Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh

Cấu trúc WLAN

 Một WLAN thông thường gồm có 2 phần: các thiết

bị truy nhập không dây (Wireless Clients), các điểm

truy nhập (Access Points – AP).

huẩn IEEE 802.11 và hạ tầng

10 9/4/2012

 Có hai loại mạng không dây cơ bản:

 Kiểu Ad-hoc: Mỗi máy trong mạng giao tiếp trực

tiếp với nhau thông qua các thiết bị không dây mà

không dùng đến các thiết bị định tuyến (Wireless

Router) hay thu phát không dây (Wireless Access

Point).

 Kiểu Infrastructure: Các máy trong mạng sử dụng

một hoặc nhiều thiết bị định tuyến hay thiết bị

thu phát để thực hiện các hoạt động trao đổi dữ

liệu với nhau.

 

Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh trang 1

Trang 1

Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh trang 2

Trang 2

Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh trang 3

Trang 3

Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh trang 4

Trang 4

Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh trang 5

Trang 5

Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh trang 6

Trang 6

Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh trang 7

Trang 7

Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh trang 8

Trang 8

Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh trang 9

Trang 9

Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 105 trang duykhanh 3280
Bạn đang xem 10 trang mẫu của tài liệu "Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh

Bài giảng An ninh mạng LAN không dây - Nguyễn Hiếu Minh
ập tới các tài nguyên 
 mạng khác nhau, một cơ sở dữ liệu sẽ 
 được tạo ra. 
  Dựa trên cơ sở dữ liệu này có thể thực 
 hiện các phân tích và đánh giá các kết 
 quả nhận được 
56 9/4/2012 
Rủi ro và các biện pháp đối phó với các điểm truy 
nhập giả (rogue AP) 
 Các nguy cơ rủi ro 
 Đây là kiểu nguy cơ mà hacker đứng ở giữa và trộm 
 lưu lượng truyền giữa 2 nút. 
 Nguy cơ này rất mạnh vì hacker có thể trộm tất cả lưu 
 lượng đi qua mạng. 
 Để thực hiện, hacker cần phải tạo ra một AP thu hút 
 nhiều sự lựa chọn hơn AP chính thống. AP giả này có 
 thể được thiết lập bằng cách sao chép tất cả các cấu 
 hình của AP chính thống đó là: SSID, địa chỉ MAC, ... 
 57 9/4/2012 
Các biện pháp đối phó 
 Sử dụng các công cụ kiểm soát đặc biệt để 
 phát hiện các vị trí đặt AP giả. 
 Sử dụng các giải pháp bảo mật mạnh để tránh 
 việc phân tích thông tin và thu được tham số 
 cần thiết. 
58 9/4/2012 
4. Wi-Fi Protected Access –WPA/WPA2 
 Wi-fi allience cùng với IEEE đã cùng nhau xây dựng 
 một giải pháp bảo mật mạnh hơn. 
 Vào tháng 10/2002, WPA ra đời như một giải pháp bảo 
 mật tăng cường cho WLAN. 
 59 9/4/2012 
  WPA đã làm tăng rất nhiều mức độ bảo vệ dữ liệu và 
 điều khiển truy nhập cho các mạng WLAN đang tồn tại, 
 nó đã giải quyết tất cả các vấn đề về các nguy cơ tổn 
 thương trong giải pháp WLAN trước đó. Và nó được 
 dùng để thay thế hoàn toàn WEP trong đảm bảo an 
 toàn WLAN. 
  WPA cung cấp bảo mật cho tất cả các phiên bản đã tồn 
 tại của các thiết bị WLAN 802.11: a, b, nó cũng được 
 thiết kế để tối thiểu hóa sự ảnh hưởng đến hiệu năng 
 hoạt động của mạng. 
60 9/4/2012 
 Nó chạy như phần mềm nâng cấp trong các thiết bị 
 bán trên thị trường (AP, NIC). 
 Các công ty sẽ được yêu cầu sử dụng các server xác 
 thực như RADIUS, nhưng WPA cho phép những văn 
 phòng nhỏ/người sử dụng cá nhân hoạt động ở một 
 chế độ đặc biệt không cần chúng (sử dụng cơ chế 
 mật khẩu chia xẻ để thực hiện kích hoạt bảo vệ 
 WPA). 
 WPA cung cấp việc bảo mật dữ liệu ở mức độ cao và 
 chỉ những người dùng có quyền mới có thể truy 
 nhập mạng nhờ một thuật toán mã hóa mạnh và khả 
 năng xác thực mạnh. 
61 9/4/2012 
WPA hoạt động như thế nào 
 Sử dụng TKIP để mã hóa (Temporary Key Integrity 
 Protocol), sử dụng xác thực 802.1x với giao thức xác 
 thực mở rộng EAP. 
 TKIP sử dụng thuật toán RC4 đối với thiết kế chuẩn, 
 một số nhà cung cấp có thể cung cấp AES như là một 
 lựa chọn trong các sản phẩm WPA của họ. 
 WPA sử dụng 48 bit IV thay cho 24 bit IV, nó làm tăng 
 đáng kể mức an toàn. 
 WPA có thể sử dụng khóa mới cho mỗi 802.11 frame, 
 hoặc có thể dựa trên một thời khoảng được xác định 
 trước trên AP. 
 62 9/4/2012 
  Sử dụng 8 byte MIC (Michael Message Integrity 
 Check) để kiểm tra tính toàn vẹn bản tin. 
  WPA sử dụng chuỗi IV để bảo vệ tấn công lặp lại. 
  Giải pháp xác thực dựa trên 802.1X được tích 
 hợp trong mỗi sản phẩm. 
  WPA hỗ trợ sử dụng phương án EAP hoặc PSK để 
 xác thực người dùng trong mạng. 
63 9/4/2012 
So sánh các tính năng của WPA và WEP 
64 9/4/2012 
Các tính năng của WPA 
65 9/4/2012 
IEEE 802.11i 
 Tháng 1/2001, nhóm i được thành lập trong IEEE nhằm thực 
 hiện nhiệm vụ nâng cao tính an toàn của vấn đề bảo mật và 
 xác thực trong 802.11. IEEE 802.11i (WPA2), được phê chuẩn 
 vào 24/6/2004, được thiết kế để tăng cường tính an ninh 
 trong lớp MAC trong IEEE 802.11. 
 Chuẩn 802.11i được giới thiệu như là một sự thay đổi nền 
 tảng của các vấn đề xác thực, bảo mật và toàn vẹn, vì thế nó 
 cung cấp một kiến trúc mới về an toàn mạng. 
 Kiến trúc mới cho các mạng không dây được gọi là mạng an 
 ninh mạnh (Robust Security Network - RSN) và sử dụng xác 
 thực 802.1X, cơ chế phân phối khóa mạnh và các cơ chế kiểm 
 tra toàn vẹn và bảo mật mới. 
 66 9/4/2012 
67 9/4/2012 
Nguyên tắc hoạt động 
 802.11 quảng bá, xác thực và kết hợp: Khi một trạm 
 (STA) bắt đầu hoạt động, nó sẽ dò tìm các AP trong 
 khoảng cách cho phép sử dụng các frame yêu cầu tìm 
 kiếm. 
 Các frame yêu cầu tìm kiếm được gửi trên mỗi kênh 
 STA hỗ trợ, trong một cố gắng tìm kiếm tất cả các AP 
 có SSID phù hợp và có tốc độ dữ liệu đáp ứng yêu 
 cầu. 
 68 9/4/2012 
  Tất cả các AP trong phạm vi tìm kiếm và phù hợp 
 với các yêu cầu quét tìm kiếm của STA sẽ đáp lại 
 với một frame đáp trả tìm kiếm bao gồm các thông 
 tin đồng bộ, tải của AP và các thông số bảo mật. 
  STA sẽ xác định kết nối vào AP nào thông qua việc 
 xem xét các thông tin nhận được. 
  Sau khi STA xác định được AP tối ưu để kết nối tới 
 chúng, khi đó WPA được hỗ trợ. 
69 9/4/2012 
Giao thức xác thực IEEE 802.1X 
 IEEE 802.1X (điều khiển truy nhập mạng dựa trên 
 cổng - Port-Based Network Access Control) được phát 
 triển dành cho các mạng không dây, cung cấp các cơ 
 chế xác thực, cấp quyền và phân phối khóa, và thực 
 hiện điều khiển truy nhập đối với user truy nhập 
 mạng. 
 Cấu trúc IEEE 802.1X bao gồm 3 thành phần chính: 
 User truy nhập mạng. 
 Xác thực cung cấp điều khiển truy nhập mạng. 
 Server xác thực. 
 70 9/4/2012 
  Trong các mạng không dây, AP hoạt động như xác 
 thực cung cấp điều khiển truy nhập mạng. 
  Mỗi cổng vật lý (cổng ảo trong WLAN) được chia 
 thành 2 cổng logic tạo nên thực thể truy nhập 
 mạng - PAE (Port Access Entity). 
  Authenticator PAE luôn luôn mở để cho phép các 
 frame xác thực đi qua, trong khi các dịch vụ PAE 
 chỉ được mở khi xác thực thành công. Quyết định 
 cho phép truy nhập thường được thực hiện bởi 
 thành phần thứ ba, được gọi là server xác thực 
 (nó có thể là một server Radius dành riêng hoặc 
 chỉ là một phần mềm chạy trên AP). 
71 9/4/2012 
  Chuẩn 802.11i thực hiện một số thay đổi nhỏ đối 
 với 802.1X để các mạng không dây kiểm toán khả 
 năng ăn trộm ID. 
  Bản tin xác thực được kết hợp chặt chẽ để đảm 
 bảo rằng cả user và AP tính toán khóa bí mật và 
 cho phép mã hóa trước khi truy nhập vào mạng. 
  User và authenticator liên lạc với nhau sử dụng 
 giao thức dựa trên EAP. Chú ý rằng vai trò của 
 authenticator chủ yếu là thụ động – nó chỉ đơn 
 giản chuyển tiếp tất cả các bản tin đến server xác 
 thực. 
72 9/4/2012 
73 9/4/2012 
 EAP là một khung cho sử dụng các phương pháp xác 
 thực khác nhau (cho phép chỉ một số giới hạn các 
 loại message – Request, Respond, Succcess, Failure) 
 và dựa trên việc lựa chọn các phương pháp xác 
 thực: EAP-TLS, EAP-TTLS, PEAP, Kerberos v5, EAP-
 SIM, ... Khi quá trình này hoàn thành, cả hai thực 
 thể có một khóa bí mật chủ (Master key). 
 Truyền thông giữa authenticator và server xác thực 
 sử dụng giao thức EAPOL (EAP Over LAN), được sử 
 dụng trong các mạng không dây để chuyển tiếp các 
 dữ liệu EAP sử dụng các giao thức lớp cao như 
 Radius. 
74 9/4/2012 
  Một RSN đặc thù sẽ chỉ chấp nhận các thiết bị có khả 
 năng RSN, nhưng IEEE 802.1i cũng hỗ trợ một kiến 
 trúc mạng an toàn chuyển tiếp (Transitional Security 
 Network - TSN) để cả hai hệ thống RSN và WEP cùng 
 tham gia, cho phép các user nâng cấp các thiết bị của 
 họ theo thời gian. 
  Các thủ tục xác thực và kết hợp sử dụng cơ chế bắt 
 tay 4 bước, kết hợp được gọi là kết hợp mạng an toàn 
 mạnh (Robust Security Network Association - RSNA). 
75 9/4/2012 
  Thiết lập một phiên truyền thông bao gồm 4 
 giai đoạn: 
 Tán thành các chính sách bảo mật. 
 Xác thực 802.1X. 
 Nhận được khóa nguồn và phân phối. 
 Bảo mật và toàn vẹn dữ liệu RSNA. 
76 9/4/2012 
Thiết lập một phiên truyền thông 
77 9/4/2012 
  Giai đoạn 1 - tán thành các chính sách bảo mật: 
 Ở giai đoạn này yều cầu các bên truyền thông thỏa 
 thuận các chính sách bảo mật để sử dụng. 
 Các chính sách bảo mật được hỗ trợ bởi AP được 
 phát quảng bá trên các beacon hoặc trong các bản 
 tin Probe Respond (tiếp sau một Probe Respond từ 
 client). 
 Tiếp theo là các xác thực mở (giống như trong các 
 mạng TSN, ở đó xác thực là luôn luôn thành công). 
78 9/4/2012 
79 9/4/2012 
  Client phản ứng đưa ra các yêu cầu trong 
 Associaton Request và được phê chuẩn bởi 
 Associaton Respond từ AP. Các thông tin chính 
 sách an toàn được gửi trong trường RSN IE, bao 
 gồm: 
 Các phương pháp xác thực được hỗ trợ (802.1X, 
 PSK). 
 Các giao thức an toàn cho truyền thông unicast 
 (CCMP, TKIP, ...) – cặp khóa mã hóa. 
 Các giao thức an toàn cho truyền thông multicast 
 (CCMP, TKIP, ...) - nhóm khóa mã hóa. 
 Hỗ trợ tiền xác thực, cho phép các user tiền xác 
 thực trước khi được chuyển tới truy nhập mạng. 
80 9/4/2012 
Giai đoạn 2 – xác thực 802.1X 
 Dựa trên EAP và các phương pháp xác thực được 
 thỏa thuận ở giai đoạn 1 (EAP-TLS cho client và các 
 chứng chỉ server (yêu cầu sử dụng PKI);, ...). 
 802.1X được bắt đầu khi AP yêu cầu định danh client, 
 các thông tin đáp trả từ client bao gồm các thông tin 
 về phương thức xác thực. Các bản tin hợp lệ sau đó 
 được trao đổi giữa client và AS để sinh ra một khóa 
 chủ (Master Key - MK). 
 Tại điểm cuối của thủ tục một bản tin chấp nhận 
 Radius được gửi từ AP tới client bao gồm MK và bản 
 tin thành công EAP. 
 81 9/4/2012 
82 9/4/2012 
Giai đoạn 3 – cây khóa và phân phối 
 Kết nối an toàn dựa trên các khóa bí mật. Trong RSN, 
 mỗi khóa có một thời gian sống giới hạn và bảo mật 
 tổng thể được đảm bảo nhờ sử dụng một tập hợp các 
 khóa khác nhau, được tổ chức thành cây. Khi một 
 phiên bảo mật được thiết lập sau khi xác thực thành 
 công, các khóa tạm thời (khóa phiên) được tạo và 
 thường xuyên cập nhật cho đến khi phiên bảo mật 
 kết thúc. 
 Có 2 bước bắt tay trong khi sinh khóa. 
 4-way Handshake sinh ra PTK (Pair-wire Transient 
 Key) và GTK (Group Transient Key). 
 Group Handshake Key: tạo mới cho GTK. 
 83 9/4/2012 
84 9/4/2012 
  PMK (Pairwire Master Key) nhận được dựa trên 
 phương pháp xác thực được sử dụng: 
  Nếu sử dụng PSK, PMK = PSK. PSK được sinh ra từ 
 mật khẩu thông thường (từ 8-63 ký tự) hoặc là 
 một chuỗi 256 bit, cung cấp các giải pháp bảo mật 
 cho cá nhân hoặc văn phòng nhỏ (không cần 
 server xác thực). 
  Nếu một AS được sử dụng, PMK nhận được từ MK 
 của xác thực 802.11 X. 
85 9/4/2012 
86 9/4/2012 
  PMK bản thân không bao giờ được sử dụng cho 
 mã hóa và kiểm tra toàn vẹn. nó được sử dụng để 
 sinh ra một khóa mã hóa tạm thời PTK. Độ dài của 
 PTK phụ thuộc vào giao thức mã hóa: 512 bit cho 
 TKIP và 384 cho CCMP. 
  PTK bao gồm các phần sau: 
 KCK – 128 bit: khóa dành cho xác thực các bản tin 
 (MIC) trong quá trình 4-way handshake và group 
 handshake key. 
 KEK - 128 bit: khóa để đảm bảo bảo mật dữ liệu 
 trong quá trình 4-way handshake và group 
 handshake key. 
 TK – 128 bit: khóa cho mã hóa dữ liệu (được sử 
 dụng bởi TKIP hoặc CCMP). 
 TMK – 2x64 bit: khóa dành cho xac thực dữ liệu 
 (được sử dụng chỉ với MIC). Một khóa dành riêng 
 cho mỗi kênh liên lạc. 
87 9/4/2012 
88 9/4/2012 
4-way handshake: được khởi nguồn từ AP, tạo cho nó 
có các khả năng: 
 Xác nhận sự nhận biết của client với PTK. 
 Sinh ra PTK mới. 
 Cài đặt các khóa mã hóa và toàn vẹn. 
 Xác nhận bộ mã hóa được chọn. 
89 9/4/2012 
90 9/4/2012 
91 9/4/2012 
Giai đoạn 4 – RSNA bảo mật và toàn vẹn dữ liệu 
 Tất cả các khóa sinh ra ở các giai đoạn trên được sử dụng 
 trong các giao thức hỗ trợ RSNA bảo mật và toàn vẹn. 
 TKIP (Temporal Key Hash). 
 CCMP (Counter-Mode/ Cipher Bock Chaining Message 
 Authentication Code Protocol). 
 WRAP (Wireless Robust Authenticated Protocol). 
 92 9/4/2012 
TKIP 
 WPA được xây dựng tương thích hoàn toàn với các 
 thiết bị WLAN đang tồn tại. TKIP tăng nâng cao khả 
 năng bảo mật và phải tuân theo các yêu cầu tương 
 thích, vì vậy nó cũng sử dụng thuật toán mật mã dòng 
 RC4. Vì vậy để sử dụng TKIP chỉ cần nâng cấp phần 
 mềm. 
 Trong thực tế hầu hết các chuyên gia tin rằng TKIP là 
 một giải pháp mã hóa mạnh hơn WEP. Tuy nhiên họ 
 cũng đồng ý rằng TKIP chỉ là một giải pháp tạm thời vì 
 nó sử dụng RC4. 
 93 9/4/2012 
  Ưu điểm chính của TKIP so với WEP là sự 
 luân phiên khóa. 
  TKIP sử dụng thay đổi thường xuyên các 
 khóa mã cho RC4 (khoảng 10000 packet), 
 và véc tơ khởi tại IV được tạo khác. 
  TKIP được bao gồm trong 802.11i như là 
 một lựa chọn. 
94 9/4/2012 
  Trên thực tế, TKIP bao gồm 4 thuật toán để thực hiện 
 tốt nhất các khả năng an toàn: 
 Mã kiểm tra tính toàn vẹn bản tin (MIC): có thể thực 
 hiện trên phần mềm chạy trên các CPU tốc độ thấp. 
 Nguyên tắc chuỗi IV mới. 
 Chức năng trộn khóa trên mỗi gói. 
 Phân phối khóa: một phương pháp mới để phân phối 
 khóa. 
95 9/4/2012 
Chức năng trộn khóa trên mỗi gói 
96 9/4/2012 
Giá trị MIC được tính 
97 9/4/2012 
CCMP 
 Không giống như TKIP bắt buộc phải được xây dựng 
 để tương thích với các phần cứng WEP đã có. CCMP 
 là một giao thức được thiết kế mới. 
 CCMP sử dụng chế độ đếm (Counter mode) kết hợp 
 với một phương thức xác thực bản tin được gọi là 
 CBC-MAC để tạo MIC. 
 Một số tính năng mới cũng được phát triển thêm như 
 sử dụng một khóa đơn cho mã hóa và xác thực (với 
 các IV khác nhau) hoặc bao phủ phần dữ liệu không 
 được mã hóa bởi xác thực. 
 98 9/4/2012 
99 9/4/2012 
Các điểm yếu trong WPA/WPA2 
 Chỉ một ít các điểm yếu nhỏ được phát hiện trên WPA/WPA2 
 từ khi chúng được phê chuẩn, không có điểm yếu là là quá 
 nguy hiểm. 
 Hầu hết các điểm yếu thực tế là tấn công chống lại khóa PSK 
 của WPA/WPA2. 
 Như đã biết PSK là phương án thay thế của 802.1x PMK sinh ra 
 bởi AS. Nó là một chuỗi 256 bit hoặc một mật khẩu từ 8-63 ký 
 tự, được sử dụng để sinh ra sử dụng thuật toán: PSK = PMK = 
 PBKDF2 (pass, SSID, SSID length, 4096, 256), ở đây PBKDF2 là 
 một phương pháp được sử dụng trọng PKCS #5, 4096 là số 
 lượng của các hàm hash và 256 là giá trị lối ra. PTK được sinh 
 ra từ PMK sử dụng 4-way handshake và tất cả thông tin được 
 sử dụng để tính toán giá trị của nó được truyền ở dạng 
 plaintext. 
 100 9/4/2012 
  Sức mạnh của PTK vì thế dựa trên các giá trị của 
 PMK, để PSK hiệu quả bằng cách sử dụng các mật 
 khẩu mạnh. Như đã được chỉ ra bởi Robert 
 Moskiwitz, bản tin thứ hai của 4-way handshake 
 phải chịu được các tấn công sử dụng từ điển và 
 brute force. 
  Có một số tiện ích được tạo ra để lợi dụng điểm 
 yếu này, aicrack được sử dụng để tấn công PSK 
 trong WPA. 
101 9/4/2012 
  Giao thức thiết kế (4096 hàm hash cho mỗi pass) 
 nghĩa là một tấn công brute force sẽ rất chậm. 
  Một biện pháp chống lại tấn công mật khẩu là sử dụng 
 ít nhất mật khẩu 20 ký tự. 
  Để thực hiện tấn công này attacker phải bắt được các 
 bản tin trong quá trình 4-way handshake nhờ chế độ 
 giám sát thụ động mạng không dây hoặc sử dụng tấn 
 công không xác thực. 
102 9/4/2012 
Các bước tấn công 
 Bước 1: kích hoạt chế độ quan sát. 
 # airmon.sh start ath0 
 Bước tiếp theo sẽ tìm kiếm các mạng và các 
 client kết nối tới nó. 
 Bước cuối là thực hiện một tấn công sử dụng 
 từ điển 
103 9/4/2012 
104 9/4/2012 
105 9/4/2012 

File đính kèm:

  • pdfbai_giang_an_ninh_mang_lan_khong_day_nguyen_hieu_minh.pdf