Đồ án tốt nghiệp bảo mật mạng wireless lan GIỚI THIỆU VỀ MẠNG WIRELESS LAN NGUYÊN TẮC HOẠT ĐỘNG CỦA MẠNG WLAN CÁC CHUẨN THÔNG DỤNG CỦA MẠNG WLAN TỔNG QUAN VỀ BẢO MẬT WLAN
Trang 1MỤC LỤC
DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH 3
CHƯƠNG I: GIỚI THIỆU VỀ MẠNG WIRELESS LAN 4
1.1 Wireless LAN (WLAN) là gì ? 4
1.2 Lịch sử ra đời và phát triển 5
1.3 Ưu nhược điểm của mạng WLAN 7
1.3.1 Ưu điểm của WLAN 7
1.3.2 Nhược điểm của WLAN 7
CHƯƠNG II: 9
NGUYÊN TẮC HOẠT ĐỘNG CỦA MẠNG WLAN 9
2.1 Cấu hình và quản lý AP 9
2.2 Cách làm việc của mạng WLAN 9
2.3 Các cấu hình của mạng WLAN 10
2.3.1 Mạng ngang hàng 10
2.3.2 Mạng khách hàng và điểm truy nhập (Access point) 10
2.3.3 Mạng nhiều điểm truy cập và Roaming 11
2.3.4 Mạng sử dụng của một mạng mở rộng 12
2.3.5 Mạng sử dụng anten định hướng 13
2.4 Micocells và roaming 14
2.5 Các chỉ tiêu kỹ thuật trong mạng Wireless LAN 14
2.5.1 Kỹ thuật trải phổ (Spread Spectrum) 14
2.5.2 Công nghệ trải phổ nhảy tần (Frequency Hopping pread Spectrum) 15
2.5.3 Công nghệ trải phổ chuỗi trực tiếp (Direct Sequence Spread Spectrum) 16 2.5.4 Công nghệ băng hẹp (narrowband) 16
2.5.5 Công nghệ hồng ngoại ( Infrared ) 16
CHƯƠNG III : 17
CÁC CHUẨN THÔNG DỤNG CỦA MẠNG WLAN 17
3.1 Các chuẩn thông dụng : 17
3.2 Nhóm lớp vật lý PHY 18
Trang 23.2.1 Chuẩn 802.11b 18
3.2.2 Chuẩn 802.11a 18
3.2.3 Chuẩn 802.11g 19
3.3 Nhóm lớp liên kết dữ liệu MAC 19
3.3.1 Chuẩn 802.11d 19
3.3.2 Chuẩn 802.11e 19
3.3.3 Chuẩn 802.11f 20
3.3.4 Chuẩn 802.11h 20
3.3.5 Chuẩn 802.11i 20
3.3.6 Chuẩn 802.11 n 20
CHƯƠNG IV: TỔNG QUAN VỀ BẢO MẬT WLAN 22
4.1 Khái niệm bảo mật trong mạng Wireless LAN 22
4.2 Đánh giá vấn đề an toàn, bảo mật hệ thống 22
4.2.1 Đánh giá trên phương diện vật lý 22
4.2.2 Đánh giá trên phương diện logic 23
4.3 Thực trạng về bảo mật WLAN hiện nay 25
4.4 Phân loại hình thức tấn công vào mạng 27
4.4.1 Theo tính chất xâm hại thông tin 27
4.4.2 Theo vị trí mạng bị tấn công 27
4.4.3 Theo kỹ thuật tấn công 27
4.4.4 Điểm lại một số kiểu tấn công mạng Wireless LAN 28
4.5 Các biện pháp bảo đảm an ninh mạng 29
4.5.1 Các biện pháp bảo vệ 29
4.5.2 Quy trình xây dựng hệ thống thông tin an toàn 29
4.5.3 Các biện pháp và công cụ bảo mật hệ thống 31
CHƯƠNG V : PHÂN LOẠI AN NINH MẠNG WLAN VÀ GIẢI PHÁP 34
5.1 Phân loại an ninh mạng máy tính Wireless LAN theo tính chất tấn công 34
5.1.1 Tấn công bị động – Passive attacks 34
5.1.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) 34
5.1.3 Tấn công chủ động – Active attacks 37
5.1.4 Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification 41
5.1.5 Dò mật khẩu bằng từ điển – Dictionary Attack 43
5.1.6 Tấn công kiểu chèn ép - Jamming attacks 44
5.1.7 Tấn công theo kiểu thu hút - Man in the middle attacks 44
Trang 35.2 Phân loại an ninh mạng máy tính Wireless LAN theo nguyên lý hoạt
động 45
5.2.1 Chứng thực – Authentication 45
5.2.2 Phê duyệt – Authorization 46
5.2.3 Kiểm tra – Audit 46
5.2.4 Mã hóa dữ liệu – Data Encryption 46
5.2.5 Chứng thực bằng địa chỉ MAC – MAC Address 47
5.2.6 Chứng thực bằng SSID 49
5.2.7 Chuẩn chứng thực 802.1x 53
5.2.8 Nguyên lý RADIUS Server 54
5.3 Phương thức chứng thực và mã hóa 56
5.3.1 Phương thức chứng thực và mã hóa WEP 56
5.3.2 Phương thức chứng thực và mã hóa WPA 61
5.3.3 Phương thức chứng thực và mã hóa WPA2 68
5.3.4 So sánh WEP và WPA, WPA2 71
CHƯƠNG VI : KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 73
Trang 4DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌNH
Danh mục bảng :
Bảng 1 SSID ngầm định của các nhà sản xuất AP 51
Bảng 2 So sánh WEP và WPA
Danh mục hình : Hình 1 Mạng ngang hàng 10
Hình 2 Mạng khách hàng và điểm truy nhập 11
Hình 3 Mạng nhiều điểm truy cập và Roaming 12
Hình 4 Mạng sử dụng của một mạng mở rộng 12
Hình 5 Mạng sử dụng anten định hướng 13
Hình 6 Handing off giữa các điểm truy cập 14
Hình 7 Trải phổ nhảy tần 15
Hình 8 Trải phổ chuỗi trực tiếp 15
Hình 9 Tấn công chủ động 34
Hình 10 Phần mềm bắt gói tin Ethereal 36
Hình 11 Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler 37
Hình 12 Tấn công chủ động 38
Hình 13 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 40
Hình 14 Mô tả quá trình tấn công mạng bằng AP giả mạo 42
Hình 15 Mô tả quá trình tấn công theo kiểu chèn ép 45
Hình 16 Mô tả quá trình tấn công theo kiểu thu hút 46
Hình 17 Mô tả quá trình chứng thực bằng địa chỉ MAC 48
Hình 18 Mô tả quá trình chứng thực bằng SSID 50
Hình 19 Giá trị SSID được AP phát ở chế độ quảng bá 52
Hình 20 Giá trị SSID được AP phát ở chế độ trả lời Client 53
Hình 21 Kiến trúc mạng 801.1X 54
Hình 22 Mô hình chứng thực sử dụng RADIUS Server 55
Hình 23 Quá trình chứng thực sử dụng RADIUS Server 56
Hình 24 Mô tả quá trình chứng thực giữa Client và AP 57
Hình 25 Cài đặt mã khóa dùng chung cho WEP 58
Hình 26 Mô tả quá trình mã hoá khi truyền đi 59
Trang 5Hình 27 Mô tả quá trình giải mã khi nhận về 60
Hình 28 Mã hóa TKIP 63
Hình 29 EAP qua mạng LAN 67
Hình 30 Thuật toán mã hóa AES 71
Trang 6CHƯƠNG I: GIỚI THIỆU VỀ MẠNG WIRELESS LAN
1.1 Wireless LAN (WLAN) là gì ?
Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network) hayWIFI (Wireless Fidelity), là một mạng dùng để kết nối hai hay nhiều máy tính vớinhau mà không sử dụng dây dẫn WLAN dùng công nghệ trải phổ, sử dụng sóng vôtuyến cho phép truyền thông giữa các thiết bị trong một vùng nào đó gọi là BasicService Set
Đây là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây(wireline) truyền thống Người dùng vẫn duy trì kết nối với mạng khi di chuyểntrong vùng phủ sóng
1.2 Lịch sử ra đời và phát triển.
Công nghệ Wireless LAN lần đầu tiên xuất hiện vào cuối năm 1990, khinhững nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất)cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps củahầu hết các mạng sử dụng cáp hiện thời
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WirelessLAN sử dụng băng tần 2.4Ghz Mặc dầu những sản phẩm này đã có tốc độ truyền
dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuấtkhông được công bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữacác thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu pháttriển ra những chuẩn mạng không dây chung
Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phêchuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (WirelessFidelity) cho các mạng Wireless LAN Chuẩn 802.11 hỗ trợ ba phương pháp truyềntín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và
Trang 7những thiết bị Wireless LAN dựa trên chuẩn 802.11b đã nhanh chóng trở thànhcông nghệ không dây vượt trội Các thiết bị Wireless LAN 802.11b truyền phát ởtần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thônglượng (throughput) và bảo mật để so sánh với mạng có dây.
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà cóthể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độtruyền dữ liệu lên đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11gcũng có thể tương thích ngược với các thiết bị chuẩn 802.11b Hiện nay chuẩn802.11g đã đạt đến tốc độ 108Mbps-300Mbps
Công nghệ mạng Wireless LAN ngày càng trở nên phổ biến do độ tin cậy
và tốc độ được nâng cao trong khi giá thành giảm nhiều đối với mọi thành phầnngười sử dụng Công nghệ không dây đã được tích hợp rộng rãi trong bộ vi xử lýdành cho máy tính xách tay của INTEL và AMD, do đó tất cả người dùng máytính xách tay đều có sẵn tính năng kết nối mạng không dây Mạng không dâyđang thực sự trở thành công nghệ mà mọi người dùng đều nghĩ tới khi thiết lậpmột mạng máy tính mới hay nâng cấp hệ thống mạng máy tính cũ hoặc chỉ đơngiản là muốn kết nối Internet tốc độ cao mà không cần dây dẫn Với việc ứngdụng chuẩn 802.1x và WPA /Wi-Fi Protected Access, người dùng mạng khôngdây sẽ được đảm bảo với độ tin cậy cao rằng dữ liệu của họ sẽ được bảo vệ và chỉnhững người được phép mới có quyền truy nhập vào mạng
Tốc độ đạt tới 108Mbps, tốc độ này ngang bằng với tốc độ mạng LAN códây truyền thống Sản phẩm tích hợp 2 chuẩn a + g ra đời cho phép sản phẩmkhông dây có thể dùng ở bất cứ đâu trên thế giới Các sản phẩm ngoài trời hoạtđộng theo cơ chế Mesh cung cấp giải pháp tổng thể cho các nhà cung cấp dịch vụInternet không dây và các doanh nghiệp lớn
Hỗ trợ từ thấp đến cao các chuẩn về mã hoá bảo mật: mã hoá WEP- mãhoá tương đương với 64/128/256 bit, WPA Preshare Key-cao hơn WEP, WPA-
mã hoá và xác thực theo chuẩn 802.1x dùng Radius Server
Trang 81.3 Ưu nhược điểm của mạng WLAN
1.3.1 Ưu điểm của WLAN
Sự tiện lợi: Mạng không dây cung cấp giải pháp cho phép người sử dụng
truy cập tài nguyên trên mạng ở bất kì nơi đâu trong khu vực WLAN đượctriển khai (khách sạn, trường học, thư viện…) Với sự bùng nổ của máy tínhxách tay và các thiết bị di động hỗ trợ wifi như hiện nay, điều đó thật sự rấttiện lợi
Khả năng di động: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ
nơi này đến nơi khác
Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ
cần một đường truyền ADSL và một AP là được một mạng WLAN đơn giản.Với việc sử dụng cáp, sẽ rất tốn kém và khó khăn trong việc triển khai ởnhiều nơi trong tòa nhà
Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có sự
gia tăng lớn về số lượng người truy cập
1.3.2 Nhược điểm của WLAN
Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nócũng mắc phải những nhược điểm Đây là sự hạn chế của các công nghệ nói chung
Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN,
bởi vì phương tiện truyền tín hiệu là sóng và môi trường truyền tín hiệu làkhông khí nên khả năng một mạng không dây bị tấn công là rất lớn
Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng
chỉ có thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phùhợp cho một không gian hẹp
Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc
bị nhiễu, suy giảm…là điều không thể tránh khỏi Điều này gây ảnh hưởngđến hiệu quả hoạt động của mạng
Trang 9 Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps
nhưng vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến hàng Gbps)
Trang 10AP với một IP address trong cấu hình khởi tạo.Nếu admin cần thiết lập lại thiết lậpmặc định, thường thì sẽ có một nút phục vụ chức năng này nằm bên ngoài AP Cácchức năng trên AP là khác nhau.AP có càng nhiều tính năng thì giá của nó càng cao.
Ví dụ : một số AP SOHO sẽ có WEP, MAC filter và thậm chí là Web server.
Nếu các tính năng, hỗ trợ 802.1x/EAP, VPN, Routing, Inter AP Protocol, RADIUSthì giá của nó sẽ gấp nhiều lần so với AP thông thường Thậm chí các tính năngchuẩn trên các AP tương thích Wi-Fi đôi khi cũng khác nhau tùy nhà sản xuất
2.2 Cách làm việc của mạng WLAN
Mạng WLAN sử dụng sóng điện từ (vô tuyến và tia hồng ngoại) để truyền thông tin
từ điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý nào Các sóng
vô tuyến thường là các sóng mang vô tuyến bởi vì chúng thực hiện chức năng phânphát năng lượng đơn giản tới máy thu ở xa Dữ liệu truyền được chồng lên trên sóngmang vô tuyến để nó được nhận lại đúng ở máy thu Đó là sự điều biến sóng mangtheo thông tin được truyền Một khi dữ liệu được chồng (được điều chế) lên trênsóng mang vô tuyến, thì tín hiệu vô tuyến chiếm nhiều hơn một tần số đơn, vì tần sốhoặc tốc độ truyền theo bit của thông tin biến điệu được thêm vào sóng mang
Nhiều sóng mang vô tuyến tồn tại trong cùng không gian tại cùng một thờiđiểm mà không nhiễu với nhau nếu chúng được truyền trên các tần số vô tuyến khácnhau Để nhận dữ liệu, máy thu vô tuyến bắt sóng (hoặc chọn) một tần số vô tuyếnxác định trong khi loại bỏ tất cả các tín hiệu vô tuyến khác trên các tần số khác
Trong một cấu hình mạng WLAN tiêu biểu, một thiết bị thu phát, được gọi
một điểm truy cập (AP - access point), nối tới mạng nối dây từ một vị trí cố định sử dụng cáp Ethernet chuẩn Điểm truy cập (access point) nhận, lưu vào bộ nhớ đệm,
và truyền dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng nối dây Một điểm truycập đơn hỗ trợ một nhóm nhỏ người sử dụng và vận hành bên trong một phạm vi vàimét tới vài chục mét Điểm truy cập (hoặc anten được gắn tới nó) thông thường
Trang 11được gắn trên cao nhưng thực tế được gắn bất cứ nơi đâu miễn là khoảng vô tuyếncần thu được.
Các người dùng đầu cuối truy cập mạng WLAN thông qua các card giao tiếpmạng WLAN, mà được thực hiện như các card PC trong các máy tính notebook,hoặc sử dụng card giao tiếp ISA hoặc PCI trong các máy tính để bàn, hoặc các thiết
bị tích hợp hoàn toàn bên trong các máy tính cầm tay Các card giao tiếp mạngWLAN cung cấp một giao diện giữa hệ điều hành mạng (NOS) và sóng trời (quamột anten) Bản chất của kết nối không dây là trong suốt với NOS
2.3 Các cấu hình của mạng WLAN
2.3.1 Mạng ngang hàng
Mạng Wireless LAN đơn giản hoặc phức tạp Cơ bản nhất, hai PC được trang
bị các card giao tiếp không dây thiết lập một mạng độc lập bất cứ khi nào mà chúngnằm trong phạm vi của nhau Nó được gọi là mạng ngang hàng Các mạng nàykhông yêu cầu sự quản trị hoặc sự định cấu hình trước Trong trường hợp này mỗikhách hàng chỉ truy cập tới tài nguyên của khách hàng khác và không thông qua mộtnhà phục vụ trung tâm
Hình 1 Mạng ngang hàng
2.3.2 Mạng khách hàng và điểm truy nhập (Access point)
Cung cấp cho các máy khách (client) một điểm truy cập vào mạng "Nơi màcác máy tính dùng wireless có thể vào mạng nội bộ của công ty" AP là một thiết bịsong công (Full duplex) có mức độ thông minh tương đương với một chuyển mạchEthernet phức tạp (Switch)
Trang 12Việc thiết lập một điểm truy cập mở rộng phạm vi của một mạng, phạm vicác thiết bị liên lạc được mở rộng gấp đôi Khi điểm truy cập được nối tới mạng nốidây, mỗi khách hàng sẽ truy cập tới các tài nguyên phục vụ cũng như tới các kháchhàng khác Mỗi điểm truy cập điều tiết nhiều khách hàng, số khách hàng cụ thể phụthuộc vào số lượng và đặc tính truyền Nhiều ứng dụng thực tế với một điểm truycập phục vụ từ 15 đến 50 thiết bị khách hàng.
Hình 2 Mạng khách hàng và điểm truy nhập
2.3.3 Mạng nhiều điểm truy cập và Roaming
Các điểm truy cập có một phạm vi hữu hạn, 152,4m trong nhà và 304,8mngoài trời Trong phạm vi rất lớn hơn như kho hàng, hoặc khu vực cơ quan cần thiếtphải lặp đặt nhiều điểm truy cập hơn Việc xác định vị trí điểm truy dựa trên phươngpháp khảo sát vị trí Mục đích sẽ phủ lên vùng phủ sóng bằng các cell phủ sóng chồnglấp nhau để các khách hàng di chuyển khắp vùng mà không mất liên lạc mạng Khảnăng các khách hàng di chuyển không ghép nối giữa một cụm của các điểm truy cậpđược gọi roaming Các điểm truy cập chuyển khách hàng từ site này đến site khácmột cách tự động mà khách hàng không hay biết, bảo đảm cho kết nối liên tục
Trang 13
Hình 3 Mạng nhiều điểm truy cập và Roaming
2.3.4 Mạng sử dụng của một mạng mở rộng
Để giải quyết các vấn đề đặc biệt về topology, nhà thiết kế mạng chọn cách
sử dụng các điểm mở rộng (Extension Point - EP) để làm tăng các điểm truy cập củamạng Cách nhìn và chức năng của các điểm mở rộng giống như các điểm truy cập,nhưng chúng không được nối dây tới mạng nối dây như là các AP
Chức năng của EP nhằm mở rộng phạm vi của mạng bằng cách làm trễ tínhiệu từ một khách hàng đến một AP hoặc EP khác Các EP được nối tiếp nhau đểtruyền tin từ một AP đến các khách hàng rộng khắp, như một đoàn người chuyển n-ước từ người này đến người khác đến một đám cháy
Hình 4 Mạng sử dụng của một mạng mở rộng
Trang 142.3.5 Mạng sử dụng anten định hướng
Thiết bị mạng Wireless LAN cuối cùng cần xem xét là anten định hướng Giả
sử có một mạng Wireless LAN trong tòa nhà A của bạn, và bạn muốn mở rộng nótới một tòa nhà cho thuê B, cách đó 1,609 km Một giải pháp là sẽ lắp đặt một antenđịnh hướng trên mỗi tòa nhà, các anten hướng về nhau Anten tại tòa nhà A đượcnối tới mạng nối dây qua một điểm truy cập Tương tự, anten tại tòa nhà B đượcnối tới một điểm truy cập trong tòa nhà đó, mà cho phép kết nối mạng WirelessLAN thuận tiện nhất
Hình 5 Mạng sử dụng anten định hướng
2.4 Micocells và roaming
Thông tin vô tuyến bị giới hạn bởi tín hiệu sóng mang đi bao xa khi công suất ra đã
cho trước Mạng WLAN sử dụng các cell, gọi là các microcell, tương tự hệ thống
Trang 15điện thoại tế bào để mở rộng phạm vi của kết nối không dây Tại bất kỳ điểm truycập nào trong cùng lúc, một PC di động được trang bị với một card giao tiếp mạngWLAN được liên kết với một điểm truy cập đơn và microcell của nó, hoặc vùng phủsóng Các microcell riêng lẻ chồng lắp để cho phép truyền thông liên tục bên trongmạng nối dây Chúng xử lý các tín hiệu công suất thấp và không cho người dùngtruy cập khi họ đi qua một vùng địa lý cho trước.
Hình 6 Handing off giữa các điểm truy cập
2.5 Các chỉ tiêu kỹ thuật trong mạng Wireless LAN
2.5.1 Kỹ thuật trải phổ (Spread Spectrum)
Đa số các hệ thống mạng Wireless LAN sử dụng công nghệ trải phổ, một kỹthuật tần số vô tuyến băng rộng mà trước đây được phát triển bởi quân đội trong các
hệ thống truyền thông tin cậy, an toàn, trọng yếu Sự trải phổ được thiết kế hiệu quảvới sự đánh đổi dải thông lấy độ tin cậy, khả năng tích hợp, và bảo mật Nói cáchkhác, sử dụng nhiều băng thông hơn trường hợp truyền băng hẹp, nhưng đổi lại tạo
ra tín hiệu mạnh hơn nên dễ được phát hiện hơn, miễn là máy thu biết các tham sốcủa tín hiệu trải phổ của máy phát Nếu một máy thu không chỉnh đúng tần số, thìtín hiệu trải phổ giống như nhiễu nền Có hai kiểu trải phổ truyền đi bằng vô tuyến:nhảy tần và chuỗi trực tiếp
2.5.2 Công nghệ trải phổ nhảy tần (Frequency Hopping pread
Spectrum)
Trải phổ nhảy tần (FHSS) sử dụng một sóng mang băng hẹp để thay đổi tần số trongmột mẫu ở cả máy phát lẫn máy thu Được đồng bộ chính xác, hiệu ứng mạng sẽ
Trang 16duy trì một kênh logic đơn Đối với máy thu không mong muốn, FHSS làm xuấthiện các nhiễu xung chu kỳ ngắn
Hình 7 Trải phổ nhảy tần
FHSS “nhảy” tần từ băng hẹp sang băng hẹp bên trong một băng rộng Đặcbiệt hơn, các sóng vô tuyến FHSS gửi một hoặc nhiều gói dữ liệu tại một tần sốsóng mang, nhảy đến tần số khác, gửi nhiều gói dữ liệu, và tiếp tục chuỗi “nhảy -truyền” dữ liệu này Mẫu nhảy hay chuỗi này xuất hiện ngẫu nhiên, nhưng thật ra làmột chuỗi có tính chu kỳ được cả máy thu và máy phát theo dõi Các hệ thống FHSS
dễ bị ảnh hưởng của nhiễu trong khi nhảy tần, nhưng hoàn thành việc truyền dẫntrong các quá trình nhảy tần khác trong băng tần
Hình 8 Trải phổ chuỗi trực tiếp
2.5.3 Công nghệ trải phổ chuỗi trực tiếp (Direct Sequence Spread
Spectrum)
Trải phổ chuỗi trực tiếp (DSSS) tạo ra một mẫu bit dư cho mỗi bit được truyền Mẫu
bit này được gọi một chip (hoặc chipping code) Các chip càng dài, thì xác suất mà
dữ liệu gốc bị loại bỏ càng lớn (và tất nhiên, yêu cầu nhiều dải thông) Thậm chí khimột hoặc nhiều bit trong một chip bị hư hại trong thời gian truyền, thì các kỹ thuật
Trang 17được nhúng trong vô tuyến khôi phục dữ liệu gốc mà không yêu cầu truyền lại Đốivới máy thu không mong muốn, DSSS làm xuất hiện nhiễu băng rộng công suấtthấp và được loại bỏ bởi hầu hết các máy thu băng hẹp.
Bộ phát DSSS biến đổi luồng dữ liệu vào (luồng bit) thành luồng symbol,trong đó mỗi symbol biểu diễn một nhóm các bit Bằng cách sử dụng kỹ thuật điềubiến pha thay đổi như kỹ thuật QPSK (khóa dịch pha cầu phương), bộ phát DSSSđiều biến hay nhân mỗi symbol với một mã giống nhiễu gọi là chuỗi giả ngẫu nhiên(PN) Nó được gọi là chuỗi “chip” Phép nhân trong bộ phát DSSS làm tăng giả tạodải băng được dùng phụ thuộc vào độ dài của chuỗi chip
2.5.4 Công nghệ băng hẹp (narrowband)
Một hệ thống vô tuyến băng hẹp truyền và nhận thông tin người dùng trênmột tần số vô tuyến xác định Vô tuyến băng hẹp giữ cho dải tần tín hiệu vô tuyếncàng hẹp càng tốt chỉ cho thông tin đi qua Sự xuyên âm không mong muốn giữa cáckênh truyền thông được tránh bằng cách kết hợp hợp lý các người dùng khác nhautrên các kênh có tần số khác nhau
Một đường dây điện thoại riêng rất giống với một tần số vô tuyến Khi mỗinhà lân cận nhau đều có đường dây điện thoại riêng, người trong nhà này không thểnghe các cuộc gọi trong nhà khác Trong một hệ thống vô tuyến, sử dụng các tần số
vô tuyến riêng biệt để hợp nhất sự riêng tư và sự không can thiệp lẫn nhau Các bộlọc của máy thu vô tuyến lọc bỏ tất cả các tín hiệu vô tuyến trừ các tín hiệu có tần sốđược thiết kế
2.5.5 Công nghệ hồng ngoại ( Infrared )
Hệ thống tia hồng ngoại (IR) sử dụng các tần số rất cao, chỉ dưới tần số củaánh sáng khả kiến trong phổ điện từ, để mang dữ liệu Giống như ánh sáng, tia hồngngoại IR không thể thâm nhập các đối tượng chắn sáng; nó sử dụng công nghệ trựctiếp (tầm nhìn thẳng) hoặc công nghệ khuếch tán Các hệ thống trực tiếp rẽ tiền cungcấp phạm vi rất hạn chế (0,914m) và tiêu biểu được sử dụng cho mạng PAN nhưngthỉnh thoảng được sử dụng trong các ứng dụng WLAN đặc biệt Công nghệ hồngngoại hướng khả năng thực hiện cao không thực tế cho các người dùng di động, và
do đó nó được sử dụng để thực hiện các mạng con cố định Các hệ thống IR WLANkhuếch tán không yêu cầu tầm nhìn thẳng, nhưng các cell bị hạn chế trong cácphòng riêng lẻ
Trang 18CHƯƠNG III : CÁC CHUẨN THÔNG DỤNG CỦA MẠNG WLAN
3.1 Các chuẩn thông dụng :
IEEE ( Institute of Electrical and Electronic Engineers ) là tổ chức đi tiênphong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầutriển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời,tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trongthời gian qua
802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thứctruyền tin qua mạng không dây Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểmqua một số chuẩn 802 khác:
- 802.1: các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN
- 802.2: điều khiển kết nối logic
- 802.3: các phương thức hoạt động của mạng Ethernet
- 802.10: an ninh giữa các mạng LAN
- 802.11: mạng LAN không dây – Wireless LAN
- 802.12: phương phức ưu tiên truy cập theo yêu cầu
- 802.13: chưa có
- 802.14: truyền hình cáp
- 802.15: mạng PAN không dây
- 802.16: mạng không dây băng rộng
Trang 19Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụcủa MAC ) giữa các kết nối LLC (điều khiển liên kết logic )
Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớpliên kết dữ liệu MAC
3.2 Nhóm lớp vật lý PHY
3.2.1 Chuẩn 802.11b
802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng Với mộtgiải pháp rất hoàn thiên, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩnkhông dây khác Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ởdải tần 2,4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực
tế là khoảng từ 4-5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mởrộng Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập
Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rấtmạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục
vụ cho công nghiệp, dịch vụ, y tế
Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần củanhiều thiết bị trong gia đình như lò vi sóng, điện thoại mẹ con Nên có thể bị nhiễu
3.2.2 Chuẩn 802.11a
Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5GHz, dùng công nghệ trải phổ OFDM Tốc độ tối đa từ 25 Mbps đến 54 Mbps trênmột kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng /điểm truy cập Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới
3.2.3 Chuẩn 802.11g
Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là2,4 Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến
Trang 2054 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Chuẩn 802.11g sử dụng phươngpháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – PacketBinary Convolutional Coding Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàntoàn tương thích với nhau Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị củahai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấphơn Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấpthuận rộng rãi trên thế giới
3.3 Nhóm lớp liên kết dữ liệu MAC
3.3.1 Chuẩn 802.11d
Chuẩn 802.11d bổ sung một số tính năng đối với lớp MAC nhằm phổ biếnWireless LAN trên toàn thế giới Một số nước trên thế giới có quy định rất chặt chẽ
về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu
đó Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấpnhận rộng rãi như là chuẩn của thế giới
3.3.2 Chuẩn 802.11e
Đây là chuẩn được áp dụng cho cả 802.11 a,b,g Mục tiêu của chuẩn nàynhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho Wireless LAN Vềmặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC Nhờ tínhnăng này, Wireless LAN 802.11 trong một tương lại không xa có thể cung cấp đầy
đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao Chuẩn 802.11ehiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên toànthế giới
3.3.3 Chuẩn 802.11f
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Pointcủa các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọngkhi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nối
Trang 21mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùngmột chủng loại thiết bị.
3.3.4 Chuẩn 802.11h
Tiêu chuẩn này bổ sung một số tính năng cho lớp con MAC nhằm đáp ứngcác quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùngdải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn PC -Transmission Power Control và khả năng tự động lựa chọn tần sốDFS – DynamicFrequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tốithiểu can nhiễu đến các hệ thống radar đặc biệt khác
3.3.5 Chuẩn 802.11i
Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh chomạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP,802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứngthực mới có tên là 802.1x Chuẩn này vẫn đang trong giai đoạn phát triển
3.3.6 Chuẩn 802.11 n
Sử dụng 802.11n cho tốc độ mạng không dây nhanh nhất và độ bao phủ lớnnhất Trong nhiều công ty, các mạng không dây được dùng để phục vụ nhiều phụcđích khác nhau: cho các khách ghé thăm công ty, luồng truyền thông đa phương tiện
từ phòng marketing đến phòng hội thảo và truy cập ngay cả trong cafe công ty.Trong hầu hết các trường hợp, các Wi-Fi này thường có tốc độ chậm và độ bao phủhạn hẹp Những gì thực sự cần thiết đối với một kết nối là phải có tốc độ nhanh,chạy xa được tới các góc của tòa nhà và có sự mã hóa tín hiệu mạnh
Với các công ty hiện nay như Cisco, Netgear ProSafe, Juniper Networks vàcác sản phẩm ImageStream, bạn có thể thấy được phần nào câu trả lời Các routerkhông dây 802.11g thường cho tốc độ chậm, mặc dù chúng được hỗ trợ cầu nối (cầunối đề làm tăng tín hiệu) Các điểm truy cập siêu nhanh super-fast 802.11n có tốc độ
Trang 22truy cao đạt khoảng 130Mbit/sec nhưng chúng vẫn bị giới hạn phạm vi khoảng 300feet và không hỗ trợ cầu nối, vì vậy bạn không thể mở rộng tín hiệu.
CHƯƠNG IV: TỔNG QUAN VỀ BẢO MẬT WLAN
4.1 Khái niệm bảo mật trong mạng Wireless LAN
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tinđóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tínhchính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữthông tin biết được nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông
Trang 23tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn,bảo mật đôi khi bị xem thường.
Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giátrị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn vàbảo mật hệ thống thông tin Để đảm bảo được tính an toàn và bảo mật cho một hệthống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người
Để từ đó xây dựng một cơ chế bảo mật tốt nhất trước sự tấn công của các Hackervào mạng Wireless LAN
4.2 Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh bảo mật cho mạng Wireless LAN, cần phải xây dựngmột số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đãđược thừa nhận là thước đo mức độ an ninh mạng
4.2.1 Đánh giá trên phương diện vật lý
4.2.1.1 An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năngthay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm
- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chốngsét, phòng chống cháy nổ, vv
Trang 244.2.2 Đánh giá trên phương diện logic
Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:
4.2.2.1 Tính bí mật, tin cậy (Condifidentislity)
Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thểdùng vài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệmọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thờigian Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngănchặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó
Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ haynhững trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật là việc bảo
vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn công không thể quan sátđược tần suất, độ dài của nguồn và đích hoặc những đặc điểm khác của lưu lượng trên mộtphương tiện giao tiếp
4.2.2.2 Tính xác thực (Authentication)
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy.Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo,chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà
nó xác nhận là đúng
Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuốiđến máy chủ, có hai vấn đề sau:
- Thứ nhất: Tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể
là đáng tin Mỗi chúng là một thực thể được xác nhận
- Thứ hai: Dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do
một thực thể
-Thứ ba: Có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin
hoặc nhận tin không được cho phép
Trang 254.2.2.3 Tính toàn vẹn (Integrity)
Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, mộtbản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phươngthức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu
Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảorằng các bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vịhoặc tái sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này Vìvậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả
từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từngbản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sựbảo vệ chống lại sửa đổi bản tin
Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch
vụ toàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn làngăn chặn Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản
là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặncủa con người sẽ được yêu cầu để khôi phục từ những vi phạm đó Có những cơ chếgiành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu
4.2.2.4 Tính không thể phủ nhận (Non repudiation)
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thểchối bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận cóthể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàntoàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin
đó đúng thật được nhận bởi người nhận hợp lệ
4.2.2.5 Khả năng điều khiển truy nhập (Access Control)
Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chếcác truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điềukhiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận
Trang 26diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đốivới từng người.
4.2.2.6 Tính khả dụng, sẵn sàng (Availability)
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất
cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấncông khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tínhkhả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của
hệ thống do các cuộc tấn công gây ra
4.3 Thực trạng về bảo mật WLAN hiện nay
Nếu con số thống kê đúng thì cứ 5 người dùng mạng không dây tại nhà cóđến 4 người không kích hoạt bất kỳ chế độ bảo mật nào Mặc định, các nhà sản xuấttắt chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử dụng bạn phải
mở lại Tuy nhiên, chúng ta cần phải cẩn thận khi kích hoạt tính năng bảo mật, dướiđây là một số sai lầm thường gặp phải
Không thay đổi mật khẩu của nhà sản xuất Khi lần đầu tiên cài đặt routerkhông dây, chúng ta rất dễ quên thay đổi mật khẩu mặc định của nhà sảnxuất Nếu không thay đổi, có thể người khác sẽ dùng mật khẩu mặc định
truy cập vào Router và thay đổi các thiết lập để thoải mái truy cập vào
mạng Kinh nghiệm: Luôn thay mật khẩu mặc định
Không kích hoạt tính năng mã hóa Nếu không kích hoạt tính năng mã hóa,chúng ta sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai trong tầmphủ sóng, người khác có thể cố tình dùng các phầm mềm nghe lén miễn phínhư AirSnort (airsnort.shmoo.com) để lấy thông tin rồi phân tích dữ liệu.Kinh nghiệm: Hãy bật chế độ mã hóa kẻo người khác có thể đọc được e-mail của chúng ta
Không kiểm tra chế độ bảo mật Chúng ta mua một AccessPoint, kết nối
Internet băng rộng, lắp cả máy in vào, rồi có thể mua thêm nhiều thiết bịkhông dây khác nữa Có thể vào một ngày nào đó, máy in sẽ tự động in hết
Trang 27giấy bởi vì chúng ta không thiết lập các tính năng bảo mật Kinh nghiệm:Đừng cho rằng mạng của chúng ta đã an toàn Hãy nhờ những người amhiểu kiểm tra hộ.
Quá tích cực với các thiết lập bảo mật Mỗi Wireless Card/ Thẻ mạng không dây đều có một địa chỉ phần cứng (địa chỉ MAC) mà AP có thể dùng
để kiểm soát những máy tính nào được phép nối vào mạng Khi bật chế độlọc địa chỉ MAC, có khả năng chúng ta sẽ quên thêm địa chỉ MAC của máytính chúng ta đang sử dụng vào danh sách, như thế chúng ta sẽ tự cô lậpchính mình, tương tự như bỏ chìa khóa trong xe hơi rồi chốt cửa lại Kinhnghiệm: Phải kiểm tra cẩn thận khi thiết lập tính năng bảo mật
Cho phép mọi người truy cập Có thể chúng ta là người đầu tiên có mạngkhông dây và muốn 'khoe' bằng cách đặt tên mạng là 'truy cập thoải mái'chẳng hạn Hàng xóm của mình có thể dùng kết nối này để tải rất nhiềuphim ảnh chẳng hạn và mạng sẽ chạy chậm như rùa Kinh nghiệm: Mạngkhông dây giúp chia sẻ kết nối Internet dễ dàng, tuy nhiên, đừng bỏ ngõ vì
sẽ có người lạm dụng
4.4 Phân loại hình thức tấn công vào mạng
4.4.1 Theo tính chất xâm hại thông tin
- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồngthông tin, sửa chữa hoặc xóa bỏ thông tin Kiểu tấn công này dễ nhận thấy khi pháthiện được những sai lệch thông tin nhưng lại khó phòng chống
- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tinnhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin Kiểu tấncông này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉhay không
Trang 284.4.2 Theo vị trí mạng bị tấn công
- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫntới ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và hệđiều hành
- Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin
- Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc
có thể làm gián đoạn mạng
- Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý)
4.4.3 Theo kỹ thuật tấn công
- Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm têliệt một dịch vụ nào đó
- Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻtấn công chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập Sau
đó sử dụng các quyền này để tấn công hệ thống
- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tintrên đường truyền vật lý
- Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưuthông trên mạng, tập hợp thành những nội dung cần thiết
- Tấn công kiểu bẻ khóa mật khẩu (password cracking): dò, phá, bẻ khóa mậtkhẩu
- Tấn công kiểu khai thác những điểm yếu, lỗ hổng (exploitation of systemand network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của mạng
- Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác
để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng
- Tấn công bằng các đoạn mã nguy hiểm (malicious code): gửi theo gói tinđến hệ thống các đoạn mã mang tính chất nguy hại đến hệ thống
Trang 294.4.4 Điểm lại một số kiểu tấn công mạng Wireless LAN
- Mạo danh: Mạo danh là một thành viên trong mạng để truy cập hệ thống,nhưng kiểu mạo danh hay gặp trong mạng có dây là giả làm các máy chủ như Webserver, Mail server, Data server, để thu hút sự truy cập của máy Client, lấy nguồnthông tin mà Client cung cấp
- Dò mật khẩu, giải mã dữ liệu: Trong mạng có dây thường thì quá trình traođổi dữ liệu không được mã hóa, ví dụ như quá trình trao đổi dữ liệu giữa 2 máy tínhtrong một mạng LAN Vì thế, quá trình quét, dò, thử, giải mã các thông tin, phổ biếnnhất là mật khẩu, thông tin cá nhân của người sử dụng ở đây thường tập trung vào
dữ liệu ở các lớp cao, ví dụ lớp Present của mô hình OSI 7 lớp Kẻ tấn công có truycập vào đến hệ thống cơ sở dữ liệu và thực hiện giải mã ở đó
- Tìm lỗ hổng trong hệ thống: Đây là một phương pháp khá thông dụng hiệnnay và dường như không có biện pháp ngăn chặn bởi vì kẻ tấn công luôn tìm ra cáclỗi phần mềm mới trong hệ thống, tiêu biểu nhất là của hệ điều hành MicrosoftWindows, các hệ quản trị CSDL SQL Server,
- Chiếm quyền điều khiển: Việc chiếm quyền điều khiển có thể xuất phát từviệc dò lỗi của các lỗ hổng, cũng có thể do việc đưa được các chương trình của kẻphá hoại ví dụ như virus vào được hệ thống Khi đó kẻ tấn công có thể thực hiện pháhoại ngay hoặc có thể thu thập, bắt các thông tin trao của trên máy tính đó
- Tấn công từ chối dịch vụ - DOS: Kiểu tấn công này cũng khá phổ biến,ngoài ra nó còn được phát triển thành những hình thức khác, ví dụ như DRDOS –Distributed Reflection DOS, tấn công từ chối dịch vụ kiểu phân tán bằng phản xạ,
có nghĩa là kẻ tấn công có thể chỉ cần dùng một máy tính bình thường, đường truyềntốc độ thấp ra lệnh cho nhiều máy chủ cùng gửi bản tin tấn công DOS đến một máychủ khác theo nguyên lý truyền phản xạ bản tin từ máy chủ này sang máy chủ kia
Trang 304.5 Các biện pháp bảo đảm an ninh mạng
- Dữ liệu có bị sửa đổi không?
- Dữ liệu có bị mạo danh không?
Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sửdụng đồng thời nhiều mức độ bảo vệ khác nhau trước các hoạt động xâm phạm.Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin trên các kho dữ liệuđược cài đặt trong các Server của mạng Bởi thế ngoài một số biện pháp nhằmchống thất thoát thông tin trên đường truyền, mọi cố gắng tập trung vào việc xâydựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết nối vào mạng
4.5.2 Quy trình xây dựng hệ thống thông tin an toàn
4.5.2.1 Đánh giá và lập kế hoạch
- Có các khóa đào tạo trước triển khai để người trực tiếp thực hiện nắm vữngcác thông tin về an toàn thông tin Sau quá trình đào tạo người trực tiếp tham giacông việc biết rõ làm thể nào để bảo vệ các tài nguyên thông tin của mình
- Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng,
hệ thống, hệ điều hành, phần mềm ứng dụng, vv Các đánh giá được thực hiện cả
về mặt hệ thống mạng logic lẫn hệ thống vật lý Mục tiêu là có cài nhìn tổng thể về
an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu
- Các cán bộ chủ chốt tham gia làm việc để đưa ra được chính xác thực trạng
an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn
- Lập kế hoạch an toàn hệ thống
Trang 314.5.2.2 Phân tích hệ thống và thiết kế
- Thiết kế hệ thống an toàn thông tin cho mạng
- Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng
- Xây dựng các tài liệu về chính sách an toàn cho hệ thống
4.5.2.3 Áp dụng vào thực tế
- Thiết lập hệ thống an toàn thông tin trên mạng
- Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bảnchữa lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn truynhập bất hợp pháp
- Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp
- Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người
sử dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và quyềnhạn của mình
- Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống
- Liên tục bổ sung các kiến thức về an toàn thông tin cho những người cótrách nhiệm như nhóm quản trị, lãnh đạo
- Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới
+ Duy trì và bảo dưỡng
- Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống
- Liên tục bổ sung các kiến thức về an toàn thông tin cho những người cótrách nhiệm như nhóm quản trị, lãnh đạo
- Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới
4.5.3 Các biện pháp và công cụ bảo mật hệ thống
Có nhiều biện pháp và công cụ bảo mật hệ thống, ở đây xin liệt kê một sốloại phổ biến, thường áp dụng
Trang 324.5.3.1 Kiểm soát truy nhập
Kiểm soát quyền truy nhập bảo vệ cho hệ thống khỏi các mối đe dọa bằngcách xác định cái gì có thể đi vào và đi ra khỏi mạng Việc kiểm soát truy nhập sẽxác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống
4.5.3.2 Kiểm soát sự xác thực người dùng (Authentication)
Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truynhập vào mạng Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽphải được xác nhận bởi hệ thống bảo mật Có thể có mấy cách kiểm soát sự xác thựcngười sử dụng:
Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi ngườidùng Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽphải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem cóquyền sử dụng dịch vụ hay tài nguyên của hệ thống không
Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tạinhững máy có địa chỉ xác định Ngược lại với việc xác thực người sử dụng, xác thựctrạm làm việc không giới hạn với các dịch vụ
Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụngtừng dịch vụ trong mỗi phiên làm việc
Có nhiều công cụ dùng cho việc xác thực, ví dụ như:
+ TACAC Dùng cho việc truy nhập từ xa thông qua Cisco Router
+ RADIUS Khá phổ biến cho việc truy nhập từ xa (Remote Access)
+ Firewall-1 Cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên
Trang 334.5.3.4 Phòng chống những người dùng trong mạng
- Sử dụng phần mềm crack: Các chương trình crack có thể bẻ khóa, sửa
đổi các quy tắc hoạt động của chương trình phần mềm Vì vậy có 1 ý tưởng là sửdụng chính các chương trình crack này để phát hiện các lỗi của hệ thống
- Sử dụng mật khẩu một lần: Mật khẩu một lần là mật khẩu chỉ được
dùng một lần khi truy nhập vào mạng Mật khẩu này sẽ chỉ dùng một lần sau đó
sẽ không bao giờ được dùng nữa Nhằm phòng chống những chương trình bắtmật khẩu để đánh cắp tên và mật khẩu của người sử dụng khi chúng được truyềnqua mạng
4.5.3.5 Kiểm soát nội dung thông tin
Việc kiểm soát nội dung thông tin bao gồm:
- Diệt virus: Quét nội dung các dữ liệu gửi qua cổng truy nhập mạng để
phát hiện các virus và tự động diệt
- Kiểm soát thư tín điện tử: Bằng cách có thể kiểm soát, xác nhận những
e-mail từ người nào đó hay không cho phép gửi thư đến người nào đó, kiểm soátcác file gửi kèm, giới hạn kích thước của thư và chống virus đi kèm
- Kiểm soát dịch vụ kết nối mạng khác
4.5.3.6 Mã hoá dữ liệu
Việc mã hoá dữ liệu là một phần quan trọng trong việc bảo mật Dữ liệuquan trọng sẽ được mã hoá trước khi được chuyển đi qua mạng hay qua lưutrữ.Với việc phát triển các giao dịch điện tử việc mã hoá và bảo mật các thông tinthương mại trên mạng Đây là một vấn đề nóng hổi đối với các nhà phát triển trênthế giới và cũng là một đề tài cần phải nghiên cứu và phát triển
Trang 34gửi đó) Công nghệ chữ ký điện tử ra đời để phục vụ việc xác nhận người gửinày.
Thực chất của công nghệ chữ ký điện tử này chính là chữ ký của người gửi
sẽ được mã hoá thông qua khoá private chỉ có người gửi có Chữ ký được mã hóa
sẽ được gửi kèm bức thông điệp đến tay người nhận, và người nhận sử dụng khoácông cộng do người gửi cung cấp để giải mã và xác nhận xem chữ ký đó là đúng haysai
CHƯƠNG V : PHÂN LOẠI AN NINH MẠNG WLAN VÀ GIẢI
Trang 35thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dùthiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nóđược đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi
đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị pháthiện.Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing,Eavesdropping), phân tích luồng thông tin (Traffic analyst)
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bịphần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiểnthông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loạithiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức
là không đơn giản Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không
Trang 36nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều.Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và
ai cũng có thể thu được
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mậtkhẩu, từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, cácinstant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đódưới dạng văn bản không mã hóa (clear text) Có những chương trình có thể lấyđược mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khiđang thực hiện quá trình nhập mật khẩu để đăng nhập Cũng từ việc bắt gói tin, cóthể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổnăng lượng trong không gian của các vùng Từ đó mà kẻ tấn công có thể biết chỗnào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy
Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn giántiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của cácphương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng(wardriving), dò mã, bẻ mã (Key crack), vv…
Trang 37Hình 10 Phần mềm bắt gói tin Ethereal
Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bốcác thiết bị, vùng phủ sóng, cấu hình của mạng không dây Với ý tưởng ban đầudùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp cácnơi để thu thập thông tin, chính vì thế mà có tên là wardriving Ngày nay những kẻtấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xâydựng thành một bản đồ thông tin trên một phạm vi lớn
Hình 11 Phần mềm thu thập thông tin hệ thống mạng không dây
NetStumbler
- Biện pháp đối phó
Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện
và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghetrộm của kẻ tấn công Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tinsao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vôgiá trị đối với kẻ tấn công
Trang 385.1.3 Tấn công chủ động – Active attacks
Định nghĩa
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trênmạng ví dụ như vào AP, STA Những kẻ tấn công có thể sử dụng phương pháp tấncông chủ động để thực hiện các chức năng trên mạng Cuộc tấn công chủ động cóthể được dùng để tìm cách truy nhập tới một server để thăm dò, để lấy những dữliệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng Kiểu tấncông này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi pháthiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trìnhphá hoại So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức
đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin(Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thôngtin (Replay), Bomb, spam mail, v v
Trang 39như vậy Một trong những cách phổ biến là một máy tính tấn công bên ngoài giảmạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồntài nguyên trên mạng.
Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IPcủa thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trongmạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Ví dụ việc thayđổi giá trị MAC của card mạng Wireless LAN trên máy tính sử dụng hệ điều hànhWindows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản củangười sử dụng Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từviệc bắt trộm gói tin trên mạng
- Biện pháp đối phó
Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùngtrái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạodanh này Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bêncòn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên
5.1.3.2 Tấn công từ chối dịch vụ - DOS
- Nguyên lý thực hiện
Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản
về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyểnnhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn Chínhđiều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính khôngdây Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trìnhphân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, sốlượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó đểnhanh đạt được hiệu quả hơn
- Tấn công DOS tầng vật lý
Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻtấn công phải ở gần các máy tính trong mạng Điều này lại không đúng trong mạng