1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng giải pháp bảo mật cho mạng lan của trường trung cấp nghề dân tộc nội trú tỉnh kiên giang

77 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây Dựng Giải Pháp Bảo Mật Cho Mạng Lan Của Trường Trung Cấp Nghề Dân Tộc Nội Trú Tỉnh Kiên Giang
Tác giả Lê Trung Nhân
Người hướng dẫn TS. Hà Đắc Bình
Trường học Trường Đại Học Duy Tân
Chuyên ngành Khoa Học Máy Tính
Thể loại Luận Văn Thạc Sĩ
Năm xuất bản 2021
Thành phố Đà Nẵng
Định dạng
Số trang 77
Dung lượng 3,24 MB

Nội dung

LỜI CẢM ƠN i LỜI CAM ĐOAN ii MỤC LỤC iii DANH MỤC CÁC TỪ VIẾT TẮT v MỤC LỤC BẢNG vi DANH MỤC CÁC HÌNH VẼ vii MỞ ĐẦU 1 1. Tính cấp thiết của đề tài 1 2. Hiện trạng đề tài 3 3. Mục tiêu của đề tài 3 4. Phương pháp nghiên cứu 3 Chương 1. TỔNG QUAN VỀ AN TOÀN MẠNG WLAN 4 1.1. Tổng quan về mạng WLAN 4 1.1.1. Mạng WLAN là gì 4 1.1.2. Lịch sử ra đời 4 1.1.3. Cự ly truyền sóng và tốc độ truyền dữ liệu 6 1.1.4. Ưu điểm và nhược điểm của WLAN 6 1.1.5. Các chế độ hoạt động trong mạng WLAN 7 1.1.6. Các chuẩn mạng thông dụng của WLAN 11 1.2. Các kiểu hình tấn công mạng LAN không dây 16 1.2.1. Tấn công bị động (Passive Attack) 16 1.2.2. Tấn công chủ động (Active Attack) 17 1.2.3. Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) 18 1.2.4. Tấn công kiểu người đứng giữa (Man in the middle Attack). 19 1.2.5. Tấn công từ chối dịch vụ DoS 20 1.3. Kết luận chương 1 20 Chương 2. GIẢI PHÁP BẢO MẬT TRONG MẠNG WLAN 22 2.1. Thực trạng mất an ninh an toàn của mạng LAN không dây 22 2.1.1. Khái niệm an minh an toàn thông tin 22 2.1.2. Đánh giá vấn đề an toàn, bảo mật hệ thống 22 2.1.3. Các nguy cơ mất an ninh an toàn trong việc đảm bảo an toàn và bảo mật mạng không dây LAN không dây 25 2.2. Các Giải pháp bảo mật WLAN 29 2.2.1. Tại sau phải bảo mật WLAN 29 2.2.2. Các giải pháp bảo mật 30 2.3. Tổng kết Chương 2 36 Chương 3. ĐÁNH GIÁ THỰC TRẠNG VÀ ĐỀ XUẤT GIẢI PHÁP BẢO MẬT MẠNG WLAN TẠI TRƯỜNG TRUNG CẤP NGHỀ DÂN TỘC NỘI TRÚ TỈNH KIÊN GIANG 37 3.1. Thực trạng Hệ thống mạng WLAN tại Trường trung cấp nghề Dân tộc Nội trú tỉnh Kiên Giang 37 3.2. Đánh giá độ ổn định và an toàn bảo mật của WLAN hiện tại 41 3.2.1. Đo lường và thông số đánh giá mạng WLAN. 41 3.2.2. Mật độ phủ sóng hiện tại: 42 3.2.3. Giải pháp bảo mật hiện tại 43 3.3. Đề xuất Mô hình WLAN và Giải pháp bảo mật mới 44 3.3.1. Mô hình WLAN mới tại trường 44 3.3.2. Đề xuất giải pháp bảo mật mới tại trường: 46 3.4. Đánh giá Giải pháp đề xuất 53 3.4.1. Đánh giá cường độ tín hiệu 54 3.4.2 Đánh giá giải pháp bảo mật 59 3.5. Kết luận Chương 3 62 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 63 TÀI LIỆU THAM KHẢO QUYẾT ĐỊNH GIAO ĐỀ TÀI (Bản sao)

Trang 1

LÊ TRUNG NHÂN

XÂY DỰNG GIẢI PHÁP BẢO MẬT CHO MẠNG LAN CỦA TRƯỜNG TRUNG CẤP NGHỀ DÂN TỘC

NỘI TRÚ TỈNH KIÊN GIANG

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

ĐÀ NẴNG, 2021

Trang 2

LÊ TRUNG NHÂN

XÂY DỰNG GIẢI PHÁP BẢO MẬT CHO MẠNG LAN CỦA

TRƯỜNG TRUNG CẤP NGHỀ DÂN TỘC

NỘI TRÚ TỈNH KIÊN GIANG

Chuyên ngành: Khoa học máy tính

Mã số: 60480101

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Người hướng dẫn khoa học: TS Hà Đắc Bình

ĐÀ NẴNG, 2021

Trang 3

những nổ lực cố gắng của bản thân cùng sự hướng dẫn nhiệt tình của Thầy cô,cũng như sự ủng hộ, giúp đỡ của gia đình và bạn bè trong suốt thời gian thựchiện đề tài luận văn thạc sĩ.

Xin chân thành cảm ơn thầy Tiến sĩ Hà Đắc Bình người đã giúp đỡ vàtạo điều kiện tốt nhất cho tôi hoàn thành luận văn này Xin chân thành bày tỏlòng biết ơn đến toàn thể Quý Thầy/Cô, Ban sau Đại học - Đại học Duy Tân

đã tận tình truyền đạt những kiến thức quý báu cũng như tạo mọi điều kiện tốtnhất cho tôi trong suốt quá trình học tập cũng như nghiên cứu cho đến thihoàn thành luận văn

Xin chân thành bày tỏ lòng biết ơn đến Ban giám hiệu và toàn thểThầy/cô, học sinh, sinh viên trường Trung cấp nghề Dân tộc Nội trú tỉnh KiênGiang đã không ngừng hỗ trợ và tạo điều kiện tốt nhất cho tôi trong suốt thờigian nghiên cứu và thực hiện luận văn

Em xin gửi lời cảm ơn chân thành đến gia đình, cùng các anh chị học viên lớp cao học Khoa học máy tính khóa 20, đã luôn ủng hộ, giúp đỡ, khuyến khích em trong suốt thời gian học tập và thực hiện luận văn

Trong quá trình thực hiện luận văn không thể tránh khỏi những sai sót,rất mong nhận được ý kiến đóng góp của mọi người cho luận văn được hoànthiện hơn

Tôi xin chân thành cảm ơn

Học viên

Lê Trung Nhân

Trang 4

Các số liệu, kết quả nêu trong Luận văn là trung thực và chưa từngđược ai công bố trong bất kỳ công trình nào khác

Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện Luận văn này

cũng như các trích dẫn hay tài liệu tham khảo đã chỉ rõ nguồn gốc

Học viên

Lê Trung Nhân

Trang 5

LỜI CAM ĐOAN ii

MỤC LỤC iii

DANH MỤC CÁC TỪ VIẾT TẮT v

MỤC LỤC BẢNG vi

DANH MỤC CÁC HÌNH VẼ vii

MỞ ĐẦU 1

1 Tính cấp thiết của đề tài 1

2 Hiện trạng đề tài 3

3 Mục tiêu của đề tài 3

4 Phương pháp nghiên cứu 3

Chương 1 TỔNG QUAN VỀ AN TOÀN MẠNG WLAN 4

1.1 Tổng quan về mạng WLAN 4

1.1.1 Mạng WLAN là gì 4

1.1.2 Lịch sử ra đời 4

1.1.3 Cự ly truyền sóng và tốc độ truyền dữ liệu 6

1.1.4 Ưu điểm và nhược điểm của WLAN 6

1.1.5 Các chế độ hoạt động trong mạng WLAN 7

1.1.6 Các chuẩn mạng thông dụng của WLAN 11

1.2 Các kiểu hình tấn công mạng LAN không dây 16

1.2.1 Tấn công bị động (Passive Attack) 16

1.2.2 Tấn công chủ động (Active Attack) 17

1.2.3 Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) 18

1.2.4 Tấn công kiểu người đứng giữa (Man in the middle Attack) 19

1.2.5 Tấn công từ chối dịch vụ - DoS 20

1.3 Kết luận chương 1 20

Chương 2 GIẢI PHÁP BẢO MẬT TRONG MẠNG WLAN 22

Trang 6

2.1.3 Các nguy cơ mất an ninh an toàn trong việc đảm bảo an toàn và bảo

mật mạng không dây LAN không dây 25

2.2 Các Giải pháp bảo mật WLAN 29

2.2.1 Tại sau phải bảo mật WLAN 29

2.2.2 Các giải pháp bảo mật 30

2.3 Tổng kết Chương 2 36

Chương 3 ĐÁNH GIÁ THỰC TRẠNG VÀ ĐỀ XUẤT GIẢI PHÁP BẢO MẬT MẠNG WLAN TẠI TRƯỜNG TRUNG CẤP NGHỀ DÂN TỘC NỘI TRÚ TỈNH KIÊN GIANG 37

3.1 Thực trạng Hệ thống mạng WLAN tại Trường trung cấp nghề Dân tộc Nội trú tỉnh Kiên Giang 37

3.2 Đánh giá độ ổn định và an toàn bảo mật của WLAN hiện tại 41

3.2.1 Đo lường và thông số đánh giá mạng WLAN 41

3.2.2 Mật độ phủ sóng hiện tại: 42

3.2.3 Giải pháp bảo mật hiện tại 43

3.3 Đề xuất Mô hình WLAN và Giải pháp bảo mật mới 44

3.3.1 Mô hình WLAN mới tại trường 44

3.3.2 Đề xuất giải pháp bảo mật mới tại trường: 46

3.4 Đánh giá Giải pháp đề xuất 53

3.4.1 Đánh giá cường độ tín hiệu 54

3.4.2 Đánh giá giải pháp bảo mật 59

3.5 Kết luận Chương 3 62

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 63 TÀI LIỆU THAM KHẢO

QUYẾT ĐỊNH GIAO ĐỀ TÀI (Bản sao)

Trang 7

WLAN Wireless Local Area Network Mạng cục bộ không dây

MAC Media Access Control Điều khiển truy nhập môi

trường LAN Local Area Network Mạng cục bộ

AP Access Point Điểm truy cập

AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến TKIP Temporal Key Integrity Proto-

IPSec Internet Protocol Security

Giao thức mật mã bảo vệ lưu lượng dữ liệu qua mạng Internet Protocol

TCN DTNT Trung cấp nghề Dân tộc Nội trú

Trang 8

Bảng 3.1 Kết quả thực nghiệm đo cường độ sóng Access Point 58 Bảng 3.2 Kết quả thực nghiệm cơ chế WPA2 khi bị tấn công 62

Trang 9

Hình 1.2 Mô hình mạng Ad - Hoc 8

Hình 1.3 Mô hình mạng cơ sở hạ tầng Infratructure 9

Hình 1.4 Mạng không dây Hybrid 10

Hình 1.5 Mô hình tấn công bị động mạng WLAN 16

Hình 1.6 Mô hình tấn công chủ động mạng WLAN 17

Hình 2.1 Các bước xác thực trong IEEE 802.1X 34

Hình 3.1 Tổng quan mô hình WLAN trường TCN DTNT Kiên Giang 38

Hình 3.2 Sơ đồ chi tiết bố trí mạng WLAN tại trường 39

Hình 3.3 Mô hình mạng WLAN khu hiệu bộ hiện tại 40

Hình 3.4 Mô hình mạng WLAN khu dãy lý thuyết hiện tại 40

Hình 3.5 Chỉ số dBm giảm đồng nghĩa với cường độ sóng Wifi yếu đi 41

Hình 3.6 Sơ đồ vật lý các tòa nhà được bố trí mạng WLAN 42

Hình 3.7 Đối tượng có quyền sử dụng Access Point hiện tại 43

Hình 3.8 Mô hình mạng WLAN mới 45

Hình 3.9 Mô hình chứng thực sử dụng RADIUS Server 47

Hình 3.10 Giao diện Add Roles and Features Winrard 51

Hình 3.11 Đo cường độ sóng ở khoảng cách 05m không có vật cản 55

Hình 3.12 Đo cường độ sóng ở khoảng cách 05m có vật cản 55

Hình 3.13 Đo cường độ sóng ở khoảng cách 20m không có vật cản 56

Hình 3.14 Đo cường độ sóng ở khoảng cách 20m có vật cản 56

Hình 3.15 Đo cường độ sóng ở khoảng cách 50m không có vật cản 57

Hình 3.16 Đo cường độ sóng ở khoảng cách 50m có vật cản 57

Hình 3.17 Thực nghiệm cơ chế WPA2 khi bị tấn công ở khoảng cách 5m 59 Hình 3.18 Thực nghiệm cơ chế WPA2 khi bị tấn công ở khoảng cách 10m.60 Hình 3.19 Thực nghiệm cơ chế WPA2 khi bị tấn công ở khoảng cách 15m.60

Trang 12

MỞ ĐẦU

1 Tính cấp thiết của đề tài

Trước sự phát triển không ngừng của Công nghệ thông tin nói chung và

sự phát triển của internet nói riêng được xem như một phần không thể thiếuđối với mọi người dân trên toàn thế giới trong đó có Việt Nam Trong nhữngnăm gần đây với những thiết bị điện tử như máy tính xách tay Laptop, máytính bảng, điện thoại di động, được sử dụng rộng rãi trong xã hội hiện nay.Chính vì vậy để quản lý, khai thác thông tin một cách có hiệu quả, đảm bảo

an toàn, chính xác nhất là một vấn đề rất cần thiết, trên toàn thế giới đã banhành nhiều chính sách liên quan đến vấn đề an ninh mạng, đặc biệt năm 2018Việt Nam Chính thức ban hành luật an ninh mạng nhằm bảo vệ hệ thốngthông tin quan trọng về an ninh quốc gia, trách nhiệm của các cơ quan và cánhân khi tham gia hệ thống mạng

Trong ngành giáo dục thì công nghệ thông tin đóng vai trò lớn trongphương pháp nghiên cứu, học tập và chuyển giao các công nghệ Công nghệthông tin đã từng bước giúp cho các cơ sở giáo dục mang lại hiệu quả caotrong công tác quản lý, nâng cao chất lượng đào Tại tỉnh Kiên Giang hiệnnay hầu hết các trường Cao đẳng, trung cấp, các trung tâm giáo dục nghềnghiệp và giáo dục thường xuyên đều triển khai các hệ thống quản lý như:Quản lý đào tạo, quản lý tài chính, Quản lý Cán bộ - giáo viên, quản lý họcsinh - sinh viên, quản lý điểm học phần,…

Trường Trung cấp nghề Dân tộc Nội trú tỉnh Kiên Giang được Uỷ bannhân dân tỉnh Kiên Giang thành lập ngày 21 tháng 02 năm 2010 là cơ sở đàotạo công lập đáp ứng nguồn nhân lực cho tỉnh Kiên Giang Hiện Nhà trườngđang đào tạo từ trình độ Trung cấp, sơ cấp và đào tạo dưới 03 tháng Đến nayđội ngũ cán bộ viên chức giáo viên nhà trường là 50 người, lưu lượng họcsinh tại trường là hơn 1.000 học sinh

Trang 13

Hiện nay nhà trường có 03 khu đều hành và học tập mỗi khu đều trang

bị điểm truy cập Wifi nhằm giúp cho cán bộ, giáo viên và học sinh dễ dànghọc tập trao đổi, cập nhật các thông tin mới nhất Bên cạnh đó vấn đề bảo mậtthông tin trong hệ thống mạng Lan luôn được nhà trường quan tâm

Trong môi trường truyền dữ liệu có dây và không dây, người dùngthường sử dụng đồng thời một số các thiết bị điện tử để truy cập dữ liệu theonhu cầu sử dụng Mạng tuỳ biến di dộng (Mobile Ad hoc Network - MANET)

là một hệ thống các nút di động không dây tự động tổ chức trong hình tháimạng tùy ý và tạm thời Các thiết bị được liên kết với nhau mà không có một

cơ sở hạ tầng thông tin liên lạc từ trước, với ưu điểm là khả năng hoạt độngđộc lập không phụ thuộc vào cơ sở hạ tầng mạng cố định, chi phí thấp, triểnkhai nhanh và tính di động cao

Hiện nay Trường trung cấp nghề Dân tộc Nội trú tỉnh Kiên Giang đang

sử dụng mô hình mạng LAN không dây cơ sở BSSs gồm các Access pointgắn trực tiếp vào mạng hữu tuyến và các thiết bị di động được kết nối với APchính vì thế việc Kiểm tra, xử lý và hạn chế học sinh và Sinh viên truy cậpInternet tại khu Hiệu bộ và khu Phòng khoa chuyên môn gặp nhiều khó khăn.Trong quá trình truy cập Internet tại khu vực này học sinh - sinh viên dễ dàngtruy cập dữ liệu dùng chung của Nhà trường, đây là vấn đề hết sức cần thiếtcần phải chứng minh danh tính của họ bằng cách sử dụng một số kỹ thuật đểđảm bảo tính xác thực Nếu không có cơ chế trên thì rất dễ bị mạo danh vàtiếp cận thông tin nội bộ của nhà trường, gây ảnh hưởng nghiêm trọng,nghiêm trọng có thể ảnh hưởng đến uy tín, chất lượng của nhà trường và củahọc sinh - sinh viên

Xuất phát từ những vấn đề trên, tôi chọn đề tài “Xây dựng giải phápbảo mật mạng LAN không dây của trường Trung cấp nghề Dân tộc Nội trútỉnh Kiên Giang” Nhằm xây dựng một hệ thống mạng an toàn và bảo mật trên

cơ sở an toàn, bảo mật,

Trang 14

2 Hiện trạng đề tài

Trong thời năm gần đây, ở Việt Nam có một số bài báo nghiên cứu cácgiải pháp bảo mật mạng không dây Có thể kể ra một số nội dung nghiên cứunhư dưới đây:

Lương Thái Ngọc - Khoa Sư phạm Toán – Tin, Đại học Đồng Tháp,

Võ Thanh Tú - Khoa Công nghệ Thông tin, Đại học Khoa học ,Đại học Huếtrình bày tổng quan các hình thức tấn công trên mạng tùy biến di động và đềxuất giao thức bảo mật AODVMSA cải tiến từ AODV dựa trên nền tảng chữ

ký số sử dụng hệ mã bất đối xứng RSA Điểm cải tiến trong giao thứcAODVMSA là sử dụng giải pháp xác thực đa chữ ký (MSA - MultipleSignature Authentication) để xác thực bảo vệ gói hệ thống trong quá trìnhkhám phá đường đi Sử dụng hệ mô phỏng NS2 (2.35), tác giả sẽ tiến hành càiđặt và đánh giá hiệu năng của giao thức cải tiến với độ lớn của khóa là 16 bit

3 Mục tiêu của đề tài

- Khảo sát thực trạng mô hình mạng WLAN tại trường Dân tộc Nội trútỉnh Kiên Giang

- Đánh giá độ ổn định và an toàn bảo mật của mạng LAN không dâycủa trường

- Đề xuất giải pháp về bảo mật mạng LAN không dây cho trườngTrung cấp nghề Dân tộc Nội trú tỉnh Kiên Giang

4 Phương pháp nghiên cứu

Trong luận văn này, tôi sử dụng phương pháp luận và thực nghiệm: + Phương pháp luận: Phân tích, tổng hợp để tìm hiểu lý thuyết về bảomật mạng LAN không dây, giải pháp bảo mật mạng và đánh giá giải pháp bảomật

+ Phương pháp thực nghiệm: Mô phỏng, đánh giá một số hình thức tấncông mạng, từ đó xây dựng giải pháp bảo mật cho mạng WLAN tại trườngTrung cấp nghề Dân tộc Nội trú tỉnh Kiên Giang

Trang 15

Chương 1 TỔNG QUAN VỀ AN TOÀN MẠNG WLAN

1.1.2 Lịch sử ra đời

Công nghệ mạng LAN không dây lần đầu tiên xuất hiện vào cuối năm

1990, khi các nhà sản xuất giới thiệu những sản phẩm hoạt động trong băngtần 900MHz Tuy nhiên các giải pháp này không được thống nhất giữa cácnhà sản xuất và giải pháp này cung cấp tốc độ truyền dữ liệu 01Mbps, thấphơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời

Những sản phẩm WLAN được bán lần đầu tiên vào năm 1992 và được

sử dụng băng tần là 2,4GHz Những sản phẩm này đã có tốc độ truyền dữ liệucao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất nênkhông được công bố rộng rãi Vấn đề là cần thống nhất để đưa ra một chuẩnchung cho những sản phẩm mạng không dây ở những tần số khác nhau giữacác nhà sản xuất là thật sự cần thiết

Đến năm 1997, IEEE (Institute of Electrical and Electronics Engineers)

đã chính thức đưa ra chuẩn 802.11, và cũng được biết với tên gọi WIFI chocác mạng LAN không dây WIFI là một bộ giao thức cho các thiết bị khôngdây dựa trên chuẩn IEEE 802.11x (bao gồm các Access Point và các thiết bị

Trang 16

đầu không dây như: PC Card, USB Card, wifi, PDA…) có thể giao tiếp, kếtnối với nhau

Năm 1999, IEEE bổ sung thêm hai chuẩn 802.11 là các chuẩn 802.11a

và 802.11b Những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóngtrở thành công nghệ không dây vượt trội (hình 1.1) Các thiết bị WLAN802.11b truyền phát ở tần số 2,4GHz; Cung cấp tốc độ truyền dữ liệu có thểlên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm vềtính hiệu dụng, thông lượng và bảo mật để so sánh với mạng có dây

Hình 1.1 Các chuẩn kết nối của WLAN

Đến năm 2003, IEEE công bố thêm chuẩn 802.11g, tốc độ truyền dữliệu lên đến 54Mbps và truyền nhận thông tin ở dải tần 2,4GHz Tháng9/2009 Chuẩn 802.11n đã chính thức được phê chuẩn với khả năng truyền dữliệu lên tới 300Mbps hoặc hơn

Năm 2009, chuẩn 802.11n sử dụng công nghệ MIMO  (Multiple-Input

Multiple-Output) Chuẩn 802.11.n tận dụng các ưu điểm của thế hệ trướcđồng thời khắc phục luôn nhược điểm, nhất là hiện tượng nhiễu sóng, …khoảng cách phát sóng các thiết bị lên đến hơn 200m, đa băng tần (có thể2.5GHz hoặc 5Ghz hoặc cả hai) và giá thành của thiết bị chuẩn wifi 802.11ncực kỳ phù hợp với người dùng nên chuẩn 802.11n đang được sử dụng rộngrãi

Trang 17

Đến năm 2013 IEEE chính thức đưa ra thị trường chuẩn 802.11ac sửdụng băng tầng 5GHZ Tốc độ truyền lên đến 1730 Mbps Tuy nhiên các thiết

bị chuẩn 802.11.ac có giá thành khá đắt nên chưa được người dùng lựa chọn

1.1.3 Cự ly truyền sóng và tốc độ truyền dữ liệu

Mạng WLAN truyền tín hiệu trong phạm vi bán kính chỉ vài trăm mét,

và sử dụng băng tần ISM 2,4GHz – 5GHz

Dựa trên các chuẩn kết nối không dây IEEE 803.11a/b/g thì mạngWLAN có tốc độ truyền dữ liệu từ 11Mbps - 54Mbps Riêng chuẩn IEEE802.11n thì tốc độ có thể lên tới 300Mbps hoặc hơn, thực tế tốc độ chỉ đạt từ100Mbps đến 140Mbps

1.1.4 Ưu điểm và nhược điểm của WLAN

1.1.4.1 Ưu điểm của mạng WLAN

Mạng WLAN không dùng cáp cho các kết nối các thiết bị, mà chúng sửdụng sóng Radio Chính vì thế mà mạng không dây có khả năng di động,người dùng không bị hạn chế về không gian và vị trí kết nối Những Ưu điểmcũa Mạng LAN không dây:

- Quá trình cài đặt nhanh chóng và đơn giản: việc cài đặt hệ thống

mạng không dây nhanh và dễ dàng hơn nhiều so với mạng có dây

- Linh hoạt: Công nghệ không dây cho phép mạng đi đến nhiều nơi mà

mạng có dây không thể đến

- Tiết kiệm chi phí: Chi phí đầu tư ban đầu của mạng không dây thường

cao hơn mạng có dây, nhưng nếu tính tổng chi phí cùng tuổi thọ sử dụng thìsóng không dây đem lại hiệu quả kinh tế hơn nhiều

- Tiện lợi: Mạng cho phép người dùng truy xuất tài nguyên mạng ở bất

kỳ địa điểm nào trong khu vực được triển khai Đặc biệt với lượng người sửdụng laptop và các thiết bị di động ngày càng được xã hội sử dụng rộng rãinhư hiện nay

Trang 18

- Khả năng mở rộng: Có thể dễ dàng mở rộng gia tăng số người dùng

mà không phải tăng thêm bộ chia và hệ thống dây cáp

1.1.4.2 Nhược điểm của mạng WLAN

Bên cạnh những ưu điểm trên thì mạng WLAN cũng bọc lộ một sốnhược điểm như sau:

- Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn thì có thể

hoạt động tốt trong phạm vi vài chục mét Thích hợp cho gia đình có diện tíchnhỏ sử dụng, nhưng với những gia đình có diện tích lớn thì không thể sử dụngđược Để đáp ứng thì cần phải mua thêm access point, dẫn đến chi phí giatăng

- Bảo mật: Một trong những vấn đề được quan tâm nhất trong quá trình

sử dụng mạng không dây Người dùng có thể không qua lớp vật lý để nhận tínhiệu và truy cập mạng trái phép làm ảnh hưởng khả năng bảo mật của cả hệthống Tuy nhiên mạng WLAN có thể dùng mật mã để để ngăn cản truy cập,việc sử dụng mã tuỳ thuộc vào mức độ bảo mật mà người dùng yêu cầu.Ngoài ra người ta có thể sử dụng việc mã hóa dữ liệu cho vấn đề bảo mật

- Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị

nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác làm giảm đáng kểhiệu quả hoạt động của mạng

- Tốc độ: Tốc độ của mạng không dây (1,0 - 125 Mbps) rất chậm so với

Trang 19

mà không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phátkhông dây (Wireless AP) Các máy trong mạng Ad-Hoc phải có cùng cácthông số như: BSSID (Basic Service Set ID), kênh truyền, tốc độ truyền dữliệu.

Mạng Ad-hoc truyền thông tin theo 02 cơ chế: SEA (SpokesmanElection Algorithm) và “Broadcast - Flooding” Sự truyền thông trên mạngAd-hoc được quy định bằng các giao thức có trong các chuẩn 802.11 và đượcthực thi trong mỗi máy tính

Mạng Ad-Hoc là kết nối ngang hàng và không cần sử dụng các AccessPoint nên chi phí lắp đặt thấp, quá trình cấu hình và cài đặt đơn giản, nhanhchóng, nhưng bị hạn chế bởi vấn đề vùng phủ sóng, khoảng cách giữa haimáy trạm khoảng 30m - 100m Đặc biệt các máy trong mạng Ad-hoc khôngthể kết nối hoặc truy xuất đến tài nguyên trong mạng có dây và bị giới hạn sốlượng người truy cập mạng

Hình 1.2 Mô hình mạng Ad - Hoc

Trang 20

có thể thêm Access Point /Bridge dưới dạng một client khác vào mạng hữutuyến Chế độ mạng này thông thường được thiết lập với một mạng khôngdây gia đình

Hình 1.3 Mô hình mạng cơ sở hạ tầng Infratructure

Trang 21

được tạo cầu nối thêm các WLAN vào một LAN lớn hơn Chế độ Hybrid tăngtối đa băng thông của một mạng không dây bằng cách làm giảm nhu cầuAccess Point xử lý mọi sự lưu thông, thay vào đó các thiết bị có thể truyền dữliệu trực tiếp cho nhau mà không qua Access Point khi có thể, khi đó AccessPoint tự do chuyển tiếp dữ liệu qua lại LAN hữu tuyến và các Access Pointkhác

Hình 1.4 Mạng không dây Hybrid

Như vậy, mỗi chế độ có những ưu, nhược điểm khác nhau Mạng hoc chỉ hoạt động khi các PC của nó được đặt nằm cạnh nhau về phương diệnvật lý và phải giới hạn về số lượng Hơn nữa, để chia sẻ Internet cần có một

Ad-PC được bật nguồn Nhưng sự giao tiếp thì nhanh và nối kết lại dễ dàng, nó làmột giải pháp đáng được lưu ý khi thiết lập một mạng không dây cho mộtnhóm sinh viên hay một nhóm nhân viên trong công ty Các mạngInfrastructure cung cấp một kết nối Internet chia sẻ với Access Point chỉ khi

nó được bật nguồn, chúng tập trung hóa các nối kết của mạng, chúng tạo cầunối cho các LAN không dây và LAN hữu tuyến Các tòa nhà lớn cần vô sốcác Access Point để đạt được khả năng kết nối hiệu quả và các Access Pointhoạt động chậm đi đáng kể khi có càng nhiều lưu lượng được định hướng quachúng Các mạng Hybrid mang đến giải pháp lý tưởng cho những nhóm nhỏ,

Trang 22

tuy nhiên chúng cũng đem lại những rủi ro đáng kể khi khả năng kết nốikhông được phép gia tăng và hoạt động mạng không thể kiểm soát được.

1.1.6 Các chuẩn mạng thông dụng của WLAN

Hiện nay tiêu chuẩn chính cho WLAN là một họ giao thức truyền tinqua mạng không dây IEEE 802.11 Do việc nghiên cứu và đưa ra ứng dụngrất gần nhau nên có một số giao thức đã thành chuẩn của thế giới, một số khácvẫn còn đang tranh cãi và một số còn đang dự thảo Một số chuẩn thông dụngnhư: 802.11b (cải tiến từ 802.11), 802.11a, 802.11g, 802.11n

1.1.6.2 Chuẩn 802.11a

Chuẩn này được IEEE bổ sung và phê duyệt vào tháng 9 năm 1999,nhằm cung cấp một chuẩn hoạt động ở băng tần 5 GHz và cho tốc độ cao hơn(từ 20 đến 54 Mbit/s) Các hệ thống tuân thủ theo chuẩn này hoạt động ở băngtần từ 5,15 đến 5,23 GHz và từ 5,75 đến 8.828 GHz, với tốc độ dữ liệu lênđến 54 Mbit/s Chuẩn này dùng kỹ thuật điều chế OFDM (OrthogonalFrequency Division Multiplex), cho phép đạt được tốc đọ dữ liệu cao hơn vàkhả năng chống nhiễu đa đường tốt hơn

Trang 23

Có thể sử dụng đến 8 Access Point (truyền trên 8 kênh overlapping, kênh không chồng lấn phổ), đặc điểm này ở dải tần 2,4 GHz chỉ

Non-có thể sử dụng 3 Access Point (Truyền trên 3 kênh Non-overlapping)

Các sản phẩm theo chuẩn IEEE 802.11a không tương thích với các sảnphẩm theo chuẩn IEEE 802.11 và 802.11b vì chúng hoạt động ở các dải tần sốkhác nhau Tuy nhiên các nhà sản xuất chipset đang cố gắng đưa loại chipsethoạt động ở cả 2 chế độ theo hai chuẩn 802.11a và chuẩn 802.11b Sự phốihợp này được biết đến với tên WiFi5 (WiFi cho công nghệ 5Gbps)

1.1.6.3 Chuẩn 802.11b

Cũng giống như chuẩn IEEE 802.11a, chuẩn này cũng có những thayđổi ở lớp vật lý so với chuẩn IEEE 802.11 Các hệ thống tuân thủ theo chuẩnnày hoạt động trong băng tần từ 2,4000 đến 2,4k83 GHz, chúng hỗ trợ chocác dịch vụ thoại, dữ liệu và ảnh ở tốc độ lên tới 11Mbit/s Chuẩn này xácđịnh môi trường truyền dẫn DSSS với các tốc đọ dữ liệu 11Mbit/s 5,5Mbit/s,2Mbit/s, 1 Mbit/s

Hệ thống tuân thủ chuẩn IEEE 802.11b hoạt động ở băng tần thấp hơn

và khả năng xuyên qua các vật thể cứng tốt hơn các hệ thống tuân thủ chuẩnIEEE 802.11a Các đặc tính này khiến các mạng WLAN tuân theo chuẩnIEEE 802.11b phù hợp với các môi trương có nhiều vật cản và trong các khuvực rộng như các khu nhà máy, kho hàng, trung tâm phân phối,… Dải hoạtđộng của hệ thống khoảng 100 mét

IEEE 802.11b là một chuẩn được sử dụng rộng rãi nhất cho WirelessLAN trước đây Vì dải tần số 2,4GHz là dải tần số ISM (Industrial, Scientificand Medical: dải tần vô tuyến dành cho công nghiêp, khoa học và y học,không cần xin phép) cũng được sử dụng cho các chuẩn mạng không dây khácnhư: Bluetooth và HomeRF, hai chuẩn này không được phổ biến như là802.11 Bluetooth được thiết kế sử dụng cho thiết bị không dây mà không

Trang 24

phải là Wireless LAN, nó được dùng cho mạng cá nhân PAN(Personal AreaNetwork) Như vậy Wireless LAN sử dụng chuẩn 802.11b và các thiết bịBluetooth hoạt động trong cùng một dải băng tần

1.1.6.4 Chuẩn 802.11g

Hệ thống tuân theo chuẩn này hoạt động ở băng tần 2,4GHz và có thểđạt tới tốc độ 54 Mbit/s Giống như IEEE 802.11a, 802.11g còn sử dụng kỹthuật điều chế OFDM để có thể đạt tốc độ cao hơn Ngoài ra, các hệ thốngtuân thủ theo IEEE 802.11g có khả năng tương thích ngược với các hệ thốngthe chuẩn IEEE 802.11b vì chúng thực hiện tất cả các chức năng bắt buộc củaIEEE 802.11b và cho phép các khách hàng của hệ thống tuân theo IEEE802.11b kết hợp với các điểm chuẩn AP của IEEE 802.11g

1.1.6.5 Chuẩn 802.11n

Chuẩn 802.11n đã được IEEE phê duyệt đưa vào sử dụng chính thức vàcũng đã được hiệp hội wi-fi (wi-fi Alliance) kiểm định và cấp chứng nhận chocác sản phẩm đạt chuẩn Chứng nhận chuẩn Wi-Fi 802.11n là bước cập nhậpthêm một số tính năng tùy chọn cho 802.11n dự thảo 2.0(draft 2.0) được Wi-

Fi bắt đầu từ tháng 6/2007 Các yêu cầu cơ bản như băng tần, tốc độ, các địnhdạng khung, khả năng tương thích ngược không thay đổi

Về mặt lý thuyết, chuẩn 802.11n cho phép kết nối với tốc độ 300Mbps(có thể lên tới 600Mbps), tức là nhanh hơn khoảng 6 lần tốc độ đỉnh theo lýthuyết của các chuẩn trước như là 802.11g/a(54 Mbps) và mở rộng vùng phủsóng 802.11n là mạng Wi-Fi đầu tiên có thể cạnh tranh về mặt hiệu suất vớimạng có dây 100Mbps Chuẩn 802.11n hoạt động ở cả 2 tần số 2,4GHz và5GHz với kỳ vọng có thể giảm bớt được tình trạng “quá tải” ở các chuẩntrước đây

Với đặc tả kỹ thuật được phê chuẩn, MIMO (Input, Output) là công nghệ bắt buộc phải có trong các sản phẩm Wi-Fi 802.11n

Trang 25

Multiple-Thường được dùng chung với kỹ thuật ghép kênh phân chia theo tần số trựcgiao OFDM (Orthogonal Frequency Division Multipexing) MIMO có thểlàm tăng tốc độ lên nhiều lần thông qua kỹ thuật đa phân chia không gian(spatial miltiplexing) Chia một chuỗi dữ liệu thành nhiều chuỗi dữ liệu nhỏhơn và thu/phát nhiều chuỗi nhỏ song song đồng thời trong cùng một kênh.

Ngoài ra, MIMO còn giúp cải thiện phạm vi phủ sóng và độ tin cậycủa thiết bị thông qua một số kỹ thuật được gọi là phân tập không gian(spatial diversity) Kết hợp với công nghệ MIMO là 2 kỹ thuật: mã hóa dữliệu STBC (Space Time Block Coding) giúp cải thiện việc thu phát tín hiệutrên nhiều anten và chế độ HT Duplicate (MCS 32) Cho phép gửi thêm góitin tương tự cùng lúc lên mỗi kênh 20MHz khi thiết bị hoạt động ở chế độ40MHz giúp tăng độ tin cậy cho thiết bị phát

1.1.6.6 Một số chuẩn khác

Ngoài các chuẩn phổ biến đã kể trên, IEEE còn lập thêm các nhóm làmviệc độc lập để bổ sung các quy định vào các chuẩn 802.11a, 802.11b và802.11g nhằm nâng cao tính hiệu quả , khả năng bảo mật và phù hợp với cácthị trường châu Âu, Nhật của các chuẩn cũ như:

 IEEE 802.11c : Bổ sung việc chuyền thông và trao đổi thông tin giữaLAN qua cầu nối kớp MAC với nhau

 IEEE 802.11d : Chuẩn này được đặt ra nhằm giải quyết vấn đề làbăng 2,4 GHz không khả dụng ở một số quốc gia trên thế giới Ngoài ra còn ổsung các đặc tính hoạt động cho các vùng địa lý khác nhau

 IEEE 802.11e : Nguyên gốc chuẩn 802.11 không cung cấp việc quản

lý chất lượng dịch vụ Phiên bản này cung cấp chức năng QoS Theo kếhoạch, chuẩn này được ban hành vào cuối năm 2001 nhưng do không tích hợptrong thiết kế cấu trúc mà nó đã không được hoàn thành theo đúng thời gian

dự kiến

Trang 26

 IEEE 802.11f : Hỗ trợ tính di động, tương tự mạng di động tế bào.

 IEEE 802.11h : Hướng tới việc cải tiến công suất phát và lựa chọnkênh của chuẩn 802.11a nhằm đáp ứng các tiêu chuẩn của thị trường châu Âu

 IEEE 802.11i : Cải tiến vấn đề mã hóa và bảo mật Cách tiếp cận làdựa trên chuẩn mã hóa dữ liệu DES (Data Enctryption Standard)

 IEEE 802.11j : Sự hợp nhất trong việc đưa ra phiên bản tiêu chuẩnchung của tổ chức IEEE và ETSI trên nền IEEE 802.11a và HIPERLAN 2

 IEEE 802.11k : Cung cấp khả năng đo lường mạng và sóng vô tuyếnthích hợp cho các lớp cao hơn

 IEEE 802.11p : Hình thức kết nối mở rộng sử dụng trên các phươngtiện giao thông (VD: sử dụng WiFi trên ô tô, xe buýt… )

 IEEE 802.11r : Mở rộng của IEEE 802.11d, cho phép nâng cấp khảnăng chuyển vùng

 IEEE 802.11u : Quy định cách thức tương tác với các thiết bị khôngtương thích 802 (như các mạng điện thoai di động)

 IEEE 802.11w : Là nâng cấp của các tiêu chuẩn bảo mật được mô tả

ở IEEE 802.11i, hiện chỉ trong giai đoạn khởi đầu

Các chuẩn IEEE 802.11F và IEEE 802.11T được viết hoa chữ cuối đểphân biệt đây là hai chuẩn dựa trên các tài liệu độc lập, thay về sự mở rộnghay nâng cấp của 802.11 (chẳng hạn WiMAX-802.16)

Trong khi đó 802.11x sẽ không được dùng như một tiêu chuẩn độc lập

mà sẽ bỏ trống để trỏ đến các chuẩn kết nối IEEE 802.11 bất kì Nói cáchkhác, 802.11 các nghĩa là “mạng cục bộ không dây”, và 802.11x mang ýnghĩa “mạng cục bộ không dây theo hình thức kết nối nào đó (a/b/g/n)”

Trang 27

1.2 Các kiểu hình tấn công mạng LAN không dây

1.2.1 Tấn công bị động (Passive Attack)

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bịnào trong hệ thống mạng và rất khó có thể phát hiện sự hoạt động của nó Tấncông bị động hay là nghe lén có lẽ là một phương pháp tấn công WLAN đơngiản nhất nhưng vẫn rất hiệu quả Kiểu tấn công bị động khi thực hiện hành vinghe trộm, kẻ tấn công không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữliệu lưu thông trên mạng Không để lại một dấu vết nào chứng tỏ đã có sựhiện diện của kẻ tấn công trong mạng Phương pháp tấn công bị động có thể

sử dụng các phần mềm gián điệp hay các ứng dụng miễn phí để thu thậpthông tin về mạng LAN không dây ở khoảng cách xa bằng cách sử dụng antenđịnh hướng Phương pháp này cho phép kẻ tấn công giữ khoảng cách vớimạng, không để lại dấu vết trong khi vẫn lắng nghe và thu nhập được nhữngthông tin quý giá

Hình 1.5 Mô hình tấn công bị động mạng WLAN

Nhiều ứng dụng có thể bắt được mật khẩu mã hóa bằng nhiều thuật

toán truyền trên đoạn mạng không dây giữa client và server lúc client đăngnhập vào Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu

Trang 28

này đều rất dễ bị nghe trộm Với việc thu thập, bắt gói tin như vậy, kẻ tấncông có thể nắm được thông tin, phân tích được lưu lượng của mạng, phổnăng lượng trong không gian của các vùng, các khu vực

Vì vậy, việc thu thập, bắt gói tin trong mạng WLAN là cơ sở cho cácphương thức tấn công như ăn trộm thông tin, dò mã, bẻ mã Ngoài việc trựctiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phươngthức phá hoại khác nhau Như vậy, một kẻ tấn công có thể ở bất cứ đâu nhưkhuôn viên, nhà giữ xe và dùng những công cụ để đột nhập vào hệ thốngmạng

Trong hệ thống trường học việc bị xâm nhập hệ thống mạng và truy cậpvào hệ thống dữ liệu của nhà trường ảnh hưởng đến dữ liệu và an toàn hệthống đây có lẻ là một vấn đề cần được quan tâm

1.2.2 Tấn công chủ động (Active Attack)

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bịtrên mạng Hacker có thể kết nối với mạng không dây thông qua AccessPoint Tấn công chủ động có thể được thực hiện để truy cập vào máy chủ vàlấy những dữ liệu có giá trị hay sử dụng đường kết nối Internet từ trong mạng

đó để thực hiện những mục đích phá

Hình 1.6 Mô hình tấn công chủ động mạng WLAN

Trang 29

Hacker có thể tấn công vào hệ thống mạng và sửa đổi địa chỉ MAC củamình vào danh sách cho phép của bộ lọc địa chỉ MAC trên Access Point vàtiến hành xâm nhập vào hệ thống mạng Người quản trị mạng nếu không kiểmtra định kỳ, thường xuyên sẽ không thể biết được qua sự xâm nhập này Kiểutấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và ngay

cả khi bị phát hiện ra, nếu không kịp thời sử dụng biện pháp ngăn chặn thìquá trình phá hoại sẽ nhanh chóng thực hiện thành công So với kiểu tấn công

bị động thì tấn công chủ động có nhiều kiểu tấn công đa dạng hơn

Hacker có thể sử dụng phương thức là một máy tính ở bên ngoài giảmạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phépnguồn tài nguyên trên mạng Việc giả mạo này được thực hiện bằng cách kẻtấn công giả mạo địa chỉ MAC, địa chỉ IP thành các giá trị hợp lệ của máyđang sử dụng trong mạng, sau đó thực hiện các thao tác đăng nhập vào hệthống bằng những địa chỉ và mật khẩu đã crack được gây ảnh hưởng đến hệthống mạng

1.2.3 Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack)

Phương pháp tấn công theo kiểu chèn ép, gây nghẽn là một kỹ thuậtđược sử dụng làm mạng ngừng hoạt động Khi một hacker chủ động thực hiệnmột cuộc tấn công gây nghẽn, hacker có thể sử dụng thiết bị WLAN đặc biệt,thiết bị này có thể là bộ phát tín hiệu vô tuyến có công suất cao, có tần số phátgiống tần số mà mạng đang sử dụng để gây nhiễu, hoặc có thể là máy tạosóng quét Các nguồn gây ra nhiễu này có thể di chuyển hoặc cố định

Thiết bị phân tích phổ có thể xác định được nguồn phát tín hiệu vôtuyến giúp phát hiện và loại bỏ kiểu tấn công, trên thị trường hiện nay có rấtnhiều máy phân tích phổ, nhưng một máy phân tích phổ cầm tay và chạy bằngpin thì được sử dụng nhiều nhất bởi sự tiện lợi của chúng

Trang 30

Nguồn gây nghẽn trong phương pháp tấn công gây nghẽ là cố định vàkhông gây hại như tháp truyền thông hay các hệ thống hợp pháp khác thìQuản trị hệ thống nên xem xét sử dụng dải tần số khác cho mạng WLAN.Việc gây nghẽn do vô ý xuất hiện thường xuyên do nhiều thiết bị khác chia sẻchung băng tần 2,4GHz với mạng WLAN Tấn công bằng cách gây nghẽnkhông phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến

vì để thực hiện tấn công gây nghẽn sẽ rất tốn kém, giá của thiết bị rất mắctiền, kết quả đạt được chỉ là tạm thời tê liệt mạng trong thời gian ngắn

1.2.4 Tấn công kiểu người đứng giữa (Man in the middle Attack)

Tấn công kiểu người đứng giữa là kiểu tấn công dùng một khả năngphát tín hiệu sóng vô tuyến mạnh hơn chen vào giữa hoạt động của các thiết

bị và thu hút, giành lấy, hướng sự trao đổi thông tin của thiết bị về phía mình

Phương thức thường được sử dụng trong kiểu tấn công này là kẻ tấncông sử dụng một AP có công suất phát cao hơn so với các AP thực trongvùng phủ sóng Do đó, các node di động nhận thấy có AP phát tín hiệu vôtuyến tốt hơn nên sẽ kết nối đến AP giả mạo này và thực hiện truyền dữ liệu

và toàn quyền xử lý dữ liệu đó

Một khi Hacker muốn tấn công theo kiểu thu hút này thì trước hết phảibiết được giá trị SSID mà các client đang sử dụng Sau đó, hacker phải biếtđược giá trị khóa WEP nếu mạng sử dụng mã hóa WEP rồi kết nối với mạngtrục có dây hoặc không dây thông qua AP giả mạo được điều khiển bởi mộtthiết bị client như card PC hay cầu nối nhóm

Nếu Laptop được trang bị 2 card PCMCIA vẫn thực hiện được kiểu tấncông này Phần mềm AP chạy trên máy laptop nơi card PC được sử dụng như

là một AP và một card PC thứ hai được sử dụng để kết nối laptop đến AP hợppháp gần đó Như vậy laptop chính là người đứng giữa, hoạt động giữa client

Trang 31

và AP hợp pháp Khi đó, Hacker có thể lấy được những thông tin giá trị bằngcách sử dụng các phần mềm do thám trên máy laptop.

1.2.5 Tấn công từ chối dịch vụ - DoS

Tấn công từ chối dịch vụ DoS (Denied of Service) là cuộc tấn côngnhằm làm sập một máy chủ hoặc hệ thống mạng, khiến người dùng không thểtruy cập vào máy chủ hay hệ thống mạng đó Kẻ tấn công thực hiện điều nàybằng gửi thông tin có thể kích hoạt sự cố đến máy chủ, hệ thống, từ đó khiếnngười dùng hợp pháp (nhân viên, thành viên, chủ tài khoản) không thể truycập dịch vụ, tài nguyên của họ

Không có khác biệt cơ bản về các kiểu tấn công DOS mạng máy tínhkhông dây và mạng có dây ở các tầng ứng dụng và vận chuyển nhưng giữacác tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn

Nạn nhân của tấn công DoS thường là máy chủ web của các tổ chứccao cấp như ngân hàng, doanh nghiệp thương mại, công ty truyền thông, cáctrang báo, mạng xã hội Hacker thường sử dụng thư rác để thực hiện các tấncông tương tự trên tài khoản email Khi đó Hacker sẽ gửi nhiều email đến tàikhoản, làm đầy hòm thư đến và ngăn chặn nhận được các mail khác

Trước khi thực hiện tấn công DoS, Hacker có thể sử dụng chương trìnhphân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưulượng, số lượng xử lý nhiều, tiếp đến sẽ tập trung tấn công DoS vào những vịtrí đó để nhanh đạt được hiệu quả hơn Chính điều này làm tăng độ nguy hiểmcủa kiểu tấn công DoS trong mạng máy tính không dây

1.3 Kết luận chương 1

Trong chương I đã trình bày được:

Giới thiệu về Mạng Lan không dây, trình bày ưu nhược điểm, phươngthức hoạt động của mạng LAN không dây

Trang 32

Nghiên cứu về các kiểu tấn công trong mạng WLAN và biện pháp ngănchặn Cơ bản là có 4 kiểu tấn công khác nhau, mỗi kiểu tấn công có mộtphương thức, có điểm mạnh điểm yếu khác nhau:

Tấn công bị động (Passive Attack)

Tấn công chủ động (Active Attack)

Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack)

Tấn công kiểu người đứng giữa (Man in the middle Attack)

Tấn công từ chối dịch vụ - DOS

Trang 33

Chương 2 GIẢI PHÁP BẢO MẬT TRONG MẠNG WLAN

2.1 Thực trạng mất an ninh an toàn của mạng LAN không dây

2.1.1 Khái niệm an minh an toàn thông tin

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thôngtin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữđược tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những ngườiđược phép nắm giữ thông tin biết được nó Khi ta chưa có thông tin, hoặc việc

sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý,điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường Nhưng một khinhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thựccủa thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảomật hệ thống thông tin Để đảm bảo được tính an toàn và bảo mật cho một hệthống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và conngười

2.1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩnđánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận

là thước đo mức độ an ninh mạng

2.1.2.1 Đánh giá trên phương diện vật lý

a An toàn thiết bị

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:

Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khảnăng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm

Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ,chống sét, phòng chống cháy nổ, vv

Trang 34

2.1.2.2 Đánh giá trên phương diện logic

Để đánh giá theo phương diện logic có thể chia thành các yếu tố cơ bảnsau:

Tính bí mật, tin cậy (Condifidentislity)

Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Cóthể dùng vài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất làbảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong mộtkhoảng thời gian Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo

vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó

Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tinriêng lẻ hay những trường hợp cụ thể bên trong một bản tin Khía cạnh kháccủa tin bí mật là việc bảo vệ lưu lượng khỏi việc phân tích Điều này làm chonhững kẻ tấn công không thể quan sát được tần suất, độ dài của nguồn và đíchhoặc những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp

Tính xác thực (Authentication)

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tincậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo độnghay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bảntin là từ nguồn mà nó xác nhận là đúng

Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầucuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối,dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể

Trang 35

được xác nhận Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bịgây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợppháp để truyền tin hoặc nhận tin không được cho phép.

Tính toàn vẹn (Integrity)

Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bảntin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lầnnữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu

Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảmbảo rằng các bản tin nhận được cũng như gửi không có sự trùng lặp, chèn,sửa, hoán vị hoặc tái sử dụng Việc hủy dữ liệu này cũng được bao gồm trongdịch vụ này Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thayđổi luồng dữ liệu và cả từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn khôngkết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ mộthoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin

Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vìdịch vụ toàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới pháthiện hơn là ngăn chặn Nếu một sự vi phạm toàn vẹn được phát hiện, thì phầndịch vụ đơn giản là báo cáo sự vi phạm này và một vài những phần của phầnmềm hoặc sự ngăn chặn của con người sẽ được yêu cầu để khôi phục từnhững vi phạm đó Có những cơ chế giành sẵn để khôi phục lại những mấtmát của việc toàn vẹn dữ liệu

Không thể phủ nhận (Non repudiation)

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận khôngthể chối bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bênnhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửihợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thểchứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ

Trang 36

Khả năng điều khiển truy nhập (Access Control)

Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả nănghạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạtđược việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhậpcần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thểđược đáp ứng nhu cầu đối với từng người

Tính khả dụng, sẵn sàng (Availability)

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữliệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép.Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵnsàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn vàkhôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra

2.1.3 Các nguy cơ mất an ninh an toàn trong việc đảm bảo an toàn và bảo mật mạng không dây LAN không dây

Nhìn từ quan điểm hacker, có vô số cách để tấn công, lấy cắp thông tincủa một hệ thống Lỗ hổng của ứng dụng, lỗ hổng dịch vụ trực tuyến (web,mail…), lỗ hổng hệ điều hành… Vì thế, rất khó để có thể thiết lập và duy trìbảo mật thông tin

Rất nhiều cách khai thác thành công đều bắt nguồn từ bên trong tổchức Theo những thống kê của Computer Security Institute, thì khoảng 60%-80% các hành động sử dụng sai mạng máy tính, phần mềm bắt nguồn từ bêntrong các công ty Vì thế, đào tạo nhận thức an ninh mạng cho các thành viêncủa công ty, thậm chí cho người quản trị là vô cùng quan trọng

Lỗi và sự bỏ sót, cố tình bỏ qua

Nguy cơ này được xếp vào hàng nguy hiểm nhất Khi lập trình, cáccảnh báo và lỗi do trình biên dịch đưa ra thường bị bỏ qua và nó có thể dẫnđến những sự việc không đáng có, ví dụ như tràn bộ đệm, tràn heap Khi

Trang 37

người dùng vô tình (hay cố ý) sử dụng các đầu vào không hợp lý thì chươngtrình sẽ xử lý sai, hoặc dẫn đến việc bị khai thác, đổ vỡ (crash) Kỹ thuật lậptrình đóng vài trò rất quan trọng trong mọi ứng dụng.

Lập trình viên phải luôn luôn cập nhật thông tin, các lỗi bị khai thác,cách phòng chống, sử dụng phương thức lập trình an toàn

Một cách tốt nhất để phòng tránh là sử dụng chính sách “leaseprivilege” (có nghĩa là ít quyền hạn nhất có thể) Người dùng sẽ chỉ được xử

lý, truy cập đến một số vùng thông tin nhất định

Lừa đảo và lấy cắp thông tin

Tưởng tượng rằng có những đồng nghiệp trong công ty đi làm khôngphải để làm việc, mà để lấy cắp những thông tin quan trọng của công ty.Chuyện này hoàn toàn có thể xảy ra, đặc biệt là những công ty làm việc vềquân sự, cơ quan nhà nước… Rất nhiều công ty bị lộ thông tin từ bên trong.Rất khó phát hiện kẻ tấn công từ bên trong Việc lấy cắp có thể được thựchiện dưới nhiều hình thức: lấy cắp văn bản in hay lấy cắp thông tin số, cungcấp thông tin nội bộ cho bên ngoài

Cách tốt nhất để phòng tránh nguy cơ này là: phải có những chính sáchbảo mật được thiết kế tốt Những chính sách có thể giúp người quản lý bảomật thông tin thu thập thông tin, từ đó điều tra và đưa ra những kết luận chínhxác, nhanh chóng Khi đã có một chính sách tốt, người quản trị có thể sử dụngcác kỹ thuật điều tra số (forensics) để truy vết các hành động tấn công

Ví dụ như hình thức lấy cắp thông tin số, nếu một nhân viên truy cậpvào khu vực đặt tài liệu bí mật của công ty, hệ thống sẽ ghi lại được thời gian,

IP, tài liệu bị lấy, sử dụng phần mềm gì để truy cập, phần mềm bị cài đặt tráiphép… từ đó, người quản trị sẽ chứng minh được ai đã làm việc này

Trang 38

Hacker (Tin tặc)

Có rất nhiều cách hacker tấn công hệ thống Mỗi kẻ tấn công đều cónhững thủ thuật, công cụ, kiến thức, hiểu biết về hệ thống Và cũng có vô sốcác cuốn sách, diễn đàn đăng tải những nội dung này

Trước tiên, hacker thu thập thông tin về hệ thống, nhiều nhất có thể.Càng nhiều thông tin, thì khả năng thành công của việc tấn công sẽ càng lớn.Những thông tin đó có thể là: tên ứng dụng, phiên bản ứng dụng, hệ điềuhành, email quản trị… Bước tiếp theo là quét hệ thống để tìm lỗ hổng Các lỗhổng này có thể gây ra bởi ứng dụng xử lý thông tin hoặc do hệ điều hành,hoặc bất kỳ thành phần nào có liên quan Từ đó, họ sẽ lợi dụng các lỗ hổngtìm được, hoặc sử dụng các tài khoản mặc định nhằm chiếm quyền truy cậpvào ứng dụng Khi đã thành công, hacker sẽ cài đặt các phần mềm, mã độc để

có thể xâm nhập vào hệ thống trong các lần sau Bước cuối cùng là xóa vếttấn công

Để phòng tránh nguy cơ này, các ứng dụng tương tác với người dùng,

dữ liệu cần phải giấu đi những thông tin quan trọng (nếu có thể) như phiênbản, loại ứng dụng, các thành phần kèm theo… Sử dụng các phần mềm pháthiện truy cập trái phép, rà soát hệ thống thường xuyên xem có phần mềm lạkhông, cấu hình tường lửa hợp lý, chính sách truy cập của từng nhóm ngườidùng, quản lý truy cập…

Lây lan mã độc

Có rất nhiều loại mã độc có thể kể đến như: virus, sâu máy tính, Trojanhorse, logic bomb… Nguy cơ do chúng gây ra là hoàn toàn rõ ràng, và vôcùng phong phú Khi đã xâm nhập vào máy nạn nhân, mã độc có thể: mởcổng hậu (back door) để kẻ tấn công có thể truy cập và làm mọi việc trên máynạn nhân; ghi lại thông tin sử dụng máy tính (Thao tác bàn phím, sử dụngmạng, thông tin đăng nhập…)

Ngày đăng: 20/02/2024, 10:08

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[10] J.P.Hubaux, L.Buttyan, S.Capkun, “The Quest For Security In Mo- bile Ad Hoc Networks”, Proceedings of the ACM Symposium on Mobile Ad Hoc Networking and Computing (MobiHOC), October, 2001 Sách, tạp chí
Tiêu đề: The Quest For Security In Mo-bile Ad Hoc Networks
[11] Katrin Hoeper and Guang Gong, “Models of Authentications in Ad Hoc Networks and Their Related Network Properties”, March 2004 Sách, tạp chí
Tiêu đề: Models of Authentications in AdHoc Networks and Their Related Network Properties
[12] Lidong Zhou and Zygmunt J. Hass, “Securing Ad Hoc Networks”, IEEE Networks Special Issue on Network Security, November - Decem- ber 1999 Sách, tạp chí
Tiêu đề: Securing Ad Hoc Networks
[13] M. Ilyas, “The Handbook Of Ad-Hoc Wireless Networks”, CRC Press, 2003 Sách, tạp chí
Tiêu đề: The Handbook Of Ad-Hoc Wireless Networks
[14] M.S. Corson, J.P. Maker, and J.H. Cernicione, “Internet-based Mo- bile Ad Hoc Networking”, IEEE Internet Computing, July-August 1999 Sách, tạp chí
Tiêu đề: Internet-based Mo-bile Ad Hoc Networking
[15] Marco Conti, Body, “Personal and Local Ad Hoc Wireless Net- works”, Book The Handbook of Ad Hoc Wireless Networks, CRC Press LLC, 2003 Sách, tạp chí
Tiêu đề: Personal and Local Ad Hoc Wireless Net-works
[16] Panagiotis Papadimitraos and Zygmunt J. Hass, “Securing Mobile Ad Hoc Networks”, Book The Handbook of Ad Hoc Wireless Networks, CRC Press LLC, 2003 Sách, tạp chí
Tiêu đề: Securing Mobile AdHoc Networks
[17] S. Marti, T. Giuli, K. Lai, and M. Baker, “Mitigating Routing Mis- behavior in Mobile Ad Hoc Networks”, Proc. of the Sixth Annual Interna- tional Conference on Mobile Computing and Networking (MOBICOM), Boston, 2000 Sách, tạp chí
Tiêu đề: Mitigating Routing Mis-behavior in Mobile Ad Hoc Networks

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w