Tấn công Wi-Fi an ninh mạng
Một lĩnh vực mạnh mẽ và quan trọng đối với bảo mật máy tính là WIFI. Các thiết bị và hệ thống không còn cần phải kết nối với nhau bằng cáp vật lý mà thay vào đó, bất kỳ ai cũng có thể tiếp cận được trong bán kính tín hiệu. WIFI cho phép nhiều thiết bị mới có khả năng kết nối mạng.
Khái niệm cơ bản về WIFI
WIFI như hầu hết mọi người đều biết, nó bắt nguồn từ giao thức IEEE 802.11. Có những giao thức khác cũng sử dụng sóng vô tuyến để truyền tín hiệu, ví dụ:
- Bluetooth, để liên lạc với các thiết bị chúng ta mang theo, điển hình là điện thoại thông minh, tai nghe, v.v.
- NFC ("Giao tiếp trường gần"), được triển khai trong thẻ truy cập và thẻ tín dụng để truyền dữ liệu không dây.
- RFID ("Nhận dạng tần số vô tuyến"), được sử dụng cho thẻ truy cập và các thiết bị khác, ví dụ như một chiếc ô tô có thể truyền không dây mã nhận dạng của nó tới hệ thống đường thu phí.
- ZigBee và Z-Wave, được sử dụng cho tự động hóa doanh nghiệp và gia đình.
Giao tiếp không dây thường được thực hiện thông qua AP ("Điểm truy cập"), một trạm gốc không dây hoạt động như một bộ chuyển mạch và bộ định tuyến giữa các máy khách muốn liên lạc. Truyền thông ngang hàng cũng có thể thực hiện được nhưng ít phổ biến hơn.
Tên của mạng không dây được gọi là SSID ("Mã định danh bộ dịch vụ").
Vì tín hiệu WIFI đến được mọi người trong vùng lân cận nên kẻ tấn công có thể dễ dàng sử dụng ăng-ten để "đánh hơi" thông tin liên lạc của bất kỳ ai đang truyền phát. Đánh hơi đơn giản có nghĩa là lắng nghe các gói mà giao diện mạng có thể nhìn thấy.
WIFI đôi khi cho phép người dùng tiếp cận các ứng dụng nội bộ, tăng khả năng tấn công. Hơn nữa, các thiết bị WIFI có giao diện quản lý và phần sụn có thể chứa các lỗ hổng, đôi khi không phải lúc nào cũng được vá kịp thời như các tài sản khác trong doanh nghiệp.
Bảo mật WIFI
WIFI có tùy chọn
- Không an toàn
- Danh sách truy cập dựa trên địa chỉ MAC
- PSK ("Khóa chia sẻ trước")
- Xác thực doanh nghiệp
Nhiều cuộc tấn công WIFI dựa vào card mạng với hai tính năng chính, đó là:
- Chế độ giám sát: Làm cho card mạng chuyển tiếp các gói được gửi tới tất cả các địa chỉ MAC tới Hệ điều hành, không chỉ của riêng nó.
- Tiêm gói: Card mạng hỗ trợ tạo các gói có địa chỉ MAC nguồn khác với địa chỉ MAC của chính nó.
Mở mạng WIFI
Mạng WIFI mở là mạng không có mật khẩu. Giao tiếp giữa AP và Khách hàng không được mã hóa và mọi người phải dựa vào nguồn mã hóa của riêng mình để bảo vệ lưu lượng truy cập của mình. Những loại mạng này rất thuận tiện và dễ tiếp cận đối với người dùng nhưng lại gây ra những tổn hại về bảo mật.
Kẻ tấn công trên các loại mạng này có thể dễ dàng biết được những gì người khác đang làm chỉ bằng cách đánh hơi các gói tin. Các gói như vậy có thể chứa các chi tiết nhạy cảm hoặc đơn giản là chi tiết về những gì người dùng đang làm trên mạng.
SSID ẩn
AP thường có thể tắt việc phát tên của mạng không dây. Điều này yêu cầu khách hàng phải chứng minh kiến thức về SSID để tham gia mạng. Kích hoạt SSID ẩn không được coi là phương pháp hay nhất vì tên của mạng sẽ bị lộ bất cứ khi nào khách hàng tham gia. Hơn nữa, giờ đây khách hàng cần hỏi và truyền bá thông tin về mạng họ muốn tham gia ở mọi nơi họ đi du lịch. Sau đó, kẻ tấn công có thể đánh hơi lưu lượng WIFI của khách hàng và có thể tìm hiểu thêm thông tin về khách hàng là ai và họ đã tham gia mạng trước đó ở đâu.
Lọc địa chỉ MAC
Một số AP hỗ trợ kiểm soát truy cập dựa trên Địa chỉ MAC. AP có thể tạo danh sách cho phép trong đó các địa chỉ MAC được phép tham gia và liên lạc trên mạng.
Cách tiếp cận này không an toàn. Kẻ tấn công có thể đánh hơi và quan sát các hệ thống khác đang giao tiếp trên mạng. Sau đó ghi lại địa chỉ MAC của họ và cập nhật địa chỉ MAC của kẻ tấn công thành địa chỉ đã được cho phép. Điều này có hiệu quả bỏ qua yêu cầu Lọc địa chỉ MAC.
PSK ("Khóa chia sẻ trước")
PSK đơn giản có nghĩa là mạng được cấu hình bằng mật khẩu. Bảo vệ PSK thường được triển khai thông qua giao thức có tên WPA ("Truy cập được bảo vệ WIFI"). Các giao thức xác thực cũ hơn cũng có thể được sử dụng, chẳng hạn như WEP ("Quyền riêng tư tương đương có dây") nhưng từ lâu đã bị coi là lỗi thời vì nó có độ bảo mật cao và dễ bị kẻ tấn công bẻ khóa.
WPA có nhiều dạng khác nhau trong đó WPA3 là tiêu chuẩn mới nhất tính đến năm 2021. WPA cũng không hoàn toàn an toàn trước những kẻ tấn công nhưng cung cấp khả năng bảo vệ cao hơn nhiều so với WEP. Để đột nhập vào mạng hỗ trợ WPA, kẻ tấn công phải cố gắng bẻ khóa mật khẩu bằng công cụ bẻ khóa mật khẩu. Đây được coi là một quá trình tốn kém về mặt thời gian nếu mật khẩu đủ mạnh.
Nếu kẻ tấn công có thể quan sát (đánh hơi) bất kỳ ai xác thực vào mạng, thì họ có đủ điều kiện để tham gia vào các hoạt động bẻ khóa mật khẩu. Các công cụ như aircrack-ng ("https://www.aircrack-ng.org/") hỗ trợ bẻ khóa mật khẩu WIFI.
Xác thực doanh nghiệp
Điểm truy cập doanh nghiệp cũng có thể hỗ trợ xác thực ứng dụng khách dựa trên chứng chỉ yêu cầu PKI ("Cơ sở hạ tầng khóa công khai") hoặc thông tin xác thực doanh nghiệp bằng cách tích hợp với dịch vụ xác thực tập trung.
Điều này có một số lợi ích, đặc biệt là khái niệm quản lý khóa. Với mạng PSK, thách thức cố hữu là cách phân phối, luân chuyển và thu hồi mật khẩu.
Mặc dù Xác thực doanh nghiệp cung cấp khả năng quản lý bảo mật tốt hơn về khóa nhưng nó cũng liên quan đến cơ sở hạ tầng phức tạp hơn và mang đến các cơ hội khác cho kẻ tấn công.
Điểm truy cập WIFI giả
Những kẻ tấn công có thể dễ dàng bắt đầu phát sóng các mạng giả vờ là các mạng khác. Thông thường, khách hàng sẽ tự động kết nối với các mạng trong phạm vi phủ sóng nếu họ có SSID thích hợp. Điều này cho phép kẻ tấn công làm cho máy khách kết nối với mạng của kẻ tấn công, cho phép chúng đánh hơi và thay đổi lưu lượng truy cập theo ý muốn của kẻ tấn công.