1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu mạng WLAN và các phương thức bảo mật

140 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Mạng WLAN Và Các Phương Thức Bảo Mật
Tác giả Bùi Xuân Diệu, Phạm Kĩ Cường
Người hướng dẫn Thầy Đặng Nhân Cách
Trường học Đại học Giao Thông Vận Tải
Chuyên ngành Công Nghệ Thông Tin
Thể loại Đề Tài Tốt Nghiệp
Năm xuất bản 2010
Thành phố Tp. HCM
Định dạng
Số trang 140
Dung lượng 8,44 MB

Cấu trúc

  • 1.1. Khái niệm mạng cục bộ không dây( WLAN ) (11)
    • 1.1.1. Khái niệm WLAN: Wireless Local Area Network (11)
    • 1.1.2. Lịch sử ra đời (11)
  • 1.2. Các ứng dụng của mạng WLAN (12)
  • 1.3. Các vấn đề của mạng không dây, tương quan đối với mạng có dây (22)
  • Chương 2:..................................................................................................................................17 (24)
    • 2.1. Chuẩn 802.11 (24)
      • 2.1.1. Nhóm lớp vật lý PHY (24)
      • 2.1.2. Nhóm lớp liên kết dữ liệu MAC (26)
    • 2.2. Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây (27)
      • 2.2.1. Cơ chế CSMA-CA (27)
      • 2.2.2. Cơ chế RTS/CTS (28)
      • 2.2.3. Cơ chế ACK (28)
    • 2.3. Phân biệt WLAN và LAN (28)
    • 2.4. Mô hình mạng WLAN (30)
      • 2.4.1. Mô hình Ad-hoc (30)
      • 2.4.2. Mô hình kiểu cơ sở hạ tầng( Infrastruture) (35)
    • 2.5. Các thiết bị hạ tầng trong mạng (36)
      • 2.5.1. Antenna (36)
      • 2.5.2. Wireless Access Point (39)
      • 2.5.3. End-user wireless devices (44)
    • 2.6. Cự ly truyền sóng, tốc độ truyền dữ liệu (45)
  • Chương 3:..................................................................................................................................42 (46)
    • 3.1. Giới thiệu về trải phổ (46)
    • 3.2. Công nghệ trải phổ (0)
    • 3.3. Các loại trải phổ được sử dụng (47)
      • 3.3.1. Frequency Hopping Spread Spectrum (FHSS) (47)
      • 3.3.2 Direct Sequence Spread Spectrum (50)
    • 3.4. So sánh FHSS và DSSS (0)
  • Chương 4:..................................................................................................................................49 (53)
    • 4.2.1. Tấn công bị động – Passive attacks (54)
      • 4.2.1.1. Định nghĩa (54)
      • 4.2.1.2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) (55)
    • 4.2.2. Tấn công chủ động – Active attacks (57)
      • 4.2.2.1. Định nghĩa (57)
      • 4.2.2.2. Các kiểu tấn công chủ động cụ thể (57)
    • 4.2.3. Tấn công kiểu chèn ép - Jamming attacks (63)
    • 4.2.4. Tấn công theo kiểu thu hút - Man in the middle attacks (64)
    • 4.2.5. De-authentication Flood Attack(tấn công yêu cầu xác thực lại ) (65)
    • 4.2.6. Fake Access Point (66)
  • Chương 5:..................................................................................................................................66 (69)
    • 5.1. Chứng thực( Authentication) (70)
      • 5.1.1. Chứng thực bằng địa chỉ MAC – MAC Address (71)
      • 5.1.2. Chứng thực bằng SSID (73)
      • 5.1.3. Chứng thực bằng WEP (76)
    • 5.2. Mã hóa (77)
      • 5.2.1. Vector khởi tạo IV (80)
      • 5.2.2. Chế độ phản hồi (Feedback Modes) (0)
    • 5.3. Mã hóa WEP:(Wired Equivalent Privacy) (81)
      • 5.3.1. Khóa WEP (85)
      • 5.3.2. Một số cách tấn công trong WEP (88)
      • 5.3.3. Cải tiến trong phương pháp chứng thực và mã hóa WEP (91)
  • Chương 6:..................................................................................................................................94 (0)
    • 6.1. Nguyên lý RADIUS Server (96)
    • 6.2. Giao thức chứng thực mở rộng EAP (98)
      • 6.2.1. Bản tin EAP (0)
      • 6.2.2. Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ) (99)
      • 6.2.3. Một số phương pháp xác thực EAP (100)
    • 6.3. WLAN VPN (100)
    • 6.4. TKIP (Temporal Key Integrity Protocol) (101)
    • 6.5. WPA (Wi-Fi Protected Access) (101)
    • 6.6. WPA2 (102)
    • 6.7. Lọc (Filtering) (105)
      • 6.7.1. Lọc SSID (105)
      • 6.7.2. Lọc địa chỉ MAC (106)
    • 7.1 IDS(Intrusion Detection Systems) (107)
    • 7.2. Wireless IDS (112)
  • Chương 8:................................................................................................................................118 (0)
    • 8.1. Bảo mật cơ bản khi sử dụng Wlan (117)
    • 8.2. Một số phương pháp tấn công Wlan thực tế (120)
      • 8.2.1. Crack WEP (120)
      • 8.2.2. Crack WPA sử dụng từ điển (126)
      • 8.2.3. Crack WEP trên giao diện Windows (132)
  • Chương 9:................................................................................................................................138 (0)
  • TÀI LIỆU THAM KHẢO.......................................................................................................140 (138)

Nội dung

Khái niệm mạng cục bộ không dây( WLAN )

Khái niệm WLAN: Wireless Local Area Network

Wlan là một loại mạng máy tính cho phép các thiết bị kết nối với nhau thông qua một giao thức chuẩn mà không cần đến các kết nối vật lý ( dây cable) Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau.

Chuẩn sử dụng trong Wlan là 802.11.

Lịch sử ra đời

Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời.

Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng

WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.

Mạng WLAN không dùng cáp kết nối, thay vào đó chúng sử dụng sóng radio tương tự như điện thoại không dây Ưu thế của mạng WLAN là khả năng di động và sự tự do tiện lợi, người dùng không bị hạn chế về không gian và vị trí kết nối Những ưu điểm của mạng WLAN bao gồm :

Khả năng di động và sự tự do - cho phép kết nối từ bất kỳ đâu.

Không bị hạn chế về không gian và vị trí kết nối.

Dễ lắp đặt và triển khai

Tiết kiệm thời gian lắp đặt cáp.

Các ứng dụng của mạng WLAN

M ng WLAN là kỹ thu t thay th cho m ng LAN h u tuy n, nó cung c p m ng cu i ật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối ế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối ữu tuyến, nó cung cấp mạng cuối ế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối ấp mạng cuối ối cùng v i kho ng cách k t n i t i thi u gi a m t m ng x ế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối ối ối ều giữa một mạng xương sống và mạng trong ữu tuyến, nó cung cấp mạng cuối ột mạng xương sống và mạng trong ương sống và mạng trong ng s ng và m ng trong ối nhà ho c ng ư i dùng di đ ng trong các c quan Sau đây là các ng d ng ph bi n ột mạng xương sống và mạng trong ơng sống và mạng trong ứng dụng phổ biến ụng phổ biến ổ biến ế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối c a WLAN thông qua s c m nh và tính linh ho t c a m ng WLAN: ủa WLAN thông qua sức mạnh và tính linh hoạt của mạng WLAN: ứng dụng phổ biến ủa WLAN thông qua sức mạnh và tính linh hoạt của mạng WLAN: Lab 1-1: Đăng nh p vào router – giao di n dòng l nh ật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối ện dòng lệnh ện dòng lệnh

Lab 1-1: Đăng nh p vào router – giao di n dòng l nh ập vào router – giao diện dòng lệnh ện dòng lệnh ện dòng lệnh

– Để đảm bảo an toàn thiết bị trong khi thực hành, cần phải tắt hoàn toàn nguồn đi n các ện dòng lệnh thiết bị trong khi nối cáp Dùng cáp Console (cáp Rolled) nối cổng COM1 của máy PC (dùng Terminal chuyển đổi từ DB-9 sang RJ45) với cổng Console của Router.

– Kiểm tra lại dây đảm bảo đã nối chắc chắn

2 Đăng nh p vào routerập vào router – giao diện dòng lệnh

Khởi đ ng Windows, vào HyperTerminalộ lệnh (CLI-Command Line Interface) và

Start - Programs - Accessories - Communications - Hyper Terminal

- Name: <tên file lưu trữ >

- Icon: chọn biểu tượng tuỳ thích.

– Thiết l p cấu hình như trong h p thoại sau:ập vào router – giao diện dòng lệnh ộ lệnh (CLI-Command Line Interface) và

Khởi đ ng Routerộ lệnh (CLI-Command Line Interface) và

– B t nguồn cho Router.ập vào router – giao diện dòng lệnh

– Xem các thông tin về Router được hiển thị trên HYPER TERMINAL.

Version của IOS đang lưu trong ROM

2500 processor with 14336 Kbytes of main memory ← Cho biết loại b xử lý Router (2500) vàộ lệnh (CLI-Command Line Interface) và dung lượng b nhớ RAMộ lệnh (CLI-Command Line Interface) và

Notice: NVRAM invalid, possibly due to write erase.

Use, duplication, or disclosure by the Government is subject to restrictions as set forth in subparagraph

(c) of the Commercial Computer Software – Restricted

Rights clause at FAR sec 52.227-19 and subparagraph

(c) (1) (ii) of the Rights in Technical Data and Computer

Software clause at DFARS sec 252.227-7013. cisco Systems, Inc.

Cisco Internetwork Operating System Software

IOS (tm) 2500 Software (C2500-I-L), Version 12.1(3), RELEASE SOFTWARE (fc1)

Version của IOS đang lưu trong flash

Copyright (c) 1986-2000 by cisco Systems, Inc.

Compiled Thu 06-Jul-00 07:33 by cmong

Image text-base: 0x0303E710, data-base: 0x00001000 cisco 2509 (68030) processor (revision M) with 14336K/2048K bytes of memory.

Processor board ID 07143970, with hardware revision 00000000

32K bytes of non-volatile configuration memory.

8192K bytes of processor board System flash (Read ONLY)

Would you like to enter the initial configuration dialog? [yes/no]: no

Would you like to terminate autoinstall? [yes]:

Press RETURN to get started!

– Nhấn Enter để tiếp tục xuất hi n dấu nhắc đợi l nh, lúc này đang ở user mode, để vào ện dòng lệnh ện dòng lệnh priviledge mode, dùng l nh enable ện dòng lệnh

– Dùng l nh logout để thoát chế đ dòng l nhện dòng lệnh ộ lệnh (CLI-Command Line Interface) và ện dòng lệnh

Router con0 is now available

Press RETURN to get started.

– Bạn đang ở chế đ user mode, nh p ký tự ? (chấm hỏi) để xem các l nh được dùng trong ộ lệnh (CLI-Command Line Interface) và ập vào router – giao diện dòng lệnh ện dòng lệnh chế đ này:ộ lệnh (CLI-Command Line Interface) và

Exec commands: access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface clear Reset functions connect Open a terminal connection disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands exit Exit from the EXEC help Description of the interactive help system lock Lock the terminal login Log in as a particular user logout Exit from the EXEC mrinfo Request neighbor and version information from a multicast router mstat Show statistics after multiple multicast traceroutes mtrace Trace reverse multicast path from destination to source name-connection Name an existing network connection pad Open a X.29 PAD connection ping Send echo messages ppp Start IETF Point-to-Point Protocol (PPP) resume Resume an active network connection

Nếu số hàng thông tin cần hiển thị nhiều hơn m t trang màn hình (25 hàng), cuối màn hình ộ lệnh (CLI-Command Line Interface) và hi n chữ More bạn nhấn phím ENTER để xem hàng kế tiếp, ho c phím SPACE để xem ện dòng lệnh ặc phím SPACE để xem trang kế tiếp Nếu bạn nhấn phím ENTER, thông tin sẽ hiển thị thêm từng hàng Nếu bạn dùng SPACE BAR, thông tin sẽ hiển thị theo trang màn hình

– L nh giúp đỡ (?) rất hữu dụng, bạn có thể dùng trong bất kỳ chế đ nào, Router sẽ đưa ra ện dòng lệnh ộ lệnh (CLI-Command Line Interface) và các mục chọn được phép sử dụng và ý nghĩa của l nh đó Ví dụ bạn muốn xem tiếp các phần ện dòng lệnh của l nh show, bạn gõ:ện dòng lệnh

Ho c bạn không nhớ tất cả những lệnh bắt đầu bằng các k tự te, bạn có thể gõ:ặc phím SPACE để xem

Khi đó, router sẽ liệt kê tất cả các lệnh bắt đầu bằng te.

– H điều hành trong Router Cisco cho phép gõ tắt Bạn chỉ cần gõ số ký tự đủ để phân bi t ện dòng lệnh ện dòng lệnh các câu l nh với nhau là câu l nh được chấp nh n, ho c bạn nhấn phím TAB để hi n đầy đủ ện dòng lệnh ện dòng lệnh ập vào router – giao diện dòng lệnh ặc phím SPACE để xem ện dòng lệnh câu l nh ện dòng lệnh

– Vào chế đ global-configuration-mode, dùng l nh configuration terminalộ lệnh (CLI-Command Line Interface) và ện dòng lệnh

Enter configuration commands, one per line End with CNTL/Z.

– M t số tổ hợp phím tắt: Kỳ thi CCNA đòi hỏi người học phải sử dụng thành thạo tổ hợp các ộ lệnh (CLI-Command Line Interface) và phím tắt này Ngòai ra, một số chương trình dùng làm terminal có thể không hỗ trợ các tổ

Trở về m t ký tự ộ lệnh (CLI-Command Line Interface) và

Trở về m t từ ộ lệnh (CLI-Command Line Interface) và

Ctrl-E Đến cuối dòng

Tới m t ký tự ộ lệnh (CLI-Command Line Interface) và

Mũi tên lên Đến câu l nh đã thực hi n trước đó ện dòng lệnh ện dòng lệnh

Mũi tên xuống Đến câu l nh đã thực hi n sau câu l nh đó ện dòng lệnh ện dòng lệnh ện dòng lệnh

3 Xem thông tin về cấu hình của router

Tại chế đ privileged mode, bạn hãy thực hi n các l nh sau, và kiểm tra kết quả của từng ộ lệnh (CLI-Command Line Interface) và ện dòng lệnh ện dòng lệnh l nh:ện dòng lệnh show version

Xem tên files IOS, version của IOS đang sử dụng, cấu hình phần cứng của Router, chế đ ộ lệnh (CLI-Command Line Interface) và BOOT (thanh ghi) show flash: dir flash

Xem file IOS đang lưu trong flash dir nvram

Xem các file đang lưu trong NVRAM show interface [interface]

Xem cấu hình của tất cả các cổng hay của cổng được chỉ định show running-config

Xem cấu hình chung đang sử dụng show startup-config show configuration

Xem cấu hình chung dùng cho khởi đ ng (lưu trong NVRAM)ộ lệnh (CLI-Command Line Interface) và show clock

Xem đồng hồ show user

Xem các kết nối đang truy c p vào Routerập vào router – giao diện dòng lệnh show line

Xem tất cả các kết nối (line) của Router show ip route

Xem bảng chọn đường của Router show arp

Xem bảng tương ứng (map) từ địa chỉ MAC và địa chỉ IP show host

Xem tên và địa chỉ của các host đã biết (đã được đ t tên)ặc phím SPACE để xem

– Xoá cấu hình được router dùng lúc khởi đ ng: dùng l nh erase startup-config Khi đã thực ộ lệnh (CLI-Command Line Interface) và ện dòng lệnh hi n l nh này, nếu xem lại cấu hình khởi đ ng, bạn sẽ nh n thông báo lỗiện dòng lệnh ện dòng lệnh ộ lệnh (CLI-Command Line Interface) và ập vào router – giao diện dòng lệnh

Erasing the nvram filesystem will remove all files!

%% Non-volatile configuration memory is not present

4 Sử dụng HYPER TERMINAL

Sử dụng trình tiệc ích truyền file của HYPER TERMINAL

– Để có thể cấu hình nhanh m t Router, bạn có thể soạn thảo trước các câu l nh bằng ộ lệnh (CLI-Command Line Interface) và ện dòng lệnh show flash: show running-config show startup-config configuration terminal exit

– Cách truyền file chỉ hữu dụng với các l nh cấu hình không có các thông số xác nh n (m t ện dòng lệnh ập vào router – giao diện dòng lệnh ộ lệnh (CLI-Command Line Interface) và dòng là câu l nh hoàn chỉnh), không thực hi n được cho các câu l nh có thông số lựa chọn ện dòng lệnh ện dòng lệnh ện dòng lệnh Chẳng hạn: không nên dùng cho l nh enable (vì có thể phải xác nh n mật khẩu), không thể ện dòng lệnh ập vào router – giao diện dòng lệnh dùng cho l nh lưu cấu hình vào NVRAM vì có xác nh n tên file:ện dòng lệnh ập vào router – giao diện dòng lệnh

Router#copy running-config startup-config

Các vấn đề của mạng không dây, tương quan đối với mạng có dây

Khi xây dựng một mạng máy tính, để đưa ra giải pháp kỹ thuật và thiết bị phù hợp,người ta phải dựa trên việc phân tích khả năng đáp ứng yêu cầu theo các tiêu chí đề ra Để thấy được những vấn đề của mạng không dây cũng như tương quan những vấn đề đó so với mạng nhỏ, trung bình, lớn, rất lớn

- Gặp khó khăn ở những nơi xa xôi, địa hình phức tạp, những nơi không ổn định, khó kéo dây, đường truyền trung bình, với những mô hình lớn phải kết hợp với mạng có dây

- Có thể triển khai ở những nơi không thuận tiện về địa hình, không ổn định, không triển khai mạng có dây được Độ phức tạp kỹ thuật

Mạng có dây Mạng không dây

- Độ phức tạp kỹ thuật tùy thuộc từng loại mạng cụ thể

- Độ phức tạp kỹ thuật tùy thuộc từng loại mạng cụ thể

- Xu hướng tạo khả năng thiết lập các thông số truyền sóng vô tuyến của thiết bị ngày càng đơn giản hơn Độ tin cậy

Mạng có dây Mạng không dây

- Khả năng chịu ảnh hưởng khách quan bên ngoài như thời tiết, khí hậu tốt

- Chịu nhiều cuộc tấn công đa dạng, phức tạp, nguy hiểm của những kẻ phá hoại vô tình và cố tình

- Ít nguy cơ ảnh hưởng sức khỏe

- Bị ảnh hưởng bởi các yếu tố bên ngoài như môi trường truyền sóng, can nhiễu do thời tiết

- Chịu nhiều cuộc tấn công đa dạng, phức tạp, nguy hiểm của những kẻ phá hoại vô tình và cố tình, nguy cơ cao hơn mạng có dây

- Còn đang tiếp tục phân tích về khả năng ảnh hưởng đến sức khỏe

Mạng có dây Mạng không dây

- Lắp đặt, triển khai tốn nhiều thời gian và chi phí

- Lắp đặt, triển khai dễ dàng, đơn giản, nhanh chóng

Tính linh hoạt, khả năng thay đổi, phát triển

Mạng có dây Mạng không dây

- Vì là hệ thống kết nối cố định nên tính linh hoạt kém, khó thay đổi, nâng cấp, phát triển

- Vì là hệ thống kết nối di động nên rất linh hoạt, dễ dàng thay đổi, nâng cấp, phát triển

Mạng có dây Mạng không dây

- Giá cả tùy thuộc vào từng mô hình mạng cụ thể

- Thường thì giá thành thiết bị cao hơn so với của mạng có dây Nhưng xu hướng hiện nay là càng ngày càng giảm sự chênh lệch về giá

Chuẩn 802.11

802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng không dây Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết dữ liệu MAC.

2.1.1 Nhóm lớp vật lý PHY:

- Chuẩn 802.11b: thể lên đến 500 mét trong môi trường mở rộng Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập. Ưu điểm của 802.11b – giá thành thấp nhất; phạm vi tín hiệu tốt và không dễ bị cản trở.

Nhược điểm của 802.11b – tốc độ tối đa thấp nhất; các ứng dụng gia đình có thể xuyên nhiễu( vì tần số 2.4GHz, trùng với tần số của các thiết bị trong gia đình như lò viba, điện thoại bàn không dây…)

Trong khi 802.11b vẫn đang được phát triển, IEEE đã tạo một mở rộng thứ cấp cho chuẩn 802.11 có tên gọi 802.11a Vì 802.11b được sử dụng rộng rãi quá nhanh so với 802.11a, nên một số người cho rằng 802.11a được tạo sau 802.11b Tuy nhiên trong thực tế, 802.11a và 802.11b được tạo một cách đồng thời Do giá thành cao hơn nên 802.11a chỉ được sử dụng trong các mạng doanh nghiệp còn 802.11b thích hợp hơn với thị trường mạng gia đình.

802.11a hỗ trợ băng thông lên đến 54 Mbps và sử dụng tần số vô tuyến 5GHz Tần số của 802.11a cao hơn so với 802.11b chính vì vậy đã làm cho phạm vi của hệ thống này hẹp hơn so với các mạng 802.11b Với tần số này, các tín hiệu 802.11a cũng khó xuyên qua các vách tường và các vật cản khác hơn.

Do 802.11a và 802.11b sử dụng các tần số khác nhau, nên hai công nghệ này không thể tương thích với nhau Chính vì vậy một số hãng đã cung cấp các thiết bị mạng hybrid cho 802.11a/b nhưng các sản phẩm này chỉ đơn thuần là bổ sung thêm hai chuẩn này.

 Ưu điểm của 802.11a – tốc độ cao; tần số 5Ghz tránh được sự xuyên nhiễu từ các thiết bị khác.

 Nhược điểm của 802.11a – giá thành đắt; phạm vi hẹp và dễ bị che khuất.

802.11g thực hiện sự kết hợp tốt nhất giữa 802.11a và 802.11b Nó hỗ trợ băng thông lên đến 54Mbps và sử dụng tần số 2.4 Ghz để có phạm vi rộng 802.11g có khả năng tương thích với các chuẩn 802.11b, điều đó có nghĩa là các điểm truy cập 802.11g sẽ làm việc với các adapter mạng không dây 802.11b và ngược lại.

 Ưu điểm của 802.11g – tốc độ cao; phạm vi tín hiệu tốt và ít bị che khuất.

 Nhược điểm của 802.11g – giá thành đắt hơn 802.11b; các thiết bị có thể bị xuyên nhiễu từ nhiều thiết bị khác sử dụng cùng băng tần.

Chuẩn mới nhất trong danh mục Wi-Fi chính là 802.11n Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO).

Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ hỗ trợ tốc độ dữ liệu lên đến 100 Mbps. 802.11n cũng cung cấp phạm vi bao phủ tốt hơn so với các chuẩn Wi-Fi trước nó nhờ cường độ tín hiệu mạnh của nó Thiết bị 802.11n sẽ tương thích với các thiết bị 802.11g.

 Ưu điểm của 802.11n – tốc độ nhanh và phạm vi tín hiệu tốt nhất; khả năng chịu đựng tốt hơn từ việc xuyên nhiễu từ các nguồn bên ngoài.

 Nhược điểm của 802.11n –giá thành đắt hơn 802.11g; sử dụng nhiều tín hiệu có thể gây nhiễu với các mạng 802.11b/g ở gần.

2.1.2 Nhóm lớp liên kết dữ liệu MAC:

Chuẩn 802.11d bổ xung một số tính năng đối với lớp MAC nhằm phổ biến WLAN trên toàn thế giới Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới.

- Chuẩn 802.11e: Đây là chuẩn được áp dụng cho cả 802.11 a,b,g Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN Về mặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC Nhờ tính năng này, WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị.

Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác.

- Chuẩn 802.11i: Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x.Chuẩn này vẫn đang trong giai đoạn phát triển.

Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây

Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 là sử dụng cơ chế CSMA-CA viết tắt của Carrier Sense Multiple Access Collision Avoidance – Đa truy cập sử dụng sóng mang phòng tránh xung đột Nguyên tắc này gần giống như nguyên tắc CSMA-CD (Carrier Sense Multiple Access Collision Detect) của chuẩn 802.3 (cho Ethernet) Điểm khác ở đây là CSMA-CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắc LBT listening before talking – nghe trước khi nói.

Trước khi gói tin được truyền đi, thiết bị không dây đó sẽ kiểm tra xem có các thiết bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các thiết bị kia truyền xong thì nó mới truyền Để kiểm tra việc các thiết bị kia đã truyền xong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời gian nhất định.

2.2.2 Cơ chế RTS/CTS: Để giảm thiểu nguy xung đột do các thiết bị cùng truyền trong cùng thời điểm, người ta sử dụng cơ chế RTS/CTS – Request To Send/ Clear To Send Ví dụ nếu AP muốn truyền dữ liệu đến STA, nó sẽ gửi 1 khung RTS đến STA, STA nhận được tin và gửi lại khung CTS, để thông báo sẵn sàng nhận dữ liệu từ AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xong cho STA Lúc đó các thiết bị khác nhận được thông báo cũng sẽ tạm ngừng việc truyền thông tin đến STA Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu.

ACK – Acknowledging là cơ chế thông báo lại kết quả truyền dữ liệu Khi bên nhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận được bản tin rồi.Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bên nhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó Cơ chế này nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa 2 điểm.

Phân biệt WLAN và LAN

WLANs cũng là một chuẩn trong hệ thống 802 Tuy nhiên việc truyền dữ liệu trong WLAN sử dụng sóng Radio Trong mạng LAN, dữ liệu được truyền trong dây dẫn Tuy nhiên đối với người dùng cuối thì giao diện sử dụng chúng là tương tự nhau Cả WLAN và Wire LAN đều được định nghĩa dựa trên hai tầng Physical và Data Link (trong mô hình OSI) Các giao thức hay các ứng dụng đều có thể sử dụng trên nền tảng LAN và WLAN Ví dụ như IP, IP Security (IPSec) Hay các ứng dụng như Web, FTP, Mail…

Sự khác nhau giữa WLAN và LAN:

- WLAN sử dụng sóng radio để truyền dữ liệu tại tầng Physcial

+ WLAN sử dụng CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) cònLAN sử dụng công nghệ CSMA/CD (Carrier Sense Multiple Access with Collision Detect). thêm thông tin Layer 2 Header vào gói tin

- Sử dụng Radio vào việc truyền thông tin sẽ chịu một số vấn đề mà khi sử dụng dây dẫn không mắc phải:

+ Việc kết nối sẽ chịu ảnh hưởng bởi khoảng cách, do phản xạ sóng nên đôi khi nguồn phát tín hiệu có thể bị thay đổi và có nhiều tín hiệu đến trước đến sau, một card mạng WLAN có thể kết nối tới nhiều mạng WLAN khác nhau

+ Do sóng Radio có thể tìm thấy nên việc kết nối và bảo mật trên Wireless LAN cũng là vấn đề không nhỏ

- WLAN sử dụng cho người dùng thường xuyên phải di chuyển trong công ty

- WLAN sử dụng một giải tần sóng Radio nên có thể bị nhiễu nếu một sóng Radio khác có cùng tần số Tương tự như cơ chế truy cập đường truyền CSMA/CD của mạng có dây (IEEE802.3), Trong mạng IEEE 802.11 sử dụng cơ chế CSMA/CA CA có nghĩa là CollitionAvoidance khác với CD là Collition Detection trong mạng có dây Nói như vậy không có nghĩa là CSMA/CD không có cơ chế phát hiện Collition như trong mạng có dây bởi vì đặc thù của thiết bị không dây là haft-duplex (Một khi nó đang nhận thì không thể truyền và nếu đang truyển thì không thể nhận) Trong CSMA/CA có 2 khái niệm là CSMA/CA và CSMA/CA based on MACA CSMA/CA: máy phát sẽ lắng nghe trên môi trường truyền, và khi môi trường truyền rỗi thì nó sẽ tiến hành gửi dữ liệu ra môi trường truyền, còn không nó sẽ sử dụng giải thuật backoff để tiếp tục chờ Cơ chế này bị giới hạn bởi trường hợp hidden node.Giả sử, có 3 máy A,B,C máy B nằm trong range của A và range của C Khi A gửi cho B thì C không nhận được tín hiệu trên môi trường truyền, và nếu C cũng gửi cho B thì xảy raCollition.CSMA/CA based on MACA xuất hiện giải quyết node bằng cách trước khi một máy truyền dữ liệu thì nó sẽ lắng nghe đường truyền, và nếu đường truyền rỗi thì nó sẽ gửi frameRTS (request to send), trong trường hợp này, máy nhận sẽ đáp lại bằng frame CTS (Clear to send), những máy còn lại nếu nhận được 1 trong 2 frame trên thì sẽ tự động tạo ra NAV

(Network allocation vector) để ngăn cản việc truyền dữ liệu Cơ chế CSMA/CA còn được gọi chung là DCF (Distribute Coordination Function) là tiêu chí bắt buộc của chuẩn 802.11, còn có 1 cơ chế khác ít thông dụng hơn là PCF (Point Coordination Function), hiện nay có rất ít thiết bị hỗ trợ cơ chế này (Chỉ áp dụng cho mô hình infrastructure) PCF làm việc tương tự như cơ chế truy cập đường truyền của mạng Tokenring Theo cơ chế này, PC ( Point Controller) tích hợp trong Access Point làm nhiệm vụ polling cho các station theo 1 schedule và chỉ có station nào được poll thì mới được phép truyền Cơ chế này thích hợp cho các ứng dụng đòi hỏi tính thời gian thực cao bởi vì nó sẽ làm cho các station tham gia vào mạng đều có cơ hội sử dụng môi trường truyền như nhau.

Mô hình mạng WLAN

2.4.1 Mô hình Ad-hoc: Ý tường của mạng Ad-hoc (theo tiếng Anh có nghĩa là "vì mục đích") là xây dựng 1 mạng kết nối giữa các thiết bị đầu cuối mà không cần phải dùng các trạm thu phát gốc (BS) Các thiết bị đầu cuối sẽ tự động bắt liên lạc với nhau để hình thành nên 1 mạng kết nối tạm thời dùng cho mục đích truyền tin giữa các nút mạng Ad-hoc đầu tiên được phát triển cho mục đích quân sự, nhưng do ưu điểm về giá thành và sự linh động, ngày nay, mọi người đều có thể được sử dụng nó. những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau.

-Sau đây là mô hình Ad-hoc kết hợp cung cấp dịch vụ chia sẻ Internet:

-Thiết lập cấu hình máy trong mô hình Ad-hoc: Đặt cấu hình cho máy chủ:

- Đầu tiên bạn hãy bỏ hết những điểm truy cập không dây (WAP) mà máy tính của bạn đang liên kết để đảm bảo nó chỉ làm việc duy nhất với mạng Ad-hoc mà chúng ta đang thiết lập.

- Tiếp theo, kích vào tab "Advanced", chọn "Computer to computer (ad hoc) networks only" và xóa lựa chọn "Automatically connect to non-preferred networks"

- Kích lại vào tab "Wireless Networks" Dưới phần "Preferred Networks", kích "Add" Trong phần hộp thoại "Wireless Network Properties", đặt tên mạng Adhoc của mình vào "Network name (SSID)" Nhớ đánh dấu chọn "computer-to-computer network".

- Thiết lập "Wireless Equivalency Protocol (WEP)" chưa cần phải làm ngay ở bước này vì ta nên lập mạng Ad-hoc chạy trơn tru trước khi mã hóa dữ liệu Sau này, quyết định có dùng mã hóa dữ liệu hay không phụ thuộc vào môi trường Trong đa số trường hợp, nên dùng tính năng này.

- Để ý đến dấu x đỏ bên cạnh tên mạng Khi có 1 máy khác trong vùng phủ sóng và liên kết với máy chủ này, dấu x đỏ sẽ mất đi. Đặt cấu hình cho máy khách:

- Khi nằm trong phạm vi phủ sóng của máy chủ, trên máy khách sẽ xuất hiện tên của mạng Ad-hoc mà máy chủ vừa tạo ra Chọn tên này, kích "Configure" Vì chưa thiết lập WEP nên kích tiếp vào "OK".

Sau khi đã thiết lập được 1 kết nối giữa máy chủ và máy khách, ta sẽ thiết lập cấu hình chia sẻ kết nối Internet.

- Mở "Network Connections" trên máy chủ, (chọn Start>Control Panel>Switch to classic view>Network Connections).

- Chọn kết nối internet để chia sẻ, chọn "Allow other network users to connect through this computer's Internet connection" trong tab "Advanced".

- Nếu chưa có firewall, bạn nên thiết lập "Internet Connection Firewall (ICF)" tại bước này.

- Có thể tùy chọn cho những người dùng khác kiểm sóat hay thay đổi kết nối này

Sau khi kết thúc việc thiết lập cáu hình cho ICS, cửa sổ "Network Connection" sẽ xuất hiện trên máy chủ với trạng thái "shared" và "Enable" Trên của sổ "Network Connection" của máy khách, kết nối này sẽ hiển thị là "Internet Gateway".

- Máy khách sẽ nhận được 1 địa chỉ ip nội bộ dạng 192.168.0.* từ DHCP của máy chủ và được thông ra Internet. Đặt cấu hình cho WEP:

Sau khi đã thiết lập thành công mạng Ad-hoc, trở lại "Network Properties" để thiết lập cho WEP

- Trên máy chủ, mở "Wireless Network Properties", chọn "Data encryption (WEP enabled)".

Như vậy bạn đã hoàn tất quá trình thiết lập và chia sẻ kết nối internet bằng chức năng thiết lập mạng Ad-hoc của Windows XP.

2.4.2 Mô hình kiểu cơ sở hạ tầng( Infrastruture): Đây là kiểu kết nối các máy client thông qua Access Point

Trong mạng WLAN cơ sở hạ tầng, nhiều điểm truy cập liên kết mạng WLAN với mạng nối dây và cho phép các người dùng chia sẻ các tài nguyên mạng một cách hiệu quả.Các điểm truy cập không các cung cấp các truyền thông với mạng nối dây mà còn chuyển tiếp lưu thông mạng không dây trong khu lân cận một cách tức thời Nhiều điểm truy cập cung cấp phạm vi không dây cho toàn bộ tòa nhà hoặc khu vực cơ quan.

Các thiết bị hạ tầng trong mạng

Một mạng wireless gồm các thành phần sau :

- Wireless End-user device (Wireless Adapter Card)

Antenna chính là thiết bị thu phát sóng điện từ, kích thước vật lý của anten (chẳng hạn như chiều dài của anten) liên quan trực tiếp đến tần số hoạt động của anten.

Anten omni-directional có thể truyền tín hiệu đơn đến mọi hướng, rất thích hợp dùng làm anten khếch đại tín hiệu trong kiểu point-to-multi-point (điểm đến nhiều điểm).

Một vài kiểu Omni-directional thông dụng

Mô hình phát sóng của Omni-derectional Ứng dụng của Omni-directional trong kiểu truyền point-to-multi-point

Anten parabolic thường dùng trong kiểu kết nối point-to-point (kết nối điểm đến điểm).

Anten parabol và Anten Dish

Mô hình truyền sóng của anten parabol và anten dish Ứng dụng của Parabol trong kiểu truyền point-to-point

Yagi Antenna có khả năng khếch đại sóng cao.

Anten Yagi Mô hình truyền sóng của anten Yagi

Highly-directional Parabolic Dish Antenna:

Kết hợp được ưu điểm của Parabol và Yagi dùng để truyền sóng trong khoản cách rất xa

Vài kiểu Highly-directional Parabolic dish Antenna

Mô hình truyền sóng của Highly-directional Parabolic dish Antenna

Là 1 thiết bị ngoại vi dùng sóng để thu phát tín hiệu, truyền tải thông tin giữa các thiết bị wireless và mạng dùng dây.Trên thị trường phổ biến là các AP chuẩn B(11 Mb/s) ,vàG(54Mb/s), AP cung cấp cho client một điểm truy cập vào mạng.

Access Point có 3 chế độ cơ bản :

- Root Mode hay AP Mode

Là kiểu thông dụng nhất, khi Access Point kết nối trực tiếp với mạng dây thông thường thì đó là Root mode Trong chế độ root mode, AP kết nối ngang hàng với các đoạn mạng dây khác và có thể truyền tải thông tin như trong một mạng dùng dây bình thường Root mode được sử dụng khi AP được kết nối với mạng backbone có dây thông qua giao diện có dây (thường làEthernet) của nó Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc định Khi một AP được kết nối với phân đoạn có dây thông qua cổng ethernet của nó, nó sẽ được cấu hình để hoạt động trong root mode Khi ở trong root mode,các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện được với nhau thông qua phân đoạn có dây AP giao tiếp với nhau để thực hiện các chức năng của roaming như reassociation Các client không dây có thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà

Access Point trong chế độ repeater kết nối với client như 1 AP và kết nối như 1 client với AP server Chế độ Repeater thường được sử dụng để mở rộng vùng phủ sóng Trong Repeater mode, AP có khả năng cung cấp một đường kết nối không dây upstream vào mạng có dây thay vì một kết nối có dây bình thường Như bạn thấy trong hình dưới, một AP hoạt động như là một root AP và AP còn lại hoạt động như là một Repeater không dây AP trong repeater mode kết nối với các client như là một AP và kết nối với upstream AP như là một client Việc sử dụng AP trong Repeater mode là hoàn toàn không nên trừ khi cực kỳ cần thiết bởi vì các cell xung quanh mỗi AP trong trường hợp này phải chồng lên nhau ít nhất là 50% Cấu hình này sẽ giảm trầm trọng phạm vi mà một client có thể kết nối đến repeater AP Thêm vào đó, Repeater

AP giao tiếp cả với client và với upstream AP thông qua kết nối không dây, điều này sẽ làm giảm throughput trên đoạn mạng không dây Người sử dụng được kết nối với một Repeater

AP sẽ cảm nhận được throughput thấp và độ trễ cao Thông thường thì bạn nên disable cổng Ethernet khi hoạt động trong repeater mode.Mô hình dưới đây sẽ diễn tả chế độ Repeater

Chế độ Bridge mode thường được sử dụng khi muốn kết nối 2 đoạn mạng độc lập với nhau. Trong Bride mode, AP hoạt động hoàn toàn giống với một Bridge không dây Thật vậy, AP sẽ trở thành một Bridge không dây khi được cấu hình theo cách này Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điều này sẽ làm cho thiết bị có giá cao hơn đáng kể Bạn có thể thấy từ hình dưới rằng Client không kết nối với Bridge, nhưng thay vào đó, Bridge được sử dụng để kết nối 2 hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây không nằm trong danh sách lọc địa chỉ MAC của AP.

Việc lọc protocol cho phép admin quyết định và điều khiển giao thức nào nên được sử dụng trong mạng WLAN Ví dụ, nếu Admin chỉ muốn cho phép truy cập http trong mạng WLAN để người dùng có thể lướt web và truy cập mail dạng web (yahoo), thì việc cấu hình lọc giao thức http sẽ ngăn chặn tất cả các loại giao thức khác (điều này giúp giảm thiểu nguy cơ bị tấn công).

Cấu hình và quản lý Access Point:

Các phương pháp được sử dụng để cấu hình và quản lý AP sẽ khác nhau tùy nhà sản xuất Hầu hết họ đều cung cấp ít nhất là console, telnet, USB, hay giao diện web Một số AP còn có phần mềm cấu hình và quản lý riêng

Các chức năng trên AP là khác nhau Tuy nhiên AP có càng nhiều tính năng thì giá của nó càng cao Ví dụ, một số AP SOHO sẽ có WEP, MAC filter và thậm chí là Web server Nếu các tính năng như xem bảng association, hỗ trợ 802.1x/EAP, VPN, Routing, Inter AP Protocol, RADIUS thì giá sẽ gấp nhiều lần so với AP thông thường.

Small Office, Home Office (SOHO)

+ Giao diện cấu hình USB hay console

+ Giao diện cấu hình Web đơn giản

+ Các phần mềm cấu hình đơn giản

+ Phần mềm cấu hình cao cấp

+ Giao diện cấu hình web cao cấp

2.5.3 End-user wireless devices: Được hiểu như những thành phần mà AP coi là client trong mạng Wireless Gồm có:

- PCMCIA và Compact flash Cards

- WI-FI Security WEP, WAP, 802.11x – INTEL Wireless Centrino Certified

- Tính năng cơ bản : Hoạt động tại dải tần số 2.4Ghz với tốc độ truyền dữ liệu có thể đạt 54Mbps

Cự ly truyền sóng, tốc độ truyền dữ liệu

Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao Vì thế đối với kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém, tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống.

Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhà cung cấp dịch vụ Internet.

Với một hệ thống mạng không dây, dữ liệu được giử qua sóng radio nên tốc độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn Thiết bị định tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn (Ví dụ như là từ 11 Mbps sẽ giảm xuống còn 5,5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps).

Giới thiệu về trải phổ

Trải phổ là một kỹ thuật truyền thông được đặc trưng bởi băng thông rộng và công suất thấp Tín hiệu trải phổ trông giống như nhiễu, khó phát hiện và thậm chí khó để chặn đứng hay giải điều chế (demodulation) nếu không có các thiết bị thích hợp Jamming và nhiễu (interference) thường có ảnh hưởng với truyền thông trải phổ ít hơn so với truyền thông băng hẹp Vì những lý do này mà trải phổ đã được sử dụng trong quân sự trong một thời gian dài

Một tín hiệu được gọi là một tín hiệu trải phổ khi băng thông của nó rộng hơn nhiều so với mức cần thiết để truyền thông tin Một chứng cứ thuyết phục chống lại truyền thông băng hẹp (ngoài việc yêu cầu sử dụng công suất đỉnh cao) là tín hiệu băng hẹp có thể bị jammed (tắt nghẽn) hay interference (nhiễu) rất dễ dàng Jamming là một hành động cố ý sử dụng công suất rất lớn để truyền tín hiệu không mong muốn vào cùng dãy tần số với tín hiệu mong muốn.Bởi vì băng tần của nó là khá hẹp, nên các tín hiệu băng hẹp khác bao gồm cả nhiễu có thể hủy hoại hoàn toàn thông tin bằng cách truyền tín hiệu băng hẹp công suất rất cao, cũng giống như truyền băng hẹp trước và trải chúng ra trên một vùng tần số lớn hơn nhiều Ví dụ, chúng ta có thể sử dụng 1 MHz và 10 Watt đối với băng hẹp nhưng 20 MHz và 100 mW đối với trải phổ. Bằng việc sử dụng phổ tần số rộng hơn, chúng ta sẽ giảm được khả năng dữ liệu sẽ bị hư hỏng hay jammed Một tín hiệu băng hẹp cố gắng jamming tín hiệu trải phổ sẽ giống như là việc ngăn chặn một phần nhỏ thông tin nằm trong dãy tần số băng hẹp Nên hầu hết thông tin sẽ được nhận mà không thấy lỗi.

Trong khi băng tần trải phổ là tương đối rộng, thì công suất đỉnh của tín hiệu lại rất thấp Đây chính là yêu cầu thứ 2 đối với một tín hiệu được xem như là trải phổ Một tín hiệu được xem là trải phổ khi nó có công suất thấp Hai đặc điểm này của trải phổ (sử dụng băng tần số rộng và công suất rất thấp) làm cho bên nhận (receiver) nhìn chúng giống như là một tín hiệu nhiễu. Noise (nhiễu) cũng là tín hiệu băng rộng công suất thấp nhưng sự khác biệt là nhiễu thường là không mong muốn Hơn nữa, vì bộ nhận tín hiệu xem các tín hiệu trải phổ như là nhiễu, nên các receiver sẽ không cố gắng demodulate (giải điều chế) hay diễn giải nó làm cho việc truyền thông có thêm một ít sự bảo mật.

3.3 Các loại trải phổ được sử dụng:

3.3.1 Frequency Hopping Spread Spectrum (FHSS):

Trải phổ nhảy tần (FHSS) là một công nghệ sử dụng sự nhanh nhẹn của tần số để trải dữ liệu ra hơn 83 MHz Sự nhanh nhẹn của tần số chính là khả năng của bộ phát tần số (Radio) có thể thay đổi tần số truyền một cách đột ngột trong dãy băng tần số có thể sử dụng Trong trường hợp nhảy tần đối với mạng WLAN thì dãy tần số có thể sử dụng được (trong băng tần 2.4 GHz ISM) là 83.5 MHz.

- Nguyên lý làm việc của FHSS:

Trong hệ thống nhảy tần, sóng mang sẽ thay đổi tần số (hay nhảy) tùy thuộc vào chuỗiPseudorandom Chuỗi Pseudorandom là một danh sách của nhiều tần số mà sóng mang có thể nhảy trong một khoảng thời gian xác định trước khi lặp lại danh sách này Transmitter sử dụng chuỗi nhảy này để chọn tần số truyền cho nó Sóng mang sẽ vẫn ở một mức tần số nào đó trong một khoảng thời gian xác định (khoảng thời gian này còn được gọi là Dwell time) và sau đó sử dụng một khoảng thời gian ngắn để nhảy sang tần số tiếp theo (khoảng thời gian ngắn này được gọi là Hop time) Khi danh sách tần số đã được nhảy hết, transmitter sẽ lặp lại từ đầu danh sách này.

Hình dưới minh họa một hệ thống nhảy tần sử dụng một chuỗi nhảy gồm 5 tần số qua dãy tần số 5 MHz Trong ví dụ này thì chuỗi nhảy là

Sau khi radio đã truyền thông tin trên sóng mang 2.451 GHz (tức là đã nhảy đến cuối chuỗi nhảy) thì radio sẽ lặp lại chuỗi nhảy từ đầu ở 2.449 GHz Tiến trình lặp lại này sẽ còn tiếp tục cho đến khi thông tin được nhận hoàn toàn.

Radio của bên nhận sẽ đồng bộ hóa chuỗi nhảy với radio của bên truyền để có thể nhận được thông tin trên những tần số thích hợp vào những thời điểm thích hợp Tín hiệu sau đó được demodulate và sử dụng bởi máy tính nhận.

- Tác dụng của nhảy tần:

Nhảy tần là một phương pháp truyền dữ liệu trong đó hệ thống truyền và nhận nhảy theo một dạng chấp nhận được của tần số Cũng giống như các công nghệ trải phổ khác, hệ thống nhảy tần là kháng cự (nhưng không miễn nhiễm) đối với nhiễu băng hẹp Trong ví dụ của chúng ta ở trên, nếu tín hiệu bị nhiễu trên tần số 2.451 GHz thì chỉ phần đó của tín hiệu trải phổ sẽ bị mất, phần còn lại của tín hiệu trải phổ sẽ vẫn được giữ nguyên và dữ liệu bị mất sẽ được truyền lại (có thể ở tần số khác).

Trong thực tế, nhiễu tín hiệu băng hẹp có thể xuất hiện trong nhiều Megahertz của băng thông.

Vì băng nhảy tần trải rộng 83.5 MHz nên nhiễu băng hẹp chỉ gây sự giảm cấp nhỏ đối với tín hiệu trải phổ.

DSSS rất phổ biến và được sử dụng rộng rãi nhất trong số các công nghệ trải phổ vì nó dễ dàng cài đặt và có tốc độ cao Hầu hết các thiết bị WLAN trên thị trường đều sử dụng công nghệ trải phổ DSSS (nhưng sẽ bị thay thế bằng OFDM có tốc độ cao hơn) DSSS là một phương pháp truyền dữ liệu trong đó hệ thống truyền và hệ thống nhận đều sử dụng một tập các tần số có độ rộng 22 MHz Các kênh rộng này cho phép các thiết bị truyền thông tin với tốc độ cao hơn hệ thống FHSS nhiều.

- Nguyên lý làm việc của DSSS:

DSSS kết hợp tín hiệu dữ liệu tại trạm truyền với một chuỗi bit dữ liệu tốc độ cao (quá trình này được gọi là Chipping code hay Processing gain) Processing gain cao sẽ làm tăng tính kháng cự của tín hiệu đối với nhiễu Processing gain tối thiểu mà FCC cho phép là 10 và hầu hết các sản phẩm thương mại đều hoạt động dưới 20 Nhóm làm việc IEEE 802.11 đã thiết lập yêu cầu processing gain tối thiểu là 11.

Tiến trình của DSSS bắt đầu với một sóng mang được modulate với một chuỗi mã (code sequence) Số lượng chip trong code sẽ xác định trải rộng bao nhiêu, và số lượng chip trên một bit (chip per bit) và tốc độ của code (tính bằng chip per second) sẽ xác định tốc độ dữ liệu.

-Ảnh hưởng của nhiễu băng hẹp:

Cũng giống như hệ thống nhảy tần, hệ thống DSSS cũng có tính kháng cự đối với nhiễu băng hẹp bởi vì đặc tính trải phổ của nó Một tín hiệu DSSS là dễ bị nhiễu băng hẹp hơn so với tín hiệu FHSS bởi vì băng tần DSSS sử dụng nhỏ hơn so với FHSS (rộng 22 MHz so với rộng 79 MHz như trong FHSS) và thông tin được truyền trên toàn bộ băng tần một cách đồng thời thay vì chỉ một tần số tại một thời điểm như trong FHSS Với FHSS, sự nhanh nhạy

WLAN administrator là phải quyết định chọn lựa sử dụng công nghệ nào khi cài đặt mạng WLAN mới Phần này sẽ mô tả một số yếu tố nên xem xét để xác định xem công nghệ nào là thích hợp với bạn nhất Các yếu tố này bao gồm:

+ Tính tương thích và tính sẵn có của thiết bị

+ Tốc độ và băng thông dữ liệu

- Nhiễu băng hẹp: Điểm thuận lợi của FHSS là khả năng kháng nhiễu băng hẹp cao hơn so với DSSS Hệ thống DSSS có thể bị ảnh hưởng bởi nhiễu băng hẹp nhiều hơn FHSS bởi vì chúng sử dụng băng tần rộng 22 MHz thay vì 79 MHz Yếu tố này có thể được xem như là yếu tố quyết định khi bạn dự định triển khai mạng WLAN trong môi trường có nhiều nhiễu.

Các loại trải phổ được sử dụng

3.3.1 Frequency Hopping Spread Spectrum (FHSS):

Trải phổ nhảy tần (FHSS) là một công nghệ sử dụng sự nhanh nhẹn của tần số để trải dữ liệu ra hơn 83 MHz Sự nhanh nhẹn của tần số chính là khả năng của bộ phát tần số (Radio) có thể thay đổi tần số truyền một cách đột ngột trong dãy băng tần số có thể sử dụng Trong trường hợp nhảy tần đối với mạng WLAN thì dãy tần số có thể sử dụng được (trong băng tần 2.4 GHz ISM) là 83.5 MHz.

- Nguyên lý làm việc của FHSS:

Trong hệ thống nhảy tần, sóng mang sẽ thay đổi tần số (hay nhảy) tùy thuộc vào chuỗiPseudorandom Chuỗi Pseudorandom là một danh sách của nhiều tần số mà sóng mang có thể nhảy trong một khoảng thời gian xác định trước khi lặp lại danh sách này Transmitter sử dụng chuỗi nhảy này để chọn tần số truyền cho nó Sóng mang sẽ vẫn ở một mức tần số nào đó trong một khoảng thời gian xác định (khoảng thời gian này còn được gọi là Dwell time) và sau đó sử dụng một khoảng thời gian ngắn để nhảy sang tần số tiếp theo (khoảng thời gian ngắn này được gọi là Hop time) Khi danh sách tần số đã được nhảy hết, transmitter sẽ lặp lại từ đầu danh sách này.

Hình dưới minh họa một hệ thống nhảy tần sử dụng một chuỗi nhảy gồm 5 tần số qua dãy tần số 5 MHz Trong ví dụ này thì chuỗi nhảy là

Sau khi radio đã truyền thông tin trên sóng mang 2.451 GHz (tức là đã nhảy đến cuối chuỗi nhảy) thì radio sẽ lặp lại chuỗi nhảy từ đầu ở 2.449 GHz Tiến trình lặp lại này sẽ còn tiếp tục cho đến khi thông tin được nhận hoàn toàn.

Radio của bên nhận sẽ đồng bộ hóa chuỗi nhảy với radio của bên truyền để có thể nhận được thông tin trên những tần số thích hợp vào những thời điểm thích hợp Tín hiệu sau đó được demodulate và sử dụng bởi máy tính nhận.

- Tác dụng của nhảy tần:

Nhảy tần là một phương pháp truyền dữ liệu trong đó hệ thống truyền và nhận nhảy theo một dạng chấp nhận được của tần số Cũng giống như các công nghệ trải phổ khác, hệ thống nhảy tần là kháng cự (nhưng không miễn nhiễm) đối với nhiễu băng hẹp Trong ví dụ của chúng ta ở trên, nếu tín hiệu bị nhiễu trên tần số 2.451 GHz thì chỉ phần đó của tín hiệu trải phổ sẽ bị mất, phần còn lại của tín hiệu trải phổ sẽ vẫn được giữ nguyên và dữ liệu bị mất sẽ được truyền lại (có thể ở tần số khác).

Trong thực tế, nhiễu tín hiệu băng hẹp có thể xuất hiện trong nhiều Megahertz của băng thông.

Vì băng nhảy tần trải rộng 83.5 MHz nên nhiễu băng hẹp chỉ gây sự giảm cấp nhỏ đối với tín hiệu trải phổ.

DSSS rất phổ biến và được sử dụng rộng rãi nhất trong số các công nghệ trải phổ vì nó dễ dàng cài đặt và có tốc độ cao Hầu hết các thiết bị WLAN trên thị trường đều sử dụng công nghệ trải phổ DSSS (nhưng sẽ bị thay thế bằng OFDM có tốc độ cao hơn) DSSS là một phương pháp truyền dữ liệu trong đó hệ thống truyền và hệ thống nhận đều sử dụng một tập các tần số có độ rộng 22 MHz Các kênh rộng này cho phép các thiết bị truyền thông tin với tốc độ cao hơn hệ thống FHSS nhiều.

- Nguyên lý làm việc của DSSS:

DSSS kết hợp tín hiệu dữ liệu tại trạm truyền với một chuỗi bit dữ liệu tốc độ cao (quá trình này được gọi là Chipping code hay Processing gain) Processing gain cao sẽ làm tăng tính kháng cự của tín hiệu đối với nhiễu Processing gain tối thiểu mà FCC cho phép là 10 và hầu hết các sản phẩm thương mại đều hoạt động dưới 20 Nhóm làm việc IEEE 802.11 đã thiết lập yêu cầu processing gain tối thiểu là 11.

Tiến trình của DSSS bắt đầu với một sóng mang được modulate với một chuỗi mã (code sequence) Số lượng chip trong code sẽ xác định trải rộng bao nhiêu, và số lượng chip trên một bit (chip per bit) và tốc độ của code (tính bằng chip per second) sẽ xác định tốc độ dữ liệu.

-Ảnh hưởng của nhiễu băng hẹp:

Cũng giống như hệ thống nhảy tần, hệ thống DSSS cũng có tính kháng cự đối với nhiễu băng hẹp bởi vì đặc tính trải phổ của nó Một tín hiệu DSSS là dễ bị nhiễu băng hẹp hơn so với tín hiệu FHSS bởi vì băng tần DSSS sử dụng nhỏ hơn so với FHSS (rộng 22 MHz so với rộng 79 MHz như trong FHSS) và thông tin được truyền trên toàn bộ băng tần một cách đồng thời thay vì chỉ một tần số tại một thời điểm như trong FHSS Với FHSS, sự nhanh nhạy

WLAN administrator là phải quyết định chọn lựa sử dụng công nghệ nào khi cài đặt mạng WLAN mới Phần này sẽ mô tả một số yếu tố nên xem xét để xác định xem công nghệ nào là thích hợp với bạn nhất Các yếu tố này bao gồm:

+ Tính tương thích và tính sẵn có của thiết bị

+ Tốc độ và băng thông dữ liệu

- Nhiễu băng hẹp: Điểm thuận lợi của FHSS là khả năng kháng nhiễu băng hẹp cao hơn so với DSSS Hệ thống DSSS có thể bị ảnh hưởng bởi nhiễu băng hẹp nhiều hơn FHSS bởi vì chúng sử dụng băng tần rộng 22 MHz thay vì 79 MHz Yếu tố này có thể được xem như là yếu tố quyết định khi bạn dự định triển khai mạng WLAN trong môi trường có nhiều nhiễu.

Khi cài đặt mạng WLAN, những điểm thuận lợi của DSSS đôi khi hấp dẫn hơn FHSS đặc biệt là khi có ngân sách hạn chế Chi phí của việc cài đặt một hệ thống DSSS thường thấp hơn rất nhiều so với FHSS Thiết bị DSSS rất phổ biến trên thị trường và ngày càng giảm giá. Chỉ một vài năm gần đây, giá của thiết bị đã có thể chấp nhận được đối với khách hàng doanh nghiệp.

- Co-location: Điểm thuận lợi của FHSS so với DSSS là khả năng có nhiều hệ thống FHSS cùng hoạt động với nhau (co-located) Nếu như mục tiêu là chi phí thấp và băng thông cao thì công nghệ

DSSS sẽ được lựa chọn Nếu như mục tiêu là phân chia người dùng sử dụng các AP khác nhau trong một môi trường co-located dày đặc thì FHSS sẽ thích hợp hơn.

- Tính tương thích và tính sẵn có của thiết bị:

So sánh FHSS và DSSS

BẢO MẬT MẠNG KHÔNG DÂY

4.1 Tại sao phải bảo mật mạng WLAN: Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Với mạng không dây ta chỉ cần có máy của ta trong vùng sóng bao phủ của mạng không dây Điều khiển cho mạng có dây là đơn giản:đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết bị thích hợp Do

Tấn công bị động – Passive attacks

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện.

Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping),phân tích luồng thông tin (Traffic analyst).

4.2.1.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing):

Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin. Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức là không đơn giản Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa(clear text) Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập.Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng(Traffic analysis) , phổ năng lượng trong không gian của các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.

Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack), vv

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin, chính vì thế mà có tên là wardriving Ngày nay những kẻ tấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng thành một bản đồ thông tin trên một phạm vi lớn.

Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô giá trị đối với kẻ tấn công.

Tấn công chủ động – Active attacks

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại.

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v

Message Modification Denied of service

4.2.2.2 Các kiểu tấn công chủ động cụ thể:

4.2.2.2.1 Mạo danh, truy cập trái phép:

Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đối với bất kỳ một loại hình mạng máy tính nào, và đối với mạng không dây cũng như vậy Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Ví dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng.

Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danh này Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên.

4.2.2.2.2 Tấn công từ chối dịch vụ - DOS:

Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn.

- Tấn công DOS tầng vật lý:

Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng Điều này lại không đúng trong mạng không dây Với trong giao tiếp Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.

- Tấn công DOS tầng liên kết dữ liệu:

Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS Thậm chí khi WEP đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các anten Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây:

Hình 4.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu

Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập Client A ở bên trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung Client B ở bên trái bức tường, vì vậy chọn việc gửi và nhận các khung với anten B Client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với Client A Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B Các khung của Client A sẽ bị từ chối chừng nào mà Client B tiếp tục gửi lưu lượng tới AP.

- Tấn công DOS tầng mạng:

Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS tầng mạng Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP.

Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin ICMP qua cổng gateway Trong khi cổng gateway có thể vẫn thông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa Các Client khác liên kết với AP này sẽ gửi các gói tin rất khó khăn.

Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tán công, để có biện pháp lọc bỏ.

4.2.2.2.3 Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and

Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển Khác với các kiểu tấn công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều khiển, đâu là một người sử dụng hợp pháp.

Có nhiều các phần mềm để thực hiện Hijack Khi một gói tin TCP/IP đi qua Switch, Router hay AP, các thiết bị này sẽ xem phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong mạng mà thiết bị quản lý thì gói tin sẽ chuyển trực tiếp đến địa chỉ đích, còn nếu địa chỉ không nằm trong mạng mà thiết bị quản lý thì gói tin sẽ được đưa ra cổng ngoài (default gateway) để tiếp tục chuyển đến thiết bị khác.Nếu kẻ tấn công có thể sửa đổi giá trị default gateway của thiết bị mạng trỏ vào máy tính của hắn, như vậy có nghĩa là các kết nối ra bên ngoài đều đi vào máy của hắn Và đương nhiên là kẻ tấn công có thể lấy được toàn bộ thông tin đó lựa chọn ra các bản tin yêu cầu, cấp phép chứng thực để giải mã, bẻ khóa mật mã Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa chọn để một số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục chuyển tiếp (forward) bản tin đến đúng địa chỉ đích Như vậy bản tin đã bị chặn, lấy, sửa đổi trong quá trình truyền mà ở phía gửi lẫn phía nhận không phát hiện ra.Đây cũng giống nguyên lý của kiểu tấn công thu hút (man in the back), tấn công sử dụng AP giả mạo (rogue AP)

Hình 4.4: Mô tả quá trình tấn công mạng bằng AP giả mạo

AP giả mạo - Rogue AP: là một kiểu tấn công bằng cách sử dụng 1 AP đặt trong vùng gần với vùng phủ sóng của mạng WLAN Các Client khi di chuyển đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng giữa ô mà các AP quản lý, máy Client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thông tin của mạng WLAN cho AP Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với các AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn ép, nó cũng gây tác hại giống tấn công từ chối dịch vụ - DOS vì khi bị nhiễu sóng, việc trao đổi các gói tin sẽ bị không thành công nhiều và phải truyền đi truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng

Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng vì vậy cần phải có các biện pháp ngăn chặn kịp thời Hijack thường thực hiện khi kẻ tấn công đã đột nhập khá “sâu” trong hệ thống, vì thế cần phải ngăn chặn từ những dấu hiệu ban đầu Với kiểu tấn công AP Rogue, biện pháp ngăn chặn giả mạo là phải có sự chứng thực 2 chiều giữa Client và AP thay cho việc chứng thực một chiều từ Client đến AP.

4.2.2.2.4 Dò mật khẩu bằng từ điển – Dictionary Attack:

Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra từ tổ hợp của các ký tự Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ, vv Việc quét thế này tốn nhiều quét tổ hợp các trường hợp Bộ từ điển này gồm những từ ngữ được sử dụng trong cuộc sống, trong xã hội, vv và nó luôn được cập nhật bổ xung để tăng khả năng “thông minh” của bộ phá mã.

Tấn công kiểu chèn ép - Jamming attacks

Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt động Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF đó có thể di chuyển hoặc cố định

Hình 4.5: Mô tả quá trình tấn công theo kiểu chèn ép

Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz Tấn công bằng Jamming không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.

Tấn công theo kiểu thu hút - Man in the middle attacks

Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn

Hình 4.6: Mô tả quá trình tấn công theo kiểu thu hút

Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng.

De-authentication Flood Attack(tấn công yêu cầu xác thực lại )

Hình 4.7: mô tả kiểu tấn công yêu cầu xác thực lại

-Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối của họ(Access Point đến các kết nối của nó).

-Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng.

-Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến.

-Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện tương tự đối với các người dùng còn lại.

-Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng.

Fake Access Point

Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật lý(MAC) giả mạo và SSID giả để tạo ra vô số Access Point giả lập.Điều này làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng. hình 4.8: kiểu tấn công Fake AP

4.2.7 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý:

Ta có thể hiểu nôm na là : Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả ngừơi dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu xong => dẫn đến tình trạng ngẽn trong mạng.

Tần số là một nhược điểm bảo mật trong mạng không dây Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng thông và sự định hướng của anten Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm CSMA là một thành phần của lớp MAC CSMA được sử dụng để chắc chắn rằng sẽ không có va chạm dữ liệu trên đường truyền Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục Một cách khác là sử dụng bộ tạo tín hiệu RF Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền.

4.2.8.Tấn công ngắt kết nối (Disassociation flood attack):

Hình 4.9: mô tả tấn công ngắt kết nối

-Kẻ tấn công xác định mục tiêu ( wireless clients ) và mối liên kết giữa AP với các clients -Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source và Destination MAC đến AP và các client tương ứng

-Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP Đồng thời kẻ tấn công cũng gởi disassociation frame đến AP.

-Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương tự với các client còn lại làm cho các client tự động ngắt kết nối với AP.

Giống nhau: về hình thức tấn công , có thể cho rằng chúng giống nhau vì vừa tấn công Access Point vừa tấn công Client Và quan trọng hơn hết , chúng liên tiếp gửi các frame đến AP và Client tương ứng.

+ De-authentication Flood Attack : yêu cầu cả AP và client gởi lại frame xác thực=> xác thực failed

+ Disassociation flood attack : gởi disassociation frame làm cho AP và client tin tưởng rằng kết nối giữa chúng đã bị ngắt.

Chứng thực( Authentication)

Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một quá trình tham gia, sử dụng nào đó qua các phương thức, công cụ như mã khóa, chìa khóa, tài khoản, chữ ký, vân tay, vv Qua đó có thể cho phép hoặc không cho phép các hoạt động tham gia, sử dụng. Người được quyền tham gia, sử dụng sẽ được cấp một hay nhiều phương thức chứng nhận, xác thực trên.

Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần phải kết nối với

AP Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có sử dụng như MACAddress, SSID, WEP, RADIUS, vv phương pháp mã hóa (encryption) Dữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó (tạo mật mã) và sẽ được biến đổi ngược lại (giải mã) ở trạm nhận Phương tiện sử dụng trong quá trình mã hóa gọi là mật mã.

Nhiệm vụ của mật mã là tạo ra khả năng liên lạc trên các kênh công khai sao cho đối phương không thể hiểu được thông tin được truyền đi Kênh công khai ở đây có thể là mạng điện thoại công cộng, mạng máy tính toàn cầu, mạng thu phát vô tuyến, vv Mật mã còn được dùng để bảo vệ các dữ liệu mật trong các CSDL nhiều người sử dụng Ngày nay phạm vi ứng dụng mật mã đã khá rộng rãi và phổ biến, đặc biệt trên các mạng truyền thông máy tính. Các hệ mật có thể chia làm hai loại:

- Hệ mật khóa bí mật: sử dụng cùng một mã cho lập mã và giải mã vì thế còn gọi là hệ mật khóa đối xứng (symmetric key) Với hệ mật này hai đầu của kênh thông tin phải được cung cấp cùng một khóa qua một kênh tin cậy và khóa này phải được tồn tại trước quá trình truyền tin.

Hệ mật khóa công khai PKI-Public Key Infrastructure: dùng một khóa để lập mã và dùng khóa khác để giải mã, hệ mật này còn được gọi là hệ mật không đối xứng Với hệ mật này khóa lập mã luôn được công bố công khai trên kênh tin chung, chỉ khóa giải mã là được giữ bí mật. Chuối ký tự bản tin khi chưa mã hóa được gọi là Clear text, chuỗi ký tự bản tin khi đã mã hóa gọi là cipher text.

5.1.1 Chứng thực bằng địa chỉ MAC – MAC Address:

Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chỉ MAC Địa chỉ MAC – Media Access Control là địa chỉ vật lý của thiết bị được in nhập vào Card mạng khi chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất Địa chỉ này gồm 48 bit chia thành 6 byte, 3 byte đầu để xác định nhà sản xuất, ví dụ như:

3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI)

Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC của Client đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định xem có cho phép Client chứng thực hay không hình 5.2: Mô tả quá trình chứng thực bằng địa chỉ MAC

Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhược điểm của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách dễ dàng, từ đó có thể chứng thực giả mạo

- Giả sử người sử dụng bị mất máy tính, kẻ cắp có thể dễ dàng truy cập và tấn công mạng bởi vì chiếc máy tính đó mang địa chỉ MAC được AP cho phép, trong khi đó người mất máy tính mua một chiếc máy tính mới lúc đầu gặp khó khăn vì AP chưa kịp cập nhật địa chỉ MAC của chiếc máy tính đó.

Nguyên lý này quá yếu kém về mặt an ninh nên biện pháp tốt nhất là không sử dụng nó nữa hoặc là dùng nó như một phần phụ trợ cho các nguyên lý khác

Chứng thực bằng SSID - System Set Identifier, mã định danh hệ thống, là một phương thức chứng thực đơn giản, nó được áp dụng cho nhiều mô hình mạng nhỏ, yêu cầu mức độ bảo mật thấp Có thể coi SSID như một mật mã hay một chìa khóa, khi máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID, khi gia nhập, nó gửi giá trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID mà máy tính đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và AP sẽ cho phép thực hiện các kết nối. hình 5.3: Mô tả quá trình chứng thực bằng SSID

Các bước kết nối khi sử dụng SSID:

1 Client phát yêu cầu Thăm dò trên tất cả các kênh

2 AP nào nhận được yêu cầu Thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùng trả lời)

3 Client chọn AP nào phù hợp để gửi yêu cầu xin Chứng thực

4 AP gửi trả lời yêu cầu Chứng thực

5 Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu Liên kết đến AP

6 AP gửi trả lời yêu cầu Liên kết

7 Quá trình Chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu

SSID là một chuỗi dài 32 bit Trong một số tình huống công khai (hay còn gọi là Chứng thực mở - Open System Authentication), khi AP không yêu cầu chứng thực chuỗi SSID này sẽ là một chuỗi trắng (null) Trong một số tình huống công khai khác, AP có giá trị SSID và nó phát BroadCast cho toàn mạng Còn khi giữ bí mật (hay còn gọi là Chứng thực đóng - Close System Authentication), chỉ khi có SSID đúng thì máy tính mới tham gia vào mạng được Giá trị SSID cũng có thể thay đổi thường xuyên hay bất thường, lúc đó phải thông báo đến tất cả các máy tính được cấp phép và đang sử dụng SSID cũ, nhưng trong quá trình trao đổi SSID giữa Client và AP thì mã này để ở nguyên dạng, không mã hóa (clear text).

Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm, cụ thể :

- Các hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụng không thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi dụng sự lơi lỏng đó, để dò ra SSID Các SSID ngầm định của AP của một số hãng như sau:

- AP bật chế độ Broadcast giá SSID, như vậy giá trị SSID này sẽ được gửi đi khắp nơi trong vùng phủ sóng, tạo điều kiện cho kẻ tấn công lấy được mã này

Mã hóa

Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể giải mã được nó Quá trình mã hóa là kết hợp plaintext với một khóa để tạo thành văn bản mật(Ciphertext) Sự giải mã được bằng cách kết hợp Ciphertext với khóa để tái tạo lại plaintext gốc như hình 3-6 Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa. hình 5.7: quá trình mã hóa và giải mã

Có hai loại mật mã:

-Mật mã dòng (stream ciphers)

-Mật mã khối ( block ciphers)

Cả hai loại mật mã này hoạt động bằng cách sinh ra một chuỗi khóa ( key stream) từ một giá trị khóa bí mật Chuỗi khóa sau đó sẽ được trộn với dữ liệu (plaintext)  dữ liệu đã được mã hóa Hai loại mật mã này khác nhau về kích thước của dữ liệu mà chúng thao tác tại một thời điểm.

Mật mã dòng phương thức mã hóa theo từng bit, mật mã dòng phát sinh chuỗi khóa liên tục dựa trên giá trị của khóa, ví dụ một mật mã dòng có thể sinh ra một chuỗi khóa dài 15 byte để mã hóa một frame và môt chuỗi khóa khác dài 200 byte để mã hóa một frame khác

Hình 5.8: hoạt động của mật mã dòng Mật mã dòng là một thuật toán mã hóa rất hiệu quả, ít tiêu tốn tài nguyên (CPU)

Ngược lại, mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thước cố định(64 hoặc 128 bit) Chuỗi kí tự chưa được mã hóa( plaintext) sẽ được phân mảnh thành những khối(block) và mỗi khối sẽ được trộn với chuỗi khóa một cách độc lập Nếu như khối plaintext nhỏ hơn khối chuỗi khóa thì plaintext sẽ được đệm thêm vào để có được kích thước thích hợp Tiến trình phân mảnh cùng với một số thao tác khác của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU

Hình 5.9: hoạt động của mật mã khối

Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ mã hóa khối mã điện tử ECB

( Electronic Code Block) Chế độ mã hóa này có đặc điểm là cùng một đầu vào plaintext ( input plain) sẽ luôn luôn sinh ra cùng một đầu ra ciphertext (output ciphertext) Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng để nhận dạng của ciphertext và đoán được plaintext ban đầu.

Một số kỹ thuật mã hóa có thể khắc phục được vấn đề trên:

-Sử dụng vector khởi tạo IV ( Initialization Vector)

-Chế độ phản hồi (FeedBack)

5.2.1 Vector khởi tạo IV: hình 5.10: mô hình vecto khởi tạo IV

Vector khởi tạo IV là một số được thêm vào khóa và làm thay đổi khóa IV được nối vào khóa trước khi chuỗi khóa được sinh ra, khi IV thay đổi thì chuỗi khóa cũng sẽ thay đổi theo và kết ciphertext trong suốt quá trình mã hóa Chế độ phản hồi thường được sử dụng với mật mã khối.

Mã hóa WEP:(Wired Equivalent Privacy)

WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là Khóa dùng chung - Share key.

WEP sử dụng stream cipher RC4(Ron’s code 4, được Ron Rivest thuộc hang RSA Sevcurity Inc phát triển) cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin

Khóa dùng chung – Share key: Đây là mã khóa mà AP và Client cùng biết và sử dụng cho việc mã hóa và giải mã dữ liệu Khóa này có 2 loại khác nhau về độ dài là 40 bit và 104 bit Một

AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức là nó có làm việc với 4 nhóm các Client kết nối tới nó.

Hình 5.11: Cài đặt mã khóa dùng chung cho WEP

Vector khởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, được tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã. Để tránh chế độ ECB(Electronic Code Block) trong quá trình mã hóa, WEP sử dụng 24 bit IV, nó được kết nối vào khóa WEP trước khi được xử lý bởi RC4 Giá trị IV phải được thay đổi theo từng frame để tránh hiện tượng xung đột Hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóa frame.

RC4: chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ ra là Ron Rivest, thành viên của tổ chức bảo mật RSA Đây là loại mã dạng chuỗi các ký tự được tạo ra liên tục (còn gọi là luồng dữ liệu) Độ dài của RC4 chính bằng tổng độ dài của Khóa dùng chung và mã IV.

Mã RC4 có 2 loại khác nhau về độ dài từ mã là loại 64 bit (ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa dùng chung dài 104 bit).

Ngoài việc mã hóa dữ liệu 802.11 cung cấp một giá trị 32 bit ICV có chức năng kiểm

Trạm thu sau nhận frame sẽ thực hiện giải mã frame, tính toán lại giá trị ICV và so sánh với giá trị ICV đã được trạm phát tính toán trong frame nhận được Nếu 2 giá trị trùng nhau thì frame xem như chưa bị thay đổi hay giả mạo, nếu giá trị không khớp nhau thì frame đó sẽ bị hủy bỏ.

Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text Thông tin mã hóa và IV sẽ được gửi đến người nhận Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước Sơ đồ mã hóa được miêu tả bởi hình sau:

Mã hóa khi truyền đi

Hình 5.13: Mô tả quá trình mã hoá khi truyền đi

Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục Mặt khác, phần nội dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 bytes Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa – cipher text Bản tin này và chuỗi IV được đóng gói thành gói tin phát đi.

XOR Cipher text Cipher text Cipher text

Plain text Plain text Plain text

Hình 5.14: mô tả quá trình mã hóa gói tin gửi đi

Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các ký tự “độn” vào để thành số nguyên lần các khối

Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài Điều này giúp đơn giản rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa bí mật IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khả năng tự đồng bộ Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ Mỗi một IV mới sẽ tạo ra một seed mới và một sequence mới, tức là có sự tương ứng 1-1 giữa IV và key sequence IV không cung cấp một thông tin gì mà kẻ bất hợp pháp có thể lợi dụng

Giải mã hóa khi nhận về

Hình 5.15: Mô tả quá trình giải mã khi nhận về

Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại Bên nhận dùng Khóa dùng chung và giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4 Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu gửi đi Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa.

Chức năng chính của WEP là dựa trên khóa, là yếu tố cơ bản cho thuật toán mã hóa Khóa WEP là một chuỗi kí tự và số được sử dụng theo 2 cách:

-Khóa WEP được sử dụng để định danh xác thực client

-Khóa WEP được dùng để mã hóa dữ liệu

Khi client sử dụng WEP muốn kết nối với AP thì AP sẽ xác định xem client có giá trị khóa chính xác hay không? Chính xác ở đây có nghĩa là client đã có khóa là một phần của hệ thống phân phát khóa WEP được cài đặt trong WLAN Khóa WEP phải khớp ở cả hai đầu xác thực client và AP Hầu hết các AP và client có khả năng lưu trữ 4 khóa WEP đồng thời Một lý do hữa ích của việc sử dụng nhiều khóa WEP chính là phân đoạn mạng Giả sử mạng có 80 client thì ta sử dụng 4 khóa WEP cho 4 nhóm khác nhau thay vì sử dụng 1 khóa Nếu khóa WEP bị hack thì ta chỉ cần thay đổi khóa WEP cho 20 client thay vì phải thay đổi cho toàn bộ mạng.Một lí do khác để có nhiều khóa WEP là trong môi trường hỗn hợp có card hỗ trợ 128 bit và có card chỉ hỗ trợ 64 bit Trong trường hợp này chúng ta có thể phân ra hai nhóm người dùng.

WEP key tồn tại hai loại, 64 bit và 128 bit, mà đôi khi bạn thấy viết là 40 bit và 104 bit Lý do này là do cả hai loại WEP key đều sử dụng chung một vector khởi tạo, Initialization Vector (IV) 24 bit và một từ khóa bí mật 40 bit hoặc 104 bit.

Các ưu, nhược điểm của WEP

Khi chọn giải pháp an ninh cho mạng không dây, chuẩn 802.11 đưa ra các yêu cầu sau mà WEP đáp ứng được:

- Có thể đưa ra rộng rãi, triển khai đơn giản

- Khả năng tự đồng bộ

- Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý

- Có các lựa chọn bổ xung thêm

Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra rằng WEP không đủ khả năng bảo mật một cách toàn diện

- Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứng thực tính họp pháp của AP với Client

- WEP còn thiếu cơ chế cung cấp và quản lý mã khóa Khi sử dụng khóa tĩnh, nhiều người dụng khóa dùng chung trong một thời gian dài Bằng máy tính xử lý tốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóa này để giải mã ra mã khóa mã hóa một cách đơn giản Nếu giả sử một máy tính trong mạng bị mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùng chung đó mà các máy khác cũng đang dùng Hơn nữa, việc dùng chung khóa, thì nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn.

Nguyên lý RADIUS Server

Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽ quản lý các thông tin để xác thực người sử dụng như tên đăng nhập (username), mật khẩu (password), mã số thẻ, dấu vân tay, vv Khi người dùng gửi yêu cầu chứng thực, server này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, được cấp quyền truy cập đến mức nào, vv Nguyên lý này được gọi là RADIUS (Remote Authentication Dial−in User Service) Server – Máy chủ cung cấp dịch vụ chứng thực người dùng từ xa thông qua phương thức quay số Phương thức quay số xuất hiện từ ban đầu với mục đích là thực hiện qua đường điện thoại, ngày nay không chỉ thực hiện qua quay số mà còn có thể thực hiện trên những đường truyền khác nhưng người ta vấn giữ tên RADIUS như xưa.

Hình 6.2: Mô hình chứng thực sử dụng RADIUS Server

Hình 6.3: quá trình lien kết và xác thực

1 Máy tính Client gửi yêu cầu kết nối đến AP

2 AP thu thập các yêu cầu của Client và gửi đến RADIUS server

3 RADIUS server gửi đến Client yêu cầu nhập user/password

4 Client gửi user/password đến RADIUS Server

5 RADIUS server kiểm tra user/password có đúng không, nếu đúng thì RADIUS server sẽ gửi cho Client mã khóa chung

6 Đồng thời RADIUS server cũng gửi cho AP mã khóa này và đồng thời thông báo với AP về quyền và phạm vi được phép truy cập của Client này

7 Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được cấp Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khóa dùng chung khác nhau cho các máy khác nhau trong các phiên làm việc (session) khác nhau, thậm chí là còn có cơ chế thay đổi mã khóa đó thường xuyên theo định kỳ Khái niệm khóa dùng chung lúc này không phải để chỉ việc dùng chung của các máy tính Client mà để chỉ việc dùng chung giữa Client và AP.

Giao thức chứng thực mở rộng EAP

Để đảm bảo an toàn trong quá trình trao đổi bản tin chứng thực giữa Client và AP không bị giải mã trộm, sửa đổi, người ta đưa ra EAP (Extensible Authentication Protocol) – giao thức chứng thực mở rộng trên nền tảng của 802.1x.

Giao thức chứng thực mở rộng EAP là giao thức hỗ trợ, đảm bảo an ninh trong khi trao đổi các bản tin chứng thực giữa các bên bằng các phương thức mã hóa thông tin chứng thực EAP có thể hỗ trợ, kết hợp với nhiều phương thức chứng thực của các hãng khác nhau, các loại hình chứng thực khác nhau ví dụ ngoài user/password như chứng thực bằng đặc điểm sinh học, bằng thẻ chip, thẻ từ, bằng khóa công khai, vv Kiến trúc EAP cơ bản được chỉ ra ở hình dưới đây, nó được thiết kế để vận hành trên bất cứ lớp đường dẫn nào và dùng bất cứ các phương pháp chứng thực nào.

Hình 6.4: Kiến trúc EAP cơ bản

- Code: trường đầu tiên trong bản tin, là một byte dài và xác định loại bản tin của EAP Nó thường được dùng để thể hiện trường dữ liệu của bản tin.

- Identifier: là một byte dài Nó bao gồm một số nguyên không dấu được dùng để xác định các bản tin yêu cầu và trả lời Khi truyền lại bản tin thì vẫn là các số identifier đó, nhưng việc truyền mới thì dùng các số identifier mới.

- Length: có giá trị là 2 byte dài Nó chính là chiều dài của toàn bộ bản tin bao gồm các trường Code, Identifier, Length, và Data.

- Data: là trường cuối cùng có độ dài thay đổi Phụ thuộc vào loại bản tin, trường dữ liệu có thể là các byte không Cách thể hiện của trường dữ liệu được dựa trên giá trị của trường Code

6.2.2 Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ):

Trao đổi trong chứng thực mở rộng EAP bao gồm các bản tin yêu cầu và trả lời Nơi tiếp nhận chứng thực ( Authenticator ) gửi yêu cầu tới hệ thống tìm kiếm truy cập, và dựa trên các bản tin trả lời , truy cập có thể được chấp nhận hoặc từ chối Bản tin yêu cầu và trả lời được minh họa ở hình dưới đây:

Hình 6.5: Cấu trúc khung của bản tin yêu cầu và trả lời

- Code: có giá trị là 1 nếu là bản tin yêu cầu và có giá trị là 2 nếu là bản tin trả lời Trường Data chứa dữ liệu được dùng trong các bản tin yêu cầu và trả lời Mỗi trường Data mang một loại dữ liệu khác nhau, phân ra loại mã xác định và sự liên kết dữ liệu như sau:

- Type: là một trường byte chỉ ra loại các bản tin yêu cầu hay trả lời Chỉ có một byte được dùng trong mỗi gói tin Khi một bản tin yêu cầu không được chấp nhận, nó có thể gửi mộtNAK để đề nghị thay đổi loại, có trên 4 loại chỉ ra các phương pháp chứng thực.

- Type – Data: là trường có thể thay đổi để làm rõ hơn nguyên lý của từng loại.

6.2.3 Một số phương pháp xác thực EAP:

- Lightweight Extensible Authentication Protocol( LEAP): là phương pháp xác thực được phát triển bởi hãng Cisco, tính năng của LEAP là cung cấp WEP key động và xác thực lẫn nhau. LEAP cho phép người dùng xác thực lại thường xuyên để có 1 WEP key mới với hy vọng key không đủ lâu để có thể cracked) Tuy nhiên thông tin người dùng trong LEAP không được bảo vệ mạnh và dễ bị xâm nhập, Cisco khuyến cáo khách hàng chỉ nên sử dụng phương pháp này với các mật khẩu phức tạp và đầy đủ, mặc dù mật khẩu phức tạp rất khó để quản lí.

- EAP-MD5: cung cấp mức bảo mật tối thiểu, sử dụng hàm hash do đó dễ bị tấn công bằng phương pháp dò từ điển và chỉ chứng thực 1 chiều từ client đến server

- Extensible Authentication Protocol- Pre Share Key (EAP-PSK): là phương pháp xác thực lẫn nhau sử dụng 1 Pre Share Key, cung cấp 1 kênh giao tiếp được bảo vệ an toàn khi cả 2 đã xác thực lẫn nhau

-Extensible Authentication Protocol- Internet Key Exchange version2( EAP-IKEv2): là phương pháp dựa trên Internet Key Exhange của giao thức IPsec Nó cung cấp việc xác thực lẫn nhau giữa Client và Server, kỹ thuật xác thực dựa trên: cặp khóa bất đối xứng tương ứng với mỗi bên chỉ biết 1 khóa khác nhau, và sử dụng password cấp thấp.

WLAN VPN

Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép VPN tạo ra một tin cậy cao thông qua việc sử dụng một cơ chế bảo mật như IPSec (Internet Protocol Security) IPSec dùng các thuật toán mạnh như Data

Encryption Standard (DES) và Triple DES (3DES) để mã hóa dữ liệu, và dùng các thuật toán khác để xác thực gói dữ liệu IPSec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã (public key) Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN đảm nhận việc xác thực, đóng gói và mã hóa.

Hình 6.6: truy cập đến mạng LAN thông qua kết nối VPN

TKIP (Temporal Key Integrity Protocol)

Là giải pháp của IEEE được phát triển năm 2004 Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP TKIP dùng hàm băm(hashing) IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC(message integrity check ) để đảm bảo tính chính xác của gói tin TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả mạo.

WPA (Wi-Fi Protected Access)

WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này Do đó, công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược điểm của WEP.

Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol), cải tiến này ra khắc phục được nhược điểm của WEP đồng thời không cần phải thay thế phần cứng cũ WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu

Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (MIC- Message Integrity Check) Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm.

Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc, bên cạnh đó WPA- Enterprise còn bao gồm xác thực mở rộng EAP ( Extensible Authentication Protocol) hỗ trợ tự động sinh khóa và xác thực lẫn nhau.

Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal Khi mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng những từ như "PASSWORD" để làm mật khẩu). Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất WPA chỉ thích hợp với những công ty mà không truyền dữ liệu "mật" về những thương mại, hay các thông tin nhạy cảm WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ.

WPA2

Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES(Advanced Encryption Standard) AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, tuy nhiên AES chỉ làm việc với khối dữ liệu 128 bít và khóa có độ dài 128,

192 hoặc 256 bít trong khi Rijndael có thể làm việc với dữ liệu và khóa có độ dài bất kỳ là bội số của 32 bít nằm trong khoảng từ 128 tới 256 bít Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm.

2 SubBytes — đây là phép thế (phi tuyến) trong đó mỗi byte sẽ được thế bằng một byte khác theo bảng tra (Rijndael S-box).

3 ShiftRows — đổi chỗ, các hàng trong khối được dịch vòng.

4 MixColumns — quá trình trộn làm việc theo các cột trong khối theo một phép biến đổi tuyến tính.

Tại bước này, khóa con được kết hợp với các khối Khóa con trong mỗi chu trình được tạo ra từ khóa chính với quá trình tạo khóa con Rijndael; mỗi khóa con có độ dài giống như các khối. Quá trình kết hợp được thực hiện bằng cách XOR từng bít của khóa con với khối dữ liệu.

Trong bước AddRoundKey, mỗi byte được kết hợp với một byte trong khóa con của chu trình sử dụng phép toán XOR (⊕).

Các byte được thế thông qua bảng tra S-box Đây chính là quá trình phi tuyến của thuật toán.Hộp S-box này được tạo ra từ một phép nghịch đảo trong trường hữu hạn GF (2 8 ) có tính chất phi tuyến Để chống lại các tấn công dựa trên các đặc tính đại số, hộp S-box này được tạo nên bằng cách kết hợp phép nghịch đảo với một phép biến đổi affine khả nghịch Hộp S-box này cũng được chọn để tránh các điểm bất động (fixed point).

Trong bước SubBytes, mỗi byte được thay thế bằng một byte theo bảng tra, S; bij = S(aij).

Các hàng được dịch vòng một số vị trí nhất định Đối với AES, hàng đầu được giữ nguyên. Mỗi byte của hàng thứ 2 được dịch trái một vị trí Tương tự, các hàng thứ 3 và 4 được dịch 2 và 3 vị trí Do vậy, mỗi cột khối đầu ra của bước này sẽ bao gồm các byte ở đủ 4 cột khối đầu vào Đối với Rijndael với độ dài khối khác nhau thì số vị trí dịch chuyển cũng khác nhau.

Trong bước ShiftRows, các byte trong mỗi hàng được dịch vòng trái

Số vị trí dịch chuyển tùy thuộc từng hàng.

Bốn byte trong từng cột được kết hợp lại theo một phép biến đổi tuyến tính khả nghịch Mỗi khối 4 byte đầu vào sẽ cho một khối 4 byte ở đầu ra với tính chất là mỗi byte ở đầu vào đều ảnh hưởng tới cả 4 byte đầu ra Cùng với bước ShiftRows, MixColumns đã tạo ra tính chất khuyếch tán cho thuật toán Mỗi cột được xem như một đa thức trong trường hữu hạn và được nhân với đa thức c(x) = 3x 3 + x 2 + x + 2 (modulo x 4 + 1) Vì thế, bước này có thể được xem là phép nhân ma trận trong trường hữu hạn

Trong bước MixColumns, mỗi cột được nhân với một hệ số cố định c(x).

Tại chu trình cuối thì bước MixColumns được thay thế bằng bước AddRoundKey

Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bitDES (Digital Encryption Standard) Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vàochip Tuy nhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i.

Lọc (Filtering)

Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP Lọc hoạt động giống như Access list trên router, cấm những cái không mong muốn và cho phép những cái mong muốn Có 3 kiểu lọc cơ bản có thể được sử dụng trong wireless lan:

Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản

SSID của client phải khớp với SSID của AP để có thể xác thực và kết nối với tập dịch vụ.SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ bị phát hiện bằng cách sử dụng các phần mềm Một số sai lầm mà người sử dụng WLAN mắc phải trong việc quản lí SSID gồm:

+ Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa chỉ MAC của AP.

+ Sử dụng SSID có liên quan đến công ty.

+ Sử dụng SSID như là phương thức bảo mật của công ty.

+ Quảng bá SSID một cách không cần thiết.

Hầu hết các AP đều có chức năng lọc địa chỉ MAC Người quản trị có thể xây dựng danh sách các địa chỉ MAC được cho phép.

Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉ MAC của AP thì AP sẽ ngăn chặn không cho phép client đó kết nối vào mạng

Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP Cấu hình lọc địa chỉ MAC là giải pháp bảo mật có tính mở rộng cao.

Hình 6.7: quá trình lọc MAC

Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từ lớp 2 đến lớp 7 Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức trong môi trường dùng chung, ví dụ trong trường hợp sau:

Có một nhóm cầu nối không dây được đặt trên một Remote building trong một mạng WLAN của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật trung tâm Vì tất cả những người sử dụng trong remote building chia sẻ băng thông 5Mbs giữa những tòa nhà này, nên một số lượng đáng kể các điều khiển trên các sử dụng này phải được thực hiện Nếu các kết hình 6.8: quá trình lọc giao thức

TÌM HIỂU VỀ IDS VÀ IDS TRONG MẠNG KHÔNG DÂY

IDS(Intrusion Detection Systems)

IDS(Intrusion Detection System_ hệ thống phát hiện xâm nhập) là một thống giám sát lưu thông mạng, các hoạt động khả nghi và cảnh báo cho hệ thống, nhà quản trị Ngoài ra IDS cũng đảm nhận việc phản ứng lại với các lưu thông bất thường hay có hại bằng cách hành động đã được thiết lập trước như khóa người dùng hay địa chỉ IP nguồn đó truy cập hệ thống mạng,…

IDS cũng có thể phân biệt giữa những tấn công bên trong từ bên trong (từ những người trong công ty) hay tấn công từ bên ngoài (từ các hacker) IDS phát hiện dựa trên các dấu hiệu đặc biệt về các nguy cơ đã biết (giống như cách các phần mềm diệt virus dựa vào các dấu hiệu đặc biệt để phát hiện và diệt virus) hay dựa trên so sánh lưu thông mạng hiện tại với baseline(thông số đo đạc chuẩn của hệ thống) để tìm ra các dấu hiệu khác thường.

Ta có thể hiểu tóm tắt về IDS như sau :

+ Chức năng quan trọng nhất : giám sát -cảnh báo - bảo vệ

-Giám sát : lưu lượng mạng + các hoạt động khả nghi.

-Cảnh báo : báo cáo về tình trạng mạng cho hệ thống + nhà quản trị.

- Bảo vệ : Dùng những thiết lập mặc định và sự cấu hình từ nhà quản trị mà có những hành động thiết thực chống lại kẻ xâm nhập và phá hoại.

- Phân biệt : "thù trong giặc ngoài"

- Phát hiện : những dấu hiệu bất thường dựa trên những gì đã biết hoặc nhờ vào sự so sánh thông lượng mạng hiện tại với baseline hình 7.1: mô tả hoạt đổng của 1 hệ thống IDS

Có 2 loại IDS là Network Based IDS(NIDS) và Host Based IDS (HIDS):

7.1.2.1 NIDS: Được đặt giữa kết nối hệ thống mạng bên trong và mạng bên ngoài để giám sát toàn bộ lưu lượng vào ra

-Ví trí : mạng bên trong NIDS -mạng bên ngoài -Loại : hardware (phần cứng) hoặc software (phần mềm) -Nhiệm vụ : chủ yếu giám sát lưu lượng ra vào mạng. -Nhược điểm : Có thể xảy ra hiện tượng nghẽn khi lưu lượng mạng hoạt động ờ mức cao hình 7.2: mô hình NIDS

7.1.2.2 HIDS: Được cài đặt cục bộ trên một máy tính làm cho nó trở nên linh hoạt hơn nhiều so với NIDS Kiểm soát lưu lượng vào ra trên một máy tính, có thể được triển khai trên nhiều máy tính trong hệ thống mạng HIDS có thể được cài đặt trên nhiều dạng máy tính khác nhau cụ thể như các máy chủ, máy trạm, máy tính xách tay HIDS cho phép bạn thực hiện một cách linh hoạt trong các đoạn mạng mà NIDS không thể thực hiện được Lưu lượng đã gửi tới máy tính HIDS được phân tích và chuyển qua nếu chúng không chứa mã nguy hiểm HIDS được thiết kế hoạt động chủ yếu trên hệ điều hành Windows , mặc dù vậy vẫn có các sản phẩm hoạt động trong nền ứng dụng UNIX và nhiều hệ điều hành khác.

-Ví trí : cài đặt cục bộ trên máy tính và dạng máy tính => linh hoạt hơn NIDS.

-Nhiệm vụ : phân tích lưu lượng ra vào mạng chuyển tới máy tính cài đặt HIDS

-+ Cài đặt trên nhiều dạng máy tính : xách tay, PC,máy chủ

-+ Phân tích lưu lượng mạng rồi mới forward.

-Nhược điểm : Đa số chạy trên hệ điều hành Window Tuy nhiên cũng đã có 1 số chạy được trên Unix và những hệ điều hành khác. hình 7.3: mô hình HIDS

7.1.3 Các kỹ thuật xử lý dữ liệu được sử dụng trong các hệ thống phát hiện xâm nhập:

Phụ thuộc vào kiểu phương pháp được sử dụng để phát hiện xâm nhập, các cơ chế xử lý khác nhau cũng được sử dụng cho dữ liệu đối với một IDS

-Hệ thống Expert (Expert systems):

-Phát hiện xâm nhập dựa trên luật(Rule-Based Intrusion Detection):

Giống như phương pháp hệ thống Expert, phương pháp này dựa trên những hiểu biết về tấn công Chúng biến đổi sự mô tả của mỗi tấn công thành định dạng kiểm định thích hợp Như vậy, dấu hiệu tấn công có thể được tìm thấy trong các bản ghi(record) Một kịch bản tấn công có thể được mô tả, ví dụ như một chuỗi sự kiện kiểm định đối với các tấn công hoặc mẫu dữ liệu có thể tìm kiếm đã lấy được trong cuộc kiểm định Phương pháp này sử dụng các từ tương đương trừu tượng của dữ liệu kiểm định Sự phát hiện được thực hiện bằng cách sử dụng chuỗi văn bản chung hợp với các cơ chế Điển hình, nó là một kỹ thuật rất mạnh và thường được sử dụng trong các hệ thống thương mại (ví dụ như: Cisco Secure IDS, Emerald eXpert- BSM(Solaris)).

-Phân biệt ý định người dùng(User intention identification):

Kỹ thuật này mô hình hóa các hành vi thông thường của người dùng bằng một tập nhiệm vụ mức cao mà họ có thể thực hiện được trên hệ thống (liên quan đến chức năng người dùng). Các nhiệm vụ đó thường cần đến một số hoạt động được điều chỉnh sao cho hợp với dữ liệu kiểm định thích hợp Bộ phân tích giữ một tập hợp nhiệm vụ có thể chấp nhận cho mỗi người dùng Bất cứ khi nào một sự không hợp lệ được phát hiện thì một cảnh báo sẽ được sinh ra. -Phân tích trạng thái phiên (State-transition analysis):

Một tấn công được miêu tả bằng một tập các mục tiêu và phiên cần được thực hiện bởi một kẻ xâm nhập để gây tổn hại hệ thống Các phiên được trình bày trong sơ đồ trạng thái phiên Nếu phát hiện được một tập phiên vi phạm sẽ tiến hành cảnh báo hay đáp trả theo các hành động đã được định trước.

-Phương pháp phân tích thống kê (Statistical analysis approach): Đây là phương pháp thường được sử dụng

Hành vi người dùng hay hệ thống (tập các thuộc tính) được tính theo một số biến thời gian Ví dụ, các biến như là: đăng nhập người dùng, đăng xuất, số tập tin truy nhập trong một khoảng thời gian, hiệu suất sử dụng không gian đĩa, bộ nhớ, CPU,… Chu kỳ nâng cấp có thể thay đổi từ một vài phút đến một tháng Hệ thống lưu giá trị có nghĩa cho mỗi biến được sử dụng để phát hiện sự vượt quá ngưỡng được định nghĩa từ trước Ngay cả phương pháp đơn giản này cũng không thế hợp được với mô hình hành vi người dùng điển hình Các phương pháp dựa vào việc làm tương quan thông tin về người dùng riêng lẻ với các biến nhóm đã được gộp lại cũng ít có hiệu quả.

Vì vậy, một mô hình tinh vi hơn về hành vi người dùng đã được phát triển bằng cách sử dụng thông tin người dùng ngắn hạn hoặc dài hạn Các thông tin này thường xuyên được nâng cấp để bắt kịp với thay đổi trong hành vi người dùng Các phương pháp thống kê thường được sử dụng trong việc bổ sung trong IDS dựa trên thông tin hành vi người dùng thông thường.

Wireless IDS

IDS trong mạng WLAN(WIDS) làm việc có nhiều khác biệt so với môi trường mạng LAN có dây truyền thống

Trong WLAN, môi trường truyền là không khí, các thiết bị có hỗ trợ chuẩn 802.11 trong phạm vi phủ sóng đều có thể truy cập vào mạng Do đó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng Một hệ thống WIDS thường là một hệ thống máy tính có phần cứng và phần mềm đặc biệt để phát hiện các hoạt động bất thường Phần cứng wireless có nhiều tính năng so với card mạng wireless thông thường , nó bao gồm việc giám sát tần số sóng(RF_Radio frequency), phát hiện nhiễu,… Một WIDS bao gồm một hay nhiều thiết bị lắng nghe để thu thập địa chỉ MAC (Media Access Control), SSID, các đặc tính được thiết lập ở các trạm, tốc độ truyền, kênh hiện tại, trạng thái mã hóa, …

Tóm lại Wireless IDS có :

+ Vị trí cần phải giám sát (rất chặt chẽ) : bên trong và bên ngoài mạng.

+Thiết bị và chức năng : phần cứng và phần mềm chuyên dụng có nhiều tín năng : thu thập địa chỉ MAC, SSID, đặc tính : thiết lập các trạm + tốc độ truyền + kênh + trạng thái mã hóa. hình 7.4: ví dụ về mô hình WIDS

- Giám sát và phân tích các hoạt động của người dùng và hệ thống.

- Nhận diện các loại tấn công đã biết.

- Xác định các hoạt động bất thường của hệ thống mạng.

- Xác định các chính sách bảo mật cho WLAN.

- Thu thập tất cả truyền thông trong mạng không dây và đưa ra các cảnh báo dựa trên những dấu hiệu đã biết hay sự bất thường trong truyền thông.

WIDS có 2 mô hình hoạt động là: tập trung và phân tán:

7.2.3.1 WIDS tập trung (centralized WIDS):

WIDS tập trung có một bộ tập trung để thu thập tất cả các dữ liệu của các cảm biến mạng riêng lẻ và chuyển chúng tới thiết bị quản lý trung tâm, nơi dữ liệu IDS được lưu trữ và xử lý

Hầu hết các IDS tập trung đều có nhiều cảm biến để có thể phát hiện xâm nhập trong phạm vi toàn mạng Các log file và các tín hiệu báo động đều được gửi về thiết bị quản lý trung tâm, thiết bị này có thể dùng quản lý cũng như cập nhật cho tất cả các cảm biến WIDS tập trung phù hợp với mạng WLAN phạm vi rộng vì dễ quản lý và hiệu quả trong việc xử lý dữ liệu. hình 7.5: mô hình WIDS tập trung

7.2.3.2 WIDS phân tán (decentralize WIDS):

WIDS phân tán thực hiện cả chức năng cảm biến và quản lý Mô hình này phù hợp với mạng WLAN nhỏ và có ít Access Point, wireless IDS phân tán tiết kiệm chi phí hơn so với WIDS tập trung.

Hình 7.6: mô hình WIDS phân tán

7.3 Giám sát lưu lượng mạng( Traffic monitoring):

7.3.1 Xây dựng hệ thống WIDS để phân tích hiệu suất hoạt động của mạng wireless:

Phân tích khả năng thực thi của mạng wireless là đề cập đến việc thu thập gói và giải mã Sau đó tái hợp gói lại để thực hiện kết nối mạng Việc phân tích giúp ta biết được sự cố xảy ra đối với mạng đang hoạt động

Hệ thống WIDS giám sát toàn bộ WLAN, chuyển tiếp lưu lượng đã được tổng hợp và thu thập lưu lượng từ các bộ cảm biến Sau đó phân tích lưu lượng đã thu thập được Nếu lưu lượng đã được phân tích có sự bất thường thì cảnh báo sẽ được hiển thị. Lưu lượng thu thập được có thể được lưu trữ trên một hệ thống khác hoặc được log vào database.

WIDS -> thu thập lưu lượng mạng-> phân tích-> phát hiện bất thường-> cảnh báo

- Hệ thống WIDS có thể gửi cảnh báo trong một số trường hợp sau:

+ AP bị quá tải khi có quá nhiều trạm kết nối vào.

+ Kênh truyền quá tải khi có quá nhiều AP hoặc lưu lượng sử dụng cùng kênh. + AP cấu hình không thích hợp hoặc không đồng nhất với các AP khác trong mạng. + Số các gói fragment quá nhiều.

+ WIDS dò ra được các trạm ẩn.

+ Số lần thực hiện kết nối vào mạng quá nhiều.

7.3.2 Lập báo cáo về khả năng thực thi mạng:

Thông tin thu thập được bởi WIDS tạo ra cơ sở dữ liệu được sử dụng để lập báo cáo về tình trạng hoạt động của mạng và lập ra kế hoạch cho hệ thống mạng Báo cáo của WIDS có thể bao gồm 10 AP có cảnh báo nhiều nhất, biểu đồ hoạt động của các trạm theo thời gian, cách sử dụng trải phổ…

Xu hướng gửi cảnh báo là khi AP biểu hiện một số vấn đề mới, hay là hoạt động mạng bị gián đoạn Khảo sát cảnh báo của các AP khác ở cùng vị trí giúp ta nhận ra được sự khác nhau của các thiết bị bất thường và điều kiện môi trường đã làm ảnh hưởng đến mỗi AP trong vùng như thế nào Mặt khác, so sánh cảnh báo của các AP qua nhiều vị trí có thể giúp ta xác định được vấn đề gây ra do bởi sự khác nhau về các dòng sản phẩm, phiên bản về phần mềm hệ thống( firmware), và về cấu hình. Đến đây chúng ta hầu như đã có cái nhìn sơ bộ về WIDS, và việc cần làm là dùng những thiết bị WIDS để áp dụng vào mạng không dây của doanh nghiệp.

Bảo mật cơ bản khi sử dụng Wlan

Wi-Fi công cộng hiện có mặt ở khắp mọi nơi, tập trung phần lớn tại các địa điểm như các quán cà-phê, các cửa hàng ăn nhanh, các tụ điểm vui chơi giải trí v.v Wi-Fi công cộng có thể là “chính thống” hoặc “không chính thống” – điều mà không phải người dùng Wi-Fi nào cũng biết Sở dĩ xuất hiện hai khái niệm này bởi : Wi-Fi công cộng chính thống là những địa điểm truy cập Wi-Fi (có phí hoặc miễn phí) được lập ra để đáp ứng nhu cầu của người sử dụng / khách hàng đồng thu hút cũng như phục vụ mục đích kinh doanh v.v Bên cạnh đó là Wi-Fi không chính thống, được một cá nhân hay tổ chức nào đó lập ra (thường là miễn phí) với mục đích “tưởng như” là phi lợi nhuận, nhưng cái đích mà các hot-spot “đen” này nhắm đến là đánh cắp thông tin cá nhân của người truy cập sử dụng hot-spot của họ.

- Kết nối tới một Access point chính thống:

Bạn phải đảm bảo mình chỉ kết nối đúng đến access point “chính thống” Thoạt nghe tưởng chừng đơn giản nhưng đây chính là cách dễ nhất mà những hijacker/hacker nhắm đến đầu tiên, đối với nhưng người dùng chủ quan hay không được trang bị đầy đủ kiến thức về bảo mật Với một vài phần mềm cũng như thiết bị rất đơn giản, nhỏ gọn, đôi khi chính là chính laptop của hijacker/hacker để có thể thiết lập một access point Chính vì vậy, trước hết bạn phải kiếm tra danh sách cái Access point/SSID một cách kỹ lưỡng, tắt chế độ tự động kết nối tới bất kỳ access point đang hiện diện ở thiết bị kết nối Wi-Fi của bạn Tắt bỏ chế độ ad-hoc (chế độ cho phép người khác có thể kết nối trực tiếp tới thiết bị Wi-Fi của bạn), chỉ bật thiết bị Wi-Fi khi có nhu cầu sử dụng và tắt ngay sau khi hoàn thành công việc.

- Mã hóa những dữ liệu, thông tin nhạy cảm:

Tránh thực hiện các giao dịch, các kết nối hay các thao tác đăng nhập chứa thông tin cá nhân hay chứa những dữ liệu quan trọng – nhạy cảm của bạn khi chúng chưa được mã hóa một cách an toàn Bởi trong môi trường “không khí”, các thông tin về tài khoản cá nhân, tên truy nhập và mật khẩu của bạn dễ dàng bị các hijacker/hacker “đánh hơi” thấy một cách dễ dàng Bạn chỉ thực sự an toàn khi truy cập vào những website được thiết lập tính năng bảo mật khi truy cập mà thôi Vì vậy, mã hóa thông tin là tự bảo vệ mình Bạn có thể sử dụng Allume's StuffIt Deluxe cho mục đích này.

- Sử dụng Mạng Riêng Ảo (Virtual Private Network): Đây có lẽ là một trong những cách tốt nhất bảo vệ bạn khi kết nối vào mạng lưới public Wi-Fi Thay vì đi chung đường với tất cả mọi người, bạn tự tạo cho mình một “đường ống” riêng biệt, chỉ riêng bạn có thể truy cập và đi tới bất kỳ đâu thông qua nó, đó chính là Mạng Riêng Ảo (VPN) Có khả nhiều phần mềm có thể đảm đương tính năng này, trong đó phổ thông nhất có lẽ là OpenVPN, một phần là do phần mềm này được phân phối miễn phí.

Sử dụng một chương trình phần mềm Firewall (tường lửa) cá nhân cũng là một biện pháp bảo vệ dữ liệu của bạn Khi bạn tham gia kết nối vào một public hot-spot, bạn cũng đã đồng thời tham gia vào một LAN, bao gồm tất cả những người cùng kết nối mà bạn không hề biết Khi có mặt trong cùng mạng một mạng LAN như vậy thì mức độ nguy hiểm càng tăng cao so với môi trường Internet mà bạn đang hướng tới Những “cá thể” trong cùng mạng LAN dễ dàng “bắt” hay chặn các gói tin vào ra thiết bị truy cập Wi-Fi của bạn, các thông tin và dữ liệu nhạy cảm của bạn cũng dễ dàng ra đi theo con đường này Nếu bạn đang sử dụng laptop và hệ điều hành Windows, đừng quá hy vọng hay đặt niềm tin vào chương trình firewall có sẵn, hay sử dụng các chương trình chuyên nghiệp như Zone Labs ZoneAlarm, Kerio's Personal Firewall để bảo vệ máy tính của mình, tất cả các kết nối vào ra sẽ được Firewall ngăn chặn và thông báo, chỉ những kết nối mà bạn cho là hợp lệ và đồng ý mới được tiếp tục thực hiện mà thôi.

- Sử dụng chương trình diệt Virus:

Khi tham gia kết nối với bất kỳ một môi trường mạng nào, từ LAN, Wi-Fi cho tớiInternet thì theo thứ tự tăng dần, nguy cơ bị lây nhiễm và “dính” phải các loại Virus, Worm hay các mã độc một cách tràn lan cũng tăng theo Chỉ từ một chương trình phần mềm “miễn phí” hay tò mò với một e-mail lạ là bạn đã có thể đã bị nhiễm virus Ngoài tính năng phá hoại các virus thường xuyên vì mỗi ngày đều có hàng chục virus mới ra đời.

- Cập nhật thường xuyên hệ điều hành và các chương trình ứng dụng: Đôi khi, chính hệ điều hành, chính các ứng dụng thường ngày mà bạn sử dụng là

“điểm chết” – nơi tạo ra các lỗ hổng bảo mật dẫn tới dữ liệu và thông tin cá nhân của bạn bị tuồn ra ngoài Theo một thống kê không chính thức, hàng tuần đều có một hay vài “bản vá” được Microsoft phát hành để vá các lỗ hổng bảo mật liên quan tới hệ điều hành Windows và các ứng dụng Office của họ Điển hình nhất là “đại dịch SPIM” lan tràn trong thời gian gần đây Nếu bạn không có nhiều thời gian để xem các tin tức bảo mật, mỗi tuần một lần sử dụng tính năng Windows Update là cách bạn tự bảo vệ mình.

- Cẩn thận với những người xung quanh:

Có lẽ cũng không mất nhiều thời gian quí báu của bạn nếu bạn bỏ chút thời gian ra để ý đến môi trường và những người xung quanh Hiển nhiên thông tin của bạn sẽ trở nên an toàn hơn khi bạn đứng ở máy rút tiền ATM – khi không có ai ở xung quanh bạn Nhưng nếu ở quán cà-phê Wi-Fi thì sao? Một hacker “thực thụ” có thể “đọc” được những gì bạn gõ trên bàn phím, dù có nhanh đến đâu.

Khi ở môi trường công cộng, việc sử dụng webmail của nhà cung cấp dịch vụ Internet, Yahoo hay các nhà cung cấp có tên tuổi khác an toàn hơn rất nhiều so với việc bạn sử dụng các chương trình Email như Outlook Express, Eudora v.v Vì ở các webmail lớn, phần đăng nhập đi kèm với chức năng mã hóa dữ liệu ở mức độ cao, bạn có thể yên tâm rằng ngay cả chính mình và nhà cung cấp dịch vụ cũng không thể biết được chính xác những thông tin qua lại.

- Không chia sẻ bất kỳ thứ gì:

Một thói quen thường thấy khi ở nhà hay ở văn phòng là việc bạn chia sẻ các thư mục,chia sẻ các thiết bị ngoại vi, đôi khi bạn còn viết tên truy nhập và cả mật khẩu lên một tờ giấy dán lên chiếc laptop của mình và vẫn để mọi thứ y nguyên khi tham gia vào môi trường công cộng Kiểm tra mọi thứ cẩn thận trước khi kết nối là tự bảo vệ mình. Cách nhanh nhất để tắt các chia sẻ cơ bản là tắt dịch vụ đó trong hộp thoại Properties của kết nối.

- Sử dụng mật khẩu cho các dữ liệu cá nhân:

Mã hóa tất cả các dữ liệu cá nhân, các thư mục chứa thông tin nhạy cảm, với chính user có thể đăng nhập vào máy tính của bạn với một password đủ khó (bao gồm cả số,chữ, các ký tự đặc biệt v.v ) Hoặc lưu tất cả những dữ liệu đó (đã được mã hóa bảo vệ) vào một chiếc USB là một việc làm tuy hơi “phiền phức” nhưng có thể đảm bảo đến ngay cả trường hợp bạn bị mất, hay thất lạc máy tính xách tay, USB thì dữ liệu và các thông tin cá nhân của bạn vẫn được an toàn, vẫn luôn là bí mật đối với những người nhặt được.

Một số phương pháp tấn công Wlan thực tế

- Đầu tiên hãy khởi dộng Backtrack từ CD hoặc USB

- Dùng lênh startx để vào màn hình đồ họa của Backtrack

- Sau đó bật cửa sổ Shell, biểu tượng nhỏ màu đen nằm ở góc trái phía dưới thanh trạng thái

Dùng lệnh iwconfig để kiểm tra card mạng đang sử dụng của mình

Như trong hình thì card mạng của mình có tên là wlan0 airmon-ng( để kiểm tra trạng thái của adapter)

-Sau đó: airmon-ng stop wlan0( để dừng chế độ interface thông thường của card)

- Tiếp tục với lệnh: airmon-ng start wlan0 để khởi động lại adapter ở chế độ monitor. airodump-ng mon0

Khi đã tìm thấy Access Point (AP) cần lấy pass ta bấm Ctrt + C để dừng quá trình quét

Kết quả trên màn hình sẽ cho ta thấy địa chỉ MAC của AP (BSSID), Channel (CH), Tên AP (ESSID)

Khi thực thi xong lệnh trên, thì trên màn hình desktop sẽ xuất hiện một số file mới, ta sẽ chú ý đến file NETGEAR-01.cap vừa mới tạo

Mở Shell 2 aireplay-ng -5 -b 00:14:6C:02:C0:FE mon0

Chờ một chút, đến khi xuất hiện thông báo Use this packet ? chọn Yes (có thể dùng chữ y)

Mở Shell 3 aireplay-ng -1 1 -a 00:14:6C:02:C0:FE mon0

Quay lại Shell 2 kiểm tra file vừa tạo xong ở đây ta được file fragment-1005-2004845.xor packetforge-ng -0 -a 00:14:6C:02:C0:FE -h 00:11:22:33:44:55 -l 255.255.255.255 -k 255.255.255.255 -y fragment-1005-2004845.xor -w arpy aireplay-ng -3 -r arpy -b 00:14:6C:02:C0:FE mon0

Khi thực hiện lệnh trên thì số lượng data thu nhận ở Shell 1 tăng lên nhanh chóng, theo thông tin thì để crack wep 64bit thì cần tối thiểu 20.000 packet, crack wep 128bit thì cần tối thiểu 40.000 packet Do đó để đạt hiệu quả tối đa bạn nên chờ đến khi đạt đến số lượng như trên để thực hiện tiếp dòng lệnh tiếp theo

Mở Shell 4 aircrack-ng NETGEAR-01.cap

NETGEAR-01.cap là file được tạo từ bước 1

Và bây giờ bạn hãy xem thành quả của mình

Key bạn cần tìm sẽ là D4F507DEE5

8.2.2 Crack WPA sử dụng từ điển:

Bước 1: Cấu hình máy tính boot từ CD, DVD và chọn Boot từ CD, DVD

Bước 2: Sử dụng giao diện đồ họa trong Back Track

Bước 3: Chuyển card mạng sang chế độ monitor

Mở Terminal (tương tự như DOS trong Windows) và gõ lệnh iwconfig

Chuyển sang chế độ là monitor: gõ lệnh airmon-ng start wlan0 (wlan0 là tên card mạng, có thể card mạng tên khác như ath0)

Bước 4: Tìm kiếm các Access Point (AP) phát sóng xung quanh

Gõ lệnh airodump-ng wlan0

Bước 5: chọn AP cần tấn công

Mở terminal thứ 2 và gõ lệnh: airodump-ng –c 6 –w wpa wlan0

Bước 6: thiết lập 4 bước bắt tay với AP

Gõ lệnh: aireplay-ng -0 1 –b 00:1B:11:58:7B:A9 –c 00:1A:73:D9:9A:46 wlan0

Bước 7: Trở về bước 5 xem đã bắt tay được với AP chưa?

Bước 8: Tiến hành dò tìm KEY từ bộ từ điển (Dictionary) để bruteforce Bạn có thể dùng công cụ (PWDMAKER) tạo ra bộ từ điển hay bạn tạo một file và add vài Key để test (ví dụ bộ từ điển của bạn là pass.txt)

Gõ lệnh: aircrack-ng –w pass.txt wpa-01.cap

8.2.3 Crack WEP trên giao diện Windows: những demo sử dụng AirPcap (USB 2.0 Wireless Capture Adapter – card bắt tín hiệu wifi) và chương trình Cain & Abel, một công cụ chuyên dụng để bắt gói trên mạng kể Wired hay wireless, sau đó tiến hành crack password, với nhiều phương thức khác nhau Tất cả các setup được tiến hành trên Windows.

AirPcap là một trong những thiệt bị chuyên dùng để bắt và phân tích các tín hiệu của mạng không dây (của hãng Cace Technologies) theo các chuẩn hiện nay WLAN (802.11b/g) Thông thường Cace cung cấp bộ công cụ tích hợp bao gồm card

AirPcap, và tool bắt gói tin như Wireshark (tênmới của công cụ Ethereal nổi tiếng).

Thông qua card AirPcap (dò và bắt tín hiệu wifi, sóng radio) Wireshark tiến hành phân tích các thông tin thu thập được về wifi Protocols và các tín hiệu radio.

Trong demo này, không sử dụng Wireshark, việc thu thập, phân tích và giải mã các khóa mã hóa, thu được từ tín hiệu wifi, tiến hành thông qua một tool khác cũng cực mạnh là: Cain and Abel

Tiến hành cài Airpcap drivers kèm theo CD, sau khi setup driver xong, gắn Airpcap adapter vào USB slot.

Chú ý: Tín hiệu thu phát của Wireless card hoặc Airpcap bao giờ cũng yếu hơn

Access point Đặt laptop gắn Airpcap, càng gần khu vực Wifi Access point phát sóng bao nhiêu, tín hiệu gửi và nhận với Access point càng “rõ nét”

Chương trình Cain and Abel

Một công cụ chuyên bắt gói tin và crack các password đã mã hóa Sử dụng các phương thức tấn công khá phổ biến để crack pass, bao gồm: Dictionary attack, Brute-Force và Cryptanalysis

Trước khi tiến hành bơm vào thông số ARP giả mạo (ARP injections/ARP spoofing), AirPcap sẽ phải tiến hành bắt được ít nhất một ARP request (để tìm MAC address thật) của bất kì wireless Client nào đang connect vào access point (wireless card của attacker hoặc các Clients hợp pháp khác ) đang kết nối với Wifi access point Sau khi bắt ARP request, Cain & Abel sẽ tiến hành gửi một ARP request giả mạo (với MAC address vừa có được), và thiết lập duy trì với Wifi Access point trong suốt quá trình

Access Point “nhả” IVs packets Nếu vì bất kì lí do nào đó MAC address của Client không duy trì kết nối với Access point, thì Access Point sẽ gửi một thông điệp từ chối “DeAuthentication” và các gói IVs sẽ không được tiếp tục cung cấp.

Phải đảm bảo thu thập được trên 250,000 IVs (Initialization Vectors, số lượng các packet đồng bộ giữa AirPcap/Clients và wifi access point, thì Cain and Abel mới có thể tiến hành crack WEP key Thông thường, không một ai đủ kiên nhẫn ngồi chờ IVs được kích hoạt đủ số lượng, cho nên hầu hết các Wep Crack tool hiện nay (Cain &

Abel, Aircrack-ng, Aircrack-PTW, đều áp dụng kĩ thuật Packet Injection (hoặc deauth

& ARP re-injection, thông qua các ARP request) Injection tác động làm Wifi Access Point, phải gửi lại các packet đã được lựa chọn, một cách nhanh hơn, khiến trong thời gian ngắn đã có đủ số lượng IVs cần thiết.

Với kĩ thuật deauth & ARP re-injection, công cụ Aircrack-PTW, chỉ cần khoảng 85.000 packets đã có thể giải mã được Web key 128 bits, tỉ lệ thành công trên 95% công nghệ không dây, nhất là Wi-Fi hiện đang được ứng dụng ngày càng mạnh mẽ trong đời sống, trong tương lai nó sẽ được phát triển trong phạm vi rộng hơn, với những thiết bị cao cấp cho hiệu quả cao dần dần thay thế hoàn toàn mạng có dây…Tuy nhiên vấn đề quan trọng của mạng không dây hiện nay là sự bảo mật của nó chưa có một giải pháp nào ổn định hoàn toàn, đòi hỏi cần có sự đầu tư nghiên cứu cũng như các thiết bị hỗ trợ nhằm tìm ra giải pháp tối ưu đáp ứng nhu cầu con người.

Trong đề tài này chúng em đã cố gắng tổng hợp tất cả những cơ chế bảo mật và tất cả những kiến thức cơ bản về mạng không dây Với khả năng nghiên cứu còn hạn chế, cũng như vấn đề về thiết bị phần cứng, phần mềm cho mạng không dây nên vẫn còn những thiếu sót trong đề tài này Tuy nhiên với những gì đã nghiên cứu và tìm hiểu thì: Mạng không dây theo chúng em nghĩ là một giải pháp tích cực, đem lại hiệu quả làm việc cũng như tiết kiệm được chi phí lắp đặt, các chuẩn mới liên tục được nghiên cứu và ra đời đáp ứng yêu cầu băng thông đem lại hiệu quả làm việc Trong điều kiện cho phép công việc chỉ mới dừng lại ở chỗ giới thiệu và tìm hiểu, nhưng những công việc nghiên cứu sẽ được tiếp tục khi:

- Hỗ trợ tính năng Multi SSID cho phép người dùng phân chia mạng thành nhiều mạng con đảm bảo rằng người ngoài chỉ có thể truy cập vào internet mà không tiếp cận được tài nguyên công ty khi kết nối vào mạng không dây.

- Tìm hiểu sâu hơn kỹ thuật bảo mật hiện nay đang được sử dụng phổ biến.

- Nghiên cứu các lỗ hổng và các cách tấn công mạng WLAN để tìm ra phương pháp bảo mật hiệu quả cho mỗi ngành giúp cho việc quản trị và trao đổi tài nguyên giữa các trạm làm việc trong mạng WLAN.

[1] Hoàng Chiến Thắng, Mạng wireless LAN( WLAN), Đại học Kỹ Thuật Công Nghiệp- Thái Nguyên.

[2] Nguyễn Huy Bắc, Quản trị mạng Wireless, Khoa Điện Tử Viễn Thông trường đại học Bách Khoa Hà Nội.

[3] Lâm Thế Nhân, Giải pháp tấn công và phòng chống mạng WLAN.

[3] McGraw Hill Hacking Exposed Wireless.

[4] Johannes Greil, Wireless LAN attacks.

Ngày đăng: 27/09/2023, 15:28

HÌNH ẢNH LIÊN QUAN

Hình 5.7: quá trình mã hóa và giải mã Có hai loại mật mã: - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.7 quá trình mã hóa và giải mã Có hai loại mật mã: (Trang 78)
Hình 5.8: hoạt động của mật mã dòng - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.8 hoạt động của mật mã dòng (Trang 79)
Hình 5.20: Cấu trúc khung dữ liệu trước và sau khi bổ xung - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.20 Cấu trúc khung dữ liệu trước và sau khi bổ xung (Trang 92)
Hình 5.21: Cấu trúc bên trong của trường MIC - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.21 Cấu trúc bên trong của trường MIC (Trang 92)
Hình 5.22: Mô tả quá trình mã hóa khi truyền đi sau khi bổ xung - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.22 Mô tả quá trình mã hóa khi truyền đi sau khi bổ xung (Trang 93)
Hình 6.8: quá trình lọc giao thức - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 6.8 quá trình lọc giao thức (Trang 107)
Hình   7.1:   mô   tả   hoạt   đổng   của   1   hệ   thống   IDS - Tìm hiểu mạng WLAN và các phương thức bảo mật
nh 7.1: mô tả hoạt đổng của 1 hệ thống IDS (Trang 108)
Hình 7.4: ví dụ về mô hình WIDS - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 7.4 ví dụ về mô hình WIDS (Trang 113)
w