1. Tuyển Mod quản lý diễn đàn. Các thành viên xem chi tiết tại đây

Bảo mật

Chủ đề trong 'Điện - Điện tử - Viễn thông' bởi switching, 07/05/2006.

  1. 0 người đang xem box này (Thành viên: 0, Khách: 0)
  1. switching

    switching Thành viên mới

    Tham gia ngày:
    06/03/2005
    Bài viết:
    52
    Đã được thích:
    0
    Bảo mật

    Bác nào có tài liệu hoặc hình ảnh mô phỏng các lỗ hổng trong mạng không dây thì giúp đệ cái, đệ đang bí quá
  2. boybibabibo

    boybibabibo Thành viên mới

    Tham gia ngày:
    04/05/2006
    Bài viết:
    767
    Đã được thích:
    0
    Hi bro,
    Tôi ko có kinh nghiệm, tài liệu gì cả cũng như hình ảnh mô phỏng về vấn đề này cả, đọc cái topic này thấy hay hay nên tìm tài liệu, biên tập lại, post ở đây để trao đổi chút cùng anh em:
    Theo tôi, mạng không dây tạm chia ra:
    - GSM, cdma2000, WCDMA
    - Wi-fi
    - Bluetooth
    - WiMAX
    - Wireless LAN
    - ?
    I. Trong GSM, cdma2000, WCDMA:
    + Qua mạng Radio:
    Những lỗ hổng lớn ở đây rất ít, đặc biệt là CDMA, bảo mật được thể hiện ở Interleaver và Scrambler?
    [​IMG]
    + Qua mạng Core: Chủ yếu lỗ hổng là các kho cơ sở dữ liệu (DBMS). Sưu tập được bài đọc sau....
    http://www.vnpost.dgpt.gov.vn/bao_2005/so50/chuyende/t6b1.htm
    II. Trong Bluetooth:
    Có 4 dạng tấn công trong Bluetooth:
    1. Snarf attack: Xâm nhập dữ liệu ĐTDĐ của người khác, như danh bạ cuộc gọi, lịch công tác, danh thiếp và mã nhận dạng thiết bị di động quốc tế (IMEI), mã duy nhất xác định điện thoại tham gia mạng di động. IMEI có thể được sử dụng để nhân bản các sao chép bất hợp pháp của điện thoại bị hại và buộc nạn nhân thanh toán cước phí điện thoại đáng ra không phải trả.

    2. Backdoor attack: Lợi dụng quan hệ tin cậy giữa thiết bị có khả năng kích hoạt Bluetooth và máy tính. Nạn nhân không thể nhận biết cuộc tấn công. Kẻ tấn công xâm nhập ĐTDĐ của nạn nhân vào mọi thời điểm, tại mọi nơi, không chỉ có thể lấy dữ liệu từ điện thoại mà còn truy cập kết nối modem hay Internet và giao thức ứng dụng không dây (WAP) cũng như các cổng dịch vụ chuyển dữ liệu gói qua sóng vô tuyến (GPRS). Cuộc tấn công cửa sau cũng giúp kẻ tấn công có thể dễ dàng tiến hành kiểu tấn công xâm nhập đánh cắp dữ liệu kể trên.
    3. Bluebug attack: Bluebug là một lỗi bảo mật của các thiết bị Bluetooth. Mô tả: Chiếm đoạt bộ mệnh lệnh điều khiển ĐTDĐ của nạn nhân, cho phép kẻ tấn công thực hiện các cuộc gọi tới các số phải trả tiền, gửi tin nhắn ngắn (SMS), đọc tin nhắn SMS và kết nối tới các dịch vụ dữ liệu như Internet thông qua điện thoại của nạn nhân. Nếu cuộc gọi của kẻ tấn công được thực hiện qua mạng điện thoại thuộc GSM, cuộc tấn công có thể được sử dụng để nghe trộm các cuộc đàm thoại cá nhân tại mọi nơi trên thế giới.
    4. Bluejacking: Tạm chiếm quyền điện thoại bluetooth của người khác bằng cách gửi một tin nhắn nặc danh. Mô tả: lợi dụng hệ thống mà các thiết bị Bluetooth nhận dạng nhau, cho phép kẻ tấn công chèn một tin nhắn trong giai đoạn "bắt tay" Bluetooth ban đầu. Tấn công xâm nhập ngầm lợi dụng giao thức Bluetooth là mối đe doạ bảo mật cơ bản đối với tất cả các thiết bị tích hợp Bluetooth vì nó mở cửa cho các cuộc tấn công tinh vi hơn trong tương lai, vượt xa các kiểu tấn công kể trên.
    III. Trong Wifi và Wireless LAN (đọc chẳng hiểu gì cả he he he)
    Những lỗ hổng, cách tấn công và biện pháp bảo vệ trong Wifi và WLAN:
    WEP (Wired Equivalent Privacy)
    WEP có nghĩa là bảo mật không dây tương đương với có dây. Thực ra, WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệu vào cùng một phương thức không an toàn. WEP sử dụng một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khoá mã hoá, nên độ dài khoá chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng, và cũng được sử dụng để mã hoá truyền dữ liệu.
    Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute-force và kiểu tấn công thử lỗi (trial-and-error). Các phần mềm miễn phí như Airsnort hoặc WEPCrack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến 10 triệu gói tin trên một mạng không dây. Với những khoá mã hoá 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để mã hoá, và cách thức cũng giống như mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khoá. Ngoài ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.
    Không dự đoán được những lỗi trong khoá mã hoá, WEP có thể được tạo ra cách bảo mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khoá mã hoá mới cho mỗi phiên làm việc. Khoá mã hoá sẽ thay đổi trên mỗi phiên làm việc. Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dữ liệu cần thiết để có thể bẽ gãy khoá bảo mật.
    VPN (Vitual Private Network) Fix:
    Ý tưởng cơ bản của phương pháp này là coi những người sử dụng WLAN như những người sử dụng dịch vụ truy cập từ xa.
    Trong cách cấu hình này, tất các những điểm truy cập WLAN, và cũng như các máy tính được kết nối vào các điểm truy cập này, đều được định nghĩa trong một mạng LAN ảo (Vitual LAN). Trong cơ sở hạ tầng bảo mật, các thiết bị này được đối xử như là "không tin tưởng". Trước khi bất cứ các thiết bị WLAN được kết nối, chúng sẽ phải được sự cho phép từ thành phần bảo mật của mạng LAN. Dữ liệu cũng như kết nối của các thiết bị sẽ phải chạy qua một máy chủ xác thực như RADIUS chẳng hạn... Tiếp đó, kết nối sẽ được thiết lập thành một tuyến kết nối bảo mật đã được mã hoá bởi một giao thức bảo mật ví dụ như IPSec, giống như khi sử dụng các dịch vụ truy cập từ xa qua Internet.
    Tuy nhiên, giải pháp này cũng không phải là hoàn hảo, VPN Fix cần lưu lượng VPN lớn hơn cho tường lửa, và cần phải tạo các thủ tục khởi tạo cho từng người sử dụng. Hơn nữa, IPSec lại không hỗ những thiết bị có nhiều chức năng riêng như thiết bị cầm tay, máy quét mã vạch... Cuối cùng, về quan điểm kiến trúc mạng, cấu hình theo VPN chỉ là một giải pháp tình thế chứ không phải là sự kết hợp với WLAN.
    Giải pháp bảo mật bằng xác thực:
    Chúng ta cần phải đối diện với 2 vấn đề: xác thực và bảo mật thông tin. Xác thực nhằm đảm bảo chắc chắn người sử dụng hợp pháp có thể truy cập vào mạng. Bảo mật giữ cho truyền dữ liệu an toàn và không bị lấy trộm trên đường truyền.
    Một trong những ưu điểm của xác thực là IEEE 802.1x sử dụng giao thức xác thực mở rộng EAP (Extensible Authentication Protocol). EAP thực sự là một cơ sở tốt cho xác thực, và có thể được sử dụng với một vài các giao thức xác thực khác. Những giao thức đó bao gồm MD5, Transport Layer Security (TLS), Tunneled TLS (TTLS), Protected EAP (PEAP) và Cisco''''''''s Lightweight EAP (LEAP).
    Một cơ chế chỉ cần cung cấp một hoặc 2 cách xác thực, có thể gọi là sự xác thực qua lại (mutual authentication), có nghĩa là mạng sẽ xác thực người sử dụng và người sử dụng cũng sẽ xác thực lại mạng. Điều này rất quan trọng với mạng WLAN, bởi hacker có thể thêm điểm truy cập trái phép nào đó vào giữa các thiết bị mạng và các điểm truy cập hợp pháp (kiểu tấn công man-in-the-middle), để chặn và thay đổi các gói tin trên đường truyền dữ liệu. Và phương thức mã hoá MD5 không cung cấp xác thực qua lại nên cũng không được khuyến khích sử dụng WLAN.
    802.11i (WPA2):
    Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard). AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit.
    Để đánh giá chuẩn mã hoá này, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mĩ để bảo vệ các thông tin nhạy cảm. Nếu muốn biết chi tiết về cách làm việc của thuật toán Rijndael, bạn có thể ghé thăm http://en.wikipedia.org/wiki/Rijndael
    Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít card mạng WLAN hoặc các điểm truy cập có hỗ trợ mã hoá bằng phần cứng tại thời điểm hiện tại. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i.
    WPA (Wi-Fi Protected Access):
    Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền.
    Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch.
    WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc.
    Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng những từ như "PASSWORD" để làm mật khẩu).
    Điều này cũng có nghĩa rằng kĩ thuật TKIP của WPA chỉ là giải pháp tạm thời , chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích hợp với những công ty mà không không truyền dữ liệu "mật" về những thương mại, hay các thông tin nhạy cảm... WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ....
    ===> Mong anh em trao đổi thêm nhé!!!!!
    Được boybibabibo sửa chữa / chuyển vào 00:13 ngày 08/05/2006

Chia sẻ trang này