĩm liên kết dữ liệu MAC 44 3.3.2. Giới thiệu một số cơng nghệ mạng khơng dây 45 3.4. Giới thiệu Wireless Lan 47 3.4.1. Lịch sử ra đời 47 3.4.2. Ưu điểm của WLAN. 48 3.4.3. Nhược điểm của WLAN 49 3.4.4. Các mơ hình mạng WLAN 49 3.4.5. Các thiết bị phụ trợ WLAN 52 3.4.6. WireLess Access Point 52 3.4.7. Mơ hình thực tế của mạng WLAN 54 3.4.8. Một số cơ chế trao đổi thơng tin trong WLAN 55 3.5. Tổng kết chương 56 CHƯƠNG 4: BẢO MẬT MẠNG KHƠNG DÂY 57 4.1. Cách thức tiến hành bảo mật cho WLAN 57 4.2. Cơ chế chứng thực 58 4.2.1. Nguyên lý RADIUS SERVER 58 4.2.2. Giao thức chứng thực mở rộng EAP 60 4.3. Tổng quan về mã hĩa 62 4.3.1. Mật mã dịng 62 4.3.2. Mật mã khối 63 4.4. Các phương thức bảo mật trong WLAN 65 4.4.1. Bảo mật bằng WEP 65
  6. Các kiểu tấn cơng trên mạng 4.4.1. Ưu và nhược điểm của WEP 71 4.4.2. Bảo mật bằng WPA/WPA2 71 4.4.4. Bảo mật bằng TKIP 73 4.4.5. Bảo mật bằng AES 74 4.4.6 Lọc (Filtering). 74 4.4.6.1. Lọc SSID 75 4.4.6.2. Lọc địa chỉ MAC 75 4.4.6.3. Lọc Giao Thức 77 4.5. Tổng kết chương 78 CHƯƠNG 5: CÁC KIỂU TẤN CƠNG TRONG WLAN 79 5.1. Sự khác nhau giữa tấn cơng mạng cĩ dây và khơng dây 79 5.2. Tấn cơng bị động (Passive attack) 79 5.2.1. Phương thức bắt gĩi tin (Sniffing). 80 5.3. Tấn cơng chủ động (Active Attack) 82 5.3.1. Mạo danh truy cập trái phép 84 5.3.2. Tấn cơng từ chối dịch vụ-DOS 84 5.3.3. Tấn cơng cưỡng đoạt điều khiển và sửa đổi thơng tin 87 5.3.4. Dị mật khẩu bằng từ điển 88 5.4. Jamming (tấn cơng bằng cách gây ghẽn) 89 5.5. Tấn cơng theo kiểu đứng giữa(Man-in-the-middle Attack) 91 5.4. Tổng kết chương 92 CHƯƠNG 6: DEMO TẤN CƠNG VÀO MẠNG KHƠNG DÂY 93 6.1. Bẻ khĩa mật khẩu mạng wifi chuẩn WEP 93 6.2. Các bước thực hiện 93 6.3. Giả mạo DNS (DNS Spoofing) 99 6.4. Các bước thực hiện 101 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 104 TÀI LIỆU THAM KHẢO 105
  7. Các kiểu tấn cơng trên mạng DANH MỤC CHỮ VIẾT TẮT - WPA: Wifi Protectedd Access. - WEP: Wired Equivalent Privacy. - WLAN: Wireless Lan. - TKIP: Temporal Key Integrity Protocol. - AES: Advanced Encryption Standard. - SSID: Service Set identifier. - FHSS: Frequency Hopping Spread Spectrum. - IEEE: Institute of Electrical and Electronic Engineers. - OFMD: Orthogonal frequency-division multiplexing.
  8. Các kiểu tấn cơng trên mạng CHƯƠNG 1: GIỚI THIỆU 1.1. Tổng quan tình hình an ninh mạng trong những năm gần đây. Cĩ thể nĩi rằng thế kỷ 21 đã và đang chứng kiến sự phát triển vượt bậc trong ngành cơng nghệ thơng tin (CNTT). CNTT tạo nên một cuộc cách mạng thực sự trong mọi lĩnh vực của khoa học và đời sống. Mạng máy tính là một ví dụ điển hình cho sức mạnh của CNTT. Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đĩ chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thơng tin. Do đĩ mạng máy tính đã trở thành miếng mồi ngon cho những hacker xâm nhập như chiếm đoạt thơng tin gây gián đoạn thơng tin liên lạc . Tình hình an ninh mạng trong những năm gần đây chuyển biến rất phức tạp, với sự xuất hiện của các loại hình cũ lẫn mới: - Trojans chiếm tới hơn một nửa số mã độc mới: Vẫn tiếp tục xu thế gần đây, trong nửa đầu năm 2009, Trojans chiếm tới 55% tổng số lượng mã độc mới, tăng 9% so với nửa đầu năm 2008. Trojans đánh cắp thơng tin là loại mã độc phổ biến nhất. - Gần một nửa số lỗ hổng an ninh vẫn cịn chưa được vá: Giống với cuối năm 2008, gần một nửa (49%) tổng số lỗ hổng an ninh được cơng bố trong nửa đầu năm 2009 vẫn chưa cĩ các bản vá do nhà cung cấp phát hành ( Tính đến khi kết thúc giai đoạn nghiên cứu.) - Mã cực độc Conficker: Khởi đầu tháng 12 năm 2008 và phát triển mạnh vào tháng 4 năm 2009, Conficker đã gây trở ngại cho các nhà nghiên cứu an ninh và gây ra sự hoang mang cho cộng đồng người dùng máy tính. Hậu quả này đã minh chứng cho sự tinh vi và phức tạp của các tội phạm mạng. Theo thống kê, Việt Nam đứng thứ năm và Indonesia đứng thứ tám trong các nước cĩ tỷ lệ máy tính nhiễm loại mã độc này. - URL spam vẫn tiếp tục đứng đầu, nhưng spam hình ảnh cũng đang quay trở lại: Sau khi gần như biến mất vào năm 2008, spam hình ảnh (image-based spam) đã quay trở lại trong nửa đầu năm 2009, nhưng vẫn chỉ chiếm khơng đầy 10% tổng số spam. - Xuất hiện lại những kiểu tấn cơng cũ nhưng tinh vi hơn : Trong đĩ những tấn cơng bằng sâu máy tính trên diện rộng sẽ lại phổ biến và Trojan vẫn tiếp
  9. Các kiểu tấn cơng trên mạng tục đĩng vai trị chủ yếu trong các hoạt động tấn cơng qua mạng. Các loại hình tấn cơng từ chối dịch vụ diễn ra trên quy mơ lớn trong nửa đầu năm 2009. - Xuất hiện các kiểu tấn cơng mới: Đầu năm 2010 các mạng xã hội ảo càng bị tấn cơng chiếm lấy tài khoản thơng tin nhiều hơn. Điện tốn đám mây đang được coi là đính ngắm của các hacker trong những tháng tiếp theo (Nguồn 1.2. Các kiểu tấn cơng phổ biến trên mạng máy tính. - Tấn cơng trực tiếp: Những cuộc tấn cơng trực tiếp thơng thường được sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương pháp tấn cơng cổ điển là dị tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và khơng địi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn cơng cĩ thể sử dụng những thơng tin như tên người dùng, ngày sinh, địa chỉ, số nhà để đốn mật khẩu. Trong trường hợp cĩ được danh sách người sử dụng và những thơng tin về mơi trường làm việc, cĩ một trương trình tự động hố về việc dị tìm mật khẩu này. Trong một số trường hợp phương pháp này cho phép kẻ tấn cơng cĩ được quyền của người quản trị hệ thống (root hay administrator). - Nghe trộm: Việc nghe trộm thơng tin trên mạng cĩ thể đưa lại những thơng tin cĩ ích như tên, mật khẩu của người sử dụng, các thơng tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn cơng đã chiếm được quyền truy nhập hệ thống, thơng qua các chương trình cho phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận tồn bộ các thơng tin lưu truyền trên mạng. Những thơng tin này cũng cĩ thể dễ dàng lấy được trên Internet. - Giả mạo địa chỉ: Việc giả mạo địa chỉ IP cĩ thể được thực hiện thơng qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn cơng này, kẻ tấn cơng gửi các gĩi tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thơng thường là địa chỉ của một mạng hoặc một máy được coi là
  10. Các kiểu tấn cơng trên mạng an tồn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gĩi tin IP phải gửi đi. - Vơ hiệu các chức năng của hệ thống: Đây là kiểu tấn cơng nhằm tê liệt hệ thống, khơng cho nĩ thực hiện chức năng mà nĩ thiết kế. Kiểu tấn cơng này khơng thể ngăn chặn được, do những phương tiện được tổ chức tấn cơng cũng chính là các phương tiện để làm việc và truy nhập thơng tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất cĩ thể, buộc một hệ thống tiêu hao tồn bộ tốc độ tính tốn và khả năng của mạng để trả lời các lệnh này, khơng cịn các tài nguyên để thực hiện những cơng việc cĩ ích khác. - Lỗi của người quản trị hệ thống: Đây khơng phải là một kiểu tấn cơng của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn cơng sử dụng để truy nhập vào mạng nội bộ. - Tấn cơng vào yếu tố con người: Kẻ tấn cơng cĩ thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn cơng khác. Với kiểu tấn cơng này khơng một thiết bị nào cĩ thể ngăn chặn một cách hữu hiệu, và chỉ cĩ một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nĩi chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ cĩ sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng cĩ thể nâng cao được độ an tồn của hệ thống bảo vệ.
  11. Các kiểu tấn cơng trên mạng 1.3. Mục tiêu của báo cáo. Với sự phát triển mạnh mẽ của mạng máy tính hiện nay, nhu cầu sử dụng mạng cho việc trao đổi và chia sẽ thơng tin, tham gia trao đổi buơn bán. Thì mạng máy tính trở thành mơi trường dể tấn cơng nhất cho các hacker. Do đĩ bảo mật mạng đang trở đang là điều cấp thiết với nhu cầu hiện nay. Bài báo cáo “các kiểu tấn cơng trên mạng” được thực hiện nhằm mục tiêu báo cáo về các kiểu tấn cơng phổ biến trên mạng. Tìm hiểu cơng nghệ mạng khơng dây và các phương pháp tấn cơng. Và quan trọng là cách phịng chống những cách tấn cơng trên. Mục tiêu đề ra là:  Tìm hiểu một số kiểu tấn cơng phổ biến trên mạng.  Tìm hiểu cơng nghệ mạng khơng dây các phương pháp tấn cơng đặc thù vào mạng khơng dây.  Cách phịng phống các kiểu tấn cơng trên.
  12. Các kiểu tấn cơng trên mạng CHƯƠNG 2: CÁC KIỂU TẤN CƠNG TRÊN MẠNG 2.1. Kỹ thuật bắt gĩi tin dung Sniff. Khái niệm: Sniffer là một hình thức nghe lén trên hệ thống mạng, dựa trên những đặc điểm của cơ chế TCP/IP.Sniffer là một kỹ thuật bảo mật, được phát triển nhằm giúp đỡ những nhà quản trị mạng (QTM) khai thác mạng hiệu quả hơn và cĩ thể kiểm tra các dữ liệu ra vào mạng, cũng như các dữ liệu chạy trong mạng. Chứng năng của Sniff: - Được phát triển để thu thập các gĩi tin trong hệ thống. - Mục đích ban đầu là giúp các nhà quản trị mạng quản lý tốt hệ thống, kiểm tra các lỗi hay các gĩi tin lạ. - Sau này các hacker dùng phương pháp này để lấy tài khoản, mật khẩu hay các thơng tin nhạy cảm khác. - Biến thể của Sniffer là các chương trình nghe lén bất hợp pháp như: Cơng cụ nghe lén Yahoo, MSN, ăn cắp password Email v v Những điều kiện để Sniff xảy ra: - Sniff cĩ thể hoạt động trong mạng Lan, mạng WAN, mạng WLAN. - Điều kiện cần chỉ là dùng cung Subnet Mark khi Sniffer. - Ngồi ra ta cịn cần một cơng cụ để bắt và phân tích gĩi tin như: Cain&Abel, Ettercap, HTTP sniffer. 2.1.1 Các loại Sniff và cơ chế hoạt động. Active sniff: - Mơi trường: chủ yếu hoạt động trong mơi trường cĩ các thiết bị chuyển mạch gĩi.Phổ biến hiện nay là các dạng mạch sử dụng switch. - Cơ chế hoạt động: Chủ yếu hiện nay thường dùng cơ chế ARP và RARP (2 cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát đi
  13. Các kiểu tấn cơng trên mạng các gĩi tin đầu độc, mà cụ thể ở đây là phát đi các gĩi thơng báo cho máy gởi gĩi tin là “tơi là người nhận” mặc khơng phải là “người nhận”. - Đặc điểm: do phải gởi gĩi tin đi nên cĩ thể chiếm băng thơng mạng.Nếu sniff quá nhiều máy trong mạng thì lượng gĩi gởi đi sẽ rất lớn (do liên tục gởi đi các gĩi tin giả mạo) cĩ thể dẫn đến nghẽn mạng hay gây quá tải trên chính NIC của máy đang dùng sniff (thắt nút cổ chai). Ngồi ra các sniffer cịn dùng một số kỹ thuật để ép dịng dữ liệu đi qua NIC của mình như: - MAC fooding: làm tràn bộ nhớ switch từ đĩ switch sẽ chạy chế độ forwarding mà khơng chuyển mạch gĩi. - Giả MAC: các sniffer sẽ thay đổi MAC của mình thành MAC của một máy hợp lệ và qua được chức năng lọc MAC của thiết bị. - Đầu độc DHCP để thay đổi gateway của client. Passive sniff: - Mơi trường: chủ yếu hoạt động trong mơi trường khơng cĩ các thiết bị chuyển mạch gĩi.Phổ biến hiện nay là các dạng mạng sử dụng hub, hay các mạng khơng dây. - Cơ chế hoạt động: do khơng cĩ các thiết bị chuyển mạch gĩi nên các host phải bị broadcast các gĩi tin đi trong mạng từ đĩ cĩ thể bắt gĩi tin lại xem (dù host nhận gĩi tin khơng phải là nơi đến của gĩi tin đĩ). - Đặc điểm: do các máy tự broadcast các gĩi nên hình thức sniff này rất khĩ phát hiện. 2.1.2. Cách phát hiện Sniff. Đối với active sniff: Dựa vào quá trình đầu độc arp của sniffer để phát hiện: - Vì phải đầu độc arp nên sniffer sẽ liên tục gởi các gĩi tin đầu độc tới các victim. Do đĩ, ta cĩ thể dùng một số cơng cụ bắt gĩi trong mạng để cĩ thể phát hiện.
  14. Các kiểu tấn cơng trên mạng - Một cách khác ta cĩ thể kiểm tra bảng arp của host. Nếu ta thấy trong bảng arp này cĩ hai MAC giống nhau thì lúc này cĩ khả năng mạng đang bị sniffer. Dựa trên băng thơng: - Do quá trình gởi gĩi tin đầu độc của sniffer nên quá trình này cĩ thể chiếm băng thơng, từ đây ta cĩ thể dùng một số cơng cụ kiểm tra băng thơng để phát hiện. - Tuy nhiên cách này khơng hiệu quả và chính xác cũng khơng cao. Các cơng cụ phát hiện sniff hay phát hiện đầu độc arp: - Xarp - Arpwatch - Symantec EndPoint Đối với Passive Sniff: - Khĩ cĩ khả năng phát hiện, vì bất kỳ host nào trong mạng cũng cĩ thể bắt được gĩi tin. - Tuy nhiên dạng mạng để loại sniff này hoạt động chủ yếu dạng mạng thường dùng trong gia đình rất ít sử dụng cho doanh nghiệp. - Tuy nhiên,hiện nay các doanh nghiệp thường dùng mạng khơng dây cho các máy tính xách tay thì cĩ thể sử dụng thêm các tính năng lọc MAC của thiết bị, hay cĩ thể xác thực bằng tài khoản,mật khẩu hay khĩa truy cập. 2.1.3. Cách phịng chống Sniff. Active Sniff: - Cơng cụ kiểm tra băng thơng: Như đã nêu trên các sniffer cĩ thể gây nghẽn mạng do đĩ cĩ thể dùng các cơng cụ kiểm tra băng thơng. Tuy nhiên, cách làm này khơng hiệu quả. - Cơng cụ bắt gĩi tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục, nếu dùng các cơng cụ này ta cĩ thể thấy được ai đang sniff trong mạng.Cách
  15. Các kiểu tấn cơng trên mạng này tương đối hiệu quả hơn, nhưng cĩ một vài cơng cụ sniff cĩ thể giả IP và MAC để đánh lừa. - Thiết bị: Đối với thiết bị ta cĩ thể dùng các loại cĩ chức năng lọc MAC để phịng chống.Riêng với switch cĩ thể dùng thêm chức năng VLAN trunking, cĩ thể kết hợp thêm chức năng port security (tương đối hiệu quả do dùng VLAN và kết hợp thêm các chức năng bảo mật). - Cách khác: Ngồi ra ta cĩ thể cấu hình SSL, tuy hiệu quả, nhưng chưa cao vẫn cĩ khả năng bị lấy thơng tin. Đối với người dùng: - Dùng các cơng cụ phát hiện Sniff (đã kể trên): Khi cĩ thay đổi về thơng tin arp thì các cơng cụ này sẽ cảnh báo cho người sử dụng. - Cẩn trọng với các thơng báo từ hệ thống hay trình duyệt web: Do một số cơng cụ sniff cĩ thể giả CA (Cain & Abel) nên khi bị sniff hệ thống hay trình duyệt cĩ thể thơng báo là CA khơng hợp lệ. - Tắt chức năng Netbios (người dùng cấp cao) để quá trình quét host của các sniffer khơng thực hiện được. Tuy nhiên cách này khĩ cĩ thể áp dụng thực tế nguyên nhân là do switch cĩ thể đã lưu MAC trong bảng thơng tin của nĩ thơng qua quá trình hoạt động. Passive sniff: Dạng sniff này rất khĩ phát hiện cũng như phịng chống. Thay thế các hub bằng các switch, lúc này các gĩi tin sẽ khơng cịn broadcast đi nữa , nhưng lúc này ta lại đứng trước nguy cơ bị sniff dạng active. 2.1.4. Tổng kết Sniff. - Sniff là hình thức nghe lén thơng tin trên mạng nhằm khai thác hiệu quả hơn tài nguyên mạng, theo dõi thơng tin bất hợp
  16. Các kiểu tấn cơng trên mạng pháp. Tuy nhiên, sau này các hacker dùng sniff để lấy các thơng tin nhạy cảm. Do đĩ, sniff cũng là một cách hack. - Sniff thường tác động đến các gĩi tin,ít tác động mạnh đến phần hệ thống nên sniff rất khĩ phát hiện. Do đĩ,tuy sniff hoạt động đơn giản nhưng rất hiệu quả. - Do gần như khơng trực tiếp tác động lên hệ thống mạng nên các hình thức sniff sau khi hoạt động thường ít để lại dấu vết hay hậu quả nghiêm trọng. - Tuy hiện nay các cơ chế sniff đã cĩ biệng pháp phịng chống và phát hiện nhưng các biệng pháp này cũng khơng thực sự hiệu quả trong một vài trường hợp, do đĩ, người khai thác các hệ thống mạng nên cẩn thận trong quá trình khai thác, truy cập mạng để tránh mất mát thơng tin qua trọng. - Để hạn chế sniff trên các hệ thống, ta nên hạn chế nhiều người tiếp xúc phần vật lý của hệ thống, subnet của LAN, cấu hình VLAN, port secure trên switch. 2.2. Phishing - Phishing là loại hình gia lận (thương mại) trên Internet, một thành phần của Social Engineering – “kỹ nghệ lừa đảo” trên mạng. Nguyên tắc của phishing là bằng cách nào đĩ “lừa” người dùng gửi thơng tin nhạy cảm như tên, địa chỉ, mật khẩu, số thẻ tín dụng, mã thẻ ATM đến kẻ lừa đảo (scammer). Các thực hiện chủ yếu là mơ phỏng lại giao diện trang web đăng nhập (login page) của các website cĩ thật, kẻ lừa đảo sẽ dẫn dụ nạn nhân (victim) điền các thơng tin vào trang “dỏm” đĩ rồi truyền tải đến anh ta (thay vì đến server hợp pháp) để thực hiện hành vi đánh cắp thơng tin bất hợp pháp mà người sử dụng khơng hay biết. - Theo thời gian, những cuộc tấn cơng phishing khơng cịn chỉ nhằm vào các tài khoản Internet của AOL mà đã mở rộng đến nhiều mục tiêu, đặc biệt là các ngân hàng trực tuyến, các dịch vụ thương mại điện tử, thanh tốn trên mạng, và hầu hết các ngân hàng lớn ở Mỹ, Anh, Úc hiện đều bị tấn cơng
  17. Các kiểu tấn cơng trên mạng bởi phishing. Vì cũng vì nhằm vào mục tiêu đánh cắp credit card nên nĩ cịn được gọi là Carding. 2.2.1. Cơ chế hoạt động. Trước đây, hacker thường dùng trojan (gián điệp) đến máy nạn nhân để chương trình này gửi mật khẩu hay thơng tin đến kẻ tấn cơng. Sau này cách dùng lừa đảo lấy thơng tin được sử dụng nhiều hơn. Lừa đảo thì cĩ rất nhiều cách, phổ biến và dễ thực hiện vẫn là phishing. Nếu bạn từng nghe qua kỹ thuật “Fake Login Email” sẽ thấy phishing cũng dựa theo nguyên tắc này. Để thực hiện phishing cần hai bước chính: - Tìm cách dụ nạn nhân mở địa chỉ trang web đăng nhập giả. Cách làm chính là thơng qua đường liên kết của email. - Tạo một web lấy thơng tin giả thật giống. Khơng chỉ cĩ vậy, hacker cịn kết hợp nhiều xảo thuật khác như tạo những email (giả) cả địa chỉ lẫn nội dung sao cho cĩ sức thu hút, mã hĩa đường link (URL) trên thanh addressbar, tạo IP server giả 2.2.2. Cách phịng phịng chống. Phịng chống phishing khơng khĩ, quan trọng là người dùng phải cẩn thận khi nhận được các trang đăng nhập cĩ yêu cầu điền thơng tin nhạy cảm. Như đã nĩi trên, tấn cơng phishing qua hai giai đoạn thì phịng chống cũng qua hai giai đoạn Với Email giả chúng ta lấy một ví dụ sau là đoạn email của ngân hàng Citibank gửi tới cho khách hàng: Received: from host70-72.pool80117.interbusiness.it ([80.117.72.70]) by mailserver with SMTP id ; Mon, 29 Sep 2003 02:17:00 +0000 Received: from sharif.edu [83.104.131.38] by host70- 72.pool80117.interbusiness.it
  18. Các kiểu tấn cơng trên mạng (Postfix) with ESMTP id EAC74E21484B for ; Mon, 29 Sep 2003 11:15:38 +0000 Date: Mon, 29 Sep 2003 11:15:38 +0000 From: Verify Subject: Citibank E-mail Verification: e-response@securescience.net To: E-Response References: In-Reply-To: Message-ID: Reply-To: Verify Sender: Verify MIME-Version: 1.0 Content-Type: text/plain Content-Transfer-Encoding: 8bit Dear Citibank Member,This email was sent by the Citibank server to verify your e-mail address. You must complete this process by clicking on the link below and entering in the small window your Citibank ATM/DebitCard number and PIN that you use on ATM. This is done for your protection -t- becaurse some of our members no longer have access to their email addresses and we must verify it.To verify your e- mail address and access your bank account,click on the link below. If nothing happens when you click on the link (or if you use AOL)K, copy and paste the link into the address bar of your web browser. 3X6CMW2I2uPOVQW y Thank you for using Citibank! C This automatic email sent to: e-response@securescience.net Do not reply to this email. R_CODE: ulG1115mkdC54cbJT469 Nếu quan sát kỹ, chúng ta sẽ thấy một số điểm “thú vị” của email này:
  19. Các kiểu tấn cơng trên mạng - Về nội dung thư: Rõ là câu cú, ngữ pháp lộn xộn, cĩ cả những từ sai chính tả, ví dụ becaurse, this automatic Và ai cũng rõ là điều này rất khĩ xảy ra đối với một ngân hàng vì các email đều được “chuẩn hĩa” thành những biểu mẫu thống nhất nên chuyện “bị sai” cần phải được xem lại. - Cĩ chứa những ký tự hash-busters, là những ký tự đặc biệt để vượt qua các phương trình lọc thư rác (spam) dựa vào kỹ thuật hash-based spam như “-t-“, “K” ở phần chính thư và “y”, “C” ở cuối thư. Người nhận khác nhau sẽ nhận những spam với những hash-busters khác nhau. Mà một email thật, cĩ nguồn gốc rõ ràng thì đâu cần phải dùng đến các “tiểu xảo” đĩ. - Phần header của email khơng phải xuất phát từ mail server của Citibank. Thay vì mango2-a.citicorp.com (mail server chính của Citybank ở Los Angeles) thì nĩ lại đến từ Italia với địa chỉ host 70- 72.pool80117.interbusiness.it (80.117.72.70) vốn khơng thuộc quyền kiểm sốt của CityBank. Lưu ý, mặc định Yahoo Mail hay các POP Mail - Client khơng bật tính năng xem header, các bạn nên bật vì sẽ cĩ nhiều điều hữu ích. Với liên kết ở dưới: /3/?3X6CMW2I2uPOVQ - Nhìn thống quá thì cĩ vẻ là xuất phát từ Citibank, nhưng thực tế bạn hãy xem đoạn phía sau chữ @. Đĩ mới là địa chỉ thật và sd96V.pIsEm.Net là một địa chỉ giả từ Maxcova, Nga hồn tồn chẳng cĩ liên quan gì đến Citibank. - Kẻ tấn cơng đã lợi dụng lỗ hổng của trình duyệt web để thực thi liên kết giả. Hai điểm yếu thường dùng: - Sử dụng ký tự @. Trong liên kết, nếu cĩ chứa ký tự @ thì trình duyệt web hiểu thành phần đứng trước ký tự này chỉ là chú thích, nĩ chỉ thực thi các thành phần đứng sau chữ @. Ví dụ như link trên thì đường dẫn thực sự là sd96V.pIsEm.NeT/3/?3X6CMW2I2uPOVQW.
  20. Các kiểu tấn cơng trên mạng - Sử dụng ký tự %01. Trình duyệt sẽ khơng hiển thị những thơng tin nằm sau kí tự này. Ví dụ . Lúc đĩ khi bạn đưa trỏ chuột vào Tên liên kết thì trên thanh trạng thái chỉ hiển thị thơng tin ở phía trước ký tự %01. Với Website giả ta dùng các cách sau: - Nếu nhấn vào liên kết ở email đĩ nĩ đưa bạn đến một trang đăng nhập (dỏm). Dù bên ngồi nĩ giống hệt trang thật, ngay cả địa chỉ hay thanh trạng thái nhìn cũng cĩ vẻ thật.Nhưng nếu bạn xem kỹ liên kết trên thanh address bar thì bạn sẽ thấy ở phía sau chữ @ mới là địa chỉ thật. Bạn mà điền thơng tin vào thì xem như tiêu. Tốt hơn hết là xem mã nguồn (view source) của form thì rõ là form thơng tin khơng phải truyền đến citibank mà là đến một nơi khác. - Với cách tiếp cận theo kiểu “biết cách tấn cơng để phịng thủ” trên, chúng ta sẽ thấy rõ hơn bản chất của một cuộc tấn cơng phishing – tấn cơng đơn giản, nhưng hiệu quả thì rất cao. Một khi bạn hiểu được cách thức tấn cơng thì chắc rằng bạn cũng sẽ cĩ cách đối phĩ thích hợp. 2.2.3. Tổng kết Phishing - Cẩn thận với những email lạ, đặc biệt là những email yêu cầu cung cấp thơng tin dù vẫn biết là phải tránh nhưng khơng ít trường hợp đều chủ quan. - Xem kỹ nội dung cĩ chính xác, cĩ giống với những biểu mẫu thường gặp khơng. Nếu sai chính tả như trên là cĩ vấn đề. - Nếu cĩ yêu cầu xác nhận thì xem kỹ liên kết, nếu cĩ ký tự là như @ hay %01 thì cĩ khả năng giả mạo. - Nếu muốn mở một link thì nên tơ khối và copy rồi dán vào trình duyệt, và đồng thời phải xem kỹ trên thanh địa chỉ xem liên kết cĩ biến
  21. Các kiểu tấn cơng trên mạng đổi thêm các ký tự lạ như @ hay khơng. - Khi được yêu cầu cung cấp thơng tin quan trọng, tốt hơn hết là nên trực tiếp vào website của phía yêu cầu để cung cấp thơng tin chứ khơng đi theo đường liên kết được gửi đến. Cẩn thận hơn thì nên email lại (khơng reply email đã nhận) với phía đối tác để xác nhận hoặc liên hệ với phía đối tác bằng phone hỏi xem cĩ kêu mình gửi thơng tin khơng cho an tồn. - Với các trang xác nhận thơng tin quan trọng, họ luơn dùng giao thức http secure (cĩ ‘s’ sau http) nên địa chỉ cĩ dạng https:// chứ khơng phải là http:// thường.Ngân hàng kêu ta xác nhận lại dùng http:// “thường” thì chắc là ngân hàng giả. - Để tránh “mất hết tài khoản”, mỗi tài khoản nên đặt mật khẩu khác nhau, và nên thay đổi thường xuyên (xem thêm Hướng dẫn đặt và bảo vệ mật khẩu). - Nên thường xuyên cập nhật các miếng vá lỗ hổng bảo mật cho trình duyệt (web browser). Cài thêm chương trình phịng chống virus, diệt worm, trojan và tường lửa là khơng bao giờ thừa. - Cuối cùng, và cũng là quan trọng nhất là đừng quên kiểm tra thường xuyên thơng tin thẻ ATM, Credit Card, Tài khoản ngân hàng. - Nếu bị “lừa” bạn phải thơng báo đến tổ chức Anti Phishing Group Phịng chống Phishing quốc tế (www.antiphising.org) để nhờ họ giúp đỡ. 2.3. SQL injection SQL injection là một kĩ thuật cho phép những kẻ tấn cơng lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web và các thơng báo lỗi của hệ quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh SQL bất hợp pháp. Hậu quả của nĩ rất tai hại vì nĩ cho phép những kẻ tấn cơng cĩ thể thực hiện các thao tác xĩa, hiệu chỉnh, do cĩ tồn quyền trên cơ sở dữ liệu của ứng dụng, thậm chí là server mà ứng dụng đĩ đang chạy. Lỗi này thường xảy ra trên các ứng dụng web cĩ dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQL Server, MySQL, Oracle, DB2, Sysbase. Đứng ở vị trí là một người lập trình web và
  22. Các kiểu tấn cơng trên mạng người quản trị bạn cần phải cĩ những hiểu biết rõ ràng về sql injection để cĩ thể ngăn ngừa và và phịng tránh nĩ. Cách thức hoạt động của một ứng dụng web: Hình 2.1: Quá trình gởi nhận dữ liệu trong quá trình user duyệt web Bước 1: User (kẻ tấn cơng) gởi một request đến web server với dấu ( ‘ ) để kiểm tra xem trang web cĩ bị dính lỗi SQL Injection khơng. Bước 2: Web Server nhận được request và tiến hành tạo câu truy vấn để lấy dữ liệu từ Database Server. Bước 3: Database Server thực hiện câu truy vấn và trả về thơng báo lỗi cho Web server. Bước 4: Web Server trả về thơng báo lỗi cho user (kẻ tấn cơng). Nhìn chung cĩ bốn kiểu tấn cơng phổ biến sau: - Vượt qua kiểm tra lúc đăng nhập (authorization by pass). - Sử dụng câu lệnh SELECT. - Sử dụng câu lệnh INSERT. - Sử dụng các stored-procedures. 2.3.1. Dạng tấn cơng vượt qua kiểm tra đăng nhập. Với dạng tấn cơng này, tin tặc cĩ thể dễ dàng vượt qua các trang đăng nhập nhờ vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứng dụng web. Xét một ví dụ điển hình, thơng thường để cho phép người dùng truy cập vào các trang web được bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầu
  23. Các kiểu tấn cơng trên mạng người dùng nhập thơng tin về tên đăng nhập và mật khẩu. Sau khi người dùng nhập thơng tin vào, hệ thống sẽ kiểm tra tên đăng nhập và mật khẩu cĩ hợp lệ hay khơng để quyết định cho phép hay từ chối thực hiện tiếp. Trong trường hợp này, người ta cĩ thể dùng hai trang, một trang HTML để hiển thị form nhập liệu và một trang ASP dùng để xử lí thơng tin nhập từ phía người dùng. Ví dụ: Trang HTML. Trang Asp.
  24. Các kiểu tấn cơng trên mạng Thoạt nhìn, đoạn mã trong trang execlogin.asp dường như khơng chứa bất cứ một lỗ hổng về an tồn nào. Người dùng khơng thể đăng nhập mà khơng cĩ tên đăng nhập và mật khẩu hợp lệ. Tuy nhiên, đoạn mã này thực sự khơng an tồn và là tiền đề cho một lỗi SQL injection. Đặc biệt, chỗ sơ hở nằm ở chỗ dữ liệu nhập vào từ người dùng được dùng để xây dựng trực tiếp câu lệnh SQL. Chính điều này cho phép những kẻ tấn cơng cĩ thể điều khiển câu truy vấn sẽ được thực hiện. Ví dụ, nếu người dùng nhập chuỗi sau vào trong cả 2 ơ nhập liệu username/password của trang login.htm là: ' OR ' ' = ' '. Lúc này, câu truy vấn sẽ được gọi thực hiện là. SELECT * FROM T_USERS WHERE USR_NAME ='' OR ''='' and USR_PASSWORD= '' OR ''=''.
  25. Các kiểu tấn cơng trên mạng Câu truy vấn này là hợp lệ và sẽ trả về tất cả các bản ghi của T_USERS và đoạn mã tiếp theo xử lí người dùng đăng nhập bất hợp pháp này như là người dùng đăng nhập hợp lệ. 2.3.2. Dạng tấn cơng sử dụng câu lệnh SELECT. Dạng tấn cơng này phức tạp hơn. Để thực hiện được kiểu tấn cơng này, kẻ tấn cơng phải cĩ khả năng hiểu và lợi dụng các sơ hở trong các thơng báo lỗi từ hệ thống để dị tìm các điểm yếu khởi đầu cho việc tấn cơng. Xét một ví dụ rất thường gặp trong các website về tin tức. Thơng thường, sẽ cĩ một trang nhận ID của tin cần hiển thị rồi sau đĩ truy vấn nội dung của tin cĩ ID này. Ví dụ: Mã nguồn cho chức năng này thường được viết khá đơn giản theo dạng. Trong các tình huống thơng thường, đoạn mã này hiển thị nội dung của tin cĩ ID trùng với ID đã chỉ định và hầu như khơng thấy cĩ lỗi. Tuy nhiên, giống như ví dụ đăng nhập ở trước, đoạn mã này để lộ sơ hở cho một lỗi SQL injection khác. Kẻ tấn cơng cĩ thể thay thế một ID hợp lệ bằng cách gán ID cho một giá trị khác, và từ đĩ, khởi đầu cho một cuộc tấn cơng bất hợp pháp, ví dụ như: 0 OR 1=1 (nghĩa là, or 1=1). Câu truy vấn SQL lúc này sẽ trả về tất cả các article từ bảng dữ liệu vì nĩ sẽ thực hiện câu lệnh:
  26. Các kiểu tấn cơng trên mạng SELECT * FROM T_NEWS WHERE NEWS_ID=0 or 1=1. 2.3.4. Dạng tấn cơng sử dụng câu lệnh INSERT. Thơng thường các ứng dụng web cho phép người dùng đăng kí một tài khoản để tham gia. Chức năng khơng thể thiếu là sau khi đăng kí thành cơng, người dùng cĩ thể xem và hiệu chỉnh thơng tin của mình. SQL injection cĩ thể được dùng khi hệ thống khơng kiểm tra tính hợp lệ của thơng tin nhập vào. Ví dụ, một câu lệnh INSERT cĩ thể cĩ cú pháp dạng: INSERT INTO TableName VALUES ('Value One', 'Value Two', 'Value Three'). Nếu đoạn mã xây dựng câu lệnh SQL cĩ dạng: Thì chắc chắn sẽ bị lỗi SQL injection, bởi vì nếu ta nhập vào trường thứ nhất ví dụ như: ' + (SELECT TOP 1 FieldName FROM TableName) + '. Lúc này câu truy vấn sẽ là: INSERT INTO TableName VALUES(' ' + (SELECT TOP 1 FieldName FROM TableName) + ' ', 'abc', 'def'). Khi đĩ, lúc thực hiện lệnh xem thơng tin, xem như bạn đã yêu cầu thực hiện thêm một lệnh nữa đĩ là: SELECT TOP 1 FieldName FROM TableName. 2.3.5. Dạng tấn cơng sử dụng stored-procedures
  27. Các kiểu tấn cơng trên mạng Việc tấn cơng bằng stored-procedures sẽ gây tác hại rất lớn nếu ứng dụng được thực thi với quyền quản trị hệ thống 'sa'. Ví dụ, nếu ta thay đoạn mã tiêm vào dạng: ' ;EXEC xp_cmdshell ‘cmd.exe dir C: '. Lúc này hệ thống sẽ thực hiện lệnh liệt kê thư mục trên ổ đĩa C:\ cài đặt server. Việc phá hoại kiểu nào tuỳ thuộc vào câu lệnh đằng sau cmd.exe. 2.3.6. Cách phịng chống sql injection. Để phịng chống ta cĩ hai mức sau: - Kiểm sốt chặt chẽ dữ liệu nhập vào. - Thiết lập cấu hình an tồn cho hệ quản trị cơ sở dữ liệu. Kiểm sốt chặt chẽ dữ liệu nhập vào: Để phịng tránh các nguy cơ cĩ thể xảy ra, hãy bảo vệ các câu lệnh SQL là bằng cách kiểm sốt chặt chẽ tất cả các dữ liệu nhập nhận được từ đối tượng Request (Request, Request.QueryString, Request.Form, Request.Cookies, Request.ServerVariables). Ví dụ, cĩ thể giới hạn chiều dài của chuỗi nhập liệu, hoặc xây dựng hàm EscapeQuotes để thay thế các dấu nháy đơn bằng hai dấu nháy đơn như: Trong trường hợp dữ liệu nhập vào là số, lỗi xuất phát từ việc thay thế một giá trị được tiên đốn là dữ liệu số bằng chuỗi chứa câu lệnh SQL bất hợp pháp. Để tránh điều này, đơn giản hãy kiểm tra dữ liệu cĩ đúng kiểu hay khơng bằng hàm IsNumeric(). Ngồi ra cĩ thể xây dựng hàm loại bỏ một số kí tự và từ khĩa nguy
  28. Các kiểu tấn cơng trên mạng hiểm như: ;, , select, insert, xp_, ra khỏi chuỗi dữ liệu nhập từ phía người dùng để hạn chế các tấn cơng dạng này: Thiết lập cấu hình an tồn cho hệ quản trị cơ sở dữ liệu: Cần cĩ cơ chế kiểm sốt chặt chẽ và giới hạn quyền xử lí dữ liệu đến tài khoản người dùng mà ứng dụng web đang sử dụng. Các ứng dụng thơng thường nên tránh dùng đến các quyền như dbo hay sa. Quyền càng bị hạn chế, thiệt hại càng ít. Ngồi ra để tránh các nguy cơ từ SQL Injection attack, nên chú ý loại bỏ bất kì thơng tin kĩ thuật nào chứa trong thơng điệp chuyển xuống cho người dùng khi ứng dụng cĩ lỗi. Các thơng báo lỗi thơng thường tiết lộ các chi tiết kĩ thuật cĩ thể cho phép kẻ tấn cơng biết được điểm yếu của hệ thống. 2.4. Tấn cơng từ chối dịch vụ.
  29. Các kiểu tấn cơng trên mạng Giới thiệu chung. Về cơ bản, tấn cơng từ chối dịch vụ chỉ là tên gọi chung của cách tấn cơng làm cho một hệ thống nào đĩ bị quá tải khơng thể cung cấp dịch vụ, hoặc phải ngưng hoạt động. Tấn cơng kiểu này chỉ làm gián đoạn hoạt động của hệ thống chứ rất ít cĩ khả năng thâm nhập hay chiếm được thơng tin dữ liệu của nĩ.Tùy theo phương thức thực hiện mà nĩ được biết dưới nhiều tên gọi khác nhau. Ban đầu là lợi dụng sự yếu kém của giao thức TCP (Transmision Control Protocol) để thực hiện tấn cơng từ chối dịch vụ cổ điển DoS (Denial of Service), sau đĩ là tấn cơng từ chối dịch vụ phân tán DDoS (Distributed Denial of Service) và mới nhất là tấn cơng từ chối dịch vụ theo phương pháp phản xạ DRDoS (Distributed Reflection Denial of Service). Theo thời gian, xuất hiện nhiều biến thể tấn cơng DoS như: Broadcast Storms, SYN, Finger, Ping, Flooding, với mục tiêu nhằm chiếm dụng các tài nguyên của hệ thống (máy chủ) như: Bandwidth, Kernel Table, Swap Space, Cache, Hardisk, RAM, CPU, làm hoạt động của hệ thống bị quá tải dẫn đến khơng thể đáp ứng được các yêu cầu (request) hợp lệ nữa. Như đã nĩi, tấn cơng DoS nĩi chung khơng nguy hiểm như các kiểu tấn cơng khác ở chỗ nĩ khơng cho phép kẻ tấn cơng chiếm quyền truy cập hệ thống hay cĩ quyền thay đổi hệ thống. Tuy nhiên, nếu một máy chủ tồn tại mà khơng thể cung cấp thơng tin, dịch vụ cho người sử dụng, sự tồn tại là khơng cĩ ý nghĩa nên thiệt hại do các cuộc tấn cơng DoS do máy chủ bị đình trệ hoạt động là vơ cùng lớn, đặc biệt là các hệ thống phụ vụ các giao dịch điện tử. Đối với các hệ thống máy chủ được bảo mật tốt, rất khĩ để thâm nhập vào thì tấn cơng từ chối dịch vụ được các hacker sử dụng như là “cú chĩt” để triệt hạ hệ thống đĩ. 2.4.1. SYN Attack Được xem là một trong những kiểu tấn cơng DoS cổ điển (Denial of Service): Lợi dụng sơ hở của thủ tục TCP khi “bắt tay ba chiều”, mỗi khi client (máy khách) muốn thực hiện kết nối (connection) với server (máy chủ) thì nĩ thực hiện việc bắt tay ba lần (three – ways handshake) thơng qua các gĩi tin (packet). - Bước 1: Client (máy khách) sẽ gửi các gĩi tin (packet chứa
  30. Các kiểu tấn cơng trên mạng SYN=1) đến máy chủ để yêu cầu kết nối. - Bước 2: Khi nhận được gĩi tin này, server sẽ gửi lại gĩi tin SYN/ACK để thơng báo cho client biết là nĩ đã nhận được yêu cầu kết nối và chuẩn bị tài nguyên cho việc yêu cầu này. Server sẽ giành một phần tài nguyên hệ thống như bộ nhớ đệm (cache) để nhận và truyền dữ liệu. Ngồi ra, các thơng tin khác của client như địa chỉ IP và cổng (port) cũng được ghi nhận. - Bước 3: Cuối cùng, client hồn tất việc bắt tay ba lần bằng cách hồi âm lại gĩi tin chứa ACK cho server và tiến hành kết nối. Hình 2.2: Quá trình bắt tay ba chiều của TCP Do TCP là thủ tục tin cậy trong việc giao nhận (end-to-end) nên trong lần bắt tay thứ hai, server gửi các gĩi tin SYN/ACK trả lời lại client mà khơng nhận lại được hồi âm của client để thực hiện kết nối thì nĩ vẫn bảo lưu nguồn tài nguyên chuẩn bị kết nối đĩ và lập lại việc gửi gĩi tin SYN/ACK cho client đến khi nào nhận được hồi đáp của máy client. Điểm mấu chốt là ở đây là làm cho client khơng hồi đáp cho Server, nhiều client như thế trong khi server vẫn “ngây thơ” lặp lại việc gửi packet đĩ và giành tài nguyên để chờ “người về” trong lúc tài nguyên của hệ thống là cĩ giới hạn. Các hacker sẽ tìm để đạt tới giới hạn đĩ.
  31. Các kiểu tấn cơng trên mạng Hình 2.3: Quá trình hacker thực hiện tấn cơng - Nếu quá trình đĩ kéo dài, server sẽ nhanh chĩng trở nên quá tải, dẫn đến tình trạng crash (treo) nên các yêu cầu hợp lệ sẽ bị từ chối khơng thể đáp ứng được. Cĩ thể hình dung quá trình này cũng giống như khi máy tính cá nhân (PC) hay bị “treo” khi mở cùng lúc quá nhiều chương trình cùng lúc vậy. - Thường, để giả địa chỉ IP gĩi tin, các hacker cĩ thể dùng Raw Sockets (khơng phải gĩi tin TCP hay UDP) để làm giả mạo hay ghi đè giả lên IP gốc của gĩi tin. Khi một gĩi tin SYN với IP giả mạo được gửi đến server, nĩ cũng như bao gĩi tin khác, vẫn hợp lệ đối với server và server sẽ cấp vùng tài nguyên cho đường truyền này, đồng thời ghi nhận tồn bộ thơng tin và gửi gĩi SYN/ACK ngược lại cho Client. Vì địa chỉ IP của client là giả mạo nên sẽ khơng cĩ client nào nhận được SYN/ACK packet này để hồi đáp cho máy chủ. Sau một thời gian khơng nhận được gĩi tin ACK từ client, server nghĩ rằng gĩi tin bị thất lạc nên lại tiếp tục gửi tiếp SYN/ACK, cứ như thế, các kết nối (connections) tiếp tục mở.
  32. Các kiểu tấn cơng trên mạng - Nếu như kẻ tấn cơng tiếp tục gửi nhiều gĩi tin SYN đến server thì cuối cùng server đã khơng thể tiếp nhận thêm kết nối nào nữa, dù đĩ là các yêu cầu kết nối hợp lệ. Việc khơng thể phục nữa cũng đồng nghĩa với việc máy chủ khơng tồn tại. Việc này cũng đồng nghĩa với xảy ra nhiều tổn thất do ngưng trệ hoạt động, đặc biệt là trong các giao dịch thương mại điện tử trực tuyến. Đây khơng phải là kiểu tấn cơng bằng đường truyền cao, bởi vì chỉ cần một máy tính nối internet qua ngõ dial-up đơn giản cũng cĩ thể tấn cơng kiểu này. 2.4.2. Flood Attack Một kiểu tấn cơng DoS nữa cũng rất hay được dùng vì tính đơn giản của nĩ và vì cĩ rất nhiều cơng cụ sẵn cĩ hỗ trợ đắc lực cho kẻ tấn cơng là Flood Attack, chủ yếu thơng qua các website.Về nguyên tắc, các website đặt trên máy chủ khi chạy sẽ tiêu lượng tài nguyên máy chủ nhất định, nhất là lượng bộ nhớ (RAM) và bộ vi xử lý (CPU). Dựa vào việc tiêu hao đĩ, những kẻ tấn cơng đơn giản là dùng các phần mềm như smurf chẳng hạn để liên tục yêu cầu máy chủ phục vụ trang web đĩ để chiếm dụng tài nguyên. Cách tấn cơng này tuy khơng làm máy chủ ngừng cung cấp dịch vụ hồn tồn nhưng sẽ làm cho tốc độ phục vụ của tồn bộ hệ thống giảm mạnh, người dùng sẽ cảm nhận rõ ràng việc phải chờ lâu hơn để trang web hiện ra trên màn hình. Nếu thực hiện tấn cơng ồ ạt và cĩ sự phối hợp nhịp nhàng, phương thức tấn cơng này hồn tồn cĩ thể làm tê liệt máy chủ trong một thời gian dài. 2.4.3. Tấn cơng từ chối dịch vụ kiểu phân tán-DDdos. Xuất hiện vào năm 1999, so với tấn cơng DoS cổ điển, sức mạnh của DDoS cao hơn gấp nhiều lần. Hầu hết các cuộc tấn cơng DDoS nhằm vào việc chiếm dụng băng thơng (bandwidth) gây nghẽn mạch hệ thống dẫn đến hệ thống ngưng hoạt động. Để thực hiện thì kẻ tấn cơng tìm cách chiếm dụng và điều khiển nhiều máy tính mạng máy tính trung gian (đĩng vai trị zombie) từ nhiều nơi để đồng loạt gửi ào ạt các gĩi tin (packet) với số lượng rất lớn nhằm chiếm dụng tài nguyên và làm tràn ngập đường truyền của một mục tiêu xác định nào đĩ.
  33. Các kiểu tấn cơng trên mạng Hình 2.4: Mơ hình kiểu tấn cơng phân tán DDOS Theo cách này thì dù băng thơng cĩ bao nhiêu đi chăng nữa thì cũng khơng thể chịu đựng được số lượng hàng triệu các gĩi tin đĩ nên hệ thống khơng thể hoạt động được nữa và như thế dẫn đến việc các yêu cầu hợp lệ khác khơng thể nào được đáp ứng, server sẽ bị “đá văng” khỏi internet.
  34. Các kiểu tấn cơng trên mạng Hình 2.5: Cách mà hacker thực hiện tấn cơng DDos Cĩ thể nĩi nĩ giống như tình trạng kẹt xe vào giờ cao điểm vậy. Ví dụ rõ nhất là sự “cộng hưởng” trong lần truy cập điểm thi ĐH vừa qua khi cĩ quá nhiều máy tính yêu cầu truy cập cùng lúc làm dung lượng đường truyền hiện tại của máy chủ khơng tài nào đáp ứng nổi. Hiện nay, đã xuất hiện dạng virus worm cĩ khả năng thực hiện các cuộc tấn cơng DDoS. Khi bị lây nhiễm vào các máy khác, chúng sẽ tự động gửi các yêu cầu phục vụ đến một mục tiêu xác định nào đĩ vào thời điểm xác định để chiếm dụng băng thơng hoặc tài nguyên hệ thống máy chủ. 2.4.4. Tấn cơng từ chối dịch vụ phản xạ nhiều vùng DRDOS. Xuất hiện vào đầu năm 2002, là kiểu tấn cơng mới nhất, mạnh nhất trong họ DoS. Nếu được thực hiện bởi kẻ tấn cơng cĩ tay nghề thì nĩ cĩ thể hạ gục bất cứ hệ thống nào trên thế giới trong phút chốc. Mục tiêu chính của DRDoS là chiếm đoạt tồn bộ băng thơng của máy chủ, tức là làm tắc nghẽn hồn tồn đường kết nối từ máy chủ vào xương sống của Internet và tiêu hao tài nguyên máy chủ. Trong suốt quá trình máy chủ bị tấn cơng bằng DRDoS, khơng một máy khách nào cĩ thể kết nối được vào máy chủ đĩ. Tất cả các dịch vụ chạy trên nền TCP/IP như DNS, HTTP, FTP, POP3, đều bị vơ hiệu hĩa.Về cơ bản, DRDoS là sự phối hợp giữa hai kiểu DoS và DDoS. Nĩ cĩ kiểu tấn cơng SYN với một máy tính đơn, vừa cĩ sự kết hợp giữa nhiều máy tính để chiếm dụng băng thơng như kiểu DDoS. Kẻ tấn cơng thực hiện bằng cách giả mạo địa chỉ của server mục tiêu rồi gửi yêu cầu SYN đến các server lớn như Yahoo, Micorosoft,chẳng hạn để các server này gửi các gĩi tin SYN/ACK đến server mục tiêu. Các server lớn, đường truyền mạnh đĩ đã vơ tình đĩng vai trị zoombies cho kẻ tấn cơng như trong DDoS.
  35. Các kiểu tấn cơng trên mạng Hình 2.6: Tấn cơng phản xạ DRDOS Quá trình gửi cứ lặp lại liên tục với nhiều địa chỉ IP giả từ kẻ tấn cơng, với nhiều server lớn tham gia nên server mục tiêu nhanh chĩng bị quá tải, bandwidth bị chiếm dụng bởi server lớn. Tính “nghệ thuật” là ở chỗ chỉ cần với một máy tính với modem 56kbps, một hacker lành nghề cĩ thể đánh bại bất cứ máy chủ nào trong giây lát mà khơng cần chiếm đoạt bất cứ máy nào để làm phương tiện thực hiện tấn cơng. 2.4.5. Tổng kết tấn cơng dịch vụ. - Nhìn chung, tấn cơng từ chối dịch vụ khơng quá khĩ thực hiện, nhưng rất khĩ phịng chống do tính bất ngờ và thường là phịng chống trong thế bị động khi sự việc đã rồi. - Việc đối phĩ bằng cách tăng cường “phần cứng” cũng là giải pháp tốt, nhưng thường xuyên theo dõi để phát hiện và ngăn chặn kịp thời cái gĩi tin IP từ các nguồn khơng tin cậy là hữu hiệu nhất.
  36. Các kiểu tấn cơng trên mạng - Khi bạn phát hiện máy chủ mình bị tấn cơng hãy nhanh chĩng truy tìm địa chỉ IP đĩ và cấm khơng cho gửi dữ liệu đến máy chủ. - Dùng tính năng lọc dữ liệu của router/firewall để loại bỏ các packet khơng mong muốn, giảm lượng lưu thơng trên mạng và tải của máy chủ. - Sử dụng các tính năng cho phép đặt rate limit trên router/firewall để hạn chế số lượng packet vào hệ thống. - Nếu bị tấn cơng do lỗi của phần mềm hay thiết bị thì nhanh chĩng cập nhật các bản sửa lỗi cho hệ thống đĩ hoặc thay thế. - Dùng một số cơ chế, cơng cụ, phần mềm để chống lại TCP SYN Flooding. - Tắt các dịch vụ khác nếu cĩ trên máy chủ để giảm tải và cĩ thể đáp ứng tốt hơn. - Nếu được cĩ thể nâng cấp các thiết bị phần cứng để nâng cao khả năng đáp ứng của hệ thống hay sử dụng thêm các máy chủ cùng tính năng khác để phân chia tải.Tạm thời chuyển máy chủ sang một địa chỉ khác.
  37. Các kiểu tấn cơng trên mạng CHƯƠNG 3: CƠNG NGHỆ MẠNG KHƠNG DÂY 3.1. Giới thiệu về Wireless Wireless là một phương pháp chuyển giao từ điểm này đến điểm khác mà khơng sử dụng đường truyền vật lý, sử dụng radio, cell, hồng ngoại và vệ tinh. Wireless bắt nguồn từ nhiều giai đoạn phát triển của thơng tin vơ tuyến và ứng dụng điện báo và radio. 3.2. Các tổ chức chính và kênh truyền sĩng trong mạng Wireless. - Federal Communication Commission (FCC): FCC là một tổ chức phi chính phủ của Mỹ , FCC quy định phổ tần số, vơ tuyến mà mạng WLAN cĩ thể hoạt động , mức cơng suất cho phép và các phần cứng WLAN - IEEE (Institute of Electrical and Electronic Engineers): Viện kỹ sư điện và điện tử Mỹ. IEEE tạo ra các chuẩn tuân thủ theo luật của FCC.
  38. Các kiểu tấn cơng trên mạng - Wireless Ethernet Compatibility Allicance (WECA): Nhiệm vụ của WECA là chứng nhận tính tương thích của các sản phẩm Wi-fi (802.11). - UNLICENSED FREQUENCIES Băng tần ISM và UNII: FCC quy định rằng WLAN cĩ thể sử dụng băng tần cơng nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical) chính là băng tần miễn phí. Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và cĩ độ rộng khác nhau từ 26 Mhz đến 150 Mhz. Ngồi băng tần ISM, FCC cũng chỉ định 3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz. - Direct Sequence Spread Spectrum (DSSS): Là một phương pháp truyền dữ liệu trong đĩ hệ thống truyền và hệ thống nhận đều sử dụng một tập các tần số cĩ độ rộng 22 MHz Channels: Kênh 1 hoạt động từ 2.401 GHz đến 2.423 GHz (2.412 GHz +/- 11 MHz); kênh 2 hoạt động từ 2.406 GHz đến 2.429 GHz (2.417 GHz +/- 11 MHz) Các kênh nằm cạnh nhau sẽ trùng lặp với nhau một lượng đáng kể. Hình 3.1: Các kênh trong DSS - Trải phổ nhẩy tần FHSS: Trong trải phổ nhẩy tần, tín hiệu dữ liệu của người sử dụng được điều chế với một tín hiệu sĩng mang. Các tần số sĩng
  39. Các kiểu tấn cơng trên mạng mang của những người sử dụng riêng biệt được làm cho khác nhau theo kiểu giả ngẫu nhiên trong một kênh băng rộng. Dữ liệu số được tách thành các cụm dữ liệu kích thước giống nhau được phát trên các tần số sĩng mang khác nhau. Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ hơn nhiều so với tồn bộ độ rộng băng tần trải phổ.Tại bất kỳ thời điểm nào, một tín hiệu nhẩy tần chiếm một kênh đơn tương đối hẹp. Nếu tốc độ thay đổi của tần số sĩng mang lớn hơn nhiều so với tốc độ ký tự thì hệ thống được coi như là một hệ thống nhẩy tần nhanh. Nếu kênh thay đổi tại một tốc độ nhỏ hơn hoặc bằng tốc độ ký tự thì hệ thống được gọi là nhẩy tần chậm. 3.3. Các chuẩn Wireless. 3.3.1. Các chuẩn của 802.11. IEEE: Là tổ chức đi tiên phong trong lĩnh vực chuẩn hĩa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua. 802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng khơng dây. Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm qua một số chuẩn 802 khác: - 802.1: Các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN 802.2: Điều khiển kết nối logic. - 802.3: Các phương thức hoạt động của mạng Ethernet. - 802.4: Mạng Token Bus. - 802.5: Mạng Token Ring. - 802.6: Mạng MAN. - 802.7: Mạng LAN băng rộng. - 802.8: Mạng quang. - 802.9: Dịch vụ luồng dữ liệu. - 802.10: An ninh giữa các mạng LAN.
  40. Các kiểu tấn cơng trên mạng - 802.11: Mạng LAN khơng dây – Wireless LAN. - 802.12: Phương phức ưu tiên truy cập theo yêu cầu. - 802.13: Chưa cĩ. - 802.14: Truyền hình cáp. - 802.15: Mạng PAN khơng dây. - 802.16: Mạng khơng dây băng rộng. Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của MAC) giữa các kết nối LLC (điều khiển liên kết logic). Chuẩn 802.11 được chia làm hai nhĩm: - Nhĩm lớp vật lý PHY - Nhĩm lớp liên kết dữ liệu MAC. 3.3.1.1. Nhĩm lớp vật lý PHY. - Chuẩn 802.11b: 802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng. Với một giải pháp rất hồn thiên, 802.11b cĩ nhiều đặc điểm thuận lợi so với các chuẩn khơng dây khác. Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2,4GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps. Khoảng cách cĩ thể lên đến 500 mét trong mơi trường mở rộng. Khi dùng chuẩn này tối đa cĩ 32 người dung điểm truy cập. Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rất mạnh hiện nay do cơng nghệ này sử dụng dải tần khơng phải đăng ký cấp phép phục vụ cho cơng nghiệp, dịch vụ, y tế. Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lị vi sĩng , điện thoại mẹ con nên cĩ thể bị nhiễu. - Chuẩn 802.11a: Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz, dùng cơng nghệ trải phổ OFDM. Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa cĩ 64 người dùngđiểm truy cập. Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới.
  41. Các kiểu tấn cơng trên mạng - Chuẩn 802.11g: Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4 Ghz. Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp năm lần so với chuẩn 802.11b với cùng một phạm vi phủ sĩng, tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, cịn tốc độ thực tế là khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – Packet Binary Convolutional Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hồn tồn tương thích với nhau. Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của hai chuẩn đĩ với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào cĩ tốc độ thấp hơn. - Chuẩn 802.11n: Chuẩn mới nhất trong danh mục Wi-Fi chính là 802.11n. Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thơng được hỗ trợ bằng cách tận dụng nhiều tín hiệu khơng dây và các anten (cơng nghệ MIMO). Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ hỗ trợ tốc độ dữ liệu lên đến 100 Mbps. 802.11n cũng cung cấp phạm vi bao phủ tốt hơn so với các chuẩn Wi-Fi trước nĩ nhờ cường độ tín hiệu mạnh của nĩ. Thiết bị 802.11n sẽ tương thích với các thiết bị 802.11g. 3.3.1.2. Nhĩm liên kết dữ liệu MAC. - Chuẩn 802.11d: Chuẩn 802.11d bổ sung một số tính năng đối với lớp MAC nhằm phổ biến WLAN trên tồn thế giới. Một số nước trên thế giới cĩ quy định rất chặt chẽ về tần số và mức năng lượng phát sĩng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đĩ. Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới. - Chuẩn 802.11e: Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt kỹ thuật, cũng bổ sung một số tính năng cho lớp con MAC. Nhờ tính năng này, WLAN 802.11 trong một tương lại khơng xa cĩ thể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ địi hỏi QoS rất cao. Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên tồn thế giới.
  42. Các kiểu tấn cơng trên mạng - Chuẩn 802.11f: Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau cĩ thể làm việc với nhau. Điều này là rất quan trọng khi quy mơ mạng lưới đạt đến mức đáng kể. Khi đĩ mới đáp ứng được việc kết nối mạng khơng dây liên cơ quan, liên xí nghiệp cĩ nhiều khả năng khơng dùng cùng một chủng loại thiết bị. - Chuẩn 802.11h: Tiêu chuẩn này bổ sung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải cĩ tính năng kiểm sốt mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection. Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác. - Chuẩn 802.11i: Đây là chuẩn bổ sung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng khơng dây. An ninh cho mạng khơng dây là một giao thức cĩ tên là WEP, 802.11i cung cấp những phương thức mã hĩa và những thủ tục xác nhận, chứng thực mới cĩ tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển. 3.3.2. Giới thiệu một số cơng nghệ mạng khơng dây. - Cơng nghệ sử dụng sĩng hồng ngoại: Sử dụng ánh sáng hồng ngoại là một cách thay thế các sĩng vơ tuyến để kết nối các thiết bị khơng dây, bước sĩng hồng ngoại từ khoảng 0.75-1000 micromet. Ánh sáng hồng ngoại khơng truyền qua được các vật chắn sáng, khơng trong suốt. Về hiệu suất ánh sáng hồng ngoại cĩ độ rộng băng tần lớn, làm cho tín hiệu cĩ thể truyền dữ liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại khơng thích hợp như sĩng vơ tuyến cho các ứng dụng di động do vùng phủ sĩng hạn chế. Phạm vi phủ sĩng của nĩ khoảng 10m, một phạm vị quá nhỏ. Vì vậy mà nĩ thường ứng dụng cho các điện thoại di động, máy tính cĩ cổng hồng ngoại trao đổi thơng tin với nhau với điều kiện là đặt sát gần nhau. - Cơng nghệ Bluetooth: Bluetooth hoạt động ở dải tần 2.4Ghz, sử dụng phương thức trải phổ FHSS. Trong mạng Bluetooth, các phần tử cĩ thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, cĩ một
  43. Các kiểu tấn cơng trên mạng máy xử lý chính và cĩ tối đa là bảy máy cĩ thể kết nối vào. Khoảng cách chuẩn để kết nối giữa hai đầu là 10 mét, nĩ cĩ thể truyền qua tường, qua các đồ đạc vì cơng nghệ này khơng địi hỏi đường truyền phải là tầm nhìn thẳng (LOS-Light of Sight). Tốc độ dữ liệu tối đa là 740Kbps (tốc độ của dịng bit lúc đĩ tương ứng khoảng 1Mbps. Nhìn chung thì cơng nghệ này cịn cĩ giá cả cao. - Cơng nghệ HomeRF: Cơng nghệ này cũng giống như cơng nghệ Bluetooth, hoạt động ở dải tần 2.4GHz, tổng băng thơng tối đa là 1,6Mbps và 650Kbps cho mỗi người dùng. HomeRF cũng dùng phương thức điều chế FHSS. Điểm khác so với Bluetooth là cơng nghệ HomeRF hướng tới thị trường nhiều hơn. Việc bổ xung chuẩn SWAP - Standard Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng multimedia một cách hiệu quả hơn. - Cơng nghệ HyperLAN: HyperLAN – High Performance Radio LAN theo chuẩn của Châu Âu là tương đương với cơng nghệ 802.11. HyperLAN loại một hỗ trợ băng thơng 20Mpbs, làm việc ở dải tần 5GHz. HyperLAN 2 cũng làm việc trên dải tần này nhưng hỗ trợ băng thơng lên tới 54Mpbs. Cơng nghệ này sử dụng kiểu kết nối hướng đối tượng (connection oriented) hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng Multimedia. Hình 3.2: Các chuẩn của HyperLan - Cơng nghệ Wimax: Wimax là mạng WMAN bao phủ một vùng rộng lớn hơn nhiều mạng WLAN, kết nối nhiều tồ nhà qua những khoảng cách địa lý rộng lớn. Cơng nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho
  44. Các kiểu tấn cơng trên mạng phép các thiết bị truyền thơng trong một bán kính lên đến 50km và tốc độ truy nhập mạng lên đến 70 Mbps. - Cơng nghệ WiFi: WiFi là mạng WLAN bao phủ một vùng rộng hơn mạng WPAN, giới hạn đặc trưng trong các văn phịng, nhà hàng, gia đình, Cơng nghệ WiFi dựa trên chuẩn IEEE 802.11 cho phép các thiết bị truyền thơng trong phạm vi 100m với tốc độ 54Mbps. Hiện nay cơng nghệ này khá phổ biến ở những thành phố lớn mà đặc biệt là trong các quán cafe. - Cơng nghệ 3G: 3G là mạng WWAN - mạng khơng dây bao phủ phạm phạm vi rộng nhất. Mạng 3G cho phép truyền thơng dữ liệu tốc độ cao và dung lượng thoại lớn hơn cho những người dùng di động. Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên cơng nghệ 3G. - Cơng nghệ UWB: UWB (Ultra Wide Band) là một cơng nghệ mạng WPAN tương lai với khả năng hỗ trợ thơng lượng cao lên đến 400 Mbps ở phạm vi ngắn tầm 10m. UWB sẽ cĩ lợi ích giống như truy nhập USB khơng dây cho sự kết nối những thiết bị ngoại vi máy tính tới PC. Các Chuẩn Mạng 802.11A 802.11B 802.11G 802.11N Băng Tần 5 GHZ 2.4 GHZ 2.4 GHZ 2.5GHZ - 5GHZ Tốc Độ 54 11Mbps 54 Mbps 300Mbps Mbps Tầng Hoạt Động 25-75 M 30-100 M 25-75 M 50-125 3.4. Giới thiệu Wireless Lan WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng khơng sử dụng các loại cáp như một mạng thơng thường, mơi trường truyền thơng của các thành phần trong mạng là khơng khí. Các thành phần trong mạng sử dụng sĩng điện từ để truyền thơng với nhau. 3.4.1. Lịch sử ra đời.
  45. Các kiểu tấn cơng trên mạng - Cơng nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (khơng được thống nhất giữa các nhà sản xuất) cung cấp tốc tộ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. - Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã cĩ tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất khơng được cơng bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng khơng dây chung. - Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đĩ cĩ bao gồm phương pháp truyền tín hiệu vơ tuyến ở tần số 2.4Ghz. - Năm 1999, IEEE thơng qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chĩng trở thành cơng nghệ khơng dây vượt trội. Các thiết bị WLAN - 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu cĩ thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thơng lượng (throughput) và bảo mật để so sánh với mạng cĩ dây. - Năm 2003, IEEE cơng bố thêm một sự cải tiến là chuẩn 802.11g mà cĩ thể truyền nhận thơng tin ở cả hai dãy tần 2.4Ghz và 5Ghz và cĩ thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đĩ, những sản phẩm áp dụng 802.11g cũng cĩ thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps. - Năm 2009, đúng như dự kiến, cuối cùng Tổ chức IEEE cũng thơng qua chuẩn Wi-Fi thế hệ mới - 802.11n sau sáu năm thử nghiệm. Chuẩn 802.11n
  46. Các kiểu tấn cơng trên mạng Wi-Fi cĩ khả năng truyền dữ liệu ở tốc độ 300Mbps, hay thậm chí cĩ thể cao hơn. - Trên thực tế, 802.11n Wi-Fi đã xuất hiện cách đây bảy năm nhưng mất một năm đầu tiên để nghiên cứu và đánh giá. Chuẩn chỉ thực sự được thử nghiệm trong sáu năm qua, và trong từng đấy năm 802.11n Wi-Fi cĩ tới hàng chục phiên bản thử nghiệm khác nhau. Thơng tin trên được cơng bố bởi Chủ tịch nhĩm 802.11n Task Group, Bruce Kraemer. Nhĩm này gồm phần lớn các nhà sản xuất chip Wi-Fi lớn trên thế giới, các nhà phát triển phần mềm, và nhà sản xuất thiết bị gốc. Theo Hiệp hội Wi-Fi Alliance, hầu hết các thiết bị khơng dây hiện nay đều cĩ thể nâng cấp lên phiên bản Wi-Fi Certified N thơng qua việc nâng cấp firmware. 3.4.2. Ưu điểm của WLAN. - Sự tiện lợi: Mạng khơng dây cũng như hệ thống mạng thơng thường. Nĩ cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai (nhà hay văn phịng). Với sự gia tăng số người sử dụng máy tính xách tay (laptop), đĩ là một điều rất thuận lợi. - Khả năng di động: Với sự phát triển của các mạng khơng dây cơng cộng, người dùng cĩ thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, người dùng cĩ thể truy cập Internet khơng dây miễn phí. - Hiệu quả: Người dùng cĩ thể duy trì kết nối mạng khi họ từ nơi này đến nơi khác. - Triển khai: Việc thiết lập hệ thống mạng khơng dây ban đầu chỉ cần ít nhất một access point. Với mạng dùng cáp, phải tốn thêm chi phí và cĩ thể gặp khĩ khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tịa nhà. - Khả năng mở rộng: Mạng khơng dây cĩ thể đáp ứng tức thì khi gia tăng số lượng người dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp. 3.4.3. Nhược điểm của WLAN. - Bảo mật: Mơi trường kết nối khơng dây là khơng khí nên khả năng bị tấn cơng của người dùng là rất cao.
  47. Các kiểu tấn cơng trên mạng - Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ cĩ thể hoạt động tốt trong phạm vi vài chục mét. Nĩ phù hợp trong một căn nhà, nhưng với một tịa nhà lớn thì khơng đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng. - Độ tin cậy: Vì sử dụng sĩng vơ tuyến để truyền thơng nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác (lị vi sĩng. ) là khơng tránh khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng. - Tốc độ: Tốc độ của mạng khơng dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp (100Mbps đến hàng Gbps). 3.4.4. Các mơ hình mạng WLAN. Mạng 802.11 linh hoạt về thiết kế, gồm ba mơ hình mạng sau: - Mơ hình mạng độc lập (IBSSs) hay cịn gọi là mạng AdHoc. - Mơ hình mạng cơ sở (BSSs). - Mơ hình mạng mở rộng (ESSs). Mơ hình mạng AD HOC (Independent Basic Service sets (BSSs ): Mạng Ad- hoc là: Các nút di động(máy tính cĩ hỗ trợ card mạng khơng dây) tập trung lại trong một khơng gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động cĩ card mạng wireless là chúng cĩ thể trao đổi thơng tin trực tiếp với nhau, khơng cần phải quản trị mạng. Vì các mạng ad-hoc này cĩ thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà khơng cần một cơng cụ hay kỹ năng đặc biệt nào vì vậy nĩ rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhĩm làm việc tạm thời. Tuy nhiên chúng cĩ thể cĩ những nhược điểm về vùng phủ sĩng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau.
  48. Các kiểu tấn cơng trên mạng Hình 3.3: Mơ hình mạng Adhoc Mơ hình mạng cơ sở (Basic service sets (BSSs)): Baogồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sĩng của một cell. AP đĩng vai trị điều khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động khơng giao tiếp trực tiếp với nhau mà giao tiếp với các AP. Các cell cĩ thể chồng lấn lên nhau khoảng 10 đến15 % cho phép các trạm di động cĩ thể di chuyển mà khơng bị mất kết nối vơ tuyến và cung cấp vùng phủ sĩng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt nhất để kết nối. Một điểm truy nhập nằm ở trung tâm cĩ thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gĩi và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy nhập tập trung khơng cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập. Trong trường hợp này, mỗi gĩi sẽ phải được phát đi hai lần (từ nút phát gốc và sau đĩ là điểm truy nhập) trước khi nĩ tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn.
  49. Các kiểu tấn cơng trên mạng Hình 3.4: Mơ hình mạng cơ sở Mơ hình mạng mở rộng (Extended Service Set (ESSs)): Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thơng qua ESS. Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thơng qua hệ thống phân phối. Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nĩ xác định đích đến cho một lưu lượng được nhận từ một BSS. Hệ thống phân phối được tiếp sĩng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới một mạng cĩ dây tới đích khơng nằm trong ESS. Các thơng tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích. 3.4.5. Các thiết bị phụ trợ WLAN.  RF Amplifier (Bộ khuếch đại).  RF Attennuator (Bộ suy hao).  Lightning Arrestor (Bộ thu sét).  RF Connector (Đầu nối RF).
  50. Các kiểu tấn cơng trên mạng  RF Cable.  RF Splitter (bộ tách RF). 3.4.6. WireLess Access Point Là một thiết bị ngoại vi dùng để thu phát tín hiệu, truyền tải thơng tin giữa các thiết bị Wireless, và mạng dùng dây. Thị trường phổ biến là Access Point chuẩn B (11MB/s) chuẩn G (54MB/s) chuẩn Super G (108MB/s) dung cơng nghệ MIMO (Multi Input – Multi Output), và chuẩn N là chuẩn cĩ tốc độ cao nhất hiện nay với tốc độ lên tới 300MB/s. Access Point cĩ ba chế độ cơ bản: Chế độ gốc (Root Node): Là kiểu thơng dụng nhất, khi Access Point (AP) kết nối trực tiếp tới mạng dây thơng thường, trong chế độ Root mode, AP kết nối ngang hàng với các đoạn mạng dây khác và cĩ thể truyền tải thơng tin như trong một mạng dùng dây bình thường. Hình 3.5: Chế độ gốc Chế độ lặp (Repeater Mode): AP trong chế độ repeater kết nối với client như một AP và kết nối như 1 client với AP server.Chế độ Repeater thường được sử dụng để
  51. Các kiểu tấn cơng trên mạng mở rộng vùng phủ sĩng nhưng 1 điểm yếu của chế độ Repeater là phạm vi phủ sĩng của hai AP bị trùng lắp ít nhất 50%.Mơ hình dưới đây sẽ diễn tả chế độ Repeater. Hình 3.6: Chế độ lặp Chế độ cầu nối (Bridge Mode): Chế độ Bridge mode thường được sử dụng khi muốn kết nối hai đoạn mạng độc lập với nhau. Hình 3.7: Chế độ cầu nối
  52. Các kiểu tấn cơng trên mạng 3.4.7. Mơ hình thực tế của mạng WLAN. - Mơ hình mạng khơng dây kết nối với mạng cĩ dây: Trên thực tế thì cĩ rất nhiều mơ hình mạng khơng dây từ một vài máy tính kết nối Adhoc đến mơ hình WLAN, WWAN, mạng phức hợp. Sau đây là hai loại mơ hình kết nối mạng khơng dây phổ biến, từ hai mơ hình này cĩ thể kết hợp để tạo ra nhiều mơ hình phức tạp, đa dạng khác. AP sẽ làm nhiệm vụ tập trung các kết nối khơng dây, đồng thời nĩ kết nối vào mạng WAN (hoặc LAN) thơng qua giao diện Ethernet RJ45, ở phạm vi hẹp cĩ thể coi AP làm nhiệm vụ như một router định tuyến giữa hai mạng này. Wireless Station Wireline Wireless Network WAN Network Access Point Wireless Station ` Hình 3.7: Mơ hình mạng khơng dây kết nối với mạng cĩ dây - Hai mạng cĩ dây kết nối với nhau bằng kết nối khơng dây: Kết nối khơng dây giữa hai đầu của hai mạng WAN sử dụng thiết bị Bridge làm cầu nối, cĩ thể kết hợp sử dụng chảo thu phát nhỏ truyền sĩng viba. Khi đĩ khoảng cách giữa hai đầu kết nối cĩ thể từ vài trăm mét đến vài chục km tùy vào loại thiết bị cầu nối khơng dây. WAN Wireless Network WAN Bridge Bridge Building Building Wireline Network Wireline Network Hình 3.8: Mơ hình hai mạng khơng dây kết nối với nhau
  53. Các kiểu tấn cơng trên mạng 3.4.8. Một số cơ chế trao đổi thơng tin trong WLAN Cơ chế CSMA-CA: Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 là sử dụng cơ chế CSMA-CA viết tắt của Carrier Sense Multiple Access Collision Avoidance – Đa truy cập sử dụng sĩng mang phịng tránh xung đột. Nguyên tắc này gần giống như nguyên tắc CSMA- CD (Carrier Sense Multiple Access Collision Detect) của chuẩn 802.3 (cho Ethernet). Điểm khác ở đây là CSMA-CA nĩ sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và khơng truyền, nhận dữ liệu nào khác trong lúc đĩ, đây cịn gọi là nguyên tắc LBT listening before talking nghe trước khi nĩi Trước khi gĩi tin được truyền đi, thiết bị khơng dây đĩ sẽ kiểm tra xem cĩ các thiết bị nào khác đang truyền tin khơng, nếu đang truyền, nĩ sẽ đợi đến khi nào các thiết bị kia truyền xong thì nĩ mới truyền. Để kiểm tra việc các thiết bị kia đã truyền xong chưa, trong khi “đợi” nĩ sẽ hỏi “thăm dị” đều đặn sau các khoảng thời gian nhất định. Cơ chế RTS/CTS: Để giảm thiểu nguy xung đột do các thiết bị cùng truyền trong cùng thời điểm, người ta sử dụng cơ chế RTS/CTS – Request To Send/ Clear To Send. Ví dụ nếu AP muốn truyền dữ liệu đến STA, nĩ sẽ gửi 1 khung RTS đến STA, STA nhận được tin và gửi lại khung CTS, để thơng báo sẵn sàng nhận dữ liệu từ AP, đồng thời khơng thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xong cho STA. Lúc đĩ các thiết bị khác nhận được thơng báo cũng sẽ tạm ngừng việc truyền thơng tin đến STA. Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu. Cơ chế ACK: ACK – Acknowledging là cơ chế thơng báo lại kết quả truyền dữ liệu. Khi bên nhận nhận được dữ liệu, nĩ sẽ gửi thơng báo ACK đến bên gửi báo là đã nhận được bản tin rồi. Trong tình huống khi bên gửi khơng nhận được ACK nĩ sẽ coi là bên nhận chưa nhận được bản tin và nĩ sẽ gửi lại bản tin đĩ. Cơ chế này nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa hai điểm. 3.5. Tổng kết chương
  54. Các kiểu tấn cơng trên mạng Qua chương này chúng ta đã biết được cấu trúc cơ bản của một mạng WLAN và các cơng nghệ thường được dùng.Cũng như các tổ chức chính trong WLAN cĩ trách nhiệm phân phối qui định cách thức hoạt động của các chuẫn WLAN. Bên cạnh đĩ chúng ta cũng đã được tìm hiểu các chuẩn 802.11, ưu nhược điểm của mạng WLAN. Biết được các mơ hình mạng WLAN căn bản trên cơ sở đĩ giúp chúng ta được phần nào khi cĩ ý định xây dưng một mơ hình mạng khơng dây cho cá nhân hay một doanh nghiệp vừa và nhỏ. CHƯƠNG 4: BẢO MẬT MẠNG KHƠNG DÂY 4.1. Cách thức tiến hành bảo mật cho WLAN Do nâng cấp lên từ hệ thống mạng cĩ dây truyền thống lên hệ thống mạng khơng dây nên cơ chế bảo mật nảy sinh ra những vấn đề mới cần được giải quyết.Vì là hệ thống mạng khơng dây nên khơng chỉ nhân viên trong cơng ty cĩ thể sử dụng mà kể cả người ngồi cũng cĩ thể dễ dàng đột nhập vào hệ thống nếu họ cĩ thiết bị thu sĩng wireless. Để giải quyết vấn đề này, ta cần phải thiết lập các cơ chế bảo mật cho hệ thống mạng khơng dây của cơng ty. Để cung cấp một phương thức bảo mật tối thiểu cho một mạng WAN thì ta cần cĩ hai thành phần sau: - Một cách thức để quyết định ai hay cái gì cĩ thể sử dụng WLAN: Yêu cầu này được thõa mãn bằng cơ chế xác thực (authentication). - Một phương thức để cung cấp tính riêng tư cho dữ liệu khơng dây: Yêu cầu này được thõa mãn bằng một thuật tốn (encryption). Bảo mật mạng khơng dây bao gồm cả chứng thực và mã hĩa. Nếu chỉ cĩ một cơ chế duy nhất thì khơng đủ để bảo đảm an tồn cho mạng khơng dây.
  55. Các kiểu tấn cơng trên mạng Hình 4.1: Điều kiện bảo mật cho WLAN 4.2. Cơ chế chứng thực Chứng thực cĩ nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một quá trình tham gia, sử dụng nào đĩ qua các phương thức, cơng cụ như mã khĩa, chìa khĩa, tài khoản, chữ ký, vân tay Qua đĩ cĩ thể cho phép hoặc khơng cho phép các hoạt động tham gia, sử dụng. Người được quyền tham gia, sử dụng sẽ được cấpmột hay nhiều phương thức chứng nhận, xác thực trên. Trong một mạng khơng dây, giả sử là sử dụng một AP để liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng khơng dây đĩ, nĩ cần phải kết nối với AP. Để chứng thực máy tính xin kết nối đĩ, cĩ nhiều phương pháp AP cĩ sử dụng như MAC Address, SSID, WEP, RADIUS,EAP. 4.2.1. Nguyên lý RADIUS SERVER Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽ quản lý các thơng tin để xác thực người sử dụng như tên đăng nhập (username), mật khẩu (password), mã số thẻ, dấu vân tay, Khi người dùng gửi yêu cầu chứng thực, server này sẽ tra cứu dữ liệu để xem người dùng này cĩ hợp lệ khơng, được cấp quyền truy cập đến mức nào Nguyên lý này được gọi là RADIUS (Remote Authentication Dial−in User Service) Server – Máy chủ cung cấp dịch vụ chứng
  56. Các kiểu tấn cơng trên mạng thực người dùng từ xa thơng qua phương thức quay số. Phương thức quay số xuất hiện từ ban đầu với mục đích là thực hiện qua đường điện thoại, ngày nay khơng chỉ thực hiện qua quay số mà cịn cĩ thể thực hiện trên những đường truyền khác nhưng người ta vấn giữ tên RADIUS như xưa. Các quá trình liên kết và xác thực được tiến hành như mơ tả trong hình trên, và thực hiện theo các bước sau:
  57. Các kiểu tấn cơng trên mạng Hình 4.2: Hoạt động của Radius Server Các bước thực hiện như sau: Máy tính Client gửi yêu cầu kết nối đến AP. AP thu thập các yêu cầu của Client và gửi đến RADIUS server. RADIUS server gửi đến Client yêu cầu nhập user/password. Client gửi user/password đến RADIUS Server. RADIUS server kiểm tra user/password cĩ đúng khơng, nếu đúng thì RADIUS server sẽ gửi cho Client mã khĩa chung. Đồng thời RADIUS server cũng gửi cho AP mã khĩa này và đồng thời thơng báo với AP về quyền và phạm vi đƣợc phép truy cập của Client này. Client và AP thực hiện trao đổi thơng tin với nhau theo mã khĩa được cấp. Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khĩa dùng chung khác nhau cho các máy khác nhau trong các phiên làm việc (session) khác nhau, thậm chí là cịn cĩ cơ chế thay đổi mã khĩa đĩ thường xuyên theo định kỳ. Khái niệm khĩa dùng chung lúc này khơng phải để chỉ việc dùng chung của các máy tính Client mà để chỉ việc dùng chung giữa Client và AP. 4.2.2. Giao thức chứng thực mở rộng EAP
  58. Các kiểu tấn cơng trên mạng Để đảm bảo an tồn trong quá trình trao đổi bản tin chứng thực giữa Client và AP khơng bị giải mã trộm, sửa đổi, người ta đưa ra EAP (Extensible Authentication Protocol) – giao thức chứng thực mở rộng trên nền tảng của 802.1x. Giao thức chứng thực mở rộng EAP là giao thức hỗ trợ, đảm bảo an ninh trong khi trao đổi các bản tin chứng thực giữa các bên bằng các phương thức mã hĩa thơng tin chứng thực. EAP cĩ thể hỗ trợ, kết hợp với nhiều phương thức chứng thực của các hãng khác nhau, các loại hình chứng thực khác nhau ví dụ ngồi user/password như chứng thực bằng đặc điểm sinh học, bằng thẻ chip, thẻ từ, bằng khĩa cơng khai, vv Kiến trúc EAP cơ bản được chỉ ra ở hình dưới đây, nĩ được thiết kế để vận hành trên bất cứ lớp đường dẫn nào và dùng bất cứ các phương pháp chứng thực nào. Hình 4.3: Kiến trúc EAP cơ bản Hình 4.4: Bản tin EAP Các trường của bản tin EAP: - Code: Trường đầu tiên trong bản tin, là một byte dài và xác định loại bản tin của EAP. Nĩ thường được dùng để thể hiện trường dữ liệu của bản tin. - Identifier: Là một byte dài. Nĩ bao gồm một số nguyên khơng dấu được dùngđể xác định các bản tin yêu cầu và trả lời. Khi truyền lại bản tin thì vẫn là các số identifier đĩ, nhưng việc truyền mới thì dùng các số identifier mới.
  59. Các kiểu tấn cơng trên mạng - Length: Cĩ giá trị là 2 byte dài. Nĩ chính là chiều dài của tồn bộ bản tin bao gồm các trường Code, Identifier, Length, và Data. - Data: Là trường cuối cùng cĩ độ dài thay đổi. Phụ thuộc vào loại bản tin, trường dữ liệu cĩ thể là các byte khơng. Cách thể hiện của trường dữ liệu được dựa trên giá trị của trường Code. 4.3. Tổng quan về mã hĩa Cơ chế mã hĩa dữ liệu dựa trên những thuật tốn mật mã (cipher) làm cho dữ liệu xuất hiện theo dạng ngẫu nhiên. Cĩ hai loại mật mã: + Mật mã dịng (stream cipher). + Mật mã khối (block cipher). Cả hai loại mật mã này hoạt động bằng cách cách sinh ra một chuỗi khĩa (key stream) từ một giá trị khĩa bí mật. Chuỗi khĩa sau đĩ được trộn với dữ liệu (ở dạng chưa mã hĩa gọi là plaintext) để sinh ra dữ liệu đã được mã hĩa hay cịn gọi là ciphertext. Hai loại mật mã trên khác nhau về kích thước của dữ liệu mà chúng thao tác tại một thời điểm. 4.3.1. Mật mã dịng Mật mã dịng phát sinh chuỗi khĩa liên tục dựa trên giá trị khĩa. Ví dụ, một mật mã dịng cĩ thể sinh ra một chuỗi dài 15 byte để mã hĩa một khung và một chuỗi khĩa khác dài 200 byte để mã hĩa mơt khung khác. Hình 1 minh họa hoạt động của mật mã dịng. Mật mã dịng khá nhỏ và một thuật tốn mã hĩa rất hiệu quả, kết quả là nĩ khơng sử dụng nhiều CPU. Mật mã dịng phổ biến là RC4, chính là nền tảng của thuật tốn WEP.
  60. Các kiểu tấn cơng trên mạng Hình 4.3: Hoạt động của mật mã dịng 4.3.2. Mật mã khối Một mật mã khối sinh ra sinh ra một chuỗi khĩa duy nhất và cĩ kích thước cố định, chuỗi ký tự chưa mã hĩa (plaintext) sẽ đươc phân mảnh thành những khối (block) và mỗi khối sẽ được trộn với một chuỗi khĩa độc lập. Nếu như khối plaintext là nhỏ hơn khối chuỗi khĩa thì plaintext sẽ được đệm thêm vào để cĩ kích thước thích hợp. Hình 2 minh họa hoạt động của của mật mã khối. Tiến trình phân mảnh cùng với các thoa tác khác của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU hơn là mật mã dịng. Kết quả là mật mã khối sẽ làm giảm thơng lượng của thiết bị. Tiến trình mã hĩa được mơ tả ở đây của mật mã dịng và mật mã khối được gọi là chế độ mã hĩa khối mã hĩa tử ECB ( Electronic Code Block). Chế độ mã hĩa ECB cĩ đặc điểm là cùng một đầu vào plaintext sẽ luơn sinh ra cùng một đầu ra ciphertext. Yếu tố này chính là một nguy cơ bảo mật tiềm tàng bỡi vì những kẻ nghe lén cĩ thể nhìn thấy được dạng của ciphertext cĩ thể đốn được plaintext ban đầu.
  61. Các kiểu tấn cơng trên mạng Hình 4.4: Hoạt động của mật mã khối Một số kỹ thuật mã hĩa cĩ thể khắc phục vấn đề này bao gồm: - Vector khởi tạo IV (Initialization vector). - Chế độ phản hồi (FeedBack).
  62. Các kiểu tấn cơng trên mạng Hình 4.5: Mã hĩa vectơ khởi tạo Một vector khởi tạo IV là một số được cộng thêm vào khĩa, kết quả cuối cùng là thay đổi chuỗi khĩa. IV sẽ được nối vào vào khĩa trước khi chuổi khĩa được sinh ra. Mỗi khi IV thay đổi thì chuỗi khĩa cũng thay đổi theo. Hình 4.6 minh họa hai trường hợp: - Thứ nhất, mã hĩa mật mã dịng khơng sử dụng IV. Trong trường hợp này thì dữ liệu planintext khi trộn với chuỗi khĩa 12345 sẽ luơn luơn sinh ra ciphertext là AHGHE. - Thứ hai, mã hĩa sử dụng IV. Trong trường hợp này thì chuỗi khĩa sẽ cĩ những giá trị khác nhau khi IV thay đổi, kết quả sẻ cĩ ciphertext khác nhau. Chế độ phản hồi: Chế độ phản hồi (feedback) sữa đổi tiến trình mã hĩa để tránh một việc plaintext sinh ra trong cùng một ciphertext trong suốt quá trình mã hĩa. Chế độ phản hồi thường được sử dụng với mật mã khối. 4.4. Các phương thức bảo mật trong WLAN 4.4.1. Bảo mật bằng WEP
  63. Các kiểu tấn cơng trên mạng Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nĩ chưa đảm bảo được yêu cầu bảo mật, mặt khác nĩ chỉ đơn thuần là chứng thực mà chưa cĩ mã hĩa dữ liệu. Do đĩ chuẩn 802.11 đã đưa ra phương thức mới là WEP. WEP cĩ thể dịch là chuẩn bảo mật dữ liệu cho mạng khơng dây mức độ tương đương với mạng cĩ dây, là phương thức chứng thực người dùng và mã hĩa nội dung dữ liệu truyền trên mạng LAN khơng dây (WLAN).Nĩ dựa trên mật mã dịng đối xứng (symmetric) RC4. Đặc điểm đối xứng của RC4 yêu cầu khĩa WEP phải khớp nhau giữa Access Point (AP) và client . WEP là một thuật tốn mã hĩa được sử dụng bởi tiến trình xác thực người dùng và mã hĩa dữ liệu trên phân đoạn mạng khơng dây của mạng LAN. Chuẩn 802.11 yêu cầu sử dụng WEP như là phương thức bảo mật cho mạng khơng dây. Hình 4.6: Khung đã được mã hĩa bởi WEP WEP là một thuật tốn đơn giản sử dụng bộ phát sinh số ngẫu nhiên PRNG (Pseudo-Random Number Generator) và mật mã dịng RC4. RC4 thuộc sở hữu thương mại của RSADSL. Mật mã dịng RC4 là khá nhanh để mã hĩa và giải mã,
  64. Các kiểu tấn cơng trên mạng vì thế mà nĩ tiết kiệm được CPU, RC4 cũng đủ đơn giản để các nhà phần mềm lập trình nĩ vào trong sản phẩm của mình. Để tránh chế độ ECB trong quá trình mã hĩa, WEP sử dụng 24 bit IV, nĩ được nối vào khĩa WEP trước khi sử lý bởi RC4. Hình 4 mơ tả một khung đã được mã hĩa bỡi WEP cĩ sử dụng IV.IV thay đổi theo từng khung (per-frame basis) để tránh hiện tượng xung đột. Xung đột IV xuất hiện khi sử dụng cùng một IV và khĩa WEP kết quả là cùng một chuỗi khĩa đã được tạo ra để sử dụng mã hĩa khung. Xung đột này giúp hacker đốn được dữ liệu plaintext bằng cách nhìn vào tính tương tự trong chuỗi ciphertext. Việc sử dụng IV là để ngăn chặn trường hợp này, vì thế mà chúng ta nên thay đổi thường xuyên thay đổi IV. Hầu như các nhà sản xuất đều hỗ trợ tính năng thay đổi IV theo từng khung (per-frame IV) cho các sản phẩm của mình. Đặc tả 802.11 yêu cầu khĩa WEP (được cấu hình thủ cơng trên AP và các thiết bị client) phải khớp với nhau thì chúng mới truyền thơng được. Chúng ta cĩ thể định nghĩa lên bốn khĩa WEP trên một thiết bị. Nhưng ở mỗi thời điểm chúng ta cĩ thể sử dụng một khĩa WEP duy nhất để mã hĩa các khung phát ra. Mã hĩa WEP chỉ được sử dụng cho các khung dữ liệu trong suốt tiến trình xác thực khĩa chia sẻ. WEP mã hĩa những trường hợp trong khung dữ liệu: - Phần dữ liệu (payload). - Giá trị kiểm tra tính tồn vẹn ICV (Integrity Check Value). Tất cả các trường hợp khác được truyền mà khơng được mã hĩa. Giá trị IV phải được gửi mà khơng mã hĩa để cho trạm nhận cĩ thể sử dụng nĩ để giải mã phần dữ liệu và ICV. Chi tiết tiến trình mã hĩa, truyền, nhận và giải mã của một khung dữ liệu.
  65. Các kiểu tấn cơng trên mạng Hình 4.7: Tiến trình mã hĩa và giải mã Ngồi việc mã hĩa dữ liệu thì chuẩn 802.11 cũng cung cấp một giá trị 32 bit cĩ chức năng kiểm tra tính tồn vẹn của khung. Việc kiểm tra này cho trạm thu biết
  66. Các kiểu tấn cơng trên mạng rằng khung đã nhận mà khơng cĩ lỗi nào xảy ra trong quá trình truyền. Nếu bổ sung cho chức năng FCS (Frame Check Secquence) của lớp một và lớp hai. FCS được thiết kế để kiểm tra lỗi liên quan đến việc truyền dữ liệu. ICV(Integrity check value) được tính tốn dựa trên tất cả các trường trong khung sử dụng CRC-32 (Cyclic Redundancy Check 32). Trạm phát sẽ tính tốn giá trị và đặt gái trị và kết quả vào trong trường ICV. ICV sẽ được bao gồm trong phần được mã hĩa bỡi WEP của khung, vì thế chúng khơng nhìn thấy được bởi những kẻ nghe lén. Trạm thu sẽ giải mã khung, tính tốn giá trị ICV và so sánh giá trị ICV đã được trạm phát tính tốn trong khung nhận được. Nếu trong hai giá trị trùng nhau thì khung được xem như chưa được thay đổi hay giả mạo. Hình 4.8: Hoạt động của ICV4 Tĩm lại ta cĩ sơ đồ phương thức chứng thực wep giữa client và AP như sau:
  67. Các kiểu tấn cơng trên mạng Hình 4.9: Quá trình chức thực giữa Client và AP Các bước cụ thể như sau: - Bước 1: Client gửi đến AP yêu cầu xin chứng thực. - Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client. - Bước 3: Client nhận được chuỗi này này sẽ mã hĩa chuỗi bằng thuật tốn RC4 theo mã khĩa mà Client được cấp, sau đĩ Client gửi lại cho AP chuỗi đã mã hĩa. - Bước 4: AP sau khi nhận được chuỗi đã mã hĩa của Client, nĩ sẽ giải mã lại bằng thuật tốn RC4 theo mã khĩa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nĩ gửi cho Client thì cĩ nghĩa là Client đã cĩ mã khĩa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối.
  68. Các kiểu tấn cơng trên mạng 4.4.1. Ưu và nhược điểm của WEP Ưu điểm của WEP: - Cĩ thể đưa ra rộng rãi, triển khai đơn giản. - Mã hĩa mạnh. - Khả năng tự đồng bộ. - Tối ưu tính tốn, hiệu quả tài nguyên bộ vi xử lý. - Cĩ các lựa chọn bổ xung thêm. Nhược điểm của WEP: - Rất đơn giản, các khố mã hố này dễ dàng bị "bẻ gãy" bởi thuật tốn brute- force và kiểu tấn cơng thử lỗi (trial-and-error). Các phần mềm miễn phí như Airsnort hoặc WEP Crack sẽ cho phép hacker cĩ thể phá vỡ khố mã hố nếu họ thu thập đủ từ 5 đến 10 triệu gĩi tin trên một mạng khơng dây. Với những khố mã hố 128 bit cũng khơng khá hơn: 24 bit cho khởi tạo mã hố nên chỉ cĩ 104 bit được sử dụng để mã hố, và cách thức cũng giống như mã hố cĩ độ dài 64 bit nên mã hố 128 bit cũng dễ dàng bị bẻ khố. - Ngồi ra, những điểm yếu trong những vector khởi tạo khố mã hố giúp cho hacker cĩ thể tìm ra mật khẩu nhanh hơn với ít gĩi thơng tin hơn rất nhiều. - Chỉ cĩ chứng thực một chiều: Client chứng thực với AP mà khơng cĩ chứng thực tính họp pháp của AP với Client - WEP cịn thiếu cơ chế cung cấp và quản lý mã khĩa. Khi sử dụng khĩa tĩnh, nhiều người dụng khĩa dùng chung trong một thời gian dài. Bằng máy tính xử lý tốc độ cao hiện nay kẻ tấn cơng cũng cĩ thể bắt những bản tin mã hĩa này để giải mã ra mã khĩa mã hĩa một cách đơn giản. Nếu giả sử một máy tính trong mạng bị mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khĩa dùng chung đĩ mà các máy khác cũng đang dùng. Hơn nữa, việc dùng chung khĩa, thì nguy cơ lưu lượng thơng tin bị tấn cơng nghe trộm sẽ cao hơn. 4.4.2. Bảo mật bằng WPA/WPA2. Tổ chức Liên minh các nhà sản xuất lớn về thiết bị wifi – Wifi Alliance, được thành lập để giúp đảm bảo tính tương thích giữa các sản phẩm wifi của các hãng khác nhau. Nhằm cải thiện mức độ an tồn về mặt thơng tin trong mạng 802.11 mà khơng cần yêu cầu nâng cấp phần cứng, Wifi Alliance thơng qua TKIP như một
  69. Các kiểu tấn cơng trên mạng tiêu chuẩn bảo mật cần thiết khi triển khai mạng lưới được cấp chứng nhận Wifi. Kiểu bảo mật này được gọi với tên là WPA. WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức thơng qua. Nĩ bao gồm việc quản lý khĩa và quá trình xác thực. Tiếp sau đĩ, WPA2 được đưa ra, như một tiêu chuẩn bảo mật bám sát hơn theo chuẩn 802.11i của IEEE. Điểm khác biệt lớn nhất giữa WPA và WPA2 là thay vì sử dụng AES để đảm bảo tính bảo mật và tồn vẹn dữ liệu thì WPA dùng TKIP cho việc mã hĩa và thuật tốn Michael cho việc xác thực trên từng gĩi dữ liệu. Mỗi phiên bản của WPA đều được chia thành hai loại: Personal dành cho hộ gia đình và văn phịng quy mơ nhỏ, Enterprise dành cho doanh nghiệp lớn cĩ cơ sở hạ tầng mạng đầy đủ. Điểm khác biệt duy nhất đáng kể giữa hai loại này là ở hình thức cĩ được khĩa PMK. Với Personal, khĩa PMK sinh ra từ khĩa tĩnh được nhập vào thủ cơng trên AP và các STA. Rõ ràng cách làm này là khơng khả thi đối với các mạng lưới cĩ quy mơ lớn. Do đĩ trong Enterprise, khĩa PMK nhận được từ quá trình xác thực IEEE 802.1X/EAP. Việc cấp phát khĩa này là hồn tồn tự động và tương đối an tồn. Sau khi đã xác thực lẫn nhau rồi, STA và máy chủ xác thực xây dựng khĩa PMK dựa trên các thơng tin đã biết. Khĩa này là giống nhau trên cả STA và máy chủ xác thực. Máy chủ xác thực sẽ tiến hành sao chép một bản khĩa PMK này rồi gửi về cho AP. Lúc này, cả AP và STA đều đã nhận được khĩa PMK phù hợp. Trong thực tế, máy chủ xác thực thường được sử dụng là máy chủ RADIUS. So sánh giữa WEP, WPA và WPA2 WEP WPA WPA2 Là thành phần tùy chọn Tiêu chuẩn an ninh của Tương tự WPA trong chuẩn IEE802.11 Wifi Alliance đặt ra Khuyến nghị nên sử dụng xác thực 802.1X/EAP để Khĩa WEP được cấu hình nhận khĩa tự động. Cĩ hổ Tương tự WPA thủ cơng trên AP và STA trợ cái đặt khĩa thủ cơng như WEP Sử dụng mã hĩa khối Sử dụng mã hĩa dịng Tương tự WEP cĩ sử dụng mã hĩa dịng TKIP Mã hĩa trên từng gĩi tin Sử dụng phương pháp mã Tương tự WPA dựa vào việc thay đổi giá hĩa và tiên tiến hơn quá
  70. Các kiểu tấn cơng trên mạng trị IV, giá trị này được kết trình tạo khĩa cĩ thơng hợp trực tiếp với PMK tạo qua khĩa trung gian PTK thành khĩa Độ dài khĩa lớn kết hợp Độ dài khĩa nhỏ 64 bit nhiều thành phần thơng Tương tự WPA hay 128 bit tin để sinh khĩa Sử dụng thuật tốn Sử dụng thuất tốn CRC Sử dụng CCMP/AES Michael để tính tốn ra để kiểm tra tính tồn vẹn tính tốn mã MIC. Cĩ mã MIC. Cĩ độ tin cậy nên mức độ bảo mật thấp độ tin cậy cao nhất hơn CRC Khơng cĩ khả năng xác Hổ trợ xác thực hai chiều, Tương tự WPA thực hai chiều sử dụng IEE 802.1X/EAP Phương pháp đơn giản Tương đối phức tạp hơn Phức tạp yêu cầu cao khơng yêu cầu năng lực WEP nhưng cũng khơng về năng lực xử lý cao về phần cứng yêu cao về phần cứng phần cứng Thích hợp với mạng qui Phù hợp với mạng quy mơ Phù hợp mạng lớn mơ nhỏ nhỏ và trung bình như doanh nghiệp WPA được đánh giá là kém an tồn hơn so với người anh em WPA2. Tuy nhiên, lợi thế của WPA là khơng yêu cầu cao về phần cứng. Do WPA sử dụng TKIP mã hĩa theo thuật tốn RC4 giống như WEP nên hầu hết các card mạng khơng dây cũ hỗ trợ WEP chỉ cần được nâng cấp firmware là cĩ thể hoạt động tương thích với tiêu chuẩn của WPA. WPA2 sử dụng CCMP/AES cho việc mã hĩa dữ liệu và kiểm tra tính tồn vẹn của gĩi tin. CCMP/AES là một cơ chế mã hĩa rất mạnh và phức tạp do đĩ yêu cầu cao về năng lực xử lý của chip. Cũng chính vì điều này mà hiện nay WPA2 chưa được triển khai rộng dãi như WPA. Lý do là WPA2 cần phải nâng cấp về mặt phần cứng, tốn kém hơn nhiều so với viêc cập nhật firmware đối với WPA. Tuy nhiên, với các hệ thống mạng yêu cầu mức độ an ninh cao thì khuyến nghị nên sử dụng WPA2. Việc lựa chọn tiêu chuẩn an ninh nào là hồn tồn phụ thuộc vào sự cân bằng giữa tiềm lực tài chính và mức độ an tồn thơng tin cần đảm bảo. 4.4.4. Bảo mật bằng TKIP
  71. Các kiểu tấn cơng trên mạng Là giải pháp của IEEE được phát triển năm 2004. Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mã dịng RC4 trong WEP. TKIP dùng hàm băm(hashing) IV để chống lại việc giả mạo gĩi tin, nĩ cũng cung cấp phương thức để kiểm tra tính tồn vẹn của thơng điệp MIC (message integrity check ) để đảm bảo tính chính xác của gĩi tin. TKIP sử dụng khĩa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn cơng giả mạo. 4.4.5. Bảo mật bằng AES Là một chức năng mã hĩa được phê chuẩn bởi NIST (Nation Instutute of Standard and Technology). IEEE đã thiết kế một chế độ cho AES để đáp ứng nhu cầu của mạng WLAN. Chế độ này được gọi là CBC-CTR(Cipher Block Chaining Counter Mode) với CBC-MAC(Cipher Block Chaining Message Authenticity Check). Tổ hợp của chúng được gọi là AES-CCM . Chế độ CCM là sự kết hợp của mã hĩa CBC-CTR và thuật tốn xác thực thơng điệp CBC-MAC. Sự kết hợp này cung cấp cả việc mã hĩa cũng như kiểm tra tính tồn vẹn của dữ liệu gửi Mã hĩa CBC-CTR sử dụng một biến đếm để bổ sung cho chuỗi khĩa. Biến đếm sẽ tăng lên 1 sao khi mã hĩa cho mỗi khối(block). Tiến trình này đảm bảo chỉ cĩ duy nhất một khĩa cho mỗi khối. Chuỗi ký tự chưa được mã hĩa sẽ được phân mảnh ra thành các khối 16 byte.CBC-MAC hoạt động bằng cách sử dụng kết quả của mã hĩa CBC cùng với chiều dài frame, địa chỉ nguồn, địa chỉ đích và dữ liệu. Kết quả sẽ cho ra giá trị 128 bit và được cắt thành 64 bit để sử dụng lúc truyền thơng.AES- CCM yêu cầu chi phí khá lớn cho cả quá trình mã hĩa và kiểm tra tính tồn vẹn của dữ liệu gửi nên tiêu tốn rất nhiều năng lực xử lý của CPU khá lớn. 4.4.6 Lọc (Filtering). Lọc là cơ chế bảo mật cơ bản cĩ thể sử dụng cùng với WEP. Lọc hoạt động giống như Access list trên router, cấm những cái khơng mong muốn và cho phép những cái mong muốn. Cĩ ba kiểu lọc cơ bản cĩ thể được sử dụng trong WLAN: Lọc SSID. Lọc được địa chỉ MAC.
  72. Các kiểu tấn cơng trên mạng Lọc giao thức (Filtering Protocol). 4.4.6.1. Lọc SSID Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản. SSID của client phải khớp với SSID của AP để cĩ thể xác thực và kết nối với tập dịch vụ. SSID được quảng bá mà khơng được mã hĩa trong các Beacon nên rất dễ bị phát hiện bằng cách sử dụng các phần mềm. Một số sai lầm mà người sử dụng WLAN mắc phải trong việc quản lí SSID gồm: - Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dị tìm địa chỉ MAC của AP. - Sử dụng SSID cĩ liên quan đến cơng ty. - Sử dụng SSID như là phương thức bảo mật của cơng ty. - Quảng bá SSID một cách khơng cần thiết. 4.4.6.2. Lọc địa chỉ MAC Hầu hết các AP đều cĩ chức năng lọc địa chỉ MAC. Người quản trị cĩ thể xây dựng danh sách các địa chỉ MAC được cho phép.Nếu client cĩ địa chỉ MAC khơng nằm trong danh sách lọc địa chỉ MAC của AP thì AP sẽ ngăn chặn khơng cho phép client đĩ kết nối vào mạng. Nếu cơng ty cĩ nhiều client thì cĩ thể xây dựng máy chủ RADIUS cĩ chức năng lọc địa chỉ MAC thay vì AP. Cấu hình lọc địa chỉ MAC là giải pháp bảo mật cĩ tính mở rộng cao. Đơn giản chỉ nhập địa chỉ MAC vào máy chủ RADIUS cùng với thơng tin định danh của người dùng. Máy chủ RADIUS thường chỉ đến một nguồn chứng thực khác, vì thế một nguồn chứng thực là cần thiết để cĩ thể hổ trợ lọc địa chỉ MAC.
  73. Các kiểu tấn cơng trên mạng Hình 4.10: Thể hiện tiến trình xác thực MAC Lọc địa chỉ MAC cĩ thể hoạt động theo ngược lại. Ví dụ, ta xem xét trường hợp nhân viên rời khỏi cơng ty và mang theo card mạng khơng dây của mạng khơng dây của họ. Card WLAN này chứa dựng khĩa WEP và lọc địa chỉ MAC. Người quản trị cĩ thể tạo ra bảng lọc trên tất cả các AP để khơng cho phép địa chỉ MAC của nhân viên đã rời khỏi cơng ty. Nếu lọc địa chỉ MAC đã được sử dụng trong mạng khi card WLAN bị mất, ta cĩ thể xố địa chỉ MAC của card đĩ ra khỏi danh sách cho phép.
  74. Các kiểu tấn cơng trên mạng Hình 4.11: Lọc địa chỉ Mac Mặc dù địa chỉ MAC dường như là một phương thức tốt để bảo mật mạng WLAN trong một số trường hợp. Tuy nhiên vẫn bị tấn cơng trong các trường hợp sau: Đánh cắp card WLAN cĩ trong danh sách cho phép của AP. Lắng nghe lưu lượng trong mạng WLAN, sau đĩ nĩ giả mạo đại chỉ MAC đầu giờ làm việc. Lọc địa chỉ MAC rất thích hợp cho gia đình và văn phịng nhỏ nơi cĩ ít client. 4.4.6.3. Lọc Giao Thức Mạng Lan khơng dây cĩ thể lọc các gĩi đi qua mạng dựa trên các giao thức từ lớp 2 đến lớp 7. Trong nhiều trường hợp các nhà sản xuất làm cho lộc giao thức cĩ thể được cấu hình một cách độc lập cho cả đoạn mạng cĩ dây và đoạn mạng khơng dây trên AP.
  75. Các kiểu tấn cơng trên mạng Hình 4.12: Lọc giao thức Hãy tưởng tượng trường hợp trong đĩ cĩ một cầu nối nhĩm khơng dây (Wireless Workgroup Bidge) được đặt trong một tồ nhà ở xa trong mạng WLAN campus kết nối ngược lại AP ở tồ nhà chính. Bởi vì tất người dùng trong tồ nhà ở xa chia sẻ băng thơng 5 Mbps giữa tồ nhà này trong một số phương thức điều khiển phải được sử dụng. Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhập internet của người sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP Khả năng lọc giao thức như vậy là rất hữu ích trong việc quản lý sử dụng mơi trường dùng chung. 4.5. Tổng kết chương Qua chương này chúng ta đã tìm hiểu được cách thức mã hĩa, mật mã khối mật mã dịng là căn bản để hình thành mã hĩa WEP. Biết được ưu nhược điểm của chuẩn mã hĩa WEP cũng như vì sao WEP được dung phổ biến. Tìm hiểu được một số chuẩn bảo mật như WPA, WPA2, TKIP, AES. Khảo sát một số kỹ thuật lọc để giám sát và hạn chế tác nhân bất hợp pháp truy cập vào mạng khơng dây.
  76. Các kiểu tấn cơng trên mạng CHƯƠNG 5: CÁC KIỂU TẤN CƠNG TRONG WLAN 5.1. Sự khác nhau giữa tấn cơng mạng cĩ dây và khơng dây Mạng máy tính khơng dây cũng mang những đặc trưng cơ bản của một mạng máy tính vì hữu tuyến vì thế việc tấn cơng và các biện pháp ngăn chặn cũng dựa theo các nguyên lý trình bày ở chương trước, nhìn chung cĩ một số đặc điểm sau đây: Việc tấn cơng mạng Lan khơng địi hỏi nhiều về phần cứng, trong khi tấn mạng WLan thì ngược lại, nĩ địi hỏi card mạng của bạn phải cĩ chức năng monitor và khả năng inject packet. Card wireless vào chế độ monitor mode tương tự như đặt một card Ethernet hữu tuyến bình thường vào chế độ promiscuous mode. Trong cả hai trường hợp, bạn thấy tất cả gĩi đi qua “dây” hoặc kênh. Tuy nhiên, một sự khác biệt chính là khi bạn đặt một card Ethernet vào chế độ promiscuous mode bạn chắc chắn thấy lưu lượng chỉ trên mạng mà bạn đang kết nối. Điều này khơng phải như vậy với các card wireless bởi vì phổ 2.4 GHz khơng cĩ bản quyền, nĩ là một phương tiện chia sẻ. Để một card nào đĩ hỗ trợ chế độ monitor mode cần phải cĩ đủ hai điều kiện. Thứ nhất, chipset trong chính card, hỗ trợ chế độ này, thứ hai, driver mà bạn sử dụng cho card, cũng phải hỗ trợ chế độ monitor mode. Rõ ràng chọn một card hỗ trợ chế độ monitor mode là bước đầu tiên quan trọng cho việc hack một mạng wireless. Ngồi ra từ những đặc thù riêng của mạng khơng dây về khơng gian truyền sĩng nên nĩ chịu những kiểu tấn cơng khác, một số kiểu tấn cơng đặc trưng của mạng khơng dây là: Tấn cơng bị động (Nghe lén). Tấn cơng chủ động (Kết nối, thăm dị và cấu hình mạng). Tấn cơng gây nghẽn (Jamming). Tấn cơng theo kiểu người đứng giữa (Man-in-the middle). 5.2. Tấn cơng bị động (Passive attack) Tấn cơng bị động hay nghe lén là một phương pháp tấn cơng WLAN đơn giản nhất nhưng rất hiệu quả. Tấn cơng bị động khơng thể để lại dấu vết nào chứng tỏ cĩ sự hiện diện của hacker trong mạng vì hacker khơng thật sự kết nối với AP để lắng
  77. Các kiểu tấn cơng trên mạng nghe các gĩi tin truyền trong mạng khơng dây. Phần mềm dị thám WLAN hay các ứng dụng miễn phí cĩ thế được thu thập thơng tin về mạng khơng dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương thức này cho phép hacker giữ khoảng cách mạng, khơng để lại dấu vết trong khi lắng nghe và thu thập được những thơng tin quý giá. Hình 5.1: Tấn cơng bị động Các phương thức thường dùng trong tấn cơng bị động: Nghe trộm (Sniffing, Eavesdropping), phân tích luồng thơng tin (Traffic analyst). Hình 5.2: Các kiểu tấn cơng bị động 5.2.1. Phương thức bắt gĩi tin (Sniffing).
  78. Các kiểu tấn cơng trên mạng Bắt gĩi tin là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm Eavesdropping” sử dụng trong mạng máy tính.Cĩ lẽ là phương pháp đơn giản nhất, tuy nhiên nĩ vẫn cĩ hiệu quả đối với việc tấn cơng WLAN. Bắt gĩi tin cĩ thể hiểu như là một phương thức lấy trộm thơng tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sĩng. Tấn cơng kiểu bắt gĩi tin sẽ khĩ bị phát hiện ra sự cĩ mặt của thiết bị bắt gĩi dù thiết bị đĩ nằm trong hoặc nằm gần vùng phủ sĩng nếu thiết bị khơng thực sự kết nối tới AP để thu các gĩi tin.Việc bắt gĩi tin ở mạng cĩ dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gĩi tin trên phần điều khiển thơng tin ra vào của một card mạng trên máy tính, cĩ nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gĩi lên đĩ, vv tức là khơng đơn giản. Đối với mạng khơng dây, nguyên lý trên vẫn đúng nhưng khơng nhất thiết phải sử dụng vì cĩ nhiều cách lấy thơng tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng khơng dây, thơng tin được phát trên mơi trường truyền sĩng và ai cũng cĩ thể thu được. Những chương trình bắt gĩi tin cĩ khả năng lấy các thơng tin quan trọng, mật khẩu, từ các quá trình trao đổi thơng tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thơng tin trao đổi đĩ dưới dạng văn bản khơng mã hĩa (clear text). Cĩ những chương trình cĩ thể lấy được mật khẩu trên mạng khơng dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gĩi tin, cĩ thể nắm được thơng tin, phân tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong khơng gian của các vùng. Từ đĩ mà kẻ tấn cơng cĩ thể biết chỗ nào sĩng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy. Như bắt gĩi tin ngồi việc trực tiếp giúp cho quá trình phá hoại, nĩ cịn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gĩi tin là cơ sở của các phương thức tấn cơng như ăn trộm thơng tin, thu thập thơng tin phân bố mạng (wardriving), dị mã, bẻ mã (Key crack), vv Cơng cụ sử dụng để bắt gĩi tin là wireshark. Wardriving: Là một thuật ngữ để chỉ thu thập thơng tin về tình hình phân bố các thiết bị, vùng phủ sĩng, cấu hình của mạng khơng dây. Ngày nay những kẻ tấn cơng cịn cĩ thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng thành một bản đồ thơng tin trên một phạm vi lớn. Phần mềm thường dùng là NetStumbler.