Tải bản đầy đủ (.pdf) (144 trang)

Giải pháp an ninh cho hotpost công cộng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (7.27 MB, 144 trang )

ỦY BAN NHÂN DÂN TP.HCM
SỞ KHOA HỌC VÀ CÔNG NGHỆ

ĐẠI HỌC QUỐC GIA HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN

BÁO CÁO NGHIỆM THU

GIẢI PHÁP AN NINH CHO HOTSPOT CƠNG CỘNG
(Báo cáo chi tiết)

Nguyễn Đình Thúc

THÀNH PHỐ HỒ CHÍ MINH
THÁNG 04/ 2013

1


TÓM TẮT NỘI DUNG NGHIÊN CỨU

Hotspot hay Wi-Fi hotspot được định nghĩa là một vùng, tại đó ta có thể truy cập internet trên một
mạng (cục bộ) không dây thông qua kết nối không dây. Phần lớn các hotspot là mạng mở và chủ
yếu tập trung vào tính tiện dụng hơn là vào tính an tồn. Việc bảo vệ thơng tin, được ngầm cho là
thuộc trách nhiệm người dùng. Đề tài này nhằm mục đích (i) nghiên cứu các giải pháp triển khai
một hotspot an toàn, hoạt động ổn định; (ii) khảo sát, hướng dẫn và hỗ trợ người dùng sử dụng các
công cụ nguồn mở để bảo vệ thông tin của mình khỏi những bất trắc khơng đáng có.

Với mục tiêu trên, đề tài đã đề xuất các giải pháp tổng thể với chi phí thấp cho phép triển khai một
hotspot an tồn sử dụng các cơng cụ nguồn mở. Tùy qui mơ mà có thể sử dụng mơ hình với các
thể hiện cụ thể: từ một hotspot nhỏ cho gia đình (với chỉ một Access Point), đến các hotspot phức


tạp có kết nối đến Radius, Database, và Domain.

Bên cạnh giải pháp triển khai hotspot an toàn, đề tài cũng xây dựng thành công firmware chống
ngắt kết nối cũng như giám sát xâm nhập hệ thống. Các giải pháp đề xuất trong đề tài chỉ giải
quyết các tấn công từ chối dịch vụ (DoS) dạng ngắt kết nối, chưa xem xét trong mối quan hệ với
các tấn công DoS khác trên mạng khơng dây. Đây có thể là hướng nghiên cứu phát triển tiếp theo
nhằm xây dựng một giao thức hồn chỉnh hơn cho hệ thống mạng khơng dây an toàn.

2


SUMMARY OF RESEACH CONTENT

Hotspot or Wi-Fi hotspot is defined as an area, in which we can access the internet on a wireless
LAN via wireless connections. Most hotspots are open networks and are deployed focusing on
usability rather than security. It implies that information protection is the responsibility of users.
This project aims to study solutions to deploy a security, stability hotspot; to guide users using
open source tools to protect their information from unnecessary risks.

With this goal, the project has proposed a general solution with low cost of deploying a security
hotspot which just uses open source tools. Depending on the scale of hotspot that we can deploy
instant of solution: from a small family hotspot (with only one Access Point), to the complex
hotspot that connects to Radius, Database, and Domain servers.

Besides solution for deploying secure hotspots, the project also successfully developed anti-dis'ing
firmware and system intrusion monitoring. The proposed solutions address to resolve a kind of
denial of service attack (DoS) that is dis'ing attack, not considering the relationship with the other
DoS attacks on wireless networks. This will be future works in order to build a more complete
protocol for wireless network security.


3


MỤC LỤC
Chương 1. GIẢI PHÁP HOTSPOT-WIRELESS AN TOÀN ............................................................. 12
1. Mạng cơng cộng ............................................................................................................................................................ 12
1.1. Giới thiệu....................................................................................................................................................................................12
1.2. An tồn trong hệ thống hotspot........................................................................................................................................13
1.3. Sản phẩm thương mại dành cho hotspot ......................................................................................................................15
2. Giải pháp triển khai .................................................................................................................................................... 16
2.1. Mơ hình tổng thể .....................................................................................................................................................................16
2.2. Các mơ hình ứng dụng ..........................................................................................................................................................17

Chương 2. GIẢI PHÁP, CÔNG CỤ VÀ THUẬT GIẢI........................................................................ 22
1. Giải pháp giám sát tinh gọn - lightweight IDS.................................................................................................... 22
1.1. Giới thiệu....................................................................................................................................................................................22
1.2. Wireless-IDS và Access Point.............................................................................................................................................23
1.3. Snort-wireless ..........................................................................................................................................................................25
1.4. Các đặc tính cho tương lai ...................................................................................................................................................30
1.5. Xây dựng một lightweight-IDS với wireless-snort ...................................................................................................31
2. Xây dựng giải pháp chống ngắt kết nối vào mạng không dây nội bộ......................................................... 36
2.1. Tấn công ngắt kết nối ............................................................................................................................................................36
2.2. Những nghiên cứu liên quan ..............................................................................................................................................37
2.3. Vấn đề đặt ra .............................................................................................................................................................................40
3. Lightweight Letter-Envelop Protocol – LLEP ..................................................................................................... 41
3.1. Giới thiệu....................................................................................................................................................................................41

4



3.2. Cài đặt Lightweight Letter-Envelop Protocol – LLEP ..............................................................................................42
3.3. Triển khai ...................................................................................................................................................................................48
4. Phát triển các thuật tốn mã hóa hiệu quả và an toàn ................................................................................... 50
4.1. Letter-Envelop Protocol ......................................................................................................................................................50
4.2. Lightweight Letter-Envelop Protocol – LLEP với hàm băm SHA ........................................................................52

Chương 3. THÔNG TIN HỖ TRỢ NGƯỜI DÙNG ............................................................................ 54
1. 1. Mạng riêng ảo, tường lửa và mã hóa dữ liệu cá nhân ................................................................................ 54
1.1. OpenVPN ....................................................................................................................................................................................54
1.2. Tường lửa cá nhân .................................................................................................................................................................73
1.3. Mã hóa dữ liệu cá nhân.........................................................................................................................................................80
2. Giải pháp phịng chống tấn công vào mạng không dây................................................................................ 102
2.1. Giải pháp chung .................................................................................................................................................................... 102
2.2. Sử dụng các phương pháp xác thực ............................................................................................................................. 103
2.3. Một số chính sách bảo mật WLAN ................................................................................................................................ 106
3. Hướng dẫn sử dụng hệ thống mạng công cộng .............................................................................................. 108
3.1. Thiết lập kết nối với Access Point ................................................................................................................................. 108
3.2. Giới thiệu tính năng người dùng ................................................................................................................................... 112
3.3. Cách sử dụng ......................................................................................................................................................................... 113
3.4. Một số khuyến cáo đối với người dùng ...................................................................................................................... 115

Chương 4. THỰC NGHIỆM ............................................................................................................... 118
1. Triển khai Lightweight-IDS trên Access Point ............................................................................................... 118
1.1. Công cụ sử dụng và môi trường..................................................................................................................................... 118
1.2. Các kết quả thực nghiệm Lightweight -IDS ............................................................................................................... 118

5


1.3. Tấn công netstumbler ........................................................................................................................................................ 119

1.4. Tấn công netstumbler ........................................................................................................................................................ 120
1.5. Tấn công Authen .................................................................................................................................................................. 122
1.6. Tấn công ngắt kết nối Dis’ing.......................................................................................................................................... 124
2. Triển khai Letter-Envelop protocol với SHA .................................................................................................. 127
2.1. Các thiết bị và công cụ sử dụng cho máy trạm và Access Point ........................................................................ 127
2.2. Kết quả thực nghiệm Letter-Envelop protocol dùng SHA .................................................................................. 132
3. Ứng dụng của giải pháp .......................................................................................................................................... 135
3.1. Triển khai một mạng không dây cho gia đình.......................................................................................................... 136
3.2. Triển khai mạng khơng dây cho công ty, trường học, hotspot.......................................................................... 136
3.3. Sơ đồ kết nối với Radius Server..................................................................................................................................... 137
3.4. Mơ hình kết nối Radius + Database + Domain ......................................................................................................... 138

Chương 5. KẾT QUẢ ........................................................................................................................... 140
1. Yêu cầu của đề tài ..................................................................................................................................................... 140
2. Kết quả đạt được ...................................................................................................................................................... 140
3. Sản phẩm cụ thể ........................................................................................................................................................ 140
4. Kết luận và kiến nghị ............................................................................................................................................... 141

6


Các từ viết tắt

AES

Advanced Encryption Standard

AP

Access Point


BASE

Basic Analysis and Security Engine
Counter Mode with Cipher Block Chaining Message Authentication

CCMP

Code Protocol

CHAP

Challenge-Handshake Authentication Protocol

DMZ

Demilitarized zone

DoS

Denial of Service

EAP

Extensible Authentication Protocol

FTP

File Transfer Protocol


GMK

Group Master Key

GTK

Group Transient Key

HTTP

The Hypertext Transfer Protocol

ICMP

Internet Control Message Protocol

IDS

Intrusion Detection System

KCK

Key Confirmation Key

KEK

EAPOL-Key Key Encryption Key

7



LDAP

Lightweight Directory Access Protocol

LEAP

Lightweight Extensible Authentication Protocol

LEP

Letter-Envelop Protocol

LLEP

Lightweight Letter-Envelop Protocol

MSK

Master Session Key

NAT

Network Address Translation

NIC

Network Interface Controller

PAP


Password Authentication Protocol

POP3

Post Office Protocol

PPP

Point-to-point Protocol

PRNG

Random Number Generator

PSK

Pre-Shared Key

PSK

Pairwise Master Key

SMTP

Simple Mail Transfer Protocol

SOHO

Small office-Home office


SSID

Service Set Identifier

TACACS

Terminal Access Controller Access-Control System

TK

Top Key

TKIP

Temporal Key Integrity Protocol

8


TLS

Transport Layer Security

UDP

User Datagram Protocol

VPN


Virtual Private Network

WPA

Wi-Fi Protected Access

9


Giới thiệu về tài liệu
Tài liệu này cung cấp các nội dung sau đây:
Chương 1: Giải pháp hotspot-wireless an toàn
 Mạng công cộng. Giới thiệu tổng quan về mạng công cộng (hotspot) và các vấn đề an
ninh đặt ra.
 Giải pháp triển khai. Giới thiệu các giải pháp đề xuất của đề tài, bao gồm một giải
pháp tổng thể và các mơ hình ứng dụng cụ thể.
Chương 2: Cơng cụ, giải pháp và thuật giải
 Giải pháp giám sát tinh gọn (Leightweight-IDS). Trình bày về cách hiện thực một hệ
thống giám sát thâm nhập hệ thống được nhúng ngay trên các Acces Point. Giải pháp
thực chất là một mở rộng Snort cho thiết bị không dây.
 Giải pháp chống tấn cơng ngắt kết nối. Trình bày khái niệm tổng qt về tấn cơng
ngắt kết nối; các hình thức tấn cơng ngắt kết nối cũng như các giải pháp đã được
nghiên cứu và hiện thực.
 Giáo thức LLEP – Lightweight Letter-Enverlop Protocol. Một giải pháp mới chống
tấn công ngắt kết nối, giao thức LEP sẽ được trình bày và được cải tiến về hiệu năng
thành LLEP.
 Thuật toán. Chi tiết thuật tốn lõi của LEP và LLEP được trình bày.
Chương 3: Thông tin hỗ trợ người dùng
 VPN, tường lửa và mã hóa dữ liệu cá nhân. Giới thiệu các khái niệm cũng như các
cơng cụ phần mềm có sẵn cho phép bảo vệ thông tin cá nhân.

 Chống tấn công vào mạng không dây. Giới thiệu các phương thức cơ bản để người
dùng tự bảo vệ chống lại các tấn công vào mạng không dây.
10


 Hướng dẫn người dùng sử dụng hệ thống HotSpot.
Chương 4: Thực nghiệm
 Triển khai Lighweight-IDS trên Access Point. Trình bày chi tiết thực nghiệm giải
pháp giám sát thâm nhập tinh gọn trên Access Point.
 Triển khai Letter-Envelop Protocol với SHA. Trình bày chi tiết thực nghiệm giải pháp
chống tấn công ngắt kết nối đã được nhúng trong các Access Point.
 Ứng dụng của giải pháp. Các mơ hình cụ thể được giới thiệu để triển khai một hotspot
công cộng và an toàn.
Chương 5: Kết luận
Tổng kết các kết quả đề tài và kiến nghị cho phát triển cho phát triển, ứng dụng kết
quả.

11


Chương 1. GIẢI PHÁP HOTSPOT-WIRELESS AN TỒN
1. Mạng cơng cộng
1.1. Giới thiệu
Hotspot hoặc Wi-Fi hotspot, có thể được định nghĩa là một vùng khơng gian (vật lý) mà tại đó ta
có thể truy cập internet từ một mạng (cục bộ) không dây thông qua việc sử dụng kết nối internet
được chia sẻ và một router. Wi-Fi hotspots đã được ứng dụng rộng rãi tại các khách sạn, sân bay,
trường học và những nơi cơng cộng…

Hình 1.1.1: Một điểm truy cập Hotspot trong cột điện thoại công cộng1


1

Nguồn: />
12


Ở Việt Nam, hiện nay, việc triển khai hệ thống Wi-Fi hotspots có kiểm sốt truy cập chủ yếu tập
trung ở các khách sạn lớn như New World2, Park Hyaa; và tại ký túc xá của một số trường Đại
học tại Tp.HCM như Đại học Sư phạm, Đại học Bách khoa (các hotspots của cả hai trường này
đều do VNPT triển khai – giải pháp được mua của nhà cung cấp nước ngồi – Hotspot Express
của Ấn Độ).

Hình 1.1.2: Hotspot của VNPT3

1.2. An toàn trong hệ thống hotspot
Phần lớn các hotspot là các mạng mở và chủ yếu tập trung vào tính tiện dụng hơn là tính an tồn.
Nhà cung cấp dịch vụ, và/hoặc nhà cung cấp thiết bị không dây, hầu như đẩy trách nhiệm bảo vệ
thông tin về phía người sử dụng. Nhưng đây rõ ràng một là nhiệm vụ khó khăn và đầy rủi ro.

2

Sử dụng giải pháp của DOCOMO InterTouch– Singapore

3

Giải pháp của Hotspot Express

13



Bên cạnh đó, người sử dụng thiết bị di động trong mạng cơng cộng cũng có thể bị „đánh lừa‟ vào
các hotspots bất hợp pháp, là các hotspots giả mạo „y hệt‟ hotspots hợp pháp. Vấn đề này được
gọi là Evil-Twin Hotspots, do các hacker dựng nên nhằm đánh cắp các thông tin nhạy cảm.

Ngay cả khi không dùng thiết bị di động cá nhân mà sử dụng các máy tính cơng cộng hoặc các
internet kiosks, như ta vẫn thấy ở các sân bay hay khách sạn, thì người dùng vẫn có nguy cơ (rất
cao) bị đánh cắp thơng tin nhạy cảm như mật khẩu (passwords) do các chương trình „bắt phím‟ đã
cài sẵn chẳng hạn!

Tóm lại, người sử dụng Wi-Fi hotspots luôn phải đối mặt với các nguy cơ sau:
 Thơng tin ln chuyển trên mạng hotspots có thể bị khai thác;
 Các thiết bị di động cá nhân cũng có thể bị khai thác;
 Mất cắp thơng tin nhạy cảm vì các Hotspot giả mạo;
 Các trạm cơng cộng không được bảo vệ;
 Tấn công từ chối dịch vụ;
 Các mạng cơng cộng (hợp pháp) có thể được sử dụng cho các mục đích phi pháp như gửi
„spam‟ hay sử dụng các chương trình chia sẻ tệp tin (file) bất hợp pháp,…

Rõ ràng, cần một giải pháp an ninh cho các mạng không dây công cộng là vấn đề luôn được đặt ra
cho các nhà triển khai dịch vụ và thu hút rất nhiều nghiên cứu cả về lý thuyết cũng như ứng dụng.

14


1.3. Sản phẩm thương mại dành cho hotspot
Hiện nay, trong nước chưa thấy cụ thể một nghiên cứu nào về Hotspot được cơng bố. Do đó, phần
lớn các tổ chức, các trung tâm đều sử dụng các Hotspot thương mại của nước ngồi để triển khai
cho cơ sở của mình. Một số sản phẩm thông dụng như:
 Mikrotik Hotspot Gateway ( /> Hotspot express ( /> Ruckus wireless ( />
Nhận xét

Các hệ thống Wi-Fi hotspots triển khai tại Việt Nam được mua từ giải pháp nước ngoài. Ngay cả
thế, các giải pháp của họ cũng tập trung chủ yếu vào kiểm soát truy cập (kiểm tra đăng nhập hệ
thống, quản lý thời gian truy cập và dung lượng truy xuất), chưa thực sự quan tâm đúng mức (và
gần như không quan tâm) đến vấn đề đảm bảo tính ổn định của hệ thống cũng như bảo mật thông
tin của người sử dụng trong các hệ thống cơng cộng này.

Hình 1.1.3: Tấn cơng ngắt kết nối trong Hotspot

15


2. Giải pháp triển khai
2.1. Mơ hình tổng thể

Hình 1.2.1: Mơ hình hotspot kết hợp letter-envelop và Lightweight-ids

Mơ hình đã được triển khai thử nghiệm với các công cụ nguồn mở cũng như các công cụ tự phát
triển dành cho việc triển khai một mạng hotspot. Các phần mềm sử dụng:


OpenLDAP: Quản lý tài khoản người dùng.



FreeRadius: Quản lý chứng thực chuẩn 802.1x.



Coava Chilli Hotspot: Hotspot gateway.




Snort: Phát hiện xâm nhập mạng dây truyền thống.



Snort-wireless: Phát hiện xâm nhập mạng không dây.
16




Letter-envelop protocol: Chống tấn cơng ngắt kết nối.

Trong đó:
 Gateway (Coava Chilli Hotspot): Linux kernel 2.6.35.6 Fedora
 Radius, OpenLDAP: Linux kernel 2.6.35.22 Ubuntu 10.10

Mơ hình đề xuất (xem hình 1.2.1), tạo sự bảo mật và ổn định cao cho mạng hostspot với sự kết
hợp khả năng chống tấn công ngắt kết nối dùng giao thức đề xuất LEP – Letter-Envelop Protocol
[TDB08]. Khả năng phát hiện xâm nhập với Snort-wireless. Server FreeRadius quản lý chứng
thực người dùng thông qua giao thức 802.1x và sử dụng OpenLDAP để quản lý tài khoản người
dùng.
2.2. Các mơ hình ứng dụng
Giải pháp của đề tài có thể ứng dụng trong nhiều mơ hình mạng khơng dây thực tế đang được sử
dụng hiện nay. Ngoài các giải pháp của đề tài đề xuất, ta có thể kết hợp với các ứng dụng hiện nay
của mạng không dây nhằm đảm bảo hệ thống được sự an toàn khi sử dụng.
Mơ hình mạng khơng dây cho gia đình
Trong phạm vi gia đình, mạng wireless có thể được cấu hình theo một trong hai dạng: Ad-hoc,
hoặc Access Point. Mỗi mơ hình hoạt động theo cách riêng và thích hợp với các điều kiện khác

nhau.
Mạng khơng dây cho gia đình là mơ hình chỉ sử dụng một Access Point (AP). Mơ hình này chỉ
u cầu có thiết bị phát sóng là AP. AP sẽ được cấu hình để trở thành thiết bị phát sóng cho tất cả
các máy trạm trong mạng không dây. Các máy trạm sẽ kết nối với AP và mọi dữ liệu thu nhận đều
thông qua AP. Sơ đồ kết nối như hình 1.2.2.

17


Hình 1.2.2: Mạng wireless home

Mơ hình mạng khơng dây cho một cơng ty, trường học

Hình 1.2.3: Mạng wireless cơng ty, HotSpot

Khi triển khai một hệ thống không dây cho một công ty hay trường học, ta sẽ gọi chung là công
ty, điểm truy cập công cộng (hotspot), yêu cầu nhiều thiết bị và cấu hình phức tạp hơn như trong
mơ hình mạng khơng dây cho gia đình. Để tấn cơng vào một hệ thống của một công ty, thông
thường các hacker sẽ tấn công thông qua hệ thống không dây. Chính vì vậy, việc bảo mật cho hệ
thống khơng dây là cần thiết.

18


Ngồi các phuơng pháp bảo mật thơng thường có sẵn trong các AP, ta cịn kết hợp với các phương
pháp/cơng cụ bảo mật khác như: Radius Server, Domain Server, Firewall,…

2.2.1. Sơ đồ kết nối với Radius Server

Hình 1.2.4: Mơ hình kết nối với Radius Server


Trong mơ hình này (xem hình 1.2.4) khi một STA muốn truy cập được internet hay các dữ liệu
của công ty, trước tiên các STA cần được xác nhận chứng thực bởi các Radius Server thông qua
giao thức 802.1x.Việc chứng thực này sẽ đảm bảo cho hệ thống không bị xâm nhập từ các đối
tượng từ bên ngoài, đảm bảo hệ thống được an toàn.

Các thành phần chính của mơ hình:
 Client là các máy trạm, chẳng hạn các thiết bị như Laptop, tablet, PDA,… phải được xác
thực để có thể sử dụng tài nguyên hệ thống.

19


 Authenticator là các AP đóng vai trị như gateway, cho phép khóa hoặc cho phép truyền
thơng tin. Chỉ các thông tin liên quan đến xác thực (username, password) được phép qua,
cịn lại các thơng tin khác đều bị khóa cho đến khi có thơng tin xác thực về máy trạm được
kiểm tra chính xác.
 Authentication là máy chủ, đóng vai trò của một radius server, được dùng để kiểm tra
thông tin xác thực do Authenticator gởi đến, đồng thời thông báo cho Authenticator rằng
máy trạm đã được xác thực đúng đối tượng. Khi đó các user/client mới có quyền truy cập
tài nguyên hệ thống.
 Database Server/Domain Server, ngoài ra ta có thể kết hợp Radius với Database Server
hay Domain Server, để kiểm soát được các user đăng nhập vào hệ thống như: thời gian truy
cập, lưu lượng truy cập, các chính sách (policy) áp cho các user,…Việc này là cần thiết cho
hệ thống.

2.2.2. Mơ hình kết nối Radius + Database + Domain
Mơ hình này (xem hình 1.2.5) được triển khai cho các nhà hàng, khách sạn, sân bay, các điểm truy
cập cơng cộng nói chung, và ta gọi là điểm cơng cộng, vì ở những nơi này người dùng khi sử dụng
hệ thống mạng không dây sẽ phải trả chi phí.


20


Hình 1.2.5: Mơ hình kết hợp Radius + Database + Domain

Mơ hình thực chất là một mở rộng của mơ hình trước.

21


Chương 2. GIẢI PHÁP, CÔNG CỤ VÀ THUẬT GIẢI
1. Giải pháp giám sát tinh gọn - lightweight IDS
1.1. Giới thiệu
Ngày nay, hệ thống mạng không dây khá phổ biến và được triển khai nhiều nơi như: trường học,
bệnh viện, công ty, kho bãi, nhà hàng, khách sạn, sân bay,… do tính tiện lợi của nó như chi phí
thấp, dễ dàng lắp đặt, dễ dàng di chuyển v.v. Tuy nhiên, hệ thống mạng khơng dây có những hạn
chế về độ bảo mật so với mạng có dây. Vì sử dụng sóng radio nên mạng không dây là mục tiêu
cho các cuộc tấn cơng xâm nhập vào hệ thống có dây.

Khi mạng khơng dây chưa phát triển thì các hệ thống phát hiện tấn công xâm nhập chủ yếu tập
trung vào mạng dây. Vì thế, các nhà phát triển các sản phẩm bảo mật không quan tâm nhiều đến
mạng không dây. Các sản phẩm IDS truyền thống chủ yếu tập trung giải quyết các vấn đề trên lớp
IP, Layer 3 (IP), và Layer 1 cũng như Layer 2 dùng đường truyền vật lý bằng dây cáp cho nên có
độ bảo mật hơn so với mạng khơng dây.

Mạng khơng giây có sự khác biệt Layer 1 và Layer 2 là các tần số sóng radio theo chuẩn IEEE
802.11. Cho nên các IDS có dây khơng giám sát được mạng khơng dây. Chính vì thế, việc xây
dựng một giải pháp phát hiện xâm nhập cho mạng có dây là cần thiết và quan trọng.


Phần này sẽ cung cấp cho người đọc cách thức triển khai một hệ thống phát hiện giám sát nhỏ gọn
và linh động (Lightweigh Wireless–IDS) được triển khai ngay trên các Access Point. Mục đích là
tăng cường tính bảo mật cho hệ thống mạng không dây. Đặc biệt được ứng dụng trong hệ thống
mạng không dây công cộng (Hotspot).

22


Bên cạnh đó, thơng qua tài liệu này, người đọc có thể hiểu được các phương pháp tấn cơng trên
Access Point và cách phòng tránh nhằm hạn chế các tác hại khi hệ thống bị tấn công.
1.2. Wireless-IDS và Access Point
Hiện có một số sản phẩm thương mại dành cho wireless IDS, tiêu biểu như các sản phẩm của
AirDefense (thuộc Motorola), Cisco, AirMagnet,… Vì là các giải pháp tổng thể gồm cả hardware
và software nên giá thành cao. Đối với các tổ chức hay doanh nghiệp vừa và nhỏ sẽ khó triển khai
các giải pháp này, ngun nhân chính vì giá thành. Một khó khăn nữa là các đơn vị muốn triển
khai còn phải cần thêm nguồn nhân lực để vận hành và bảo trì hệ thống.

Giải pháp đầu tư cho hệ thống với chi phí thấp có thể xem xét là sự kết hợp giữa các Access Point
với phần mềm OpenSource và các IDS Opensource như:


Hệ điều hành nguồn mở dành cho Wireless Openwrt



WIDS nguồn mở : Snort-wireless, Kismetwireless

1.2.1. Hệ điều hành Openwrt
Openwrt4 là một hệ điều hành dành cho các thiết bị nhúng. Thay vì tạo ra một firmware tĩnh và
phụ thuộc vào các gói phần mềm của các nhà cung cấp thiết bị wireless. Openwrt cho phép quản

lý và cài đặt các gói phần mềm độc lập nhà cung cấp. Ta có thể tạo những gói phần mềm phù hợp
cho chính nhu cầu sử dụng của ta.

Openwrt là hệ thống (platform) nhúng Linux, mục tiêu ban đầu là được tạo dành riêng cho các
thiết bị Linksys Wrt54g. Tuy nhiên, với những thuận tiện và lợi ích mà Openwrt mang lại, nó đã

4



23


được phát triển thêm trên các thiết bị không dây khác như: Asus, Tp-Link, D-Link, v.v…Hiện nay
rất nhiều thiết bị khơng dây có thể sử dụng phần mềm này.

Openwrt tuy khơng cung cấp đầy đủ các tính năng như các hệ điều hành cài đặt trên máy tính cá
nhân (PC) nhưng nó vẫn đảm bảo các tính năng cần thiết cho một hệ điều hành Linux tinh gọn.
Đối với các thiết bị khơng dây (AP) thì flash (lưu trữ firmware) và RAM rất hạn chế cho nên
Openwrt sử dụng BusyBox cho mơi trường Shell. BusyBox nhúng các dịng lệnh vào nhằm giảm
khơng gian lưu trữ cho các thiết bị có bộ lưu trữ nhỏ.

1.2.2. Thiết bị không dây
Trong đề tài này, thiết bị thử nghiệm là các AP của Linksys wrt160nl, là AP chuẩn n và cũng là
một trong các thiết bị được openwrt hỗ trợ. Wrt160nl có một cổng internet (port internet) và 4
cổng mạng cục bộ (port LAN), cùng với cổng USB.

Hình 2.1.1: Linksys wrt160nl

24



1.3. Snort-wireless
1.3.1. Khái niệm
Snort-wireless là một phần mềm IDS dành cho mạng không dây, do Andrew Lockhart xây dựng.
Đây là phần mềm nguồn mở và dễ dàng tích hợp với cấu trúc của các IDS. Nó tương thích hồn
tồn với snort.

Snort-wireless là một pluggin của snort, được mở rộng thêm các tính năng giám sát giao thức
802.11. Những tính năng này nhằm xác định các qui tắc, các hành vi nguy hại đến giao thức
802.11 như các điểm truy cập giả mạo, các phần mềm quét mạng không dây, các cuộc tấn công từ
chối dịch vụ trên 802.11 v.v.v…Việc phát hiện này dựa vào các cảm biến đặt trong vùng phủ sóng
của các điểm truy cập khơng dây.

Để thực hiện, bộ luật (rules) của snort được thêm một giao thức luật mới là “wifi rule”. Phần cịn
lại của các tính năng được thực hiện như các bộ tiền xử lý (preprocessors) có thể được cấu hình và
điều chỉnh theo u cầu triển khai. Snort-wireless hiện chỉ làm việc với các card khơng dây có hỗ
trợ DLT_IEEE802_11 hay DLT_PRISM_HEADER; nó có thể làm việc với HostAP, Airjack và
Madwifi dirver.
Bảng sau so sánh 3 sản phẩm gồm Snort-wireless, AirDefense, Kismetwireless, công cụ Snortwireless vẫn có đánh giá cao hơn hai sản phẩm còn lại [JR12].

25


×