Wifi và các vấn đề bảo mật

Chia sẻ: Yukogaru | Ngày: | Loại File: PDF | Số trang:5

0
213
lượt xem
117
download

Wifi và các vấn đề bảo mật

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Ngày nay chắc chúng ta không còn xa lạ gì với mạng không dây, các thuật ngữ wireless, wifi, wimax... có lẽ ít nhất các bạn cũng đã từng nghe qua một lần. Mạng không dây xuất hiện ở mọi nơi, từ công sở, nhà riêng, quán cafe sân bay cho đến những khu nghỉ mát rộng lớn. Vậy thực sự mạng không dây là gì? nó hoạt động ra sao? bảo mật cho mạng không dây như thế nào? Mọi người vẫn thường nhầm lẫn khái niệm về wifi và wireless, thực ra cách gọi đúng của mạng không...

Chủ đề:
Lưu

Nội dung Text: Wifi và các vấn đề bảo mật

  1. Wifi và các vấn đề bảo mật 1- Giới thiệu về WIFI : Ngày nay chắc chúng ta không còn xa lạ gì với mạng không dây, các thuật ngữ wireless, wifi, wimax... có lẽ ít nhất các bạn cũng đã từng nghe qua một lần. Mạng không dây xuất hiện ở mọi nơi, từ công sở, nhà riêng, quán cafe sân bay cho đến những khu nghỉ mát rộng lớn. Vậy thực sự mạng không dây là gì? nó hoạt động ra sao? bảo mật cho mạng không dây như thế nào? Mọi người vẫn thường nhầm lẫn khái niệm về wifi và wireless, thực ra cách gọi đúng của mạng không dây phải là wifi chứ không phải wireless, vì bản thân wireless chỉ có nghĩa là không dây. Wifi hay còn gọi là mạng IEEE 802.11, tên gọi được bắt nguồn từ tên của viện Institute of Electrical and Electronics Engineers viện này chuyên nghiên cứu và cho ra đời nhiều chuẩn giao tiếp khác nhau. IEEE 802.11 hiện tại được sử dụng phổ biến ở 4 chuẩn : A, B, G, N hoạt động dựa trên dải sóng vô tuyến tần số từ 2,5Ghz đến 5Ghz, có tốc độ tuyền tải dữ liệu từ 11Megabit/s đến 108Megabit/s hiện nay đã xuất hiện chuẩn IEEE 802.11i, tấn số và tốc độ truyền dữ liệu vượt qua cả chuẩn N ( được coi là nhanh nhất hiện nay ) Phải nói thêm bên cạnh IEEE 802.11 hiện tại vẫn đang có một chuẩn mạng không dây đang được phát triển và dần phổ biến tới mọi người đó là chuẩn IEEE 802.16 hay còn gọi là WiMax, chuẩn
  2. này vượt qua giới hạn về khoảng cách của WIFI ( chỉ bó gọn trong phạm vi tối đa là vài trăm mét ) WiMax có thể phủ sóng trong phạm vi vài chục KM ! Tiếp đó cũng phải nói đến mạng Wibro ( hay 3G – 4G ) đây là mạng được tích hợp vào các thiết bị di dộng , hiện tại ở Việt Nam nó đang tạo nên cơn lốc 3G của các mạng điện thoại di động Tuy nhiên chúng ta sẽ không bàn luận nhiều về WiMax và WiBro mà chỉ tập trung đi sâu vào Wifi. 2- Các giao thức bảo mật WIFI : Tại thời điểm hiện tại. Wifi đang chiếm ưu thế rất cao trong hệ thống mạng không dây trong phạm vi nhỏ. Từ một thiết bị Router có tích hợp bộ phát sóng Wifi hay một AccessPoint ( AP ) thu tín hiệu và phát ra sóng Wifi, Chiếc Laptop hay chiếc Iphone của bạn đã dễ dàng tạo kết nối để truy cập mạng Ethernet hay mạng internet. Truyền thông qua mạng WIFI là truyền thông vô tuyến hai chiều. Cụ thể: * Thiết bị adapter không dây (hay bộ chuyển tín hiệu không dây) của máy tính chuyển đổi dữ liệu sang tín hiệu vô tuyến và phát những tín hiệu này đi bằng một ăng-ten. * Thiết bị router không dây nhận những tín hiệu này và giải mã chúng. Nó gởi thông tin tới Internet thông qua kết nối hữu tuyến Ethernet. Qui trình này vẫn hoạt động với chiều ngược lại, router nhận thông tin từ Internet, chuyển chúng thành tín hiệu vô tuyến và gởi đến adapter không dây của máy tính. Các thiết bị Router , AccessPoint, có cơ chế bảo mật khác nhau, các chuẩn bảo mật gồm có : * Wired Equivalency Privacy (WEP) sử dụng công nghệ mã hóa 64 bit hoặc 128 bit. Mã hóa 128 bit an toàn hơn. Những ai muốn sử dụng mạng đã được kích hoạt WEP đều phải biết khóa WEP, khóa này thường là mật khẩu dạng dãy số. * WiFi Protected Access (WPA) là một bước tiến của WEP và hiện giờ là một phần của giao thức mạng bảo mật không dây 802.11i. Nó sử dụng giao thức mã hóa toàn bộ bằng một khóa tạm thời. Giống như WEP, bảo mật WPA cũng phải đăng nhập bằng một mật khẩu. Hầu hết các điểm truy cập không dây công cộng hoặc là mở hoàn toàn hoặc bảo mật bằng WPA hay WEP 128 bit. * Media Access Control (MAC) bảo mật bằng cách lọc địa chỉ của máy tính. Nó không dùng mật khẩu đối với người sử dụng, nó căn cứ vào phần cứng vật lý của máy tính. Mỗi một máy tính đều có riêng một địa chỉ MAC độc nhất. Việc lọc địa chỉ MAC chỉ cho phép những máy đã đăng ký mới được quyền truy cập mạng. Cần đăng ký địa chỉ của máy tính khi thiết lập trong router. 3. Cách thức hacker tấn công mạng Wifi :
  3. Như đã nói ở trên : “Truyền thông qua mạng WIFI là truyền thông vô tuyến hai chiều” Đây chính là cách để hacker tấn công vào mạng wifi của bạn mà không hề để lại một dấu vết hay sự đứt quãng nào cả. Có rất nhiều cách để thâm nhập mạng Wifi nhưng cách mà hacker sử dụng nhiều nhất là dựa trên hệ điều hành mở Linux. Bằng hệ điều hành Linux, các hacker đã phát triển gói sản phẩm AIRMON-NG chuyên dùng để dò tìm mạng không dây và bẻ khóa các KEY bảo mật, đi kèm với nó là các công cụ : Airodump-ng : Phát hiện mạng Wifi, các thông số thiết bị và chụp các gói tín hiệu trong mạng Aireplay-ng : Tạo ra các gói tin giả nhằm tăng tốc độ chụp các gói dữ liệu Aircrack-ng : phân tích và giải mã gói dữ liệu đã chụp được sau đó đưa ra Key mã hóa của thiết bị phát sóng Hơi khó hiểu đúng không các bạn vậy hình sau sẽ giúp bạn dễ tưởng tượng hơn : Cơ chế : ( Cách tấn công này cần ít nhất một thiết bị đang kết nối với AccessPoint ta tạm gọi là AP là thiết bị phát sóng, Laptop-victim là thiết bị truy cập hợp lệ, Laptop-attack là thiết bị mà hacker dùng để tấn công ) Ban đầu hacker sẽ dùng chương trình Airmon-ng để bật chế độ theo dõi ( Monitor ) cho thiết bị thu tín hiệu trên Laptop-attack , sau đó tạo địa chỉ MAC giả cho thiết bị mà Hacker đang sử dụng ( Laptop-attack ) Tiếp đến hacker sẽ dùng Airodump-ng để tìm các thiết bị phát sóng wifi xung quanh + thông số của mạng Wifi đó. Sau đó hacker sẽ dùng lệnh để bắt các gói tin được phát ra từ AP đến Laptop-victim. Để đẩy nhanh quá trình bắt gói tin hacker sẽ dùng Aireplay-ng để giả địa chỉ MAC của Laptop- victim, AP sẽ không phân biệt được và liên tục gửi những gói tin hợp lệ đến Laptop-attack
  4. Cuối cùng khi đủ số lượng gói tin, Hacker sẽ dùng Aircrack-ng để phân tích và lấy KEY truy cập. Bây giờ Hacker đã thâm nhập được hệ thống của bạn và nghiễm nhiên trở thành một Client hợp pháp, sẵn sàng lấy cắp dữ liệu từ các thư mục Share trong mạng nội bộ... Toàn bộ quá trình trên chỉ diễn ra trong vòng 1 phút với mã hóa WEP 64bit, 30 phút với WEP 128bit, với WPA thì phải cần đến bộ từ điển được tải về dưới dạng file *.txt và thời gian khá dài có thể mất hàng tuần với Key phức tạp. Ngoài cách dùng Linux , hiện tại đã có một số nhóm nhỏ phát triển công cụ dành cho Window và MacOS, tuy nhiên sự giới hạn về phần cứng ( Chipset wireless có cơ chế Injection ) không hỗ trợ nhiều như trên Linux nên tương đối ít phổ biến. Vài phần mềm hỗ trợ Crack Key Wifi Windows : Estudio de redes wireless, Aircap ( Cain and Abel ) MacOS : KiSMAC... Số khác đã tích hợp sẵn phần mềm vào USB có chipset hỗ trợ và ngay khi cắm vào máy tính, thiết bị này sẽ dò tìm và bẻ khóa một cách hoàn toàn tự đông chỉ sau vài cú Click Chuột. Tại một số diễn đàn tại Việt Nam, Thiết bị này được rao bán công khai. Giá cả cũng rất cạnh tranh. 4- Bảo mật mạng Wifi của bạn : a. Tắt thiết bị khi không dùng đến : Cách này tuy thủ công nhưng hiệu quả tương đối cao, hacker không thể tấn công khi không có kết nối, hoặc sẽ bị gián đoạn và không thu thập đủ dữ liệu để phân tích. b. Sử dụng phương pháp lọc địa chỉ MAC ( Mac filter ) : - Cho phép một số địa chỉ MAC nhất định truy cập - Hoặc cấm một số địa chỉ MAC nhất định truy cập
  5. c. Sử dụng chuẩn bảo mật WPA hoặc WPA-2 thay thế cho WEP : Tuy nhiên như đã phân tích bên trên về quá trình tấn công. Thì quá trình bẻ khóa chuẩn WPA tương đối khó, nhưng không phải là không thể. d. Tắt chế độ SSID Broadcast : Điều này sẽ làm cho các hacker mới vào nghề gặp rất nhiều khó khăn. Không có thông tin gì về mục tiêu thì quá trình tấn công gần như là không thể. Tuy vậy đối với các Hacker lão làng thì việc viết ra hay sử dụng một trình SCAN mạnh thì đây chỉ là giải pháp khá đơn giản để vượt qua. e. Kết hợp chuẩn mã hóa WPA-2 và một máy chủ chứng thực Radius: Password để chứng thực đặt thật phức tạp, không có nghĩa trong từ điển. Đây được xem là phương pháp khá hiệu quả, tuy nhiên chi phí đầu tư để mua phiên bản Radius Server là khá nhiều, và khi chứng thực sẽ làm cho mạng hoạt động tương đối chậm, gây khó khăn cho người dùng. f. Sử dụng các chính sách phân quyền trên dữ liệu chia sẻ, tường lửa : Cuối cùng khi các phương pháp đều vô hiệu, Hacker đã lọt vào hệ thống của bạn thì bức tường cuối cùng chính là Firewall và Permisson , ngăn chặn hacker thao tác trên dữ liệu trong mạng của bạn KẾT LUẬN : KẾT HỢP TẤT CẢ CÁC PHƯƠNG PHÁP TRÊN TA HOÀN TOÀN CÓ KHẢ NĂNG PHÕNG TRÁNH ĐƯỢC SỰ XÂM NHẬP TỪ BÊN NGOÀI. TUY NHIÊN HÃY NHỚ CHỈ LÀ PHÕNG TRÁNH MÀ THÔI !!!
Đồng bộ tài khoản