Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
LỜI MỞ ĐẦU
Chưa bao giờ vấn đề bảo mật và an toàn dữ liệu lại được coi trọng như hiện nay,
trong bối cảnh mạng máy tính phá bỏ mọi ngăn cách, mọi lúc, mọi nơi người ta đều có
thể lấy được thông tin cần thiết. Không thiếu chuyện những tay cao thủ dễ dàng đột
nhập vào kho dữ liệu tối mật củ một quốc gia hay nhẹ nhàng nẫng đi khoản tiền kếch
xù từ một ngân hàng danh tiếng.
Hết rồi, thời của những tay trộm siêu hạng với chìa khóa vạn năng và những “găngxtơ”
khét tiếng đao sung cầm tay. “Kỷ nguyên máy tính”, “thời đại Internet” hay những tên
gọi tương tự hàm ý về sự văn minh, tiến bộ của xã hội con người. Nhưng tấm huy
chương nào cũng có mặt trái. Cũng xã hội đó đã tạo ra những hình thức tội phạm mới:
văn minh hơn, sạch sẽ hơn và cũng nguy hiểm hơn.
Thông tin đã trở thành một nguồn tài nguyên quan trọng nhất với tổ chức, doanh
nghiệp. Con người tập trung nhiều sức lực , trí tuệ để có thông tin nhanh, chính xác. Ai
có thông tin kẻ đó chiến thắng. Bởi vậy, thông tin đã trở thành mục tiêu theo đuổi của
những ai muốn vượt lên, và đồng thời là cái mà ai cũng cố gắng dữ.Vấn đề đặt ra: Bạn
đã bảo mật nguồn dữ liệu quan trọng của bạn tốt nhất chưa? Bạn đã sử dụng những
cộng nghệ hiệu quả nhất chưa?
Xuất phát từ lý do đó chúng tôi đã thực hiện để tài :”BẢO MẬT HỆ THỐNG
TRUYỀN THÔNG”
Với sự cố gắng của cả nhóm cùng sự hướng dẫn của thấy chúng tôi đã nghiên cứu và
tìm hiểu về một số công nghệ bảo mật đang được ứng dụng rất phổ biến hiện nay.
Nhưng do điều kiện thời gian có hạn, nhóm chúng em chỉ trình bày hai công nghệ hoạt
động tốt đó là WAP & BLUETOOTH.
Nội dung của đề tài được chia làm 3 phần gồm 5 chương:
PHẦN 1: BẢO MẬT VỚI CÔNG NGHỆ WAP
Chương I: Giới thiệu tổng quan về WAP : Giới thiệu tổng quan công nghệ WAP về
kiến trúc cũng như ứng dụng.
Chương II: Bảo mật trên WAP : Đi sâu tìm hiểu các kỹ thuật bảo mật của WAP
PHẦN 2: BẢO MẬT VỚI CÔNG NGHỆ BLUETOOTH
Chương I: Giới thiệu tổng quan về BLUETOOTH : Giới thiệu khái quát về
BLUETOOTH như khái niệm và đặc điểm.
Chương II: Vấn đề an toàn và bảo mật trong BLUETOOTH: Trình bày một số
phương thức tấn công và kỹ thuật bảo mật.
Chương III: Các giải pháp an toàn bảo mật khi sử dụng công nghệ mạng
BLUETOOTH: Mách bạn những mẹo an toàn cho thiết bị BLUETOOTH và cách phòng
chống virus trên Mobile Phone
PHẦN 3: ĐÁNH GIÁ CHUNG
Nhóm 12
Trang 1
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
PHẦN I - BẢO MẬT VỚI CÔNG NGHỆ WAP
1.1Tổng quan về WAP
1.1.1 Giới thiệu về WAP
WAP, viết tắt của Wireless Application Protocol (Giao thức ứng dụng không dây), kế
thừa các chuẩn Internet (HTML, XML và TCP/IP), cho phép các thiết bị cầm tay có thể
kết nối tới Server truy xuất thông tin và các dịch vụ. Giao thức này được thiết kế cho các
trình duyệt siêu nhỏ (micro browser) dùng ngôn ngữ đánh dấu WML (Wireless Markup
Language). Công nghệ WAP đang là công nghệ chuẩn chủ đạo cho các ứng dụng trên các
thiết bị không dây như điện thoại di động.
Một số ứng dụng WAP điển hình đang được áp dụng: đặt vé; kiểm tra email; xem dự
báo thời tiết, tỉ giá, giá cổ phiếu; xem kết quả bóng đá; tra cứu danh bạ điện thoại…
Wireless Application Protocol (WAP) là một dạng đặc tả theo chuẩn công nghiệp mở cho
các ứng dụng thực thi trên môi trường mạng không dây, chú trọng vào các ứng dụng trên
thiết bị di động, đặc biệt là điện thoại di động. WAP đã và sẽ được hỗ trợ trên nhiều loại
thiết bị, từ đơn giản như điện thoại di động thông thường cho đến những thiết bị thế hệ
mới - các điện thoại “thông minh” với màn hình rộng có thể chạy được nhiều ứng dụng;
thậm chí là những máy trợ lý cá nhân kỹ thuật số (PDA), các máy tính với kích thước
nhỏ gọn. Tất cả các thiết bị di động rồi sẽ được áp dụng công nghệ WAP, trực tiếp từ nhà
sản xuất hay là từ phiên bản nâng cấp nào đó thuộc nhóm các công ty thứ ba (thirdparty). Mỗi một thiết bị có một cách hiển thị khác nhau và các phương pháp nhập liệu
khác nhau. Công việc của công nghệ WAP là sắp xếp lại “mớ hỗn độn” đó và cung cấp
một khung làm việc (framework) chung cho phép các ứng dụng chạy được trên cả tất hệ
nền khác nhau này.
1.1.2 Kiến trúc ứng dụng WAP
Các giao thức WAP được thiết kế trên nền của các giao thức web. Mục đích của WAP là
sử dụng lại cấu trúc cơ sở của web, để từ đó nâng cao quá trình giao tiếp giữa nhà cung
cấp và các thiết bị di động, giúp quá trình này trở nên hiệu quả và tốn ít thời gian hơn là
sử dụng chính các giao thức web.
Do kiến trúc của WAP được thiết kế gần giống với Web, nên nó cũng kế thừa mô hình
client-server được dùng trên Internet của Web. Điểm khác nhau chính đó là sư có mặt của
WAP gateway dùng cho việc chuyển đổi giữa HTTP và WAP.
Khi WAP client truy cập đến một website, WAP request được thiết lập giữa WAP
client và WAP gateway. Sau đó WAP gateway sẽ giải mã và dịch request này thành
một HTTP request và chuyển đến Web server , sau khi Web server xử lý những yêu cầu
này và trả về một HTTP response cho WAP gateway. Từ đây WAP gateway sẽ dịch HTTP
response thành WAP response và mã hoá nó rồi chuyển về WAP client.
Hình 1: Mô hình truyền thông WAP
Nhóm 12
Trang 2
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
Các thành phần truyền thông WAP được chỉ ra trên hình 1, người dùng đưa địa chỉ URL
của dịch vụ cần truy nhập, cổng sẽ kết nối tới máy chủ và trả lại thông tin yêu cầu cho
người sử dụng thiết bị đầu cuối di động.
Mỗi khi bắt đầu một phiên WAP (WAP session) trên điện thoại di động chúng ta đều phải
thức hiện theo các bước như sau:
Hình 2: Các bước thực hiện khi tiến hành một phiên giao dịch WAP
Nhóm 12
Trang 3
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
1.1.3 Ngăn xếp giao thức WAP (WAP Protocol stack)
Tương tự như mô hình kết nối hệ thống mở OSI, các ngăn xếp của giao thức WAP được
chia thành các tầng cho phép dễ dàng mở rộng, thay đổi và phát triển. Giao thức truy
nhập ứng dụng vô tuyến WAP gồm có 5 tầng:
Tầng ứng dụng –Môi trường ứng dụng vô tuyến(WAE)
Tầng phiên – Giao thức phiên vô tuyến(WSP)
Tầng tác vụ- Giao thức giao tác vô tuyến(WTP)
Tầng an ninh – Giao thức lớp truyền tải vô tuyến (WTLS)
Tầng vận chuyển – Giao thức datagram vô tuyến (WDP)
Tầng ứng dụng(WAE)
Wireless Application Environment
Tầng phiên (WSP)
Wireless Session Protocol
Tầng tác vụ (WTP)
Wireless Transaction Protocol
Tầng an ninh (WTLS)
Wireless Transprot Layer Security
Tầng vận chuyển (WDP)
Wireless Datagram rotocol
Hình 3 – Mô hình ngăn xếp WAP
Nhóm 12
Trang 4
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
1.1.3.1 Tầng ứng dụng Wireless Application Environment - WAE
Tầng ứng dụng của WAP (WAE) cung cấp tất cả các thành phần liên quan đến
việc phát triển và thực thi ứng dụng. WAE cho phép những nhà phát triển có thể
sử dụng các định dạng và dịch vụ riêng biệt để tạo ra hoặc tuỳ biến việc hiển thị
nội dung và tương tác với các thiết bị di động vốn có nhiều giới hạn. WAE gồm
có hai tác nhân người dùng khác nhau được đặt ở phía client đó là:
WAE User Agent (Wireless Application Environment User Agent) là
một loại trình duyệt nhỏ (microbrowser) thực hiện hoàn trả nội dung phục
vụ việc hiển thị. Nó nhận vào WML, WML Script đã được biên dịch và
các hình ảnh từ WAP gateway, sau đó xử lý hoặc hiển thị chúng lên màn
hình. WAE User Agent cũng quản lý việc giao tiếp với người dùng, chẳng
hạn như nhập liệu văn bản, thông báo lỗi hay các thông điệp cảnh báo
khác.
WTA User Agent (Wireless Telephony Application User Agent) nhận
các tập tin WTA được biên dịch từ WTA server và thực thi chúng. WTA
User Agent bao gồm việc truy cập vào giao diện điện thoại và các chức
năng mạng như quay số, trả lời cuộc gọi, tổ chức phonebook, quản lý
thông điệp và các dịch vụ định vị
1.1.3.2 Tầng phiên
Wireless Session Protocol cho phép các dịch vụ trao đổi dữ liệu với các ứng dụng theo
một cách có tổ chức. Nó bao gồm hai giao thức khác nhau
Dịch vụ phiên hướng kết nối (Connection oriented session
services)
Dịch vụ phiên phi kết nối (Connectionless session services)
Các dịch vụ phiên (session service) là những chức năng giúp cho việc thiết lập
kết nối giữa một client và một server. Dịch vụ này được phân phối thông qua việc dùng
các ‘primitives’ mà nó cung cấp.
Primitives là các thông điệp được định nghĩa mà một client dùng để gởi cho server yêu
cầu dịch vụ. Chẳng hạn như trong WSP, một trong những primitives là SConnect, với nó
chúng ta có thể yêu cầu việc tạo lập một nối kết với server.
Dịch vụ phiên hướng kết nối (Connection-oriented session service) cung cấp khả
năng quản lý một phiên làm việc và vận chuyển dữ liệu tin cậy giữa client và server.
Phiên làm việc tạo ra có thể được hoãn lại và phục hồi sau đó nếu như việc truyền tải dữ
liệu không thể thực hiện được. Trong kỹ thuật push, dữ liệu không mong muốn có thể
được gởi đi từ server đến client theo hai cách: được xác nhận hoặc là không được xác
nhận
Trường hợp được xác nhận (confirmed push), client sẽ thông báo cho
server khi nhận được dữ liệu.
Trường hợp không được xác nhận (unconfirmed push) server không
được thông báo khi dữ liệu push được nhận
Phần lớn các chức năng được cung cấp bởi dịch vụ phiên hướng kết nối
(connection-oriented session service) đều được xác nhận: client gởi các thông
điệp yêu cầu (Request primitive) và nhận lại thông điệp xác nhận (Confirm
primitive), server gởi các thông điệp phản hồi (Response primintive) và nhận lại
các thông điệp chỉ dẫn (Indication primitive).
Nhóm 12
Trang 5
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
Dịch vụ phiên phi kết nối (Connectionless session service) chỉ cung cấp
các dịch vụ không được xác nhận (non-confirmed services). Trong trường hợp
này các client có thể chỉ sử dụng thông điệp yêu cầu (Request primitive) và các
server cũng chỉ có thể dùng thông điệp chỉ dẫn (Indication primitive)
1.1.3.3 Tầng tác vụ (Wireless Transaction Protocol-WTP)
Wireless Transaction Protocol cung cấp các dịch vụ nhằm thực hiện các giao tác
tin cậy và không tin cậy, nó làm việc trên tầng WDP hay tầng an ninh WTLS.
Cũng như tất cả các tầng khác trong WAP, WTP được tối ưu cho phù hợp với
băng thông nhỏ của giao tiếp trên sóng vô tuyến, cố gắng giảm số lượng các giao
tác thực hiện lại giữa client và server
Cụ thể, có ba lớp khác nhau của các dịch vụ giao tác cung cấp cho các tầng bên
trên là:
Cácyêucầukhông tin cậy - Unreliable requests
Các yêu cầu có thể tin cậy - Reliable requests
Các yêu cầu tin cậy với một thông điệp kết quả
. Yêu cầu không tin cậy - Unreliable request
Trình khởi đầu (Initiator) (trong trường hợp này là một server chứa nội dung content server) gởi yêu cầu đến trình đáp ứng (Responder) (tác nhân người
dùng), và không có một thông điệp xác nhận nào được gởi trả về. Giao tác này
không có trạng thái và kết thúc ngay thông điệp yêu cầu được gởi đi:
Hình 4-Yêu cầu không tin cậy
Yêu cầu có thể tin cậy - Reliable request
Trình khởi đầu gởi một yêu cầu đến cho trình đáp ứng, trình này sẽ trả lời lại khi
nhận được yêu cầu. Trình đáp ứng lưu trữ thông tin trạng thái của giao tác trong
một thời gian để nó các thể gởi lại thông điệp xác nhận (acknowledgement
message) nếu như server có yêu cầu lại lần nữa. Giao tác kết thúc tại trình khởi
đầu khi trình này nhận được thông điệp xác nhận:
Nhóm 12
Trang 6
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
Hình 5-Yêu cầu có thể tin cậy
Yêu cầu tin cậy với một thông điệp kết quả
Trình khởi đầu gởi yêu cầu đến cho trình đáp ứng, khi nhận được yêu cầu trình này sẽ gởi
trả lại một thông điệp kết quả. Trình khởi đầu nhận thông điệp này, duy trì thông tin trạng
thái của giao tác trong một thời gian sau khi xác nhận được gởi đi, phòng trường hợp
thông báo gởi đi không đến được đích. Giao tác kết thúc tại trình đáp ứng khi nó nhận
được thông điệp xác nhận.
Hình 6-Yêu cầu tin cậy với một thông điệp kết quả
1.1.3.4 Tầng an ninh (Wireless Transprot Layer Security - WTLS )
WTLS được cung cấp bởi WAP Forum, đây là một giải pháp cho vấn đề bảo mật
trên WAP. WTLS là một tầng tùy chọn hoạt động trên tầng vận chuyển (WDP),
và được xây dựng dựa trên hai giao thức Internet đó là bảo mật lớp truyền tải
TLS (Transport Layer Security) và lớp socket an toàn SSL (Socket Security
Layer)
WTLS cũng có cùng các đặc điểm cơ bản như tất cả các tầng trước đây trong
ngăn xếp WAP: nó là điều chỉnh của một giao thức Internet cho phù hợp với điều
kiện độ trễ cao, băng thông thấp, cùng với bộ nhớ và khả năng xử lý giới hạn của
các thiết bị WAP. WTLS cũng cố gắng giảm bớt chi phí liên quan đến việc thiết
lập một kết nối an toàn giữa hai ứng dụng. Các dịch vụ mà nó cung cấp là:
Tính bảo mật (Privacy) bảo đảm dữ liệu gởi đi giữa server và client
không thể được truy cập từ bất kỳ người nào khác. Không ai có thể giải
mã thông điệp cho dù họ có thể nhìn thấy các thông điệp này ở dạng đã
được mã hóa
Định danh server đảm bảo một server thật sự.
Định danh client giúp server gốc giới hạn khả năng truy cập đến
Nhóm 12
Trang 7
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
những nội dung mà nó cung cấp. Xác định chỉ một số client nào đó mới có
thể truy cập vào những trang nào đó cho phép mà thôi.
Bảo toàn dữ liệu sẽ đảm bảo nội dung dữ liệu trên đường truyền giữa
server và client sẽ không bị chỉnh sửa mà không được thông báo.
WTLS là một tầng tùy chọn trong ngăn xếp WAP. Điều này có nghĩa là cơ
chế bảo mật trong WAP chỉ có giá trị khi được yêu cầu và không được xây
dựng như là một chức năng trong kiến trúc WAP.
1.1.3.5 Tầng vận chuyển (Wireless Datagram Protocol - WDP )
WDP là lớp dưới cùng trong ngăn xếp WAP và là một trong những phần tử
làm cho WAP trở thành một giao thức cực kỳ di động, có thể thực thi trên nhiều
loại mạng di động khác nhau. WDP che chở các tầng bên trên nhờ vào các dịch
vụ nền mà mạng cung cấp. Các dịch vụ nền bao gồm: SMS và CDMA.
1.2 Bảo mật với công nghệ WAP
1.2.1 Điều gì sẽ xảy ra nếu những thiết bị về WAP không được bảo mật
Những nguy hiểm đều được kế thừa từ kỹ thuật không dây, trong đó có
một số giống như mạng có dây, một số thì trầm trọng hơn do kết nối không dây và
một số mới xuất hiện. Có lẽ hầu hết những nguy hiểm quan trọng đều do kỹ thuật
này lấy sự giao tiếp trong không khí, một môi trường mở, làm cơ sở.
Những nguy hiểm đặc biệt và những yếu điểm của mạng không dây
và thiết bị cầm tay bao gồm:
+ Tất cả những yếu điểm tồn tại trong mạng thông thường đều có trong
mạng không dây
+ Những người xấu có thể giành được quyền truy cập bất hợp pháp vào một chi nhánh
mạng thông qua kỹ thuật kết nối không dây
+ Kẻ xấu có thể can thiệp vào thông tin cá nhân của người dùng và theo dõi được mọi
hoạt động của họ.
+ Virus hoặc những đoạn code nguy hiểm có thể làm hỏng dữ liệu trên thiết bị không dây
và sau đó được đưa vào kết nối mạng có dây.
+ Kẻ xấu có thể thông qua mạng không dây kết nối đến những tổ chức hoặc những chi
nhánh từ đó bắt đầu tấn công mà không để lại dấu vết nào
+ Những kẻ xâm nhập từ bên ngoài có thể chiếm được quyền điều khiển và quản lý
mạng, từ đó họ có thể vô hiệu hóa hoặc phá vỡ mọi hoạt động
Nhóm 12
Trang 8
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
1.2.2 Bảo mật trên WAP
WAP thì thực hiện bảo mật phần lớn trong WTLS
Trong mô hình này, nối kết được thiết lập thông qua điện thoại di động, nhưng
lúc này kết nối được quản lý bởi người điều khiển mạng chứ không phải từ ISP.
Khi điện thoại thực hiện cuộc gọi, tín hiệu sẽ được truyền đến cho người quản lý,
nó thực hiện việc tìm đường đi thông qua một trong những modem của mình và
nối kết với RAS server cũng giống như trong mô hình mạng Internet.
RAS server cũng sẽ thực hiện việc định danh, nhưng một khi gói tin đi qua RAS
server thì mọi thứ bắt đầu khác đi. Thay vì tìm đường trên Internet đến web
server, dữ liệu được định tuyến đến WAP gateway. Tại đây, dữ liệu sẽ được biên
dịch thành dạng nhị phân (nếu cần), sau đó được chuyển đi trong không khí.
Gateway cũng hoạt động như là một proxy đối với điện thoại, việc giao tiếp với
web server được thực hiện thông qua các giao thức HTTP 1.1. Web server không
Nhóm 12
Trang 9
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
quan tâm rằng mình đang giao tiếp với một WAP gateway, nó xem gateway đơn
giản như là một thiết bị client khác.
Web server có thể nằm ngay bên trong mạng, hay cũng có thể thuộc một tổ chức
bên ngoài khác. WAP gateway sẽ gởi các gói tin HTTP của mình qua bức tường
lửa đến với web server thuộc mạng cần đến.
Nếu như WAP gateway hoạt động như là một proxy đối với điện thoại di động và
sử dụng các giao thức HTTP 1.1 thông thường thì không có lý do gì TLS không
được dùng đến để đảm bảo an toàn cho tất cả các giao tiếp giữa WAP gateway và
web server, giống như trên Internet. Nhưng với hai chuẩn WAP đang được áp
dụng hiện nay - WAP 1.x và WAP 2.0 - thì các giao thức được dùng cho việc bảo
mật khác nhau:
WAP 1.x: do TLS đòi hỏi một truyền tải tin cậy - thường là TCP - còn
điện thoại thì lại không sử dụng TCP để giao tiếp với WAP gateway nên
TLS không thể dùng để bảo mật các giao tiếp giữa điện thoại di động và
WAP gateway. Thay vào đó là sử dụng một giao thức mới có tên là
WTLS (có khả năng hoạt động trên WDP và UDP). Giao thức này được
phát triển dựa trên TLS và cung cấp cùng một mức bảo mật giống như
trong TLS.
Như vậy, hệ thống phải sử dụng hai cơ chế bảo mật: một được đặt từ thiết
bị đến WAP gateway, một thì từ WAP gateway đến web server. Điều này có
nghĩa là phải có một sử chuyển đổi từ WTLS sang TLS tại gateway.
WAP 2.0: do kiến trúc của ngăn xếp WAP 2.0 gần giống với kiến trúc
trên web, giao thức được sử dụng trên Tầng vận chuyển là wTCP/IP
(Wireless Profile TCP/IP). wTCP/IP được tối ưu hóa từ TCP/IP nhằm
vào mục đích phục vụ cho hoạt động trên mội trường di động, giao thức
này có thể phối hợp tốt giữa hai môi trường mạng đó là: di động và mạng
Internet Do đó, cơ chế bảo mật được dùng trong WAP 2.0 cũng chính là
TLS như trên môi trường web.
1.2.3 Các kỹ thuật bảo mật trên WAP
1.2.3.1 Chứng thực người dùng
Khi muốn nối kết với ISP thì chúng ta cần phải cung cấp ID và mật khẩu người dùng để
ISP thực hiện việc chứng thực. Hầu hết mọi người đều lưu trữ những thông tin này bên
trong máy tính của mình, và chúng sẽ đại diện cho người dùng mỗi khi cần đến.
Sẽ không có vấn đề gì nếu như mỗi người có một máy tính cho riêng mình, nhưng điều gì
xảy ra khi có nhiều người cùng truy cập trên cùng một chiếc máy tính? Khi đó, người sử
dụng sau có thể sử dụng thông tin của người sử dụng trước đó để truy cập Internet, gởi
nhận email, hay thậm chỉ có thể sử dụng cả những chứng nhận (certificate) của người
dùng trước. Trường hợp này đòi hỏi hệ thống cần được quản lý bằng một cơ chế bảo mật
Những vấn đề này lại nhỏ đủ có thể được bỏ qua trong môi trường có dây thông thường,
trong thế giới không dây thì lại là cả một vấn đề. Có sự khác nhau rõ ràng giữa việc
chứng thực thiết bị sử dụng và chứng thực người dùng, sự khác nhau này quan trọng hơn
trong trường hợp có nhiều ứng dụng.
Mặc dù vấn đề này tồn tại trên môi trường thương mại điện tử cũng như trên môi trường
di động, nhưng trong môi trường di động nó lại cao hơn, đơn giản chỉ bởi vì các thiết bị
này di động. Khi số lượng điện thoại di động cũng như các thiết bị di động khác tăng lên
thì tỷ lệ bị mất cắp cũng sẽ tăng theo. Một số tổ chức thậm chí còn không dùng các máy
Nhóm 12
Trang 10
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
laptop cho đội ngũ bán hàng của mình, vì các máy laptop rất dễ bị mất cắp và dẫn đến
việc mất thông tin quan trọng có trên máy.
Bảo mật không chỉ dùng giao thức mà trong nhiều hệ điều hành còn cung cấp
nhiều dạng khác, chẳng hạn như bảo mật ở cấp tập tin thông qua việc sử dụng các danh
sách điều khiển truy xuất ACL (Access Control Lists). Nhưng nếu ACL được lưu trữ dưới
dạng tập tin thì cũng có thể hệ thống khác sẽ đọc được nội dungnày.
Về bản chất đây không phải là một vấn đề của WAP, nhưng nó lại là một vấn đề về di
động và cần phải được quan tâm đến nếu như các thiết bị di động chứa các thông tin quan
trọng.
Một cách để tránh được trường hợp này đó là không bao giờ lưu các thông tin quan trọng
trên thiết bị di động nếu có thể. Một khả năng khác là thực hiện việc chứng thực người
dùng. Sử dụng cách chứng nhận sẽ định danh một cách hiệu quả các thiết bị và thiết lập
một kết nối an toàn, và sau đó tất cả dữ liệu được truyền đi dưới dạng được mã hoá, yêu
cầu người dùng nhập vào ID và mật khẩu. Chúng ta có thể dùng bất kỳ một kỹ thuật
thông thường nào để xác nhận ID và mật khẩu này như: Kerberos, LDAP, hay một sản
phẩm chứng thực người dùng nào đó
1.2.3.2 WAP Gateway
Vấn đề trên WAP gateway có thể nhận thấy rõ ràng nhất là trên chuẩn WAP 1.x, do chuẩn
này đòi hỏi WML và WMLScript phải được chuyển thành dạng nhị phân cho phù hợp với
đặc điểm vận chuyển trên môi trường di động - có nhiều thách thức về băng thông và tài
nguyên của thiết bị. WAP gateway chịu trách nhiệm thực hiện công việc này.
WAP Gateway: đây là một thành phần trung gian thường được dùng để nối kết hai loại
mạng khác nhau. Nó nhận yêu cầu trực tiếp từ các client như thể nó chính là một server
gốc mà client muốn truy xuất thông tin. Các client này thông thường không nhận ra rằng
mình đang giao tiếp với gateway.
Trong kiến trúc WAP, một WAP gateway thật ra là một ’ proxy.’
Proxy: là một phần tử trung gian, hoạt động cả như client lẫn server trên mạng. Nó nằm
giữa các client và các server gốc (origin server); các client gởi yêu cầu đến cho proxy, nó
sẽ truy xuất và lưu trữ thông tin cần thiết bằng cách giao tiếp với trình duyệt gốc.
Nó được dùng để nối một vùng mạng không dây (wireless domain) với mạng
Internet. Tuy nhiên, nó có thêm chức năng của gateway chuyển đổi giao
thức (protocol gateway) và chức năng mã hoá/giải mã.
Chức năng mã hoá/giải mã (CODEC) bên trong gateway được dùng để chuyển đổi nội
dung dạng WML và WML Script thành một dạng phù hợp với các mạng có băng thông
thấp (thường ở dạng nhị phân) v à mã hoá d ữ liệu khi đưa vào m ôi trường Internet . Quá
trình này được mô tả trong hình vẽ d ư ới đây:
Nhóm 12
Trang 11
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
Hình 8_Chức năng mã hoá/giải mã của WAP gateway
Một dịch vụ khác mà chức năng CODEC có thể cung cấp là biên dịch HTML hay
văn bản thành WML/XTHML. Tuy nhiên, việc sử dụng gateway như thế này còn
rất nhiều giới hạn. Mặc dù HTML và WML/XHTML đều được xây dựng dựa
trên các nhưng HTML lại cho phép hiển thị các nội dung động cũng như các
dạng dữ liệu đa truyền thông (multimedia) như hình ảnh, âm thanh, đồ họa, hay
các cấu trúc phức tạp như các khung, các bảng lồng nhau...do đó với những giới
hạn của thiết bị di động (bộ nhớ nhỏ, băng thông thấp, độ trễ cao) thì việc chuyển
đổi đơn thuần sẽ gây không ít khó khăn cho việc hiển thị.
Tuy nhiên:
Một phiên bảo mật được thiết lập giữa điện thoại và WAP gateway, chứ không phải là
trực tiếp với web server. Như vậy, dữ liệu chỉ được mã hoá giữa điện thoại và gateway,
khi đến gateway chúng được giải mã trước khi lại được mã hóa và gởi đến cho web
server qua một kết nối TLS.
Tại WAP gateway toàn bộ dữ liệu có thể được thấy một cách tường minh. Điều
này cũng có nghĩa là tại gateway dữ liệu có thể sẽ bị mất mát.
1.2.3.3 TLS và WTLS
Giống nhau:
Cùng khái niệm phân biệt một phiên (session) và một kết nối (connection).
Kết nối được đánh giá là ngắn hơn so với phiên
Trong trường hợp mạng không dây, thời gian sống của một kết nối có
thể tuỳ thuộc vào chất lượng thông tin nơi mà người dùng sử dụng (vị
trí địa lý, khí hậu…)
Các phiên bền hơn là các kết nối và có thể tồn tại qua nhiều kết nối và
được xác định bằng một số ID của phiên (session ID)
Các tham số bảo mật cho mỗi phiên được sử dụng để bảo mật một kết
nối, có nghĩa là khi một kết nối bị phá vỡ, phiên có thể vẫn tồn tại và
có thể được phục hồi sau đó.
Phiên có thể được phục hồi, có nghĩa là một phiên đang được thiết lập có thể
sử dụng cùng một tập tham số bảo mật với phiên trước đó.
Phiên đó có thể là từ một kết nối hiện đang hoạt động, một kết nối
khác cũng đang hoạt động hay là một kết nối đã hoạt động rồi. Việc
phục hồi các phiên có thể được sử dụng để tạo nên các kết nối đồng
thời cùng chia sẽ một tập tham số chung. Điều đó còn tuỳ thuộc vào
server, vì server có quyền quyết định xem có cho phép phiên được
phục hồi hay không
Nhóm 12
Trang 12
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
Khác nhau
TLS(Bảo mật lớp truyền
WTLS (Tầng an ninh)
tải)
Thực chất là một giao thức thêm vào tầng
an ninh dùng để can thiệp giữa
tầng ứng dụng và tầng vận chuyển ‘thực
sự’ nhằm vào mục đích bảo mật.
Đòi hỏi giao thức vận chuyển tin cậy
(TCP).
Không dùng trường số
(sequence number field).
tuần
Cho phép phân đoạn, lắp ghép dữ
liệu dưới dạng các gói tin nhận
được từ các tầng trên.
tự
Thuộc tầng an ninh , nhưng bên
trên nó là WTP và WSP và Tầng
Phiên. Cách sắp xếp này cho phép
chúng có thể độc lập với các dịch
vụ được ứng dụng yêu cầu
Không đòi hỏi giao thức vận
chuyển tin cậy (UDP, WDP).
Dùng trường số tuần tự: cho phép
WTLS làm việc với các vận
chuyển không tin cậy
Không hỗ trợ phân đoạn, lắp
ghép dữ liệu dưới dạng các gói
tin.
WTLS cho phép chứng thực cả client và server gồm ba lớp thực hiện cùng với
các đánh dấu chức năng là: bắt buộc, tuỳ chọn hay loại trừ.
Lớp 1 chỉ yêu cầu hỗ trợ trao đổi khoá chung (public key exchange), mã hoá
và MACs (kiểm soát truy cập môi trường truyền thông), các chứng nhận bên phía
client và server và một tuỳ chọn bắt tay bí mật có chia sẽ (Một bắt tay bí mật có
chia sẽ là trường hợp mà cả client và server đều đã biết được bí mật và chúng
không cần trao đổi với nhau nữa).
Các thuật toán nén và giao tiếp thẻ thông minh không được dùng trong quá trình
thực hiện của Lớp 1. Các thực thi trên Lớp 1 có thể vẫn chọn hỗ trợ cho việc
chứng thực cả hai phía client và server thông qua các chứng nhận, nhưng nó
không cần thiết
Lớp 2 hỗ trợ chứng nhận phía server là cố định.
Lớp 3, hỗ trợ cho cả client và server là cố định.
Hỗ trợ việc nén và giao tiếp thẻ thông minh là một tuỳ chọn ở Lớp 2 và 3.
Nhóm 12
Trang 13
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
Quá trình thực hiện bảo mật trong WTLS :
Client bắt đầu tiến trình thiết lập một phiên bảo mật bằng cách gởi thông điệp
đến cho server yêu cầu đàm phán thiết lập phiên bảo mật.
Server cũng có thể gởi thông điệp yêu cầu phía client bắt đầu một phiên đàm
phán, thế nhưng nó còn tuỳ thuộc vào phía client có đồng ý hay không.
Tại bất kỳ thời điểm nào trong phiên làm việc, phía client cũng có thể gởi
thông điệp này để yêu cầu đàm phán lại các thiết lập này. Đàm phán lại các thiết
lập mục đích giúp giới hạn lượng dữ liệu có thể thấy được khi kẻ nghe trộm tấn
công bằng cách tạo ra một khoá an toàn mới.
Khi client yêu cầu đàm phán một phiên bảo mật, nó cung cấp một danh sách các
dịch vụ bảo mật mà nó có thể hỗ trợ. Phía client cũng cho biết rằng sau bao lâu
thì các tham số bảo mật phải được làm mới lại.
Trong phần lớn các trường hợp, phía client có thể yêu cầu các tham số này được
làm mới qua mỗi thông điệp.
Nếu cơ chế trao đổi khoá chung xác định không phải là kẻ mạo danh thì phía
server phải gởi cho client một chứng nhận để xác định chính mình. Chứng nhận
được gởi đi phải phù hợp với thuật toán trao đổi khoá đã được đồng ý.
Nếu việc trao đổi khóa không là ẩn danh, thì server cũng có thể yêu cầu một
chứng nhận từ phía client. Nếu client không có chứng nhận, nó có thể gởi một
thông điệp mà không chứa chứng nhận nào. Tuỳ thuộc vào server quyết định xem
có muốn tiếp tục không với một chứng nhận có giá trị từ phía client. Bằng cách
gởi thông điệp này, client chứng minh nó có một khoá riêng tương ứng khóa
chung chứa trong chứng nhận mà nó gởi cho server. Client gởi thông điệp chứa
tất cả các thông điệp bắt tay được trao đổi trước đó giữa client và server, và được
đánh dấu bằng khoá riêng của nó. Việc này cho phép server thực hiện một tính
toán tương tự ở phía của nó và kiểm tra tập phân loại thông điệp mà nó nhận
được như là một phần của chữ ký so với cái mà nó tạo ra. Nếu chúng phù hợp,
server biết client đó là thật.
Nhóm 12
Trang 14
Mạng & Truyền Thông
PHẦN 2:
GVHD: Nguyễn Thành Thuỷ
BẢO MẬT VỚI CÔNG NGHỆ BLUETOOTH
2.1 GIỚI THIỆU TỔNG QUAN VỀ BLUETOOTH
2.1.1 Khái niệm Bluetooth:
Bluetooth là công nghệ không dây cho phép các thiết bị điện, điện tử giao tiếp với nhau
trong khoảng cách ngắn, bằng sóng vô tuyến qua băng tần chung ISM (Industrial,
Scientific, Medical) trong dãy tầng 2.40- 2.48 GHz. Đây là dãy băng tầng không cần
đăng ký được dành riêng để dùng cho các thiết bị không dây trong công nghiệp, khoa
học, y tế.
- Bluetooth được thiết kế nhằm mục đích thay thế dây cable giữa máy tính và các
thiết bị truyền thông cá nhân, kết nối vô tuyến giữa các thiết bị điện tử lại với
nhau một cách thuận lợi với giá thành rẻ.
- Khi được kích hoạt, Bluetooth có thể tự động định vị những thiết bị khác có
chung công nghệ trong vùng xung quanh và bắt đầu kết nối với chúng. Nó được
định hướng sử dụng cho việc truyền dữ liệu lẫn tiếng nói.
2.1.2 Các đặc điểm của Bluetooth.
Tiêu thụ năng lượng thấp, cho phép ứng dụng được trong nhiều loại thiết bị, bao gồm
cả các thiết bị cầm tay và điện thoại di động
Giá thành hạ (Giá một chip Bluetooth đang giảm dần, và có thể xuống dưới mức 5 $
một đơn vị).
Khoảng cách giao tiếp cho phép :
• Khoảng cách giữa hai thiết bị đầu cuối có thể lên đến 10m ngoài trời, và 5m trong tòa
nhà.
• Khoảng cách thiết bị đầu cuối và Access point có thể lên tới 100m ngoài trời và 30m
trong tòa nhà.
Bluetooth sử dụng băng tần không đăng ký 2.4Ghz trên dãy băng tần ISM. Tốc độ
truyền dữ liệu có thể đạt tới mức tối đa 1Mbps (do sử dụng tần số cao) mà các thiết bị
không cần phải thấy trực tiếp nhau (light-of-sight requirements)
Dễ dàng trong việc phát triển ứng dụng: Bluetooth kết nối một ứng dụng này với một
ứng dụng khác thông qua các chuẩn “Bluetooth profiles”, do đó có thể độc lập về phần
cứng cũng như hệ điều hành sử dụng.
Bluetooth được dùng trong giao tiếp dữ liệu tiếng nói: có 3 kênh để truyền tiếng nói,
và 7 kênh để truyền dữ liệu trong một mạng cá nhân.
An toàn và bảo mật: được tích hợp với sự xác nhận và mã hóa ( build in
Nhóm 12
Trang 15
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
authentication and encryption)
Tính tương thích cao, được nhiều nhà sản xuất phần cứng cũng như phần mềm hỗ
trợ.
2.2 VẤN ĐỀ AN TOÀN VÀ BẢO MẬT TRONG BLUETOOTH
2.2.1 MỘT SỐ PHƯƠNG THỨC TẤN CÔNG VÀO BLUETOOTH
2.2.1.1. Impersonation attack by inserting/replacing data
Khi không thực hiện mã hóa thì tấn công kiểu này rất dễ đạt được bằng cách sửa
CRC check data sau khi đã thay đổi dữ liệu. Nếu trong hệ thống có mã hóa thì rất khó
do hacker phải tìm hiểu cấu trúc của gói dữ liệu để việc thay đổi có hiệu quả như mong
muốn.
2.2.1.2. Bluejacking
Là kiểu gửi tin nhắn nặc danh ở những nơi công cộng bằng cách lợi dụng tiến
trình pairing của kỹ thuật Bluetooth. Kẻ quấy rối gửi tin nhắn vào lúc khởi động giai
đoạn “bắt tay” vì phần “name”- hiện tên thiết bị muốn kết nối- có thể dài đến 248 ký tự.
Thực ra mục đích của các nhà sản xuất là muốn thể hiện thông tin của thiết bị kết nối rõ
ràng hơn để người dùng thấy nhằm yên tâm thực hiện trao đổi, cập nhật và đồng bộ dữ
liệu. Nhưng đặc điểm này đã bị kẻ xấu lợi dụng để gửi những tin nhắn nặc danh cho các
thiết bị Bluetooth đang hoạt động trong vùng xung quanh (10m).
Ảnh hưởng:
Làm người chủ thiết bị khó chịu, hoang mang lo lắng.
Không hề ảnh hưởng đến vấn đề an toàn, Nó không dời hoặc thay đổi bất kỳ dữ
liệu nào trên thiết bị.
Khả năng mở rộng của ý tưởng này là gửi vCard’ với một tên thông thường như
“Home” hoặc “Work” nhằm cố gắng viết đè lên thông tin đã có sẵn trong máy
người nhận.
2.2.1.3. Bluetooth Wardriving
Bản đồ tự nhiên về mọi vị trí của người sử dụng đang mở thiết bị Bluetooth. Mỗi
thiết bị Bluetooth có một địa chỉ 48 bit tự do duy nhất dành cho broadcast và nó đã để
lại dấu vết của người sử dụng. Để tránh bị theo dõi, thiết bị Bluetooth đã dùng một chế
độ nặc danh (anonymity mode). Ở chế độ này hệ điều hành thiết bị thường xuyên cập
nhật địa chỉ thiết bị của họ bằng cách chọn một số ngẫu nhiên. Các kiểu tấn công theo
dấu vết gồm:
SubsubsectionInquiry attack: tấn công vào một hay nhiều thiết bị
Bluetooth trong vùng phủ sóng. Chỉ xảy ra khi người sử dụng để thiết bị ở chế độ
“nhìn thấy được” (discoverable mode). Thiết bị tấn công có thể vẽ được bản đồ các
thiết bị Bluetooth xung quanh bằng cách thường xuyên gửi các thông điệp yêu cầu
(inquiry messages) và thường xuyên nắm giữ danh sách tất cả thiết bị đã bị phát
hiện.
SubsubsectionTraffic monitoring attack: tấn công ngay cả khi thiết bị
nạn nhân ở không ở chế độ “nhìn thấy được”. Kẻ tấn công thường là giám sát các
cuộc truyền thông giữa hai thiết bị “trusted” đối với nạn nhân. Những thiết bị này
khi giao tiếp sẽ sử dụng một CAC đặc trưng. CAC này được tính ra từ địa chỉ của
Nhóm 12
Trang 16
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
thiết bị master trong piconet. Hơn nữa toàn bộ địa chỉ của thiết bị được gửi đi trong
gói FHS, cho phép một attacker xác định được “nhân dạng” của một thiết bị. Nhưng
FHS chỉ được sử dụng khi thiết lập kết nối.
SubsubsectionPagin attack: tấn công kiểu này cho phép attacker xác định
rõ khi nào một thiết bị với BD_ADDR hoặc DAC đã nhận biết đang hiện diện trong
vùng phủ sóng nhưng chỉ thực hiện được khi thiết bị đang kết nối. Thiết bị tấn công
page với thiết bị đích, đợi nhận gói tin ID nhưng sau đó không phản hồi lại. Nếu
nhận được ID thì attacker biết được là thiết bị đó đang hiện diện. Còn thiết bị đích
chỉ đợi tin phản hồi trong một thời gian “time out” nhất định và việc xảy ra sẽ
không báo cáo lên tầng ứng dụng.
SubsubsectionFrequency hopping attack: hệ thống nhảy tần số trong
Bluetooth được thực hiện bằng cách lặp lại tuần tự các bước nhảy. Lược đồ bước
nhảy được tính toán từ những thông số khác nhau được nhập vào như địa chỉ và
đồng hồ của master. Trong trạng thái kết nối thì LAP và tối thiểu 4 bit của UAP của
thiết bị master sẽ được sử dụng. Trong trạng thái page thì LAP/UAP của thiết bị
paged được sử dụng. Do đó về mặt lý thuyết có thể lấy thông tin của LAP và 4 bit
trong UAP dựa vào lược đồ bước nhảy của đối tượng
SubsubsectionUser-friendlyname attack: một thiết bị Bluetooth có
thể đề nghị một cái tên thân thiện (user-friendly name) bất cứ lúc nào sau khi đã
thực hiện thành công tiến trình paging. Và lệnh yêu cầu này có thể sử dụng để theo
dõi dấu vết.
2.2.1.4. Nokia 6310i Bluetooth OBEX Message DoS
Nokia 6310i có một khe hở cho phép từ chối dịch vụ từ xa. Điều này đã được phát hiện
khi một thông điệp Bluetooth OBEX không hợp lệ do attacker gửi tới làm mất tính sẵng
sàng của điện thoại.
Ảnh hưởng: Nhỏ vì khi ấy điện thoại bị shutdown mà không mất dữ liệu.
2.2.1.5. Brute-Force attack
Tấn công Brute-force trên địa chỉ BD_ADDR (MAC address) của thiết bị khi
không ở chế độ “có thể nhìn thấy”. Một số nhà sản xuất đã khẳng định rằng việc này
phải mất một thời gian lâu (khoảng 11 giờ). Tuy nhiên phiên bản đa tiểu trình của
@stake’s RedFang có thể dùng cùng một lúc 8 thiết bị USB Bluetooth để giảm thời
gian từ 11 giờ xuống 90 phút.
Ảnh hưởng:
• Có thể mất nhiểu thời gian để phát hiện một BD_ADDR chính xác.
• Một khi BD_ADDR đã bị phát hiện thì một cuộc tấn công dạng Bluesnarf có thể được
thiết lập trong khi người chủ thiết bị vẫn nghĩ họ vẫn an toàn bởi vì thiết bị đã đặt ở chế
độ hidden.
2.2.1.6. Denial-of-Service attack on the device
Tấn công DoS (Denial of Service) là phương pháp tấn công phổ biến vào các
trang web trên Internet và mạng, và bây giờ là một tùy chọn tấn công vào thiết bị đang
mở Bluetooth. Phương pháp này rất đơn giản, chỉ là kẻ tấn công dùng máy tính có mở
Bluetooth kết hợp với một phần mềm đặc biệt yêu cầu thiết bị của nạn nhân phải liên
tục trả lời những yêu cầu làm cho pin hao nhanh chóng, đồng thờido phải duy trì yêu
cầu kết nối bất hợp pháp nên thiết bị tạm thờibị vô hiệu hóa.
Nhóm 12
Trang 17
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
Tấn công DoS thực hiện trên bất kỳ thiết bị Bluetooth trong tình trạng “có thể
tìm ra” (discoverable) nhưng đối với “hacker cao cấp” thì có thể phát hiện được thiết bị
Bluetooth “không thể tìm ra” (non-discoverable). Vì thế, nhóm Bluetooth SIG đang cố
gắng tạo ra những biện pháp bảo mật hơn để trong tương lai những thiết bị “không thể
phát hiện ra” sẽ không bị “nhìn xuyên thấu” như thế.
Ảnh hưởng:
• DoS chỉ cho phép hacker tạm thờiquấy nhiễu một ai đó chứ không cho phép truy cập
vào dữ liệu hoặc dịch vụ, nên không có bất kỳ thông tin nào bị sử dụng hoặc bị đánh
cắp.
• Ngày nay tấn công DoS vào thiết bị Bluetooth chỉ còn được thực hiện trong phòng
thí nghiệm kiểm tra như một thủ tục tối thiểu và bình thường của kỹ thuật không dây
Bluetooth.
2.2.1.7. Disclosure of keys
Một thiết bị Bluetooth gắn với máy tính có thể trao đổi nhầm với người có mục
đích lấy trộm link key. Một USB plug hoặc PCMCIA (Personal Computer Memory
Card International Association) có thể bị lấy ra khỏi máy tính của người chủ và đưa vào
máy của “đối thủ” và một hay nhiều key bị đọc trộm mà chủ nhân không hề biết.
Những phần mềm xấu (Trojan horse) trá hình thành một chương trình bình
thường để gửi cơ sở dữ liệu của key về cho những kẻ xấu muốn truy cập. Nếu đoạn mã
nguy hiểm này được kèm trong một con virus hay worm thì cuộc tấn công này sẽ nhanh
chóng lan rộng ra trên số lớn thiết bị. Một khi link key của máy tính và điện thoại (và
BD_ADDR của máy tính) bị lộ thì kẻ thù có thể kết nối bí mật vào điện thoại di động
với vai trò của máy tính và sử dụng bất kỳ dịch vụ nào trên điện thoại đó thông qua
Bluetooth.
2.2.1.8. Unit key attacks
Một thiết bị dùng unit key thì chỉ sử dụng duy nhất một key cho tất cả các liên
kết an toàn của nó. Do đó nó chia sẻ key này cho tất cả những thiết bị khác mà nó tin
tưởng. Vì thế một thiết bị “trusted” (đã có unit key) có thể nghe trộm những thông điệp
xác nhận ban đầu giữa hai thiết bị hoặc bất kỳ cuộc trao đổi nào giữa các thiết bị này.
Nó còn có thể giả dạng để phân phát unit key.
Rủi ro tiềm tàng với unit key đã được Bluetooth SIG phát hiện ra. Lúc đầu unit
key được sử dụng để giảm nhu cầu bộ nhớ ở những thiết bị hạn chế và còn được giữ lại
vì lý do tương thích của chuẩn.
2.2.1.9. Backdoor attack
Backdoor attack bao gồm thiết lập một mối quan hệ tin tưởng thông qua cơ chế
pairing, nhưng phải bảo đảm rằng nó không xuất hiện nữa trên danh sách các thiết bị đã
paired của thiết bị đích. Bằng cách này trừ khi người sử dụng thật sự chú ý đến thiết bị
của họ đúng lúc thiết lập kết nối, nếu không họ sẽ không chắc được thông báo chuyện
xảy ra và kẻ tấn công tiếp tục sử dụng bất cứ tài nguyên nào mà một thiết bị trusted
được phép truy cập bao gồm dữ liệu, dịch vụ Internet, WAP và GPRS mà chủ nhân
không hề hay biết. Khi Backdoor đã được thực hiện thì tấn công theo Bluesnarf sẽ hoạt
động được trên thiết bị mà trước đây đã từ chối truy cập, và không hề bị những hạn chế
của Bluesnarf ảnh hưởng.
2.2.1.10. Pairing attack
Nhóm 12
Trang 18
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
Đặc điểm kỹ thuật của Bluetooth 1.1 dễ bị ảnh hưởng từ các cuộc tấn công
trong quá trình pairing. Pairing attack chỉ thực hiện được khi attacker có mặt ngay thời
điểm pairing, vốn chỉ xảy ra một lần giữa một cặp thiết bị. Nếu quá trình pairing được
thực hiện ngay nơi công cộng như lúc kết nối với access point, máy in… thì nguy cơ cao
hơn.
2.2.1.11. BlueStumbling = BlueSnarfing
Bluesnarfing cho phép kết nối vào thiết bị mà không hề cảnh báo cho chủ thiết bị
và giành quyền truy cập vào những vùng hạn chế của dữ liệu như phonebook (và bất kỳ
image cũng như dữ liệu liên kết với nó), calendar, realtime clock, business card,
properties, change log, IMEI (International Mobile Equipment Identity, “nhân dạng”
duy nhất của điện thoại trong mạng mobile, và sẽ bị sử dụng ở điện thoại “nhái”). Tấn
công thường chỉ thực hiện khi thiết bị đang ở chế độ “nhìn thấy được” (“discoverable”
hoặc “visible”). Bluesnarfing có lẽ khai thác một khe hở do quá trình mặc định
password của pairing (thường chỉ 4 ký tự), nó bị đoán ra đồng thờithiết bị Bluetooth
được bật lên và chế độ nhìn thấy là “all”. Không cần những thiết bị đặc biệt, hacker có
thể tấn công thiết bị trong khoảng cách 10 m với một phần mềm đặc biệt (tuy nhiên với
“Khẩu súng trường” BlueSniper, do John Hering và các đồng sự chế tạo có gắn ống
ngắm và ăngten, nối với laptop Bluetooth hoặc PDA đặt trong ba lô có khả năng thu
nhận dữ liệu từ ĐTDĐ cách nó 1,8 km). Nhưng chỉ những thiết bị Bluetooth đời cũ khi
bật Bluetooth mới dễ nhạy cảm với bluesnarfing.
Cũng có thể gọi tấn công kiểu này là OBEX Pull Attack: OBEX cho phép bạn
trong một số trường hợp có thể nặc danh để kéo (PULL) những mục chọn giữa hai thiết
bị.
Ảnh hưởng:
• Một số thiết bị cầm tay của Nokia, Ericsson & Sony Ericsson và nhiều điện thoại
thông dụng đều nhạy cảm với kiểu tấn công này.
• Phụ thuộc rất nhiều vào việc thực thi của OBEX/Bluetooth stack.
• Thông tin bị lấy có thể quan trọng như calendar, real time clock, business card,
properties,
• Change log, IMEI.
• Có nhiều thiết bị có yếu điểm này.
2.2.1.12. BlueBug attack
BlueBug attack tạo một kết nối serial profile đến thiết bị, bằng cách đó có thể lấy
được toàn bộ quyền truy cập vào tập lệnh AT (AT command set), sau đó có thể khai thác
để sử dụng shelf tool như PPP cho mạng và gnokii cho message, quản lý contact, nghe
lén những cuộc trò chuyện điện thoại, làm lệch hướng hoặc thực hiện cuộc gọi tới
những số trả tiền cước cao, gửi và đọc sms message, kết nối Internet…thực hiện voice
call thông qua mạng GSM đến mọi nơi trên thế giới. Thiết lập việc chuyển hướng cuộc
gọi làm những cuộc gọi đến người chủ bị chặn đứng, cung cấp những kênh gọi có đích
đến đắt tiền…
Như mọi cuộc tấn công khác, hacker phải đứng trong phạm vi 10 m gần điện
thoại.
2.2.1.13. PSM Scanning
Không phải tất cả cổng PSM (Protocol/Service Multiplexer ports) đều được đăng
Nhóm 12
Trang 19
Mạng & Truyền Thông
GVHD: Nguyễn Thành Thuỷ
ký với SDP địa phương (Service Discovery Protocol). Vì thế nếu chúng ta bỏ qua cơ sở
dữ liệu của SDP và cố gắng liên tục kết nối với PSM chúng ta có thể định vị được một
cổng “ẩn”.
Ảnh hưởng: Ý tưởng này thường tạo nên Backdoor attack.
2.2.1.14. On-line PIN cracking
• Tấn công chỉ thực hiện được khi tìm ra số PIN đã dùng trước đó của thiết bị (cùng
một số PIN cho mỗi lần kết nối).
• Mỗi lần cần phải thay đổi địa chỉ Bluetooth và số PIN khác nhau.
• Những đặc điểm kỹ thuật không cung cấp giải pháp cho yếu điểm này.
2.2.1.15. A man-in-the-middle attack using Bluetooth in a WLAN
interworking environment
Một man-in-the-middle attack có thể thực hiện được trên liên kết Bluetooth trong
môi trường mạng WLAN environment. Attacker sẽ nhử nạn nhân kết nối vào một access
point WLAN “nguy hiểm”. Chúng không cần biết Bluetooth link key và có thể lặp lại
cách tấn công này nhiều lần với cùng một nạn nhân trên bất kỳ mạng WLAN nào.
2.2.1.16. Off-line encryption key (via Kc)
Mở rộng từ Kinit recovery attack.
2.2.1.17. Attack on the Bluetooth Key Stream Generator
Phá vỡ tính an toàn của sự mã hóa, tấn công vào Linear Feedback Shift Register
Work (sự cố gắng của khoảng 2ˆ67,58 phép tính).
2.2.1.18. Replay attacks
Hacker có thể ghi lại việc truyền thông trên cả 79 kênh của Bluetooth và sau đó
tính toán ra trình tự bước nhảy và thực hiện lại cả cuộc truyền tin đó.
2.2.1.19. Man-in-the-middle attack
Can thiệp vào truyền thông trong quá trình pairing.
2.2.1.20. Denial-of-Service attack on the Bluetooth network
Không khả thi lắm vì phải làm tắc nghẽn cả dãy tầng ISM Ngoài ra còn một số cách tấn
công khác :
• Off-line PIN (via Kinit) recovery
• Reflection Attack
• Impersonate original sending/receiving unit
Kết luận :
Sự gia tăng nhanh chóng của các thiết bị Bluetooth làm cho việc truyền thông
không dây trở nên dễ dàng hơn và các nhóm Bluetooth muốn bạn tin rằng kỹ thuật này
an toàn trước hacker. Tuy nhiên với “khẩu súng trường” BlueSniper, những thành viên
của Flexilis (nhóm chuyên gia về kỹ thuật không dây ở Los Angeles) có thể quét và tấn
công vào các thiết bị trong vòng một dặm (≈1.6 km). Phiên bản đầu tiên của khẩu súng
này do John Hering và các đồng sự chế tạo có gắn ống ngắm và ăngten, nối với laptop
Bluetooth hoặc PDA đặt trong ba lô đã được trình diễn tại hội nghị về hacker và bảo
Nhóm 12
Trang 20
- Xem thêm -