Kỹ thuật mạng không dây WLAN
Minh vừa tham khảo được một bài viết khá hay và rất tổng quan về secuity trong mạng không dây. Mời các bạn tham khảo
• IEEE 802.11 quy định các tiêu chuẩn về tín hiệu và giao thức nhằm đảm bảo tính tương thích cho các thiết bị mạng không dây.
• Nhờ IEEE 802.11, sự ứng dụng của WLAN đã có bước phát triển nhảy vọt trong 3 năm gần đây.
Một số ưu điểm của mạng không dây WLAN
• Không phải khoan tường, bấm và đi dây.
• Không phải ngồi tại những vị trí cố định.
• Trong nhiều trường hợp là giải pháp rẻ hơn cho mạng LAN
• Có thể kết nối ở khoảng cách xa hơn so với các thiết bị blue tooth hoặc IR.
• Công suất và tốc độ có thể chấp nhận được…..
Nhược điểm của mạng không dây
• Phức tạp hơn trong việc thiết lập, quản lý và vận hành mạng.
• Thông tin được truyền trên không trung trên tần số dùng chung dẫn đến các vấn đề an ninh và nhiễu.
• Tần số càng cao thì tốc độ càng cao, nhưng đồng thời độ suy giảm cũng càng cao...
Các mô hình WLAN
•
Mô hình infrastructure: ABCDEF kết nối thông qua AP
• Extended Service Set (ESS)
• A - - - | - ------- Access Point (AP)------- | - - - D
• B - - - | | - - - E
• C - - - | | - - - F
• Mô hình ad-hoc: ABCD kết nối với nhau trực tiếp
• A - - - C
• | \ / |
• | /\ |
• | / \ |
• B - - - D
Những vấn đề an ninh của mạng không dây
• Nhận thức của người dùng:
– Kỹ thuật mới, hiện đại, ít người am hiểu tường tận.
– Quan điểm chủ quan (quá phức tạp chắc không ai biết)
– Cấu hình mặc định của các thiết bị thường ở chế độ mở hoàn toàn.
• Các lỗ hổng bảo mật:
– WEP (wired equivalent protocol) không an toàn
– MAC filtering không hiệu quả vì MAC có thể bị thay đổi
Lỗ hổng bảo mật WEP
• Wired Equivalent Protcol (WEP) là một bộ phận bảo mật của chuẩn IEEE 802.11.
• WEP sử dụng 64 hoặc 128 bits keys để mã hoá data ở mức link-layer dựa trên thuật toán RC4, trong đó 24 bits được dùng cho Initialization Vector (IV).
• Do nhược điểm của việc ứng dụng IV và RC4 trong chuẩn 802.11, khoá WEP có thể bị bẻ gãy trong khoảng thời gian tính bằng phút với một may tính thông thường.
MAC spoofing
• Phần lớn các Access Point đều sử dụng danh sách địa chỉ MAC như là một phương tiện bảo mật.
• Người dùng thông thường tưởng rằng mình đã được bảo vệ khi ứng dụng cơ chế hạn chế địa chỉ MAC.
• Tuy nhiên địa chỉ MAC có thể bị thay đổi chỉ với một câu lệnh
Một số công cụ hacking WLAN
• Netstumbler:
– Là công cụ dùng để thu thập thông tin của các AP
– Chạy trên Windows
– Tính năng GPS plug-in cho phép xác định toạ độ của các AP.
– Thu thập tín hiệu một cách chủ động (cách gửi yêu cầu lên không trung và đợi trả lời) nên có thể bị phát hiện.
– Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo mật, kênh tần số, vv.
• Airsnort:
– Là công cụ được xây dựng nhằm mục đích chứng minh độ an toàn thấp của WEP.
– Chạy trên Linux.
– Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện.
– Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình.
• Kismet:
– Cũng là một công cụ dùng để bẻ khoá WEP
– Chạy trên Linux, openBSD, Cygwin, MacOS X
– Nhiều tính năng hơn Airsnort:
• Phát hiện được các IP block
• Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort.
• Phát hiện được cả các SSID ẩn
• Phát hiện được nhà sản xuất AP
Các biện pháp bảo mật cho WLAN
• Thay đổi ngay các giá trị mặc định của thiết bị trước khi đưa vào sử dụng.
• Đặt AP ở vị trí hợp lý sao cho người dùng có được tín hiệu tốt nhất và hạn chế được tín hiệu ra bên ngoài.
• Thay đổi ngay các giá trị mặc định của thiết bị trước khi đưa vào sử dụng.
• Đặt AP ở vị trí hợp lý sao cho người dùng có được tín hiệu tốt nhất và hạn chế được tín hiệu ra bên ngoài.
• Tránh sử dụng AP trên cùng kênh với các AP khác.
• Áp dụng tất cả các biện pháp bảo mật của thiết bị mà nhà sản xuất cung cấp.
• Luôn cập nhật các phiên bản firmware mới nhất.
• Dùng Virtual Private Network (VPN) (cho user ? - quy)
Một số hệ thống phát hiện thâm nhập (IDS)
• IDS có nhiệm vụ phát hiện các thâm nhập và đưa ra các phản ứng kịp thời.
• Đối với các WLAN, WIDS bao gồm 3 phần chính: thu thập tín hiệu, phân tích và phản ứng.
• WIDZ và Airdefense là một số WIDS có các khả năng như:
– Phát hiện các AP giả
– Phát hiện các tín hiệu yêu cầu lạ
– Gửi thông báo lên màn hình, lògile hoặc qua email cho quản trị mạng khi phát hiện thâm nhập.
Wardriving
• Là hành động dùng các phương tiện như máy tính, card mạng không dây, thiết bị GPS, các phần mềm thích hợp trên một phương tiện giao thông như ô tô, xe bus ... để rà quét tín hiệu nhằm mục đích phát hiện các AP đang hoạt động trên một địa bàn nào đó .
Minh vừa tham khảo được một bài viết khá hay và rất tổng quan về secuity trong mạng không dây. Mời các bạn tham khảo
• IEEE 802.11 quy định các tiêu chuẩn về tín hiệu và giao thức nhằm đảm bảo tính tương thích cho các thiết bị mạng không dây.
• Nhờ IEEE 802.11, sự ứng dụng của WLAN đã có bước phát triển nhảy vọt trong 3 năm gần đây.
Một số ưu điểm của mạng không dây WLAN
• Không phải khoan tường, bấm và đi dây.
• Không phải ngồi tại những vị trí cố định.
• Trong nhiều trường hợp là giải pháp rẻ hơn cho mạng LAN
• Có thể kết nối ở khoảng cách xa hơn so với các thiết bị blue tooth hoặc IR.
• Công suất và tốc độ có thể chấp nhận được…..
Nhược điểm của mạng không dây
• Phức tạp hơn trong việc thiết lập, quản lý và vận hành mạng.
• Thông tin được truyền trên không trung trên tần số dùng chung dẫn đến các vấn đề an ninh và nhiễu.
• Tần số càng cao thì tốc độ càng cao, nhưng đồng thời độ suy giảm cũng càng cao...
Các mô hình WLAN
•
Mô hình infrastructure: ABCDEF kết nối thông qua AP
• Extended Service Set (ESS)
• A - - - | - ------- Access Point (AP)------- | - - - D
• B - - - | | - - - E
• C - - - | | - - - F
• Mô hình ad-hoc: ABCD kết nối với nhau trực tiếp
• A - - - C
• | \ / |
• | /\ |
• | / \ |
• B - - - D
Những vấn đề an ninh của mạng không dây
• Nhận thức của người dùng:
– Kỹ thuật mới, hiện đại, ít người am hiểu tường tận.
– Quan điểm chủ quan (quá phức tạp chắc không ai biết)
– Cấu hình mặc định của các thiết bị thường ở chế độ mở hoàn toàn.
• Các lỗ hổng bảo mật:
– WEP (wired equivalent protocol) không an toàn
– MAC filtering không hiệu quả vì MAC có thể bị thay đổi
Lỗ hổng bảo mật WEP
• Wired Equivalent Protcol (WEP) là một bộ phận bảo mật của chuẩn IEEE 802.11.
• WEP sử dụng 64 hoặc 128 bits keys để mã hoá data ở mức link-layer dựa trên thuật toán RC4, trong đó 24 bits được dùng cho Initialization Vector (IV).
• Do nhược điểm của việc ứng dụng IV và RC4 trong chuẩn 802.11, khoá WEP có thể bị bẻ gãy trong khoảng thời gian tính bằng phút với một may tính thông thường.
MAC spoofing
• Phần lớn các Access Point đều sử dụng danh sách địa chỉ MAC như là một phương tiện bảo mật.
• Người dùng thông thường tưởng rằng mình đã được bảo vệ khi ứng dụng cơ chế hạn chế địa chỉ MAC.
• Tuy nhiên địa chỉ MAC có thể bị thay đổi chỉ với một câu lệnh
Một số công cụ hacking WLAN
• Netstumbler:
– Là công cụ dùng để thu thập thông tin của các AP
– Chạy trên Windows
– Tính năng GPS plug-in cho phép xác định toạ độ của các AP.
– Thu thập tín hiệu một cách chủ động (cách gửi yêu cầu lên không trung và đợi trả lời) nên có thể bị phát hiện.
– Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo mật, kênh tần số, vv.
• Airsnort:
– Là công cụ được xây dựng nhằm mục đích chứng minh độ an toàn thấp của WEP.
– Chạy trên Linux.
– Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện.
– Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình.
• Kismet:
– Cũng là một công cụ dùng để bẻ khoá WEP
– Chạy trên Linux, openBSD, Cygwin, MacOS X
– Nhiều tính năng hơn Airsnort:
• Phát hiện được các IP block
• Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort.
• Phát hiện được cả các SSID ẩn
• Phát hiện được nhà sản xuất AP
Các biện pháp bảo mật cho WLAN
• Thay đổi ngay các giá trị mặc định của thiết bị trước khi đưa vào sử dụng.
• Đặt AP ở vị trí hợp lý sao cho người dùng có được tín hiệu tốt nhất và hạn chế được tín hiệu ra bên ngoài.
• Thay đổi ngay các giá trị mặc định của thiết bị trước khi đưa vào sử dụng.
• Đặt AP ở vị trí hợp lý sao cho người dùng có được tín hiệu tốt nhất và hạn chế được tín hiệu ra bên ngoài.
• Tránh sử dụng AP trên cùng kênh với các AP khác.
• Áp dụng tất cả các biện pháp bảo mật của thiết bị mà nhà sản xuất cung cấp.
• Luôn cập nhật các phiên bản firmware mới nhất.
• Dùng Virtual Private Network (VPN) (cho user ? - quy)
Một số hệ thống phát hiện thâm nhập (IDS)
• IDS có nhiệm vụ phát hiện các thâm nhập và đưa ra các phản ứng kịp thời.
• Đối với các WLAN, WIDS bao gồm 3 phần chính: thu thập tín hiệu, phân tích và phản ứng.
• WIDZ và Airdefense là một số WIDS có các khả năng như:
– Phát hiện các AP giả
– Phát hiện các tín hiệu yêu cầu lạ
– Gửi thông báo lên màn hình, lògile hoặc qua email cho quản trị mạng khi phát hiện thâm nhập.
Wardriving
• Là hành động dùng các phương tiện như máy tính, card mạng không dây, thiết bị GPS, các phần mềm thích hợp trên một phương tiện giao thông như ô tô, xe bus ... để rà quét tín hiệu nhằm mục đích phát hiện các AP đang hoạt động trên một địa bàn nào đó .
Comment