1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đồ án tốt nghiệp bảo mật mạng wireless lan

78 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 1,91 MB

Cấu trúc

  • CHƯƠNG I: GIỚI THIỆU VỀ MẠNG WIRELESS LAN (6)
    • 1.1 Wireless LAN (WLAN) là gì ? (6)
    • 1.2 Lịch sử ra đời và phát triển (6)
    • 1.3 Ưu nhược điểm của mạng WLAN (8)
      • 1.3.1 Ưu điểm của WLAN (8)
      • 1.3.2 Nhược điểm của WLAN (8)
  • CHƯƠNG II:...........................................................................................9 (10)
    • 2.1 Cấu hình và quản lý AP (10)
    • 2.2 Cách làm việc của mạng WLAN (10)
    • 2.3 Các cấu hình của mạng WLAN (11)
      • 2.3.1 Mạng ngang hàng (11)
      • 2.3.2 Mạng khách hàng và điểm truy nhập (Access point) (11)
      • 2.3.3 Mạng nhiều điểm truy cập và Roaming (12)
      • 2.3.4 Mạng sử dụng của một mạng mở rộng (13)
      • 2.3.5 Mạng sử dụng anten định hướng (14)
    • 2.4 Micocells và roaming (14)
    • 2.5 Các chỉ tiêu kỹ thuật trong mạng Wireless LAN (15)
      • 2.5.1 Kỹ thuật trải phổ (Spread Spectrum) (15)
      • 2.5.2 Công nghệ trải phổ nhảy tần (Frequency Hopping pread Spectrum) (15)
      • 2.5.3 Công nghệ trải phổ chuỗi trực tiếp (Direct Sequence Spread Spectrum) 16 (16)
      • 2.5.4 Công nghệ băng hẹp (narrowband) (17)
      • 2.5.5 Công nghệ hồng ngoại ( Infrared ) (17)
  • CHƯƠNG III (18)
    • 3.1 Các chuẩn thông dụng (18)
    • 3.2 Nhóm lớp vật lý PHY (19)
      • 3.2.1 Chuẩn 802.11b (19)
      • 3.2.2 Chuẩn 802.11a (19)
      • 3.2.3 Chuẩn 802.11g (19)
    • 3.3 Nhóm lớp liên kết dữ liệu MAC (20)
      • 3.3.1 Chuẩn 802.11d (20)
      • 3.3.2 Chuẩn 802.11e (20)
      • 3.3.3 Chuẩn 802.11f (20)
      • 3.3.4 Chuẩn 802.11h (21)
      • 3.3.5 Chuẩn 802.11i (21)
      • 3.3.6 Chuẩn 802.11 n (21)
  • CHƯƠNG IV: TỔNG QUAN VỀ BẢO MẬT WLAN (22)
    • 4.1 Khái niệm bảo mật trong mạng Wireless LAN (22)
    • 4.2 Đánh giá vấn đề an toàn, bảo mật hệ thống (23)
      • 4.2.1 Đánh giá trên phương diện vật lý (23)
      • 4.2.2 Đánh giá trên phương diện logic (24)
    • 4.3 Thực trạng về bảo mật WLAN hiện nay (26)
    • 4.4 Phân loại hình thức tấn công vào mạng (27)
      • 4.4.1 Theo tính chất xâm hại thông tin (27)
      • 4.4.2 Theo vị trí mạng bị tấn công (28)
      • 4.4.3 Theo kỹ thuật tấn công (28)
      • 4.4.4 Điểm lại một số kiểu tấn công mạng Wireless LAN (29)
    • 4.5 Các biện pháp bảo đảm an ninh mạng (30)
      • 4.5.1 Các biện pháp bảo vệ (30)
      • 4.5.2 Quy trình xây dựng hệ thống thông tin an toàn (30)
      • 4.5.3 Các biện pháp và công cụ bảo mật hệ thống (31)
  • CHƯƠNG V PHÂN LOẠI AN NINH MẠNG WLAN VÀ GIẢI PHÁP (34)
    • 5.1 Phân loại an ninh mạng máy tính Wireless LAN theo tính chất tấn công (34)
      • 5.1.1 Tấn công bị động – Passive attacks (34)
      • 5.1.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) (35)
      • 5.1.3 Tấn công chủ động – Active attacks (38)
      • 5.1.4 Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and Modification (42)
      • 5.1.5 Dò mật khẩu bằng từ điển – Dictionary Attack (43)
      • 5.1.6 Tấn công kiểu chèn ép - Jamming attacks (44)
      • 5.1.7 Tấn công theo kiểu thu hút - Man in the middle attacks (45)
      • 5.2.1 Chứng thực – Authentication (45)
      • 5.2.2 Phê duyệt – Authorization (46)
      • 5.2.3 Kiểm tra – Audit (46)
      • 5.2.4 Mã hóa dữ liệu – Data Encryption (47)
      • 5.2.5 Chứng thực bằng địa chỉ MAC – MAC Address (47)
      • 5.2.6 Chứng thực bằng SSID (49)
      • 5.2.7 Chuẩn chứng thực 802.1x (53)
      • 5.2.8 Nguyên lý RADIUS Server (54)
    • 5.3 Phương thức chứng thực và mã hóa (57)
      • 5.3.1 Phương thức chứng thực và mã hóa WEP (57)
      • 5.3.2 Phương thức chứng thực và mã hóa WPA (62)
      • 5.3.3 Phương thức chứng thực và mã hóa WPA2 (68)
      • 5.3.4 So sánh WEP và WPA, WPA2 (72)
  • CHƯƠNG VI KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN (73)

Nội dung

GIỚI THIỆU VỀ MẠNG WIRELESS LAN

Wireless LAN (WLAN) là gì ?

Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network) hay WIFI (Wireless Fidelity), là một mạng dùng để kết nối hai hay nhiều máy tính với nhau mà không sử dụng dây dẫn WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến cho phép truyền thông giữa các thiết bị trong một vùng nào đó gọi là Basic Service Set Đây là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây(wireline) truyền thống Người dùng vẫn duy trì kết nối với mạng khi di chuyển trong vùng phủ sóng.

Lịch sử ra đời và phát triển

Công nghệ Wireless LAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời.

Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm Wireless LAN sử dụng băng tần 2.4Ghz Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung.

Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng Wireless LAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và những thiết bị Wireless LAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội Các thiết bị Wireless LAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây.

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps.

Công nghệ mạng Wireless LAN ngày càng trở nên phổ biến do độ tin cậy và tốc độ được nâng cao trong khi giá thành giảm nhiều đối với mọi thành phần người sử dụng Công nghệ không dây đã được tích hợp rộng rãi trong bộ vi xử lý dành cho máy tính xách tay của INTEL và AMD, do đó tất cả người dùng máy tính xách tay đều có sẵn tính năng kết nối mạng không dây Mạng không dây đang thực sự trở thành công nghệ mà mọi người dùng đều nghĩ tới khi thiết lập một mạng máy tính mới hay nâng cấp hệ thống mạng máy tính cũ hoặc chỉ đơn giản là muốn kết nối Internet tốc độ cao mà không cần dây dẫn Với việc ứng dụng chuẩn 802.1x và WPA /Wi-Fi Protected Access, người dùng mạng không dây sẽ được đảm bảo với độ tin cậy cao rằng dữ liệu của họ sẽ được bảo vệ và chỉ những người được phép mới có quyền truy nhập vào mạng.

Tốc độ đạt tới 108Mbps, tốc độ này ngang bằng với tốc độ mạng LAN có dây truyền thống Sản phẩm tích hợp 2 chuẩn a + g ra đời cho phép sản phẩm không dây có thể dùng ở bất cứ đâu trên thế giới Các sản phẩm ngoài trời hoạt động theo cơ chế Mesh cung cấp giải pháp tổng thể cho các nhà cung cấp dịch vụ Internet không dây và các doanh nghiệp lớn.

Hỗ trợ từ thấp đến cao các chuẩn về mã hoá bảo mật: mã hoá WEP- mã hoá tương đương với 64/128/256 bit, WPA Preshare Key-cao hơn WEP, WPA-

Ưu nhược điểm của mạng WLAN

 Sự tiện lợi : Mạng không dây cung cấp giải pháp cho phép người sử dụng truy cập tài nguyên trên mạng ở bất kì nơi đâu trong khu vực WLAN được triển khai (khách sạn, trường học, thư viện…) Với sự bùng nổ của máy tính xách tay và các thiết bị di động hỗ trợ wifi như hiện nay, điều đó thật sự rất tiện lợi.

 Khả năng di động: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác.

 Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ cần một đường truyền ADSL và một AP là được một mạng WLAN đơn giản. Với việc sử dụng cáp, sẽ rất tốn kém và khó khăn trong việc triển khai ở nhiều nơi trong tòa nhà.

 Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có sự gia tăng lớn về số lượng người truy cập.

Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó cũng mắc phải những nhược điểm Đây là sự hạn chế của các công nghệ nói chung.

 Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi vì phương tiện truyền tín hiệu là sóng và môi trường truyền tín hiệu là không khí nên khả năng một mạng không dây bị tấn công là rất lớn

 Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ có thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù hợp cho một không gian hẹp.

 Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị nhiễu, suy giảm…là điều không thể tránh khỏi Điều này gây ảnh hưởng đến hiệu quả hoạt động của mạng.

 Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps nhưng vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến hàng Gbps)

Cấu hình và quản lý AP

Các phương pháp được sử dụng để cấu hình và quản lý AP sẽ khác nhau tùy nhà sản xuất Hầu hết họ đều cung cấp ít nhất là console, telnet, USB, hay giao diện web Một số AP còn có phần mềm cấu hình và quản lý riêng.Nhà sản xuất cấu hình

AP với một IP address trong cấu hình khởi tạo.Nếu admin cần thiết lập lại thiết lập mặc định, thường thì sẽ có một nút phục vụ chức năng này nằm bên ngoài AP Các chức năng trên AP là khác nhau.AP có càng nhiều tính năng thì giá của nó càng cao.

Ví dụ : một số AP SOHO sẽ có WEP, MAC filter và thậm chí là Web server.

Nếu các tính năng, hỗ trợ 802.1x/EAP, VPN, Routing, Inter AP Protocol, RADIUS thì giá của nó sẽ gấp nhiều lần so với AP thông thường Thậm chí các tính năng chuẩn trên các AP tương thích Wi-Fi đôi khi cũng khác nhau tùy nhà sản xuất.

Cách làm việc của mạng WLAN

Mạng WLAN sử dụng sóng điện từ (vô tuyến và tia hồng ngoại) để truyền thông tin từ điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý nào Các sóng vô tuyến thường là các sóng mang vô tuyến bởi vì chúng thực hiện chức năng phân phát năng lượng đơn giản tới máy thu ở xa Dữ liệu truyền được chồng lên trên sóng mang vô tuyến để nó được nhận lại đúng ở máy thu Đó là sự điều biến sóng mang theo thông tin được truyền Một khi dữ liệu được chồng (được điều chế) lên trên sóng mang vô tuyến, thì tín hiệu vô tuyến chiếm nhiều hơn một tần số đơn, vì tần số hoặc tốc độ truyền theo bit của thông tin biến điệu được thêm vào sóng mang.

Nhiều sóng mang vô tuyến tồn tại trong cùng không gian tại cùng một thời điểm mà không nhiễu với nhau nếu chúng được truyền trên các tần số vô tuyến khác nhau Để nhận dữ liệu, máy thu vô tuyến bắt sóng (hoặc chọn) một tần số vô tuyến xác định trong khi loại bỏ tất cả các tín hiệu vô tuyến khác trên các tần số khác.

Trong một cấu hình mạng WLAN tiêu biểu, một thiết bị thu phát, được gọi một điểm truy cập (AP - access point), nối tới mạng nối dây từ một vị trí cố định sử dụng cáp Ethernet chuẩn Điểm truy cập (access point) nhận, lưu vào bộ nhớ đệm, và truyền dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng nối dây Một điểm truy cập đơn hỗ trợ một nhóm nhỏ người sử dụng và vận hành bên trong một phạm vi vài mét tới vài chục mét Điểm truy cập (hoặc anten được gắn tới nó) thông thường được gắn trên cao nhưng thực tế được gắn bất cứ nơi đâu miễn là khoảng vô tuyến cần thu được.

Các người dùng đầu cuối truy cập mạng WLAN thông qua các card giao tiếp mạng WLAN, mà được thực hiện như các card PC trong các máy tính notebook, hoặc sử dụng card giao tiếp ISA hoặc PCI trong các máy tính để bàn, hoặc các thiết bị tích hợp hoàn toàn bên trong các máy tính cầm tay Các card giao tiếp mạngWLAN cung cấp một giao diện giữa hệ điều hành mạng (NOS) và sóng trời (qua một anten) Bản chất của kết nối không dây là trong suốt với NOS.

Các cấu hình của mạng WLAN

Mạng Wireless LAN đơn giản hoặc phức tạp Cơ bản nhất, hai PC được trang bị các card giao tiếp không dây thiết lập một mạng độc lập bất cứ khi nào mà chúng nằm trong phạm vi của nhau Nó được gọi là mạng ngang hàng Các mạng này không yêu cầu sự quản trị hoặc sự định cấu hình trước Trong trường hợp này mỗi khách hàng chỉ truy cập tới tài nguyên của khách hàng khác và không thông qua một nhà phục vụ trung tâm.

2.3.2 Mạng khách hàng và điểm truy nhập (Access point)

Cung cấp cho các máy khách (client) một điểm truy cập vào mạng "Nơi mà các máy tính dùng wireless có thể vào mạng nội bộ của công ty" AP là một thiết bị song công (Full duplex) có mức độ thông minh tương đương với một chuyển mạch

Việc thiết lập một điểm truy cập mở rộng phạm vi của một mạng, phạm vi các thiết bị liên lạc được mở rộng gấp đôi Khi điểm truy cập được nối tới mạng nối dây, mỗi khách hàng sẽ truy cập tới các tài nguyên phục vụ cũng như tới các khách hàng khác Mỗi điểm truy cập điều tiết nhiều khách hàng, số khách hàng cụ thể phụ thuộc vào số lượng và đặc tính truyền Nhiều ứng dụng thực tế với một điểm truy cập phục vụ từ 15 đến 50 thiết bị khách hàng.

Hình 2 Mạng khách hàng và điểm truy nhập

2.3.3 Mạng nhiều điểm truy cập và Roaming

Các điểm truy cập có một phạm vi hữu hạn, 152,4m trong nhà và 304,8m ngoài trời Trong phạm vi rất lớn hơn như kho hàng, hoặc khu vực cơ quan cần thiết phải lặp đặt nhiều điểm truy cập hơn Việc xác định vị trí điểm truy dựa trên phương pháp khảo sát vị trí Mục đích sẽ phủ lên vùng phủ sóng bằng các cell phủ sóng chồng lấp nhau để các khách hàng di chuyển khắp vùng mà không mất liên lạc mạng Khả năng các khách hàng di chuyển không ghép nối giữa một cụm của các điểm truy cập được gọi roaming Các điểm truy cập chuyển khách hàng từ site này đến site khác một cách tự động mà khách hàng không hay biết, bảo đảm cho kết nối liên tục.

Hình 3 Mạng nhiều điểm truy cập và Roaming

2.3.4 Mạng sử dụng của một mạng mở rộng Để giải quyết các vấn đề đặc biệt về topology, nhà thiết kế mạng chọn cách sử dụng các điểm mở rộng (Extension Point - EP) để làm tăng các điểm truy cập của mạng Cách nhìn và chức năng của các điểm mở rộng giống như các điểm truy cập, nhưng chúng không được nối dây tới mạng nối dây như là các AP.

Chức năng của EP nhằm mở rộng phạm vi của mạng bằng cách làm trễ tín hiệu từ một khách hàng đến một AP hoặc EP khác Các EP được nối tiếp nhau để truyền tin từ một AP đến các khách hàng rộng khắp, như một đoàn người chuyển n- ước từ người này đến người khác đến một đám cháy.

Hình 4 Mạng sử dụng của một mạng mở rộng

2.3.5 Mạng sử dụng anten định hướng

Thiết bị mạng Wireless LAN cuối cùng cần xem xét là anten định hướng Giả sử có một mạng Wireless LAN trong tòa nhà A của bạn, và bạn muốn mở rộng nó tới một tòa nhà cho thuê B, cách đó 1,609 km Một giải pháp là sẽ lắp đặt một anten định hướng trên mỗi tòa nhà, các anten hướng về nhau Anten tại tòa nhà A được nối tới mạng nối dây qua một điểm truy cập Tương tự, anten tại tòa nhà B được nối tới một điểm truy cập trong tòa nhà đó, mà cho phép kết nối mạng Wireless LAN thuận tiện nhất.

Hình 5 Mạng sử dụng anten định hướng

Micocells và roaming

Thông tin vô tuyến bị giới hạn bởi tín hiệu sóng mang đi bao xa khi công suất ra đã cho trước Mạng WLAN sử dụng các cell, gọi là các microcell, tương tự hệ thống điện thoại tế bào để mở rộng phạm vi của kết nối không dây Tại bất kỳ điểm truy cập nào trong cùng lúc, một PC di động được trang bị với một card giao tiếp mạng WLAN được liên kết với một điểm truy cập đơn và microcell của nó, hoặc vùng phủ sóng Các microcell riêng lẻ chồng lắp để cho phép truyền thông liên tục bên trong mạng nối dây Chúng xử lý các tín hiệu công suất thấp và không cho người dùng truy cập khi họ đi qua một vùng địa lý cho trước.

Hình 6 Handing off giữa các điểm truy cập

Các chỉ tiêu kỹ thuật trong mạng Wireless LAN

2.5.1 Kỹ thuật trải phổ (Spread Spectrum) Đa số các hệ thống mạng Wireless LAN sử dụng công nghệ trải phổ, một kỹ thuật tần số vô tuyến băng rộng mà trước đây được phát triển bởi quân đội trong các hệ thống truyền thông tin cậy, an toàn, trọng yếu Sự trải phổ được thiết kế hiệu quả với sự đánh đổi dải thông lấy độ tin cậy, khả năng tích hợp, và bảo mật Nói cách khác, sử dụng nhiều băng thông hơn trường hợp truyền băng hẹp, nhưng đổi lại tạo ra tín hiệu mạnh hơn nên dễ được phát hiện hơn, miễn là máy thu biết các tham số của tín hiệu trải phổ của máy phát Nếu một máy thu không chỉnh đúng tần số, thì tín hiệu trải phổ giống như nhiễu nền Có hai kiểu trải phổ truyền đi bằng vô tuyến: nhảy tần và chuỗi trực tiếp

2.5.2 Công nghệ trải phổ nhảy tần (Frequency Hopping pread

Trải phổ nhảy tần (FHSS) sử dụng một sóng mang băng hẹp để thay đổi tần số trong duy trì một kênh logic đơn Đối với máy thu không mong muốn, FHSS làm xuất hiện các nhiễu xung chu kỳ ngắn

Hình 7 Trải phổ nhảy tần

FHSS “nhảy” tần từ băng hẹp sang băng hẹp bên trong một băng rộng Đặc biệt hơn, các sóng vô tuyến FHSS gửi một hoặc nhiều gói dữ liệu tại một tần số sóng mang, nhảy đến tần số khác, gửi nhiều gói dữ liệu, và tiếp tục chuỗi “nhảy - truyền” dữ liệu này Mẫu nhảy hay chuỗi này xuất hiện ngẫu nhiên, nhưng thật ra là một chuỗi có tính chu kỳ được cả máy thu và máy phát theo dõi Các hệ thống FHSS dễ bị ảnh hưởng của nhiễu trong khi nhảy tần, nhưng hoàn thành việc truyền dẫn trong các quá trình nhảy tần khác trong băng tần.

Hình 8 Trải phổ chuỗi trực tiếp

2.5.3 Công nghệ trải phổ chuỗi trực tiếp (Direct Sequence Spread

Trải phổ chuỗi trực tiếp (DSSS) tạo ra một mẫu bit dư cho mỗi bit được truyền Mẫu bit này được gọi một chip (hoặc chipping code) Các chip càng dài, thì xác suất mà dữ liệu gốc bị loại bỏ càng lớn (và tất nhiên, yêu cầu nhiều dải thông) Thậm chí khi một hoặc nhiều bit trong một chip bị hư hại trong thời gian truyền, thì các kỹ thuật được nhúng trong vô tuyến khôi phục dữ liệu gốc mà không yêu cầu truyền lại Đối với máy thu không mong muốn, DSSS làm xuất hiện nhiễu băng rộng công suất thấp và được loại bỏ bởi hầu hết các máy thu băng hẹp.

Bộ phát DSSS biến đổi luồng dữ liệu vào (luồng bit) thành luồng symbol, trong đó mỗi symbol biểu diễn một nhóm các bit Bằng cách sử dụng kỹ thuật điều biến pha thay đổi như kỹ thuật QPSK (khóa dịch pha cầu phương), bộ phát DSSS điều biến hay nhân mỗi symbol với một mã giống nhiễu gọi là chuỗi giả ngẫu nhiên (PN) Nó được gọi là chuỗi “chip” Phép nhân trong bộ phát DSSS làm tăng giả tạo dải băng được dùng phụ thuộc vào độ dài của chuỗi chip.

2.5.4 Công nghệ băng hẹp (narrowband)

Một hệ thống vô tuyến băng hẹp truyền và nhận thông tin người dùng trên một tần số vô tuyến xác định Vô tuyến băng hẹp giữ cho dải tần tín hiệu vô tuyến càng hẹp càng tốt chỉ cho thông tin đi qua Sự xuyên âm không mong muốn giữa các kênh truyền thông được tránh bằng cách kết hợp hợp lý các người dùng khác nhau trên các kênh có tần số khác nhau.

Một đường dây điện thoại riêng rất giống với một tần số vô tuyến Khi mỗi nhà lân cận nhau đều có đường dây điện thoại riêng, người trong nhà này không thể nghe các cuộc gọi trong nhà khác Trong một hệ thống vô tuyến, sử dụng các tần số vô tuyến riêng biệt để hợp nhất sự riêng tư và sự không can thiệp lẫn nhau Các bộ lọc của máy thu vô tuyến lọc bỏ tất cả các tín hiệu vô tuyến trừ các tín hiệu có tần số được thiết kế.

2.5.5 Công nghệ hồng ngoại ( Infrared )

Hệ thống tia hồng ngoại (IR) sử dụng các tần số rất cao, chỉ dưới tần số của ánh sáng khả kiến trong phổ điện từ, để mang dữ liệu Giống như ánh sáng, tia hồng ngoại IR không thể thâm nhập các đối tượng chắn sáng; nó sử dụng công nghệ trực tiếp (tầm nhìn thẳng) hoặc công nghệ khuếch tán Các hệ thống trực tiếp rẽ tiền cung cấp phạm vi rất hạn chế (0,914m) và tiêu biểu được sử dụng cho mạng PAN nhưng thỉnh thoảng được sử dụng trong các ứng dụng WLAN đặc biệt Công nghệ hồng ngoại hướng khả năng thực hiện cao không thực tế cho các người dùng di động, và do đó nó được sử dụng để thực hiện các mạng con cố định Các hệ thống IR WLAN khuếch tán không yêu cầu tầm nhìn thẳng, nhưng các cell bị hạn chế trong các phòng riêng lẻ.

Các chuẩn thông dụng

IEEE ( Institute of Electrical and Electronic Engineers ) là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua

802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng không dây Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm qua một số chuẩn 802 khác:

- 802.1: các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN

- 802.2: điều khiển kết nối logic.

- 802.3: các phương thức hoạt động của mạng Ethernet.

- 802.9: dịch vụ luồng dữ liệu.

- 802.10: an ninh giữa các mạng LAN.

- 802.11: mạng LAN không dây – Wireless LAN.

- 802.12: phương phức ưu tiên truy cập theo yêu cầu.

- 802.16: mạng không dây băng rộng.

Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của MAC ) giữa các kết nối LLC (điều khiển liên kết logic )

Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết dữ liệu MAC.

Nhóm lớp vật lý PHY

802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng Với một giải pháp rất hoàn thiên, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2,4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập. Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục vụ cho công nghiệp, dịch vụ, y tế.

Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng, điện thoại mẹ con Nên có thể bị nhiễu.

Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz, dùng công nghệ trải phổ OFDM Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm truy cập Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới

Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là2,4 Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến

54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Chuẩn 802.11g sử dụng phương pháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – PacketBinary Convolutional Coding Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích với nhau Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấp thuận rộng rãi trên thế giới.

Nhóm lớp liên kết dữ liệu MAC

Chuẩn 802.11d bổ sung một số tính năng đối với lớp MAC nhằm phổ biến Wireless LAN trên toàn thế giới Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới.

3.3.2 Chuẩn 802.11e Đây là chuẩn được áp dụng cho cả 802.11 a,b,g Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho Wireless LAN Về mặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC Nhờ tính năng này, Wireless LAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới

3.3.3 Chuẩn 802.11f Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị.

Tiêu chuẩn này bổ sung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn PC - Transmission Power Control và khả năng tự động lựa chọn tần sốDFS – Dynamic Frequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác.

3.3.5 Chuẩn 802.11i Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x Chuẩn này vẫn đang trong giai đoạn phát triển.

Sử dụng 802.11n cho tốc độ mạng không dây nhanh nhất và độ bao phủ lớn nhất Trong nhiều công ty, các mạng không dây được dùng để phục vụ nhiều phục đích khác nhau: cho các khách ghé thăm công ty, luồng truyền thông đa phương tiện từ phòng marketing đến phòng hội thảo và truy cập ngay cả trong cafe công ty. Trong hầu hết các trường hợp, các Wi-Fi này thường có tốc độ chậm và độ bao phủ hạn hẹp Những gì thực sự cần thiết đối với một kết nối là phải có tốc độ nhanh, chạy xa được tới các góc của tòa nhà và có sự mã hóa tín hiệu mạnh.

Với các công ty hiện nay như Cisco, Netgear ProSafe, Juniper Networks và các sản phẩm ImageStream, bạn có thể thấy được phần nào câu trả lời Các router không dây 802.11g thường cho tốc độ chậm, mặc dù chúng được hỗ trợ cầu nối (cầu nối đề làm tăng tín hiệu) Các điểm truy cập siêu nhanh super-fast 802.11n có tốc độ truy cao đạt khoảng 130Mbit/sec nhưng chúng vẫn bị giới hạn phạm vi khoảng 300 feet và không hỗ trợ cầu nối, vì vậy bạn không thể mở rộng tín hiệu.

TỔNG QUAN VỀ BẢO MẬT WLAN

Khái niệm bảo mật trong mạng Wireless LAN

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường.

Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống thông tin Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người. Để từ đó xây dựng một cơ chế bảo mật tốt nhất trước sự tấn công của các Hacker vào mạng Wireless LAN.

Đánh giá vấn đề an toàn, bảo mật hệ thống

Để đảm bảo an ninh bảo mật cho mạng Wireless LAN, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng.

4.2.1 Đánh giá trên phương diện vật lý

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:

- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap).

- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm.

- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv

- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh.

- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv…

4.2.2 Đánh giá trên phương diện logic Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:

4.2.2.1 Tính bí mật, tin cậy (Condifidentislity)

Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó.

Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật là việc bảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp.

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy. Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng.

Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau:

- Thứ nhất: Tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận

- Thứ hai: Dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể.

-Thứ ba: Có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép.

Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu.

Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin.

Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch vụ toàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn là ngăn chặn Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của con người sẽ được yêu cầu để khôi phục từ những vi phạm đó Có những cơ chế giành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu.

4.2.2.4 Tính không thể phủ nhận (Non repudiation)

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ.

4.2.2.5 Khả năng điều khiển truy nhập (Access Control)

Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người.

4.2.2.6 Tính khả dụng, sẵn sàng (Availability)

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra.

Thực trạng về bảo mật WLAN hiện nay

Nếu con số thống kê đúng thì cứ 5 người dùng mạng không dây tại nhà có đến 4 người không kích hoạt bất kỳ chế độ bảo mật nào Mặc định, các nhà sản xuất tắt chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử dụng bạn phải mở lại Tuy nhiên, chúng ta cần phải cẩn thận khi kích hoạt tính năng bảo mật, dưới đây là một số sai lầm thường gặp phải.

 Không thay đổi mật khẩu của nhà sản xuất Khi lần đầu tiên cài đặt router không dây, chúng ta rất dễ quên thay đổi mật khẩu mặc định của nhà sản xuất Nếu không thay đổi, có thể người khác sẽ dùng mật khẩu mặc định truy cập vào Router và thay đổi các thiết lập để thoải mái truy cập vào mạng Kinh nghiệm: Luôn thay mật khẩu mặc định.

 Không kích hoạt tính năng mã hóa Nếu không kích hoạt tính năng mã hóa, chúng ta sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai trong tầm phủ sóng, người khác có thể cố tình dùng các phầm mềm nghe lén miễn phí như AirSnort (airsnort.shmoo.com) để lấy thông tin rồi phân tích dữ liệu. Kinh nghiệm: Hãy bật chế độ mã hóa kẻo người khác có thể đọc được e- mail của chúng ta.

 Không kiểm tra chế độ bảo mật Chúng ta mua một AccessPoint, kết nốiInternet băng rộng, lắp cả máy in vào, rồi có thể mua thêm nhiều thiết bị không dây khác nữa Có thể vào một ngày nào đó, máy in sẽ tự động in hết giấy bởi vì chúng ta không thiết lập các tính năng bảo mật Kinh nghiệm: Đừng cho rằng mạng của chúng ta đã an toàn Hãy nhờ những người am hiểu kiểm tra hộ.

 Quá tích cực với các thiết lập bảo mật Mỗi Wireless Card/ Thẻ mạng không dây đều có một địa chỉ phần cứng (địa chỉ MAC) mà AP có thể dùng để kiểm soát những máy tính nào được phép nối vào mạng Khi bật chế độ lọc địa chỉ MAC, có khả năng chúng ta sẽ quên thêm địa chỉ MAC của máy tính chúng ta đang sử dụng vào danh sách, như thế chúng ta sẽ tự cô lập chính mình, tương tự như bỏ chìa khóa trong xe hơi rồi chốt cửa lại Kinh nghiệm: Phải kiểm tra cẩn thận khi thiết lập tính năng bảo mật.

 Cho phép mọi người truy cập Có thể chúng ta là người đầu tiên có mạng không dây và muốn 'khoe' bằng cách đặt tên mạng là 'truy cập thoải mái' chẳng hạn Hàng xóm của mình có thể dùng kết nối này để tải rất nhiều phim ảnh chẳng hạn và mạng sẽ chạy chậm như rùa Kinh nghiệm: Mạng không dây giúp chia sẻ kết nối Internet dễ dàng, tuy nhiên, đừng bỏ ngõ vì sẽ có người lạm dụng.

Phân loại hình thức tấn công vào mạng

4.4.1 Theo tính chất xâm hại thông tin

- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin Kiểu tấn công này dễ nhận thấy khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống.

- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin Kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉ hay không.

4.4.2 Theo vị trí mạng bị tấn công

- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và hệ điều hành.

- Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin.

- Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc có thể làm gián đoạn mạng

- Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý).

4.4.3 Theo kỹ thuật tấn công

- Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm tê liệt một dịch vụ nào đó.

- Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ tấn công chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập Sau đó sử dụng các quyền này để tấn công hệ thống.

- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tin trên đường truyền vật lý.

- Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưu thông trên mạng, tập hợp thành những nội dung cần thiết.

- Tấn công kiểu bẻ khóa mật khẩu (password cracking): dò, phá, bẻ khóa mật khẩu

- Tấn công kiểu khai thác những điểm yếu, lỗ hổng (exploitation of system and network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của mạng.

- Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng.

- Tấn công bằng các đoạn mã nguy hiểm (malicious code): gửi theo gói tin đến hệ thống các đoạn mã mang tính chất nguy hại đến hệ thống.

4.4.4 Điểm lại một số kiểu tấn công mạng Wireless LAN

- Mạo danh: Mạo danh là một thành viên trong mạng để truy cập hệ thống, nhưng kiểu mạo danh hay gặp trong mạng có dây là giả làm các máy chủ như Web server, Mail server, Data server, để thu hút sự truy cập của máy Client, lấy nguồn thông tin mà Client cung cấp.

- Dò mật khẩu, giải mã dữ liệu: Trong mạng có dây thường thì quá trình trao đổi dữ liệu không được mã hóa, ví dụ như quá trình trao đổi dữ liệu giữa 2 máy tính trong một mạng LAN Vì thế, quá trình quét, dò, thử, giải mã các thông tin, phổ biến nhất là mật khẩu, thông tin cá nhân của người sử dụng ở đây thường tập trung vào dữ liệu ở các lớp cao, ví dụ lớp Present của mô hình OSI 7 lớp Kẻ tấn công có truy cập vào đến hệ thống cơ sở dữ liệu và thực hiện giải mã ở đó.

- Tìm lỗ hổng trong hệ thống: Đây là một phương pháp khá thông dụng hiện nay và dường như không có biện pháp ngăn chặn bởi vì kẻ tấn công luôn tìm ra các lỗi phần mềm mới trong hệ thống, tiêu biểu nhất là của hệ điều hành Microsoft Windows, các hệ quản trị CSDL SQL Server,

- Chiếm quyền điều khiển: Việc chiếm quyền điều khiển có thể xuất phát từ việc dò lỗi của các lỗ hổng, cũng có thể do việc đưa được các chương trình của kẻ phá hoại ví dụ như virus vào được hệ thống Khi đó kẻ tấn công có thể thực hiện phá hoại ngay hoặc có thể thu thập, bắt các thông tin trao của trên máy tính đó.

- Tấn công từ chối dịch vụ - DOS: Kiểu tấn công này cũng khá phổ biến, ngoài ra nó còn được phát triển thành những hình thức khác, ví dụ như DRDOS – Distributed Reflection DOS, tấn công từ chối dịch vụ kiểu phân tán bằng phản xạ, có nghĩa là kẻ tấn công có thể chỉ cần dùng một máy tính bình thường, đường truyền tốc độ thấp ra lệnh cho nhiều máy chủ cùng gửi bản tin tấn công DOS đến một máy chủ khác theo nguyên lý truyền phản xạ bản tin từ máy chủ này sang máy chủ kia.

Các biện pháp bảo đảm an ninh mạng

4.5.1 Các biện pháp bảo vệ

Trong một hệ thống truyền thông ngày nay, các loại dữ liệu như các quyết định, chỉ thị, tài liệu, được lưu chuyển trên mạng với một lưu lượng lớn, khổng lồ và đa dạng Trong quá trình dữ liệu đi từ người gửi đến người nhận, chúng ta quan tâm đến vấn đề sau:

- Dữ liệu có bị sửa đổi không?

- Dữ liệu có bị mạo danh không?

Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức độ bảo vệ khác nhau trước các hoạt động xâm phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin trên các kho dữ liệu được cài đặt trong các Server của mạng Bởi thế ngoài một số biện pháp nhằm chống thất thoát thông tin trên đường truyền, mọi cố gắng tập trung vào việc xây dựng các mức “rào chắn” từ ngoài vào trong cho các hệ thống kết nối vào mạng.

4.5.2 Quy trình xây dựng hệ thống thông tin an toàn

4.5.2.1 Đánh giá và lập kế hoạch

- Có các khóa đào tạo trước triển khai để người trực tiếp thực hiện nắm vững các thông tin về an toàn thông tin Sau quá trình đào tạo người trực tiếp tham gia công việc biết rõ làm thể nào để bảo vệ các tài nguyên thông tin của mình

- Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng, hệ thống, hệ điều hành, phần mềm ứng dụng, vv Các đánh giá được thực hiện cả về mặt hệ thống mạng logic lẫn hệ thống vật lý Mục tiêu là có cài nhìn tổng thể về an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu

- Các cán bộ chủ chốt tham gia làm việc để đưa ra được chính xác thực trạng an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn

- Lập kế hoạch an toàn hệ thống

4.5.2.2 Phân tích hệ thống và thiết kế

- Thiết kế hệ thống an toàn thông tin cho mạng

- Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng

- Xây dựng các tài liệu về chính sách an toàn cho hệ thống.

4.5.2.3 Áp dụng vào thực tế

- Thiết lập hệ thống an toàn thông tin trên mạng

- Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bản chữa lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn truy nhập bất hợp pháp

- Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp

- Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người sử dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và quyền hạn của mình

- Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống

- Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có trách nhiệm như nhóm quản trị, lãnh đạo

- Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới.

+ Duy trì và bảo dưỡng

- Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống

- Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có trách nhiệm như nhóm quản trị, lãnh đạo

- Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới.

4.5.3 Các biện pháp và công cụ bảo mật hệ thống

Có nhiều biện pháp và công cụ bảo mật hệ thống, ở đây xin liệt kê một số loại phổ biến, thường áp dụng.

Kiểm soát quyền truy nhập bảo vệ cho hệ thống khỏi các mối đe dọa bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng Việc kiểm soát truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống.

4.5.3.2 Kiểm soát sự xác thực người dùng (Authentication)

Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy nhập vào mạng Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác nhận bởi hệ thống bảo mật Có thể có mấy cách kiểm soát sự xác thực người sử dụng:

Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người dùng Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử dụng dịch vụ hay tài nguyên của hệ thống không.

Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những máy có địa chỉ xác định Ngược lại với việc xác thực người sử dụng, xác thực trạm làm việc không giới hạn với các dịch vụ.

Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng dịch vụ trong mỗi phiên làm việc.

Có nhiều công cụ dùng cho việc xác thực, ví dụ như:

+ TACAC Dùng cho việc truy nhập từ xa thông qua Cisco Router.

+ RADIUS Khá phổ biến cho việc truy nhập từ xa (Remote Access).

+ Firewall-1 Cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên.

4.5.3.3 Bảo vệ hệ điều hành

Một trong những mối đe doạ mạng đó là việc người dùng trong mạng có thể truy nhập vào hệ điều hành cơ sở của các máy chủ, thay đổi cấu hình hệ điều hành và do đó có thể làm thay đổi chính sách bảo mật của hệ thống, vì vậy phải có chỉ định và cấp quyền và trách nhiệm một các rõ ràng.

4.5.3.4 Phòng chống những người dùng trong mạng

- Sử dụng phần mềm crack: Các chương trình crack có thể bẻ khóa, sửa đổi các quy tắc hoạt động của chương trình phần mềm Vì vậy có 1 ý tưởng là sử dụng chính các chương trình crack này để phát hiện các lỗi của hệ thống.

- Sử dụng mật khẩu một lần: Mật khẩu một lần là mật khẩu chỉ được dùng một lần khi truy nhập vào mạng Mật khẩu này sẽ chỉ dùng một lần sau đó sẽ không bao giờ được dùng nữa Nhằm phòng chống những chương trình bắt mật khẩu để đánh cắp tên và mật khẩu của người sử dụng khi chúng được truyền qua mạng

4.5.3.5 Kiểm soát nội dung thông tin

Việc kiểm soát nội dung thông tin bao gồm:

- Diệt virus: Quét nội dung các dữ liệu gửi qua cổng truy nhập mạng để phát hiện các virus và tự động diệt.

- Kiểm soát thư tín điện tử: Bằng cách có thể kiểm soát, xác nhận những e-mail từ người nào đó hay không cho phép gửi thư đến người nào đó, kiểm soát các file gửi kèm, giới hạn kích thước của thư và chống virus đi kèm.

- Kiểm soát dịch vụ kết nối mạng khác.

PHÂN LOẠI AN NINH MẠNG WLAN VÀ GIẢI PHÁP

Phân loại an ninh mạng máy tính Wireless LAN theo tính chất tấn công

5.1.1 Tấn công bị động – Passive attacks Định nghĩa

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện.Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst).

Hình 9 Tấn công chủ động

5.1.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing)

Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công Wireless LAN Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.

Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức là không đơn giản Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa (clear text) Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượng trong không gian của các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.

Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng(wardriving), dò mã, bẻ mã (Key crack), vv…

Hình 10 Phần mềm bắt gói tin Ethereal

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin, chính vì thế mà có tên là wardriving Ngày nay những kẻ tấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng thành một bản đồ thông tin trên một phạm vi lớn.

Hình 11 Phần mềm thu thập thông tin hệ thống mạng không dây

Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công.

5.1.3 Tấn công chủ động – Active attacks Định nghĩa

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v

Message Modification Denied of service

Hình 12 Tấn công chủ động

5.1.3.1 Mạo danh, truy cập trái phép

Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đối với bất kỳ một loại hình mạng máy tính nào, và đối với mạng Wireless LAN cũng như vậy Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng.

Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Ví dụ việc thay đổi giá trị MAC của card mạng Wireless LAN trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng.

Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danh này Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên.

5.1.3.2 Tấn công từ chối dịch vụ - DOS

Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn.

- Tấn công DOS tầng vật lý

Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng Điều này lại không đúng trong mạng không dây Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao tiếp.

Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.

- Tấn công DOS tầng liên kết dữ liệu

Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS Thậm chí khi WEP đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các anten Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây.

Hình 13 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu

Phương thức chứng thực và mã hóa

5.3.1 Phương thức chứng thực và mã hóa WEP

Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt sóng được Điều này thực sự là mối đe doạ nghiêm trọng Để bảo vệ dữ liệu khỏi bị nghe trộm, nhiều dạng mã hóa dữ liệu đã dùng Đôi khi các dạng mã hóa này thành công, một số khác thì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảo được yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa có mã hóa dữ liệu Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP – Wired Equivalent Privacy.

Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client và AP, nhưng nó có thêm mã hóa và phức tạp hơn.

Hình 24 Mô tả quá trình chứng thực giữa Client và AP

- Các bước cụ thể như sau

Bước 1: Client gửi đến AP yêu cầu xin chứng thực.

Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client.

Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa. Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối.

WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp Chúng ta làm quen với một số khái niệm sau:

Khóa dùng chung – Share key: Đây là mã khóa mà AP và Client cùng biết và sử dụng cho việc mã hóa và giải mã dữ liệu Khóa này có 2 loại khác nhau về độ dài là 64 bit và 128 bit Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức là nó có làm việc với 4 nhóm các Client kết nối tới nó.

Hình 25 Cài đặt mã khóa dùng chung cho WEP

Vector khởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, được tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã.

RC4: chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ ra là

Ron Rivest, thành viên của tổ chức bảo mật RSA Đây là loại mã dạng chuỗi các ký tự được tạo ra liên tục (còn gọi là luồng dữ liệu) Độ dài của RC4 chính bằng tổng độ dài của Khóa dùng chung và mã IV Mã RC4 có 2 loại khác nhau về độ dài từ mã là loại 64 bit và 128 bit

5.3.1.4 Mã hóa khi truyền đi

Hình 26 Mô tả quá trình mã hoá khi truyền đi

Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục Mặt khác, phần nội dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 bytes Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plain text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa – cipher text Bản tin này và chuỗi IV được đóng gói

Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các ký tự “độn” vào để thành số nguyên lần các khối.

Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài Điều này giúp đơn giản rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa bí mật IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khả năng tự đồng bộ Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ Mỗi một IV mới sẽ tạo ra một seed mới và một sequence mới, tức là có sự tương ứng 1-1 giữa IV và key sequence IV không cung cấp một thông tin gì mà kẻ bất hợp pháp có thể lợi dụng

5.3.1.5 Giải mã hóa khi nhận về

Hình 27 Mô tả quá trình giải mã khi nhận về

Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại Bên nhận dùng Khóa dùng chung và giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4 Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu gửi đi Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa.

5.3.1.6 Các ưu, nhược điểm của WEP

Khi chọn giải pháp an ninh cho mạng không dây, chuẩn 802.11 đưa ra các yêu cầu sau mà WEP đáp ứng được:

- Có thể đưa ra rộng rãi, triển khai đơn giản.

- Khả năng tự đồng bộ.

- Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý.

- Có các lựa chọn bổ sung thêm.

Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra rằng WEP không đủ khả năng bảo mật một cách toàn diện

Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứng thực tính họp pháp của AP với Client.

WEP còn thiếu cơ chế cung cấp và quản lý mã khóa Khi sử dụng khóa tĩnh, nhiều người dụng khóa dùng chung trong một thời gian dài Bằng máy tính xử lý tốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóa này để giải mã ra mã khóa mã hóa một cách đơn giản Nếu giả sử một máy tính trong mạng bị mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùng chung đó mà các máy khác cũng đang dùng Hơn nữa, việc dùng chung khóa, thì nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn.

Vector khởi tạo IV, như đã phân tích ở trên, là một trường 24 bit kết hợp với phần RC4 để tạo ra chuỗi khóa – key stream, được gửi đi ở dạng nguyên bản, không được mã hóa IV được thay đổi thường xuyên, IV có 24 bit thì chỉ có thể có tối đa 224

= 16 triệu giá trị IV trong 1 chu kỳ, nhưng khi mạng có lưu lượng lớn thì số lượng 16 triệu giá trị này sẽ quay vòng nhanh, khoảng thời gian thay đổi ngắn, ngoài ra IV lại thiết bị Hơn nữa chuẩn 802.11 không cần xác định giá trị IV vẫn giữ nguyên hay đã thay đổi, và những Card mạng không dây của cùng 1 hãng sản xuất có thể xẩy ra hiện tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau Kẻ tấn công có thể dựa vào đó mà tìm ra IV, rồi tìm ra IV của tất cả các gói tin đi qua mà nghe trộm được, từ đó tìm ra chuỗi khóa và sẽ giải mã được dữ liệu mã hóa.

Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, như nêu trên, WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng phần Payload, kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội dung của các gói tin đó, gửi lại cho AP xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn công có thể tìm ra được nội dung của phần bản tin đi cùng mã CRC.

5.3.2 Phương thức chứng thực và mã hóa WPA

Ngày đăng: 19/06/2023, 10:04

TỪ KHÓA LIÊN QUAN

w