The ART of Based of Security Infomation!

hanmytranaaa1 13 views 40 slides Jan 04, 2025
Slide 1
Slide 1 of 40
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40

About This Presentation

Nothin


Slide Content

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------
NHÓM
Trương Quỳnh Như
Nguyễn Xuân Quang
Hồ Văn Tâm
TÌM HIỂU VÀ VÍ DỤ AN NINH MẠNG KHÔNG DÂY, CÁC
CHUẨN GIAO THỨC, CÁC LỖ HỔNG BẢO MẬT MẠNG
KHÔNG DÂY, CÁC HỆ THỐNG PHÁT HIỆN VÀ CHỐNG
XÂM NHẬP
ĐỀ TÀI BÁO CÁO GIỮA KỲ
TP. HCM – NĂM 2024

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------
NHÓM
Trương Quỳnh Như
Nguyễn Xuân Quang
Hồ Văn Tâm
TÌM HIỂU VÀ VÍ DỤ AN NINH MẠNG KHÔNG DÂY, CÁC
CHUẨN GIAO THỨC, CÁC LỖ HỔNG BẢO MẬT MẠNG
KHÔNG DÂY, CÁC HỆ THỐNG PHÁT HIỆN VÀ CHỐNG
XÂM NHẬP
Môn học : CƠ SỞ AN TOÀN THÔNG TIN
Mã số: INT1472
ĐỀ TÀI BÁO CÁO GIỮA KỲ
Giáo viên : ThS. PHAN THANH HY
TP. HCM – NĂM 2024

MỤC LỤC
DANH SÁCH CÁC THUẬT NGỮ, CHỮ VIẾT TẮT..................................................4
DANH SÁCH BẢNG.....................................................................................................3
DANH SÁCH HÌNH VẼ................................................................................................4
MỞ ĐẦU.........................................................................................................................5
1. GIỚI THIỆU VỀ MẠNG KHÔNG DÂY ...................................................................6
1.1. Định nghĩa............................................................................................................6
1.2. Ưu điểm, nhược điểm...........................................................................................6
1.3. Phân loại...............................................................................................................7
2. CÁC GIAO THỨC AN TOÀN TRONG WLAN .......................................................8
2.1. Giao thức WEP.....................................................................................................8
2.1.1. Tổng quan về WEP........................................................................................8
2.1.2. Cơ chế xác thực..............................................................................................8
2.1.3. Cơ chế mã hóa và toàn vẹn............................................................................8
2.1.4. Điểm yếu của WEP......................................................................................10
2.1.5. Gia tăng mức độ bảo mật cho WEP.............................................................11
2.2. Giao thức WPA...................................................................................................12
2.2.1. Tổng quan về WPA......................................................................................12
2.2.2. Cơ chế xác thực............................................................................................12
2.2.3. Cơ chế mã hóa và toàn vẹn..........................................................................12
2.2.4. Ưu và nhược điểm........................................................................................14
2.2.5. So sánh WEP và WPA.................................................................................15
2.3. Giao thức WPA2.................................................................................................16
2.3.1. Tổng quan về WPA2....................................................................................16
2.3.2. Cơ chế xác thực............................................................................................17
2.3.3. Cơ chế mã hóa và toàn vẹn..........................................................................18
2.3.4. Ưu và nhược điểm........................................................................................19
2.3.5. So sánh giữa WEP, WPA, WPA2................................................................20
3. C
ác lỗ hổng bảo mật mạng không dây
.....................................................................21
3.1 Wireless Spoofing (Man-in-the-Middle Attacks)................................................21
3.1.1 MITM............................................................................................................21
3.1.2 ARP POISONING........................................................................................22
3.2 Wireless Jamming (Denial-of-Service Attacks)..................................................23
1

3.2.1 Kh
ái niệm
......................................................................................................23
3.2.2C
ác
Loại Tấn Công DoS.........................................................................23
3.2.3T
ác động của các cuộc tấn công DoS
.......................................................24
4. Hệ thống ph
át hiện/ngăn chặn xâm nhập bằng PFSENSE
........................................25
4.1. C
ài đặt Snort:
..................................................................................................25
4.2. C
ài đặt Suricata:
..............................................................................................27
5. DEMO TẤN CÔNG VÀ PHÒNG THỦ ..................................................................29
5.1: Tấn công v
à phòng thủ SYN Flood
....................................................................29
5.1.1. Tấn công SYN Flood:..................................................................................29
5.1.2. Phòng thủ tấn công SYN Flood bằng Snort:................................................30
5.1.3: Phòng thủ tấn công SYN Flood bằng Suricata:...........................................32
DANH SÁCH CÁC THUẬT NGỮ, CHỮ VIẾT TẮT
Từ viết tắt Từ tiếng anh Nghĩa tiếng việt
LAN Local Area Network mạng m
áy tính cục bộ
WAN Wide Area Network mạng m
áy tính diện rộng
WPAN Wireless personal area network mạng không dây c
á nhân
WLAN Wireless local area network mạng không dây cục bộ
WMAN Wireless metropolitan area network mạng không dây đô thị
WWAN Wireless wide area network mạng không dây to
àn cầu
WRAN Wireless regional area network mạng không dây địa phương
PSK Pre-Shared Key Authentication x
ác thực khóa chia sẻ trước
EAP Extensible Authentication Protocol Giao thức x
ác thực mở rộng
WEP Wired Equivalent Privacy
WPA Wi-Fi Protected Access
WPA2 Wi-Fi Protected Access 2

TKIP Temporal Key Integrity ProtocolGiao thức tích hợp khóa theo thời gian
AES Advanced Encryption Standard Tiêu chuẩn mã hóa nâng cao
PMK Pairwise Master Key khóa chủ tạm thời
PTK Pairwise Transient Key Khóa theo cặp tạm thời
GTK Group Transient Key Khóa nhóm tạm thời
MIC Message Integrity Code Mã to
àn vẹn thông điệp
IV Initialization vector vector khởi tạo
CRC Cyclic Redundancy Check
ICV Integrity Check Value
Gi
á trị kiểm tra tính toàn vẹn
DoS Denial of ServiceTấn công từ chối dịch vụ
SYN Synchronize Một trong những cờ (flag) của TCP, đư
ợc sử dụng để
thiết lập kết nối giữa hai thiết bị mạng
IP Internet Protocoll
à một địa chỉ đơn nhất mà những thiết bị điện tử hiện
nay đang sử dụng đ
ể nhận diện và liên lạc với nhau trên
mạng m
áy tính bằng cách sử dụng giao thức Internet
TCP Transmission Control
Protocol
Giao thức điều khi
ển truyền dẫn, một trong những giao
thức chính của bộ giao thức Internet, đảm bảo dữ liệu
đư
ợc truyền tải một cách đáng tin cậy
UDP User Datagram ProtocolGiao thức gói dữ liệu người dùng, l
à một giao thức
truyền thông đơn giản không có cơ chế ki
ểm soát luồng
v
à lỗi
ICMP Internet Control Message
Protocol
Giao thức tin nhắn điều khi
ển Internet, được sử dụng
đ
ể gửi các thông báo lỗi và các thông điệp điều khiển
trong mạng
DVWA Damn Vulnerable Web
Application
Ứng dụng web dễ bị tấn công, đư
ợc sử dụng để kiểm
tra v
à thực hành các kỹ thuật tấn công và bảo mật
LAN Local Area NetworkMạng cục bộ
LAND Local Area Network
Denial
Tấn công từ chối dịch vụ LAND, trong đó kẻ tấn công
gửi c
ác gói tin TCP có địa chỉ IP nguồn và đích là cùng
một IP

ACK Acknowledgment Cờ (flag) trong giao thức TCP, đư
ợc sử dụng để xác
nhận rằng một gói tin đã đư
ợc nhận thành công
DANH SÁCH BẢNG
Bảng 1: Bảng so s
ánh giữa WEP, WPA
.............................................................15
Bảng 2: Bảng so s
ánh giữa WEP, WPA, WPA2
................................................20

DANH SÁCH HÌNH VẼ
Hình 1: Phân loại mạng không dây dựa trên phạm vi địa lý...............................8
Hình 2: Sơ đồ hoạt động qu
á trình mã hóa của WEP
........................................10
Hình 3: So s
ánh quá trình tạo khóa Key Stream giữa WEP và TIKIP
..............14
Hình 4: Qu
á trình mã hóa, đảm bảo tính toàn vẹn trong WPA
.........................14
Hình 5: Cơ chế kết nối, x
ác thực giữa máy trạm và máy AP
............................18
Hình 6: Cơ chế mã hóa AES trong WPA2........................................................19
Hình 7: Thuật to
án chế độ bộ đếm (Counter Mode)
..........................................20
Hình 8: Tổng quan về MITM...........................................................................22
Hình 9: C
ách ARP POISONING hoạt động
......................................................23
Hình 10: Ki
ểm tra kết nối mạng của PFSense.
..................................................26
Hình 11: V
ào Available Packages, Search: “Snort” rồi nhấn Install.
................26
Hình 12: Install Snort th
ành công.
.....................................................................27
Hình 13: Interface mới install của snort…………………………………….... 27
Hình 14: V
ào Available Packages, Search: “Suricata” rồi nhấn Install
............28
Hình 15: Install Suricata th
ành công
.................................................................28
Hình 16: Interface mới install của snort............................................................28
Hình 17: Web DVWA đ
ể test Dos attack
..........................................................29
Hình 18: Sử dụng Hping3 đ
ể tấn công SYN Flood
...........................................29
Hình 19: Trang web đã bị tê liệt........................................................................30
Hình 20: Cấu h
ình rules mạng LAN của Snort
.................................................30
Hình 21: Cấu h
ình Interface của Snort
..............................................................31
Hình 22: Bật Interface.......................................................................................31
Hình 23: Cảnh b
áo nhận được nhiều các gói TCP bất thường
..........................32
Hình 24: Chặn th
ành công
.................................................................................32
Hình 25: Cấu h
ình LAN trong Suricata
.............................................................33
Hình 26: Cấu h
ình rules mạng LAN của Suricata
.............................................33
Hình 27: Bật interface LAN..............................................................................34
Hình 28: Tấn công SYN Flood..........................................................................34
Hình 29: Cảnh b
áo nhận được nhiều các gói TCP bất thường
..........................34
Hình 30: Đã chặn th
ành công
............................................................................35
8

MỞ ĐẦU
Trong kỷ nguyên số hóa, mạng không dây đã trở th
ành một phần không thể thiếu
trong cuộc sống hiện đại, đóng vai trò quan trọng trong việc kết nối con người v
à thiết
bị ở mọi nơi. Tuy nhiên, sự ph
át triển mạnh mẽ của công nghệ mạng không dây cũng
đồng nghĩa với việc c
ác nguy cơ về an ninh mạng ngày càng gia tăng. Những lỗ hổng
9

bảo mật trong hệ thống mạng không dây không chỉ gây tổn thất về t
ài sản mà còn tiềm

n nguy cơ ảnh hưởng đến dữ liệu và sự riêng tư của người dùng.
Đề t
ài "Tìm hiểu và ví dụ an ninh mạng không dây, các chuẩn giao thức, các lỗ
hổng bảo mật mạng không dây, c
ác hệ thống phát hiện và chống xâm nhập" nhằm
mục đích nghiên cứu sâu về c
ác vấn đề liên quan đến an ninh mạng không dây. Nội
dung nghiên cứu sẽ đi từ việc t
ìm hiểu các chuẩn giao thức phổ biến trong mạng
không dây, phân tích c
ác lỗ hổng bảo mật, đến việc nghiên cứu các phương pháp và
hệ thống giúp ph
át hiện, ngăn chặn các cuộc tấn công mạng.
Bằng c
ách cung cấp các ví dụ thực tiễn và các giải pháp bảo mật hiệu quả, báo
c
áo này hy vọng sẽ đóng góp vào việc nâng cao nhận thức và kỹ năng quản lý an ninh
mạng không dây, từ đó hỗ tr
ợ người dùng cá nhân, tổ chức, và doanh nghiệp trong
việc xây dựng hệ thống mạng an to
àn, đáng tin cậy.
1. GIỚI THIỆU VỀ MẠNG KHÔNG DÂY
1.1. Định nghĩa
Mạng không dây (hay còn gọi l
à Wireless Network) là một hệ thống mạng
m
áy tính, cho phép truyền tải dữ liệu từ điểm này đến điểm khác thông qua sóng vô
tuyến, sóng hồng ngoại hoặc vệ tinh thay vì sử dụng đường dây vật lý. Hệ thống mạng
n
ày cho phép các thiết bị kết nối và truy cập vào mạng thông qua kết nối mạng không
dây, m
à không cần phải dẫn dây từ thiết bị đến router hoặc điểm truy cập (AP - access
point).
10

Mạng không dây được sử dụng phổ biến trong c
ác ứng dụng truyền thông và
mạng m
áy tính, bao gồm cả mạng LAN (Local Area Network) và mạng WAN (Wide
Area Network).
C
ác kết nối được thiết lập theo các chuẩn định sẵn: 802.11, 802.15, 802.16…
1.2. Ưu điểm, nhược điểm
- Ng
ành công nghiệp không dây ngày càng trở nên phổ biến và phát triển với
một tốc độ nhanh chóng. Nguyên nhân của điều n
ày là bởi những ưu điểm sau:
•Tính di động: cho phép người dùng truy cập v
ào internet từ bất kỳ lúc nào và ở
b
ất kỳ địa điểm nào có sóng.
•Tính đơn giản: đơn giản v
à dễ sử dụng. Người dùng không cần phải sử dụng
nhiều dây c
áp và phụ kiện như việc sử dụng mạng có dây.
•Tính linh hoạt: cho phép nhiều thiết bị kết nối v
ào mạng một cách dễ dàng và
thuận tiện.
•Tiết kiệm chi phí: không cần phải sử dụng nhiều c
áp dây và các phụ kiện đi
kèm.
•Khả năng mở rộng: cho phép người dùng mở rộng mạng của họ m
à không lo
về v
ấn đề về dây cáp.
- Bên cạnh những ưu điểm còn tồn tại những nhược điểm:
•Nhiễu: Điều n
ày dẫn đến ảnh hưởng đến tốc độ kết nối và sự ổn định của
mạng.
•Độ an to
àn: thường bị đe dọa về mặt bảo mật bởi tin tặc hoặc những kẻ có ý đồ
x
ấu. Những thiết bị truy cập vào mạng này có thể dễ dàng bị tấn công.
•Phạm vi: có giới hạn phạm vi sóng, khiến cho c
ác thiết bị ở xa điểm truy cập sẽ
gặp khó khăn khi kết nối.
•Tốc độ: Mạng không dây có tốc độ kết nối chậm hơn so với mạng có dây, đặc
biệt khi sử dụng nhiều thiết bị truy cập cùng lúc.
1.3. Phân loại
Dựa trên phạm vi địa lý, mạng không dây có thể chia th
ành 5 loại.

11

Hình 1: Phân loại mạng không dây dựa trên phạm vi địa lý
•WPAN (Wireless personal area network): l
à một loại mạng không dây cá
nhân sử dụng trong một không gian nhỏ (khoảng từ 1 đến 10 mét). Nó được
định nghĩa trong chuẩn IEEE 802.15. Một v
ài công nghệ được sử dụng trong
WPAN bao gồm: bluetooth, ZigBee…
•WLAN (Wireless local area network): l
à một loại mạng không dây được sử
dụng trong một khu vực cục bộ. Về cơ bản, WLAN được kết nối v
ào một mạng
LAN bằng c
áp vật lý. Các tiêu chuẩn của mạng WLAN bao gồm HiperLAN,
WiFi v
à IEEE 802.11.
•WMAN (Wireless metropolitan area network): l
à một loại mạng không dây
có phạm vi phủ sóng lớn hơn so với mạng WLAN. Nó sử dụng c
ác thiết bị như
bộ định tuyến không dây để kết nối c
ác mạng LAN (Mạng cục bộ) với nhau để
tạo th
ành một mạng WMAN lớn hơn bao phủ rộng hơn trong khu vực địa lý đô
thị hoặc vùng quốc gia. Nó được định nghĩa trong chuẩn IEEE 802.16 v
à IEEE
802.20.
•WWAN (Wireless wide area network): cung c
ấp vùng phủ sóng không dây
khu vực, to
àn quốc và toàn cầu. WWAN sử dụng các công nghệ mạng di động
viễn thông như 2G, 3G, 4G LTE v
à 5G để truyền dữ liệu. Nó dựa trên tiêu
chuẩn IEEE 802.16.
•WRAN (Wireless regional area network): được sử dụng để truyền tải dữ liệu
trên khoảng c
ách lớn, từ vài km đến vài phần trăm km và được sử dụng chủ
yếu ở c
ác nước đang phát triển, những nơi có mật độ dân số thấp, các vùng
nông thôn hoặc c
ác vùng ngoại ô. IEEE 802.22 là tiêu chuẩn được phát triển
cho WRAN.
12

2. CÁC GIAO THỨC AN TOÀN TRONG WLAN
2.1. Giao thức WEP
2.1.1. Tổng quan về WEP
WEP (Wired Equivalent Privacy) l
à một hệ thống mã hóa dùng cho việc bảo
mật dữ liệu cho mạng không dây. WEP l
à một phần của chuẩn IEEE 802.11 và sử
dụng thuật to
án RC4 (mã hóa đối xứng) để bảo mật thông tin và CRC-32 checksum để
đảm bảo tính to
àn vẹn của thông tin. Khóa WEP ở phía Client dùng để chứng thực với
AP, mã hóa v
à giải mã dữ liệu.
Chuẩn ban đầu l
à chuẩn 64-bit WEP (còn gọi là WEP-40) sử dụng 40 bit làm
khóa, 24 bit l
àm IV (Initialization vector), sau đó là chuẩn mở rộng 128-bit WEP (còn
gọi l
à WEP-104) dùng khóa dài 104 bit.
2.1.2. Cơ chế x
ác thực
Trước khi truyền nhận dữ liệu với AP, Client cần phải chứng thực mình l
à ai.
Đối với WEP, có 2 c
ách xác thực được dùng: Xác thực mở và xác thực khóa chia sẻ
trước.
Khóa chia sẻ trong WEP thường l
à khóa tĩnh, có nghĩa là khóa này rất hiếm
khi được thay đổi. Điều n
ày tạo ra một điểm yếu trong tính bảo mật của WEP, bởi vì
nếu khóa bị tiết lộ thì t
ất cả các dữ liệu được truyền qua mạng sẽ bị ảnh hưởng và có
thể bị t
ấn công. Hơn nữa, vì khóa chia sẻ là khóa tĩnh, nó không thể được đổi thường
xuyên để tăng tính bảo mật.
Trong trường hợp của WEP, c
ác STA
cần x
ác thực với AP bằng cách cung
c
ấp khóa chia sẻ (shared key) trước khi được phép kết nối vào mạng. Tuy nhiên, AP
không cần phải x
ác thực lại với STA để cho phép kết nối. Điều này có nghĩa là các
thiết bị truy cập không cần phải được x
ác thực bởi AP để được kết nối vào mạng
WLAN, m
à chỉ cần cung cấp khóa chia sẻ đã được cấu hình trước đó. Tuy nhiên, việc
không yêu cầu AP x
ác thực lại với các thiết bị truy cập có thể là một điểm yếu trong
tính bảo mật của WEP. Một kẻ t
ấn công có thể giả mạo AP và yêu cầu các thiết bị truy
cập cung c
ấp khóa chia sẻ mà không cần xác thực lại.
2.1.3. Cơ chế mã hóa và toàn vẹn
Để mã hóa dữ liệu trong giao thức WEP, RC4 được khởi tạo với một khóa
chia sẻ (Khóa WEP). Khóa n
ày là giống nhau cho mỗi thông điệp được mã hóa và
được chia sẻ giữa c
ác thiết bị trong mạng. WEP không chỉ định một cơ chế quản lý
khóa để quản lý việc phân phối khóa bảo mật đến c
ác thiết bị trong mạng. Thay vào
đó, WEP sử dụng c
ác khóa tĩnh, tức là một tập các khóa bí mật cố định được sử dụng
cho t
ất cả các máy trạm trên mạng. Ngoài ra, mỗi thông điệp được mã hóa sẽ có một
gi
á trị IV (Initialization Vector) khác nhau. Giá trị IV này là một số ngẫu nhiên có độ
d
ài 24 bit, được sử dụng để thay đổi trạng thái của RC4, tạo ra các dòng khóa giả ngẫu
nhiên mới để mã hóa dữ liệu. Sử dụng gi
á trị IV khác nhau cho mỗi thông điệp giúp
tăng tính ngẫu nhiên v
à khó khăn hơn cho kẻ tấn công phá vỡ mã hóa.
Công thức dòng khóa giả ngẫu nhiên: Key stream = RC4 (IV + Kpre-shared)
Gi
á trị IV (Initialization Vector) được sử dụng để kết hợp với khóa để tạo ra
dòng khóa giả ngẫu nhiên để mã hóa dữ liệu. Theo chuẩn IEEE 802.11, đề nghị sử
13

dụng IV có chiều d
ài 24 bit. Để tăng tính bảo mật, chuẩn IEEE 802.11 khuyến nghị sử
dụng IV thay đổi cho mỗi gói dữ liệu. Tuy nhiên, việc thay đổi IV n
ày không được
định luật hoặc tiêu chuẩn n
ào quy định cụ thể, mà do chính máy gửi tạo ra. Điều này
có nghĩa l
à IV thay đổi được sử dụng không phải là một chuỗi được tạo ra theo một
thuật to
án nào đó, mà là một giá trị được chọn ngẫu nhiên bởi máy gửi. Tuy nhiên, giá
trị IV n
ày bắt buộc phải được gửi đến máy nhận ở dạng không mã hóa để cho máy
nhận có thể sử dụng IV n
ày để giải mã dữ liệu được mã hóa. Do đó, nếu kẻ tấn công
có thể theo dõi c
ác gói dữ liệu trong mạng, họ có thể thu thập thông tin về giá trị IV
n
ày và sử dụng nó để tấn công giao thức WEP.
Việc đảm bảo tính to
àn vẹn dữ liệu được thực hiện bằng cách sử dụng giá trị CRC
(Cyclic Redundancy Check) để kiểm tra lỗi dữ liệu v
à giá trị ICV (Integrity Check
Value) để kiểm tra tính to
àn vẹn dữ liệu. Khi truyền dữ liệu trên mạng, các gói tin
được mã hóa bằng thuật to
án mã hóa RC4 để giữ cho thông điệp được bảo vệ. Tuy
nhiên, để đảm bảo tính to
àn vẹn dữ liệu, WEP thêm một giá trị ICV vào cuối thông
điệp gốc. Gi
á trị ICV được tính toán bằng cách áp dụng một thuật toán băm đối với dữ
liệu gốc v
à được gắn vào cuối thông điệp. Tiếp đến, thông điệp và ICV được mã hóa
cùng nhau v
à gửi trên mạng. Khi nhận được thông điệp, thiết bị đích sẽ sử dụng khóa
chia sẻ v
à IV để giải mã thông điệp và tính toán lại giá trị ICV. Nếu giá trị ICV tính
to
án được bằng cách sử dụng thông điệp đã giải mã khớp với giá trị ICV gốc được
gắn v
ào cuối thông điệp, thiết bị sẽ chấp nhận thông điệp. Nếu giá trị ICV không khớp
với gi
á trị tính toán được, thiết bị sẽ loại bỏ thông điệp và không cho phép dữ liệu
được truyền tiếp. Tuy nhiên, WEP chỉ sử dụng một gi
á trị ICV duy nhất cho tất cả các
gói tin trên mạng, dẫn đến c
ác lỗ hổng bảo mật và dễ bị tấn công. Kẻ tấn công có thể
tính to
án lại giá trị ICV mà không cần biết khóa chia sẻ hoặc IV, và sau đó gửi gói tin
mới có chứa thông điệp đã bị thay đổi cùng với gi
á trị ICV mới đã tính toán. Thiết bị
đích sẽ không nhận ra rằng thông điệp đã bị thay đổi vì gi
á trị ICV mới được tính toán
đúng.
Qu
á trình mã hóa được diễn ra như sơ đồ sau:
Hình 2: Sơ đồ hoạt động quá trình mã hóa của WEP
•Bước 1: Tính ICV bằng CRC checksum rồi gắn v
ào đuôi của thông điệp cần
mã hóa (Plaintext + ICV).
•Bước 2: Khởi tạo IV, gắn nó v
ào trước Secret Key (khóa WEP).
14

•Bước 3: Sử dụng mã hóa RC4 mã hóa cụm (IV + Secret Key) để tạo Key
stream, Key stream n
ày có kích thước bằng với (Plaintext + ICV).
•Bước 4: XOR 2 cụm (Plaintext + ICV) v
à Keystream để tạo ra Ciphertext.
•Bước 5: Gắn IV v
ào đầu Ciphertext, cụm này gọi là 1 frame.
Qu
á trình giải mã được diễn ra theo các bước ngược lại:
•Bước 1: L
ấy giá trị IV từ đầu của frame.
•Bước 2: Dùng thuật to
án RC4 để mã hóa cụm (IV + khóa WEP) để tái tạo Key
stream.
•Bước 3: L
ấy Keystream vừa tái tạo XOR với Ciphertext để lấy được cụm
(Plaintext + ICV).
•Bước 4: Tính lại ICV của Plaintext nhận được rồi đem so với ICV giải mã
được, nếu khớp thì ch
ấp nhận gói tin, sai khác thì loại bỏ.
2.1.4. Điểm yếu của WEP
Từ c
ác phương pháp xác thực, mã hóa và toàn vẹn liệu trong giao thức WEP,
có thể rút ra được những điểm yếu của giao thức n
ày. Đây là chìa khóa chính cho
những cuộc t
ấn công thường xảy ra cho giao thức an toàn WEP. Những điểm yếu đó
bao gồm c
ác mục dưới đây:
•X
ác thực chỉ là một chiều: Trong quá trình xác thực, các STA cần phải xác
thực với AP để được kết nối v
ào mạng. Tuy nhiên, AP không cần phải xác thực
lại với STA. Điều n
ày có nghĩa là một STA có thể giả mạo là một AP để lừa
c
ác STA khác kết nối vào mạng, tạo ra sự bất an và tiềm ẩn nguy cơ bảo mật.
•Cùng một khóa chia sẻ giống nhau được dùng cho cả mã hóa v
à xác thực:
Khóa chia sẻ trong WEP được sử dụng cho cả mã hóa v
à xác thực. Điều này là
một điểm yếu của giao thức, bởi vì nó có thể dẫn đến việc bẻ khóa. Một kẻ t
ấn
công chỉ cần thu thập được một lượng dữ liệu đủ lớn để có thể phân tích khóa
chia sẻ v
à sử dụng nó để giải mã các thông điệp truyền qua mạng.
•Không có khóa phiên n
ào được thiết lập trong suốt quá trình xác thực: Trong
WEP, không có khóa phiên n
ào được thiết lập trong quá trình xác thực, điều
n
ày có nghĩa là sau khi STA được xác thực và kết nối vào mạng, nó sẽ giữ
cùng một khóa chia sẻ cho t
ất cả các giao tiếp với AP. Điều này có thể cho
phép kẻ t
ấn công sử dụng địa chỉ MAC của STA để gửi các thông điệp giả
mạo, tạo ra sự b
ất an và tiềm ẩn nguy cơ bảo mật.
•Không có cơ chế bảo vệ chống t
ấn công phát lại (replay attack protection): việc
ph
át lại các thông điệp của STA vẫn có thể xảy ra, thông điệp được mã hóa và
gửi đi. Tuy nhiên, kẻ t
ấn công có thể bắt các gói tin đã được mã hóa và gửi lại
chúng v
ào mạng. Điều này có thể cho phép kẻ tấn công đọc thông tin bí mật
trong c
ác thông điệp.
15

•Kẻ t
ấn công có thể thực hiện các thao tác trên các thông điệp mặc dù đã có cơ
chế ICV v
à mã hóa: Có thể được thực hiện bằng cách sử dụng các kỹ thuật
như mã hóa ngược (decryption oracle).
•Việc sử dụng lại IV dẫn đến một số v
ấn đề về bảo mật: IV có độ dài 24 bit, do
đó không gian IV r
ất nhỏ, dẫn đến khả năng tái sử dụng IV khá cao. Hơn nữa,
nhiều IV được khởi tạo bằng 0 ở giai đoạn khởi đầu, điều n
ày càng làm tăng
khả năng sử dụng lại IV.
•C
ác khóa RC4 được sử dụng trong WEP có độ dài ngắn và không đủ mạnh để
đảm bảo an to
àn.
•Cuối cùng, WEP không ngăn chặn được t
ấn công DoS người dùng được phép
truy cập v
ào mạng bằng cách sử dụng mật khẩu chia sẻ, tuy nhiên, nó không có
tính năng đ
áp ứng với các cuộc tấn công từ chối dịch vụ (DoS) hay tấn công
bằng sức mạnh brute force, trong đó kẻ t
ấn công cố gắng để giảm độ dài của
khóa WEP để dễ d
àng tìm ra khóa đúng và xâm nhập vào mạng.
2.1.5. Gia tăng mức độ bảo mật cho WEP
WEP l
à một trong những giao thức bảo mật đầu tiên được sử dụng trong mạng
Wi-Fi. Tuy nhiên, WEP đã bị ph
át hiện có nhiều điểm yếu và đã bị khuyến cáo không
nên sử dụng nữa vậy nên có một số giải ph
áp để gia tăng mức độ bảo mật cho WEP.
Đầu tiên l
à sử dụng khóa WEP có độ dài 104 bit thay vì 40 bit như ban đầu.
Độ d
ài khóa lớn hơn có thể giúp tăng độ khó khăn trong việc tấn công và giảm khả
năng bị đo
án trùng khóa.
Thứ hai, chính s
ách thay đổi khóa WEP định kỳ cũng được đề cập đến. Việc
thay đổi khóa thường xuyên có thể giúp ngăn chặn c
ác kẻ tấn công từ việc theo dõi
hoạt động mạng v
à giả mạo các thiết bị.
Thứ ba, sử dụng c
ác công cụ theo dõi số liệu thống kê dữ liệu trên đường
truyền không dây. Việc theo dõi v
à phân tích các số liệu thống kê có thể giúp phát
hiện c
ác hành vi bất thường hoặc các nỗ lực tấn công đối với mạng.
Cuối cùng, sử dụng c
ác giải pháp kỹ thuật tăng cường để bảo vệ mạng khỏi
c
ác cuộc tấn công. Các giải pháp này bao gồm sử dụng các giải thuật mã hóa khác như
AES, sử dụng c
ác cơ chế xác thực mạnh hơn như WPA và WPA2, và sử dụng các
thiết bị ph
át hiện xâm nhập để giám sát hoạt động mạng.
2.2. Giao thức WPA
2.2.1. Tổng quan về WPA
WPA (Wi-Fi Protected Access), được ra đời v
ào tháng 4 năm 2003 bởi Wi-Fi
Alliance nhằm khắc phục c
ác điểm yếu và được thiết kế để thay thế WEP mà không
cần nâng c
ấp phần cứng.
WPA cung c
ấp các tính năng bảo mật cho quá trình xác thực người dùng truy
cập v
ào mạng, bao gồm hỗ trợ nhiều phương thức xác thực như xác thực khóa chia sẻ
(PSK) v
à xác thực mở rộng EAP.
WPA sử dụng một số công nghệ bảo mật mạnh hơn so với WEP, bao gồm
việc sử dụng giao thức TKIP (Temporal Key Integrity Protocol) thay vì RC4 để mã
16

hóa dữ liệu truyền qua mạng. Bên cạnh đó còn sử dụng một cơ chế gọi l
à MIC
(Message Integrity Code) để đảm bảo tính to
àn vẹn dữ liệu, ngăn chặn các cuộc tấn
công như t
ấn công từ chối dịch vụ (DoS) hay tấn công man-in-the-middle.
Tuy nhiên, WPA vẫn có một số lỗ hổng bảo mật v
à đã được thay thế bởi
WPA2, một giải ph
áp bảo mật mạnh hơn nhiều, với việc sử dụng mã hóa AES
(Advanced Encryption Standard) v
à cải tiến các tính năng bảo mật khác.
2.2.2. Cơ chế x
ác thực
WPA có sẵn 2 lựa chọn để triển khai. Cả 2 đều sử dụng giao thức TKIP, kh
ác
biệt chỉ l
à cơ chế xác thực và quản lý khóa.
•WPA Enterprise (hay WPA-EAP, đòi hỏi một Radius Server) dùng trong mạng
doanh nghiệp. Sử dụng công nghệ 802.11x/EAP để x
ác thực người sử dụng
thông qua một Radius Server. M
áy chủ xác thực và 802.1x cung cấp các khoá
khởi tạo cho mỗi phiên l
àm việc.
•WPA Personal (hay WPA - PSK hoặc WPA - Pre Shared Key) dùng trong c
ác
mạng gia đình v
à mạng văn phòng nhỏ. Dành cho môi trường không có hệ
thống Radius v
à sử dụng pre-shared key để chứng thực. Khóa khởi tạo sẽ được
sử dụng tại c
ác thời điểm truy cập vào máy chủ. Mỗi người dùng phải nhập vào
một password (khóa chia sẻ trước) để kết nối mạng.
2.2.3. Cơ chế mã hóa và toàn vẹn
Mặc dù WPA cũng dựa trên RC4, nhưng nó được cải tiến, v
á những vấn đề
bảo mật bằng việc sử dụng Giao thức TKIP. TKIP chứa một tập hợp c
ác thuật toán
tăng cường để cải thiện bảo mật mạng WLAN:
●Gi
á trị IV dài hơn (48 bit), sử dụng cơ chế đánh số thứ tự IV (IV sequencing
discipline). Đây l
à một cơ chế mới để đảm bảo các giá trị IV không được tái sử
dụng, nhằm ngăn chặn t
ấn công từ điển.
●H
àm trộn khóa trên mỗi gói (Key-Mixing Function): đảm bảo rằng các IV
không có sự tương quan với c
ác khóa yếu, để ngăn chặn các tấn công lặp lại.
●Dùng h
àm băm (hashing) IV để chống lại việc giả mạo gói tin, nó cũng cung
c
ấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (message
integrity check) để đảm bảo tính chính x
ác của gói tin. Giá trị MIC được thêm
ở cuối của mỗi thông điệp bản rõ nhằm đảm bảo thông điệp không bị giả mạo.
Thuật to
án Michael-64 tạo ra giá trị MIC, thuật toán này có thể thực hiện trên
phần mềm chạy trên c
ác CPU tốc độ thấp.
●Sử dụng khóa động bằng c
ách đặt cho mỗi frame một chuỗi số riêng, tạo ra một
khóa duy nh
ất cho mỗi gói, để chống lại dạng tấn công giả mạo.
Giao thức TKIP v
à WEP có sự khác biệt giữa cách thức tạo khóa. WEP sử
dụng một khóa cơ sở (base key) giống nhau cho t
ất cả các gói tin. Trong khi đó, TKIP
sử dụng một khóa mới (packet key) được tạo ra cho mỗi gói tin từ địa chỉ nguồn, 48
bit TKIP Seq counter (TSC), v
à 104 bit khóa cơ sở.
17

Hình 3: So sánh quá trình tạo khóa Key Stream giữa WEP và TIKIP
C
ác bước mã hóa được diễn ra như sau:
Hình 4: Quá trình mã hóa, đảm bảo tính toàn vẹn trong WPA
•Bước 1: (IV, DA, Data encryption key) l
à đầu vào của hàm Key mixing, kết
quả trả về l
à một Encryption Key cho từng gói dữ liệu (per-packet).
•Bước 2: (DA, SA, Priority, Data, Data integrity key) l
à đầu vào của thuật toán
Michael để tạo ra MIC (Message Integrity Check).
•Bước 3: ICV được tính từ CRC-32 checksum.
•Bước 4: (IV, Encryption Key dữ liệu per-packet) l
à đầu vào của thuật toán RC4
để tạo ra Keystream, Keystream có cùng kích thước với (Data, MIC, ICV).
•Bước 5: Keystream XOR với (Data, MIC, ICV) để tạo ra (Data, MIC, ICV)
được mã hóa, nó l
à một phần của frame payload.
•Bước 6: Để tạo frame payload, IV, một trường kh
ác và IV mở rộng được thêm
v
ào (Data, MIC, ICV) được mã hóa.
Trong đó, IV thay đổi, DA l
à Destination Address, SA là Source Address, Priority
chỉ mức độ ưu tiên của gói tin.
Qu
á trình giải mã được diễn ra ngược lại như sau:
•Bước 1: Gi
á trị IV được lấy ra từ frame payload, (IV, DA, Data encryption
key) đưa v
ào hàm Key mixing để tạo ra Encryption Key per-packet.
18

•Bước 2: (IV, Encryption Key per-packet) l
à đầu vào của thuật toán RC4 để tạo
ra Keystream, Keystream có cùng kích thước với (Data, MIC, ICV).
•Bước 3: Keystream XOR với (Data, MIC, ICV) bị mã hóa để tạo ra (Data,
MIC, ICV) ban đầu.
•Bước 4: ICV được tính lại v
à so sánh với giá trị ICV vừa được giải mã xong.
Nếu gi
á trị ICV không đúng thì dữ liệu được loại bỏ.
•Bước 5: (DA, SA, Data, Integrity Key) l
à đầu vào của thuật toán Michael để
tạo ra MIC.
•Bước 6: Gi
á trị MIC vừa mới tính lại đem so sánh với MIC vừa được giải mã.
Nếu gi
á trị MIC không đúng, dữ liệu được loại bỏ.
2.2.4. Ưu và nhược điểm
-Ưu điểm của WPA
•Không cần c
ài đặt phần cứng, tương thích ngược với các hệ thống cũ dùng
WEP, điều n
ày giúp cho các thiết bị cũ hơn và hỗ trợ WEP có thể được nâng
c
ấp lên WPA một cách đơn giản, việc triển khai WPA cũng trở nên dễ dàng
hơn.
•WPA cũng mã hóa thông tin bằng RC4 nhưng đã tăng chiều d
ài của khóa là
128 bit v
à IV có chiều dài là 48 bit và áp dụng các thuật toán tăng cường để
bảo vệ an to
àn (trong giao thức TKIP).
•Sử dụng TKIP để cung c
ấp khóa mới cho mỗi gói tin, giúp tăng cường tính bảo
mật.
•Sử dụng MIC để tăng cường tính to
àn vẹn của thông tin, giúp ngăn chặn các
t
ấn công giả mạo dữ liệu.
•Sử dụng chứng thực v
à phân khóa để giảm thiểu rủi ro bảo mật, chống lại các
t
ấn công giả mạo địa chỉ MAC và tấn công xen giữa (man-in-the-middle).
-Hạn chế:
•V
ấn đề về chia sẻ khóa trước: WPA vẫn sử dụng chế độ chia sẻ khóa trước
(WPA - PSK), đây chính l
à điểm yếu dễ bị tấn công của WPA, nó gặp vấn đề
về quản lý mật khẩu hoặc shared secret key giữa nhiều người dùng. Khi có sự
thay đổi nhân sự, một password/secret mới cần phải được thiết lập.
•V
ấn đề mã hóa: vẫn sử dụng mã hóa yếu RC4, nó có thể dễ dàng bị bẻ gãy. Hệ
thống mã hóa RC4 chứa đựng những khóa yếu (weak keys). Những khóa yếu
n
ày cho phép truy ra Encryption Key, chỉ cần thu thập một số lượng đủ thông
tin truyền đi.
•V
ấn đề về toàn vẹn dữ liệu: Sử dụng thuật toán Michael - 64 bit xác thực.
Thuật to
án này yếu và chỉ tốt hơn mã kiểm tra CRC32.
•Không giải quyết được DoS attack. Kẻ ph
á hoại có thể làm nhiễu mạng WPA
bằng c
ách gửi ít nhất 2 gói thông tin với một khóa sai (wrong encryption key)
19

mỗi giây. Trong trường hợp đó, Access Point sẽ cho rằng một kẻ ph
á hoại đang
t
ấn công mạng và Access Point sẽ cắt tất cả các nối kết trong vòng một khoảng
thời gian để tr
ánh hao tổn tài nguyên mạng.
2.2.5. So s
ánh WEP và WPA
Bảng 1: Bảng so sánh giữa WEP, WPA
Tiêu chí WEP WPA
x
ác thực
X
ác thực khóa chia sẻ trước
(PSK)
Sử dụng 802.1x v
à EAP cho
x
ác thực và thỏa thuận khóa
tự động. Nhưng vẫn hỗ trợ
PSK giống như WEP.
Mã hóa Mã hóa RC4 Mã hóa RC4 (TKIP)
Sinh khóa Sinh khóa trên mỗi gói tin bằng
c
ách ghép nối IV trực tiếp với
khóa chia sẻ trước
sử dụng h
àm dẫn xuất khóa
thay vì ghép nối trực tiếp để
tạo ra khóa mã cho mỗi gói
tin.
Không gian
khóa
Hạn chế về không gian khóa
(khóa tĩnh, IV ngắn, phương
ph
áp sinh và sử dụng khóa trực
tiếp), việc thay đổi IV l
à tùy
chọn.
Tăng kích cỡ IV lên 48 bít, sử
dụng PTK để l
àm tươi khóa
cho mỗi phiên liên lạc, l
àm
tăng không gian khóa. IV
được đặt về 0 mỗi khi thiết
lập một PTK (Pairwise
Transient Key) mới.
To
àn vẹn
Thuật to
án toàn vẹn dữ liệu là
Thuật to
án toàn vẹn dữ liệu là
CRC-32, không x
ác thực
header.
Michael-64, x
ác thực địa chỉ
nguồn v
à đích.
Rely-attack
Không có giải ph
áp chống tấn
công replay.
Sử dụng IV như l
à một số thứ
tự để chống t
ấn công replay.
X
ác thực AP
Không hỗ trợ STA x
ác thực AP.
Sử dụng 802.1x v
à EAP cho
phép x
ác thực hai chiều.
20

2.3. Giao thức WPA2
2.3.1. Tổng quan về WPA2
Tiêu chuẩn Wi-Fi Protected Access 2 (WPA2) – Giao thức truy cập an to
àn
không dây Wi-Fi được ph
át triển bởi Liên minh Wi-Fi để bảo mật cho mạng máy tính
không dây. WPA được tạo ra để thay thế WEP nhằm tăng cường tính bảo mật, chống
ph
á khóa. WPA được giới thiệu vào năm 2003, sau đó WPA2 được giới thiệu vào ngày
24/06/2004. WPA v
à WPA2 dùng giao thức TKIP để tạo ra một khóa 128 bit cho mỗi
gói gửi qua sóng vô tuyến, kh
ác với WEP dùng duy nhất một khóa cho mọi gói.
Những thay đổi đ
áng kể nhất của WPA2 so với tiêu chuẩn tiền nhiệm WPA là WPA2
sử dụng 1 th
ành phần mới thay thế cho TKIP là có tên CCMP; đồng thời WPA2 yêu
cầu phải sử dụng thuật to
án AES.
WPA2 có hai th
ành phần cốt lõi để bảo mật mạng không dây LAN gồm mã
hóa v
à xác thực. Thành phần mã hóa của WPA2 quy định sử dụng AES. Thành phần
x
ác thực của WPA2 gồm hai chế độ: cho cá nhân và cho tổ chức. Chế độ cá nhân yêu
cầu sử dụng một PSK (Khóa chia sẻ trước) v
à không yêu cầu người dùng xác thực
riêng rẽ. Chế độ tổ chức yêu cầu người dùng x
ác thực riêng rẽ dựa trên tiêu chuẩn
IEEE 802.1X v
à sử dụng giao thức EAP (Giao thức xác thực mở rộng) nhằm đảm bảo
c
ác chương trình xác nhận bởi WPA hoặc WPA2 có thể trao đổi, liên thông với nhau.
2.3.2. Cơ chế x
ác thực
Một trong c
ác thay đổi quan trọng được giới thiệu trong WPA2 là cơ chế phân
chia x
ác thực người dùng đảm bảo việc tuân thủ tính riêng tư và toàn vẹn của thông
tin, do đó WPA2 cung c
ấp một kiến trúc bảo mật mạnh mẽ, tính mở rộng cao phù hợp
với mạng m
áy tính tại nhà hoặc trong tổ chức hơn.
X
ác thực trong chế độ cá nhân của WPA2 triển khai máy khách và AP, cấp
ph
át một khóa chia sẻ trước (PSK) 256-bit trích xuất từ một cụm văn bản mã hóa (A
plaintext passphrase) từ 8 tới 63 kí tự. PSK kết hợp với SSID (Số định danh dịch vụ)
hình th
ành một thuật toán cơ bản cho khóa chủ theo cặp (Pairwise Master Key- PMK)
sử dụng trong giai đoạn c
ấp phát khóa.
X
ác thực trong chế độ tổ chức của WPA2 dựa theo tiêu chuẩn xác thực IEEE
802.1X. C
ác thành phần chính gồm một máy khách tham gia vào mạng (máy truy
cập), m
áy chủ AP cung cấp cơ chế truy cập đóng vai trò như máy xác nhận và máy
chủ x
ác thực (RADIUS) triển khai xác thực máy khách. Máy xác nhận AP phân chia
mỗi cổng ảo v
ào hai cổng logic, một cho dịch vụ và một cho xác thực, tạo thành một
thực thể truy cập cổng (Port Access Entity - PAE). Cổng x
ác thực PAE thường xuyên
mở cho phép c
ác khung xác thực đi qua trong khi cổng dịch vụ PAE chỉ mở khi thực
hiện x
ác thực thành cổng bởi máy chủ RADIUS. Việc kết nối giữa máy truy cập và
m
áy xác nhận sử dụng giao thức EAPol lớp 2 (EAP over LAN). Máy chủ xác thực
(RADIUS) nhận được yêu cầu x
ác thực từ máy xác nhận và xử lý. Khi quá trình xác
21

thực ho
àn thành, máy truy cập và máy xác nhận có một khóa chủ bí mật thể hiện như
hình vẽ dưới đây:
Hình 5: Cơ chế kết nối, xác thực giữa máy trạm và máy AP
Việc c
ấp phát khóa WPA2 bao gồm hai cơ chế bắt tay: Cơ chế bắt tay bốn
bước cho PTK (Pairwise Transient Key - Khóa theo cặp tạm thời) v
à GTK (Group
Transient Key - Khóa nhóm tạm thời). Cơ chế bắt tay khóa nhóm nhằm l
àm mới GTK.
2.3.3. Cơ chế mã hóa và toàn vẹn
a) Mã hóa
Thuật to
án mã hóa AES được sử dụng trong WPA2, sử dụng một block
cipher (một chuỗi/khối mật mã khóa đối xứng sử dụng để nhóm c
ác bit của một chuỗi
thông tin có độ d
ài cố định) sử dụng cho cả quá trình mã hóa và giải mã. Trong
WPA2, triển khai theo AES, c
ác bit được mã hóa trong các khối block sử dụng một
khóa có độ d
ài 128 bit. Mã hóa AES bao gồm 04 giai đoạn tạo thành một vòng mã hóa
v
à mỗi vòng được thực hiện lặp lại 10 lần.
AES sử dụng giao thức CCMP (Counter-Mode/CBC-Mac Protocol). CCM
(Counter-Mode/CBC-Mac) l
à một chế độ triển khai cho một khối block cipher cho
phép một khóa đơn lẻ được sử dụng cho cả qu
á trình mã hóa và xác thực. Hai chế độ
trong CCM bao gồm chế độ bộ đếm (Counter Mode), sử dụng cho mã hóa dữ liệu v
à
chế độ CBC-MAC (Cipher Block Chaining Message Authentication Code) cung c
ấp
tính to
àn vẹn cho dữ liệu.
22

Hình 6: Cơ chế mã hóa AES trong WPA2
Mã hóa AES trong chế độ to
àn vẹn thông tin cung cấp các dữ liệu nguyên
vẹn, không có sự thay đổi c
ác trường trong gói tin mào đầu (header), được thực hiện
như sau (AES sử dụng một vectơ khởi tạo IV 128-bit):
1.IV được mã hóa với AES v
à Khóa tạm thời TK (Temporal Key) để cung
c
ấp một khối kết quả 128bit.
2.Khối kết quả 128bit sử dụng to
án tử XOR với khối dữ liệu 128bit.
3.Kết quả của to
án tử XOR sau đó được chuyển lại bước 1 và bước 2 cho
tới khi 128 khối block trong trọng tải dữ liệu 802.11 (802.11 payload) được vét cạn.
4.Cuối cùng trong qu
á trình triển khai, 64bit đầu tiên được sử dụng cho
chế độ to
àn vẹn thông tin (Message Integrity Code (MIC))
Hình 7: Thuật toán chế độ bộ đếm (Counter Mode)
Thuật to
án chế độ bộ đếm (Counter Mode) mã hóa dữ liệu với MIC như sau:
1.Khởi động bộ đếm (counter)
23

2.Khối 128bit được mã hóa sử dụng AE v
à Khóa tạm thời (TK) để cung
c
ấp ra khối kết quả 128bit.
3.Thực hiện to
án tử XOR. Trước tiên, dữ liệu 128bit cung cấp khối block
128 được mã hóa.
4.Lặp lại c
ác bước từ 1-3 cho tới khi các khối 128bit được mã hóa hết.
5.Thiết lập counter (bộ đếm) tới 0 v
à mã hóa nó sử dụng AES và toán tử
XOR.b) Giải mã
C
ác bước giải mã thực hiện như sau:
1.Sử dụng thuật to
án tượng tự cho mã hóa.
2.C
ác giá trị từ bước 1 và phần nội dung mã hóa của trọng tải dữ liệu
802.11 (802.11 payload) được giải mã sử dụng thuật to
án chế độ bộ đếm (Counter
Mode) v
à TK. Kết quả là dữ liệu được giải mã trong chế độ MIC.
3.Dữ liệu sau khi được xử lý bởi thuật to
án CBC-MAC để tính toán MIC
v
à giá trị tại bước 3 và bước 2 không phù hợp, gói tin sẽ bị loại bỏ. Sau đó, dữ liệu
giải mã sẽ được gửi đi qua mạng tới m
áy khách.
2.3.4. Ưu và nhược điểm
WPA2 giải quyết được c
ác lỗ hổng của WEP như tin tặc tấn công kiểu như
đơn vị trung gian “man in the middle” giải mã x
ác thực, tái gửi nhận (replay), khóa
yếu (weak keys), giả mạo gói tin (packet forging), xung đột khóa (key collision). Bằng
việc sử dụng mã hóa AES v
à xác thực 802.1X/EAP, WPA2 nâng cao cải thiện năng
lực so với WPA sử dụng mã hóa TKIP v
à xác thực 802.1X/EAP.
Hơn nữa, WPA2 cũng bổ sung hai chức năng nâng cao cho việc hỗ trợ chuyển
vùng không dây (roaming of wireless) khi m
áy khách di chuyển giữa các điểm truy
cập AP:
-Hỗ trợ lưu trữ PMK (Pairwise Master Key) – cho phép t
ái kết nối tới
AP, m
áy khách kết nối mà không cần tái xác thực (re-authenticate).
-Hỗ trợ x
ác thực trước (Pre-authentication) – cho phép một máy khách
x
ác thực trước tới một AP chuẩn bị chuyển tới, trong khi vẫn đang duy trì kết nối với
AP kh
ác đang di chuyển ra xa.
Việc hỗ trợ lưu trữ PMK v
à xác thực cho phép WPA2 giảm thời gian chuyển
vùng từ một giây tới ít hơn 1/10 giây. Lợi ích của việc chuyển vùng nhanh WPA2 có
thể hỗ trợ c
ác ứng dụng đòi hỏi về thời gian như Citrix, video, thoại trên nền IP (voice
over IP) không bị gi
án đoạn khi chuyển vùng.
2.3.5. So s
ánh giữa WEP, WPA, WPA2
24

Bảng 2: Bảng so sánh giữa WEP, WPA, WPA2
WEP WPA WPA2
Năm giới thiệu1999 2003 2004
Giao thức mã hóaFixed-key TKIP CCMP
Kích thước khóa
phiên
64-bit/128-bit 256-bit 256-bit
25

Thuật to
án mã hóa
RC4 TKIP (RC4-based)AES
To
àn vẹn dữ liệu
Cyclic Redundancy
Check (CRC)
Message Integrity
Check (MIC)
CCMP
Phương ph
áp xác
thực
Hệ thống mở/Shared
key
PSK PSK
Quản lý khóa
Mã hóa khóa đối xứng
WPA + WPA-PSK PMK + PSK
3. Các lỗ hổng bảo mật mạng không dây
3.1 Wireless Spoofing (Man-in-the-Middle Attacks)
3.1.1 MITM
- MITM (Man-In-The-Middle Attacks) l
à một trong những cuộc tấn công phổ
biến nhất v
à nguy hiểm nhất. Tấn công MITM là một loại tấn công thuộc
Eavesdropping (nghe lén), trong đó người thực hiện tấn công chặn liên lạc giữa hai
bên.
26

Hình 8: Tổng quan về MITM
- Sau khi tham gia v
ào kết nối, người thực hiện tấn công khiến cho hai bên Client và
Server tưởng rằng đang kết nối h
ợp pháp với nhau. Bằng cách này, cả hai bên ban đầu đều
không biết rằng có kẻ tấn công v
à họ thực hiện kết nối với suy nghĩ rằng họ đã kết nối trực
tiếp với nhau. Nhưng thực tế l
à cả hai bên đều bị kết nối với kẻ tấn công thay vì trực tiếp với
nhau m
à không hề hay biết.
3.1.2 ARP POISONING
- ARP Poisoning (hay còn đư
ợc gọi là ARP Spoofing) được thực hiện bằng việc gửi
một thông b
áo ARP sai đến hệ thống được định hình. Nó được thêm địa chỉ MAC của người
tấn công v
à địa chỉ IP của mục tiêu trong tin nhắn. Khi nhận và xử lý thông báo ARP sai, hệ
thống sẽ đồng bộ địa chỉ MAC của kẻ tấn công với địa chỉ IP.
- Do giao thức ARP không đư
ợc thiết kế cho mục đích bảo mật, nên các cuộc tấn công
n
ày cực kỳ dễ thực hiện, miễn là người thực hiện có quyền điều khiển máy trong mạng LAN
m
à mục tiêu có kết nối trực tiếp với nó.
27

Hình 9: Cách ARP POISONING hoạt động
3.2 Wireless Jamming (Denial-of-Service Attacks)
3.2.1 Khái niệm
- Tấn công từ chối dịch vụ (DoS) l
à một loại tấn công mạng trong đó tác nhân độc hại
nhằm mục đích khiến m
áy tính hoặc thiết bị khác không khả dụng đối với người dùng dự
kiến bằng c
ách làm gián đoạn hoạt động bình thường của thiết bị. Các cuộc tấn công DoS
thường hoạt động bằng c
ách áp đảo hoặc làm quá tải mục tiêu với các yêu cầu cho đến khi
lưu lư
ợng truy cập thông thường không thể được xử lý, dẫn đến việc từ chối dịch vụ đối với
những người dùng kh
ác. Một cuộc tấn công DoS được đặc trưng bằng cách sử dụng một máy
tính duy nhất đ
ể khởi động cuộc tấn công.
- Tấn công từ chối dịch vụ phân t
án (DDoS) là một loại tấn công DoS xuất phát từ
nhiều nguồn phân t
án.
Thường l
à dùng botnet
3.2.2Các Loại Tấn Công DoS
C
ác
dạng tấn công DoS thường gặp:
1.SYN Flooding:
oMô tả: Gửi yêu cầu kết nối TCP tới m
áy chủ mục tiêu nhanh hơn
khả năng xử lý của nó, l
àm cho máy chủ mục tiêu không thể xử lý
c
ác yêu cầu kết nối mới từ người dùng hợp pháp.
oTác động: Ngăn chặn người dùng h
ợp pháp truy cập vào dịch vụ.
2.LAND:
oMô tả: Gửi một gói dữ liệu tới m
áy mục tiêu với cùng tên máy
chủ v
à cổng cho nguồn và đích.
oTác động: Gây ra sự mất đồng bộ hoặc sập hệ thống mục tiêu.
3.Slowloris:
oMô tả: Tạo v
à duy trì nhiều kết nối HTTP không hoàn chỉnh với
m
áy chủ web mục tiêu, làm cạn kiệt tài nguyên của máy chủ.
oTác động: L
àm chậm hoặc ngừng hoạt động của máy chủ web đối
với c
ác yêu cầu hợp pháp.
4.UDP Flood:
28

oMô tả: Gửi một lư
ợng lớn gói tin UDP đến các cổng ngẫu nhiên
trên m
áy chủ mục tiêu.
oTác động: L
àm quá tải băng thông và tài nguyên xử lý của hệ
thống mục tiêu.
5.ICMP Echo Flood:
oMô tả: Gửi một số lư
ợng lớn gói tin ICMP Echo Request (ping)
đến m
áy chủ mục tiêu.
oTác động: L
àm quá tải băng thông và tài nguyên xử lý của hệ
thống mục tiêu.
6.ICMP Blacknurse:
oMô tả: Gửi c
ác gói tin ICMP Error Type 3 (Destination
Unreachable) Code 3 (Port Unreachable) đến hệ thống mục tiêu.
oTác động: Có th
ể gây ra tình trạng sử dụng CPU cao trên một số
thiết bị mạng, dẫn đến giảm hiệu suất hoặc từ chối dịch vụ.
7.TCP ACK Flood:
oMô tả: Gửi một lư
ợng lớn gói tin TCP ACK giả mạo đến máy chủ
mục tiêu.
oTác động: L
àm tiêu tốn tài nguyên của hệ thống mục tiêu trong
việc xử lý c
ác gói tin không hợp lệ.
3.2.3Tác động của các cuộc tấn công DoS
C
ác cuộc tấn công DoS có thể gây ra những tác động nghiêm trọng đối với hệ
thống mạng v
à hoạt động kinh doanh của tổ chức, bao gồm:
a) Gián đoạn dịch vụ: C
ác dịch vụ và ứng dụng trực tuyến như website,
email, ứng dụng web sẽ bị gi
án đoạn, không thể truy cập được bởi người
dùng h
ợp pháp.
b) Mất doanh thu v
à lợi nhuận:
Sự gi
án đoạn dịch vụ sẽ dẫn đến mất
doanh thu v
à lợi nhuận cho doanh nghiệp, đặc biệt với các doanh nghiệp
hoạt động trực tuyến.
c) Tổn thất dữ liệu v
à thông tin.
d) L
àm tổn hại đến uy tín và niềm tin:
C
ác cuộc tấn công thành công
có th
ể làm giảm uy tín và niềm tin của khách hàng đối với tổ chức.
29

e) Rủi ro pháp lý: Tổ chức có th
ể phải đối mặt với các vấn đề pháp lý
v
à phạt tiền nếu không tuân thủ các quy định về bảo mật và an toàn dữ
liệu.
4. Hệ thống phát hiện/ngăn chặn xâm nhập bằng PFSENSE
4.1. C
ài đặt Snort:
Hình 10: Kiểm tra kết nối mạng của PFSense.
30

Hình 11: Vào Available Packages, Search: “Snort” rồi nhấn Install.
Hình 12: Install Snort thành công.
31

Hình 13: Interface mới install của snort.
4.2. C
ài đặt Suricata:

Hình 14: Vào Available Packages, Search: “Suricata” rồi nhấn Install.
32

Hình 15: Install Suricata thành công.
Hình 16: Interface mới install của snort.
33

5. DEMO TẤN CÔNG VÀ PHÒNG THỦ
5.1: Tấn công v
à phòng thủ SYN Flood
5.1.1. Tấn công SYN Flood:
Hình 17: Web DVWA để test Dos attack.
Hình 18: Sử dụng Hping3 để tấn công SYN Flood.
34

Hình 19: Trang web đã bị tê liệt.
5.1.2. Phòng thủ tấn công SYN Flood bằng Snort:
Hình 20: Cấu h
ình rules mạng LAN của Snort.
35

Hình 21: Cấu h
ình Interface của Snort
Hình 22: Bật Interface.
36

Hình 231: Cảnh báo nhận được nhiều các gói TCP bất thường.
Hình 24: Chặn thành công.
5.1.3: Phòng thủ tấn công SYN Flood bằng Suricata:
37

Hình 252: Cấu h
ình LAN trong Suricata.
Hình 263: Cấu h
ình rules mạng LAN của Suricata.
38

Hình 27: Bật interface LAN.
Hình 4: Tấn công SYN Flood.
Hình 29: Cảnh báo nhận được nhiều các gói TCP bất thường.
39

Hình 30: Đã chặn thành công.
40
Tags