1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo bài tập lớn môn công nghệ mạng không dây

38 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 38
Dung lượng 4,09 MB

Cấu trúc

  • 2. Đề cương báo cáo (4)
  • Chương I: Tổng quan về bảo mật mạng WLAN (7)
    • I.1. Giới thiệu chung về mạng WLAN (7)
    • I.2. Vấn đề an toàn thông tin mạng WLAN (7)
    • I.3. Kiến trúc mạng WLAN (8)
    • I.4. Phân loại mạng WLAN (8)
    • I.5. Khái niệm về bảo mật mạng WLAN (9)
    • I.6. Những thách thức về bảo vệ mạng WLAN (9)
  • Chương II: Các vấn đề bảo mật mạng WLAN (10)
    • II.1. Các nguyên nhân cần bảo mật mạng WLAN (10)
      • II.1.1. Truy cập trái phép (10)
      • II.1.2. Đánh cắp thông tin (10)
      • II.1.3. Tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ phân tán (DDoS) (10)
      • II.1.4. Tấn công "Man-in-the-Middle" (MITM) (10)
      • II.1.5. Phần mềm độc hại và virus (11)
      • II.1.6. Khả năng mở rộng của mạng WLAN (11)
    • II.2. Mục tiêu bảo mật cần đạt được trong mạng MANET (11)
      • II.2.1. Bảo vệ Quyền Riêng Tư (11)
      • II.2.2. Kiểm Soát Truy Cập (11)
      • II.2.3. Bảo Mật Giao Thức Truyền Thông (11)
      • II.2.4. Ngăn Chặn Tấn Công Man-in-the-Middle (MITM) (11)
      • II.2.5. Phòng Ngừa Tấn Công Đánh Cắp Mạng (Network Sniffing) (11)
      • II.2.6. Quản Lý Khóa và Mật Khẩu (11)
      • II.2.7. Phòng Ngừa Tấn Công DoS/DDoS (11)
      • II.2.8. Bảo Mật Thiết Bị Kết Nối (11)
      • II.2.9. Giám Sát và Ghi Log (11)
      • II.2.10. Tuân Thủ Chính Sách An Ninh (12)
  • Chương III: Các công nghệ để bảo mật mạng WLAN (12)
    • III.1: Phương án bảo mật (12)
    • III. 1.1: Sử dụng WPA3 với 802.1X Authentication (12)
    • III. 1.2: Thiết lập Firewall và VPN (13)
    • III. 1.3: Quản lý Truy cập và Xác thực (14)
    • III. 1.4: Cập nhật và Quản lý Mật khẩu (14)
    • III. 1.5: Giám sát và Phát hiện Xâm nhập (15)
    • III. 1.6: WEP ( Giao thức tiêu chuẩn bảo mật tương đương có dây) (16)
    • III. 1.7: WPA ( Giao thức tiêu chuẩn bảo mật tương đương không dây) (16)
      • III.2: Tài liệu liên quan (17)
      • III.3 Phần cứng và phần mềm liên quan (17)
    • III. 3.1: Phần cứng (17)
    • III. 3.2: Phần mềm (18)
    • III. 3.3: Phần mềm GPS (18)
      • III.3.4 Phần mềm lấy mẫu và phân tích dữ liệu (18)
      • III.4: Tính hợp pháp và đạo đức của việc giám sát (19)
        • III.4.1. Quy định bảo vệ dữ liệu chung của EU (20)
        • III.4.2. Đạo đức của người cảnh sát (22)
      • III.5: Phương pháp khảo sát mạng WLAN (23)
        • III.5.1. Hệ thống khảo sát WLAN (24)
        • III.5.2. Quy trình khảo sát mạng WLAN (26)
      • III.6. Kết quả khảo sát hiệu chỉnh phương pháp khảo sát và khảo sát thử nghiệm (27)
        • III.6.1. Kết quả khảo sát thử nghiệm (28)
  • Chương IV: Bảo mật bằng phương pháp Quét nhận diện mạng trên toàn bộ Internet để tối đa hóa an ninh cho các thiết bị IoT WLAN hỗ trợ IPv6 (31)
    • IV.1: Công nghệ IOT IWPS là gì (31)
    • IV.2: Mô hình hệ thống và thách thức nghiên cứu (31)
    • IV. 2.1: Mô hình hệ thống (31)
    • IV. 2.2: Những thách thức nghiên cứu (33)
      • IV.3: Mô hình IWPS nhận thức mạng (33)
    • IV. 3.1: Mô hình thông lượng quét và IoT (33)
    • IV. 3.2: Mô hình đánh giá rủi ro (34)
      • IV.4: Đánh giá hiệu suất (35)
    • IV. 4.1: Phân tích số liệu môi trường và thông lượng IoT (35)
    • IV. 4.2: Phân tích số liệu theo thời gian (36)
    • IV. 4.3: Giảm thiểu rủi ro (36)
  • Chương V: Kết luận và công việc tiếp theo (36)

Nội dung

Mặt khác, ngay cả khi các nhà sản xuất cung cấp bảo mật đầy đủ cho thiết bị của họ, người dùng cuốiLast User có thể không có kiến thức cần thiết để bảo mật thiết bị của họ đúng cách.Bảo

Đề cương báo cáo

Chương I: Tổng quan về bảo mật mạng WLAN 6

I.1 Giới thiệu chung về mạng WLAN 6

I.2 Vấn đề an toàn thông tin mạng WLAN 6

I.5 Khái niệm về bảo mật mạng WLAN 8

I.6 Những thách thức về bảo vệ mạng WLAN 8

Chương II: Các vấn đề bảo mật mạng WLAN 9

II.1 Các nguyên nhân cần bảo mật mạng WLAN 9

II.1.1 Truy cập trái phép 9

II.1.2 Đánh cắp thông tin 9

II.1.3 Tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ phân tán (DDoS) 9

II.1.4 Tấn công "Man-in-the-Middle" (MITM) 9

II.1.5 Phần mềm độc hại và virus 10

II.1.6 Khả năng mở rộng của mạng WLAN 10

II.2 Mục tiêu bảo mật cần đạt được trong mạng MANET 10

II.2.1 Bảo vệ Quyền Riêng Tư 10

II.2.2 Kiểm Soát Truy Cập 10

II.2.3 Bảo Mật Giao Thức Truyền Thông 10

II.2.4 Ngăn Chặn Tấn Công Man-in-the-Middle (MITM): 10

II.2.5 Phòng Ngừa Tấn Công Đánh Cắp Mạng (Network Sniffing): 10

II.2.6 Quản Lý Khóa và Mật Khẩu: 10

II.2.7 Phòng Ngừa Tấn Công DoS/DDoS 10

II.2.8 Bảo Mật Thiết Bị Kết Nối: 10

II.2.9 Giám Sát và Ghi Log: 10

II.2.10 Tuân Thủ Chính Sách An Ninh: 11

Chương III: Các công nghệ để bảo mật mạng WLAN 11

III.1: Phương án bảo mật: 11

III.1.1: Sử dụng WPA3 với 802.1X Authentication: 11

III.1.2: Thiết lập Firewall và VPN: 12

III.1.3: Quản lý Truy cập và Xác thực: 13

III.1.4: Cập nhật và Quản lý Mật khẩu: 13

III.1.5: Giám sát và Phát hiện Xâm nhập: 14

III.1.6: WEP ( Giao thức tiêu chuẩn bảo mật tương đương có dây) 15

III.1.7: WPA ( Giao thức tiêu chuẩn bảo mật tương đương không dây) 15

III.2: Tài liệu liên quan 16

III.3 Phần cứng và phần mềm liên quan 16

III.3.4 Phần mềm lấy mẫu và phân tích dữ liệu 17

III.4: Tính hợp pháp và đạo đức của việc giám sát 18

III.4.1 Quy định bảo vệ dữ liệu chung của EU 19

III.4.2 Đạo đức của người cảnh sát 21

III.5: Phương pháp khảo sát mạng WLAN: 22

III.5.1 Hệ thống khảo sát WLAN 23

III.5.2 Quy trình khảo sát mạng WLAN 25

III.6 Kết quả khảo sát hiệu chỉnh phương pháp khảo sát và khảo sát thử nghiệm 26

III.6.1 Kết quả khảo sát thử nghiệm 27

Chương IV: Tối ưu hóa an ninh cho các thiết bị IoT WLAN hỗ trợ IPv6 thông qua phương pháp quét nhận diện mạng trên toàn bộ Internet.

IV.1: Công nghệ IOT IWPS là gì 30

IV.2: Mô hình hệ thống và thách thức nghiên cứu 30

IV.2.1: Mô hình hệ thống 30

IV.2.2: Những thách thức nghiên cứu 32

IV.3: Mô hình IWPS nhận thức mạng 32

IV.3.1: Mô hình thông lượng quét và IoT 32

IV.3.2: Mô hình đánh giá rủi ro 34

IV.4: Đánh giá hiệu suất 34

IV.4.1: Phân tích số liệu môi trường và thông lượng IoT 34

IV.4.2: Phân tích số liệu theo thời gian 35

IV.4.3: Giảm thiểu rủi ro 35

Chương V: Kết luận và công việc tiếp theo 35

Tổng quan về bảo mật mạng WLAN

Giới thiệu chung về mạng WLAN

Công nghệ Mạng cục bộ không dây (WLAN) là một trong những công nghệ mạng không dây phổ biến nhất, được phê chuẩn theo tiêu chuẩn IEEE 802.11 vào năm 1997 Kết nối Internet không dây đã trở thành nhu cầu thiết yếu hàng ngày, và với sự phát triển của các thiết bị thông minh cùng Internet of Things (IoT), chúng ta ngày càng phụ thuộc vào WLAN Công nghệ IoT đã biến đổi các thiết bị hàng ngày, quy trình sản xuất, và thậm chí toàn bộ thành phố thành những điểm nóng công nghệ WLAN.

Trong suốt đại dịch Covid-19, kết nối Mạng cục bộ không dây (WLAN) đã trở nên thiết yếu cho cá nhân, doanh nghiệp và chính phủ để duy trì hoạt động Internet không dây giúp mọi người tiếp tục thực hiện các hoạt động hàng ngày cần thiết và cho phép họ thực hiện các nhiệm vụ từ xa, như mua sắm hàng tạp hóa và tham gia các cuộc hẹn chăm sóc sức khỏe mà không cần phải trực tiếp có mặt.

Mạng không dây mang lại sự cân bằng giữa tính bảo mật và sự tiện lợi, giúp tiết kiệm chi phí và loại bỏ những sợi dây rườm rà Tuy nhiên, sự thuận tiện này đi kèm với rủi ro, khi thông tin truyền qua không khí dưới dạng sóng vô tuyến có thể bị kẻ nghe trộm tiếp cận Việc thông tin bị lộ có thể ảnh hưởng đến quyền riêng tư của người dùng và, trong trường hợp xấu nhất, đe dọa đến tính bảo mật của toàn bộ hệ thống mạng.

Vấn đề an toàn thông tin mạng WLAN

Với vai trò là cửa ngõ chính để truy cập dịch vụ trực tuyến, an ninh mạng ngày càng trở nên quan trọng trong bối cảnh phụ thuộc vào Internet gia tăng Tội phạm mạng đã tận dụng cơ hội này để phát tán phần mềm độc hại và đánh cắp thông tin nhạy cảm, đặc biệt trong giai đoạn khó khăn kinh tế và tinh thần Theo báo cáo của Izumi Nakamitsu, người đứng đầu cơ quan giải trừ vũ khí của Liên hợp quốc, đại dịch COVID-19 đã dẫn đến sự gia tăng tội phạm mạng, với số lượng chiến dịch email độc hại tăng 600% Interpol cũng ghi nhận hơn 907.000 tin nhắn rác, 737 sự cố phần mềm độc hại và 48.000 URL độc hại liên quan đến COVID-19 từ tháng 1 đến tháng 4 năm 2020.

Mạng không dây có thể làm lộ thông tin và thiết bị liên lạc, do đó việc bảo mật thông tin truyền tải trở nên kém hiệu quả nếu không chú trọng đến bảo mật thiết bị Sự gia tăng nhu cầu về thiết bị IoT giá rẻ với khả năng WLAN đã thúc đẩy các nhà sản xuất cắt giảm chi phí, dẫn đến việc cung cấp các biện pháp bảo mật tối thiểu Hơn nữa, ngay cả khi nhà sản xuất trang bị bảo mật đầy đủ, người dùng cuối thường thiếu kiến thức cần thiết để bảo vệ thiết bị của mình một cách hiệu quả.

Bảo mật mạng WLAN đối mặt với nhiều thách thức khác biệt so với mạng LAN có dây Trong mạng LAN có dây, thiết bị mới chỉ có thể tham gia thông qua kết nối vật lý, giúp giới hạn thông tin trong cáp và thiết bị liên lạc Ngược lại, trong mạng WLAN, kết nối và giao tiếp diễn ra qua sóng vô tuyến giữa thiết bị và Điểm truy cập không dây (AP), tạo ra rủi ro về việc thông tin dễ bị nghe lén và thao túng Tính chất không dây này khiến bảo mật mạng WLAN trở nên phức tạp hơn, do đó, nhiều cơ chế bảo mật đã được triển khai để tăng cường an ninh cho mạng WLAN.

Kiến trúc mạng WLAN

Kiến trúc mạng WLAN (Mạng cục bộ không dây) là cấu trúc tổ chức thiết bị và phần mềm nhằm thiết lập một mạng không dây trong các khu vực như văn phòng, nhà ở, trường học và khu vực công cộng Các thành phần chính của kiến trúc này bao gồm:

Access Points (AP) là thiết bị phát sóng tạo ra mạng không dây, cung cấp kết nối cho các thiết bị di động như máy tính xách tay, điện thoại thông minh và máy tính bảng.

Các thiết bị khách hàng là những thiết bị sử dụng mạng WLAN để truy cập dữ liệu hoặc dịch vụ, bao gồm máy tính xách tay, điện thoại di động, máy tính bảng và các thiết bị IoT (Internet of Things).

 Wireless Distribution System (WDS): H th ng này cho phép k t n i không dây gi a ệ ố ế ố ữ các Access Point đ m r ng ph m vi ho c tăng cể ở ộ ạ ặ ường đ ph sóng c a m ng WLAN.ộ ủ ủ ạ

Bộ điều khiển mạng không dây (WLC) là thành phần trung tâm trong quản lý mạng WLAN, có nhiệm vụ điều khiển các điểm truy cập (Access Point), quản lý khả năng truy cập, cấu hình, bảo mật và theo dõi hiệu suất mạng.

 Router và Switches: Các thi t b này có th đế ị ể ượ ử ục s d ng đ k t n i m ng WLAN v i ể ế ố ạ ớ m ng có dây ho c internet.ạ ặ

 Wireless Security Protocols: Đây là các giao th c b o m t nh WPA (Wi-Fi Protected ứ ả ậ ư Access), WPA2, WPA3, đượ ử ục s d ng đ b o v d li u truy n qua m ng WLAN kh i ể ả ệ ữ ệ ề ạ ỏ vi c truy c p trái phép.ệ ậ

Kiến trúc mạng WLAN được thiết kế và triển khai nhằm đáp ứng nhu cầu riêng biệt của từng tổ chức hoặc môi trường, bao gồm các yêu cầu về phạm vi phủ sóng, băng thông, số lượng thiết bị kết nối và mức độ bảo mật.

Phân loại mạng WLAN

Có m t s phân lo i m ng WLAN chính, bao g m:ộ ố ạ ạ ồ

1 Theo tiêu chu n IEEE 802.11: Đây là c s kỹ thu t ph bi n nh t cho các m ng WLAN ẩ ơ ở ậ ổ ế ấ ạ

M t s tiêu chu n ph bi n bao g m:ộ ố ẩ ổ ế ồ

 IEEE 802.11a: Ho t đ ng trong d i t n 5GHz v i t c đ truy n d n cao.ạ ộ ả ầ ớ ố ộ ề ẫ

 IEEE 802.11b: Ho t đ ng trong d i t n 2.4GHz v i t c đ th p h n so v i a nh ng cóạ ộ ả ầ ớ ố ộ ấ ơ ớ ư ph m vi ph r ng h n.ạ ủ ộ ơ

 IEEE 802.11g: Ho t đ ng trong d i t n 2.4GHz và cung c p t c đ truy n d n tạ ộ ả ầ ấ ố ộ ề ẫ ương đ i cao.ố

 IEEE 802.11n: H tr t c đ truy n d n cao và công ngh MIMO (Multiple Input ỗ ợ ố ộ ề ẫ ệ Multiple Output), ho t đ ng c trong d i t n 2.4GHz và 5GHz.ạ ộ ả ả ầ

 IEEE 802.11ac: Cung c p hi u su t cao v i t c đ truy n d n nhanh h n, ho t đ ng ấ ệ ấ ớ ố ộ ề ẫ ơ ạ ộ ch y u trong d i t n 5GHz.ủ ế ả ầ

 IEEE 802.11ax (hay còn g i là Wi-Fi 6): Tiêu chu n m i nh t, cung c p hi u su t cao ọ ẩ ớ ấ ấ ệ ấ h n, đ c bi t là trong môi trơ ặ ệ ường có nhi u thi t b k t n i.ề ế ị ế ố

 Ad-hoc WLAN: M ng t phát không c n m t tr m c s Các thi t b trong m ng này ạ ự ầ ộ ạ ơ ở ế ị ạ có th tr c ti p liên k t v i nhau mà không c n đi qua m t đi m truy c p trung tâm.ể ự ế ế ớ ầ ộ ể ậ

 Infrastructure WLAN: M ng WLAN có m t ho c nhi u đi m truy c p (Access Points - ạ ộ ặ ề ể ậ APs) k t n i các thi t b di đ ng v i m ng có dây, cung c p quy n truy c p vào các ế ố ế ị ộ ớ ạ ấ ề ậ tài nguyên m ng và internet.ạ

 WLAN cá nhân (PAN - Personal Area Network): Dành cho vi c k t n i các thi t b cá ệ ế ố ế ị nhân, thường có ph m vi ho t đ ng nh , nh Bluetooth.ạ ạ ộ ỏ ư

 WLAN c c b (LAN - Local Area Network): S d ng trong các môi trụ ộ ử ụ ường nh văn ư phòng, nhà hàng, khách s n, v i ph m vi ho t đ ng l n h n so v i PAN.ạ ớ ạ ạ ộ ớ ơ ớ

M i lo i m ng WLAN có ng d ng và c u hình phù h p v i nhu c u c th c a môi trỗ ạ ạ ứ ụ ấ ợ ớ ầ ụ ể ủ ường và người dùng.

Khái niệm về bảo mật mạng WLAN

Bảo mật mạng WLAN (Mạng cục bộ không dây) là quá trình bảo vệ dữ liệu và tài nguyên trong một mạng không dây Do tín hiệu trong mạng WLAN có thể bị can thiệp và xâm nhập, nên bảo mật là một phần quan trọng không thể thiếu.

Những thách thức về bảo vệ mạng WLAN

Bảo mật mạng WLAN đối diện với nhiều thách thức, bao gồm các mối đe dọa từ bên ngoài, các kỹ thuật tấn công tinh vi, và sự phát triển nhanh chóng của công nghệ Dưới đây là một số thách thức chính mà các hệ thống WLAN phải đối mặt khi cố gắng bảo vệ mạng không dây: bảo mật thông tin, kiểm soát truy cập, và đảm bảo tính toàn vẹn của dữ liệu.

 Xâm nh p không dây (Wireless Intrusion)ậ : Các k t n công có th c g ng xâm nh p ẻ ấ ể ố ắ ậ vào m ng WLAN b ng cách l i d ng các l h ng b o m t ho c t n công t xa vào đi m ạ ằ ợ ụ ỗ ổ ả ậ ặ ấ ừ ể truy c p không dây.ậ

Tấn công Man-in-the-Middle (MITM) là một hình thức tấn công mạng, trong đó kẻ tấn công can thiệp vào giao tiếp giữa hai bên để theo dõi hoặc thay đổi dữ liệu trong một phiên truyền thông không dây Kẻ tấn công có thể thu thập thông tin nhạy cảm hoặc thao túng dữ liệu được truyền qua mạng, gây ra những rủi ro nghiêm trọng cho sự riêng tư và an toàn thông tin của người dùng.

Tấn công DoS (Denial of Service) và DDoS (Distributed Denial of Service) là những hình thức tấn công mạng có thể làm quá tải hệ thống hoặc ngăn chặn truy cập của người dùng Các cuộc tấn công này thường nhằm vào các dịch vụ trực tuyến, gây ra sự gián đoạn và ảnh hưởng nghiêm trọng đến trải nghiệm của người dùng.

Kiểm soát truy cập không chính xác có thể dẫn đến việc thiết bị không được quyền truy cập vào mạng, gây ra rủi ro an ninh Điều này có thể dẫn đến việc thông tin nhạy cảm bị lộ hoặc bị tấn công Để đảm bảo an toàn, cần thiết lập các biện pháp kiểm soát truy cập hiệu quả nhằm bảo vệ hệ thống khỏi các mối đe dọa.

Thiết bị không được bảo vệ đúng cách có thể trở thành mục tiêu trong mạng WLAN Việc cập nhật phần mềm và sử dụng mật khẩu mạnh là rất quan trọng để đảm bảo an toàn cho hệ thống mạng.

Phần mềm độc hại (Malware) là loại phần mềm được thiết kế để xâm nhập vào các mạng không dây, gây ra nguy hiểm cho thiết bị và dữ liệu trong mạng Malware có thể lây lan nhanh chóng và ảnh hưởng nghiêm trọng đến an ninh mạng, làm rò rỉ thông tin và gây thiệt hại cho người dùng Việc bảo vệ mạng khỏi các cuộc tấn công của malware là rất cần thiết để đảm bảo an toàn cho hệ thống và dữ liệu.

Chính sách Bring Your Own Device (BYOD) cho phép người dùng mang theo và sử dụng các thiết bị cá nhân trong mạng WLAN, tuy nhiên, điều này cũng làm tăng nguy cơ bảo mật do tính đa dạng và khả năng kiểm soát thấp đối với các thiết bị này.

Môi trường mạng không dây ngày càng phổ biến, tạo điều kiện thuận lợi cho việc kết nối và di chuyển của các thiết bị Tuy nhiên, sự gia tăng này cũng đặt ra thách thức trong việc duy trì bảo mật liên lạc.

Các vấn đề bảo mật mạng WLAN

Các nguyên nhân cần bảo mật mạng WLAN

II.1.1 Truy cập trái phép

Người không có quyền có thể tìm cách truy cập vào mạng WLAN nhằm đánh cắp thông tin, theo dõi hoạt động mạng hoặc gây hại cho hệ thống.

II.1.2 Đánh cắp thông tin

Dữ liệu trên mạng WLAN có nguy cơ bị đánh cắp nếu không được bảo vệ đúng cách Thông tin nhạy cảm như mật khẩu, dữ liệu cá nhân và thông tin quan trọng khác có thể bị truy cập bởi những kẻ không mong muốn.

II.1.3 Tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ phân tán (DDoS)

Mạng WLAN có thể bị tấn công từ chối dịch vụ (DoS), làm cho nó không thể sử dụng cho người dùng hợp lệ Tấn công DDoS sử dụng nhiều thiết bị để gia tăng sức mạnh tấn công, gây ra sự gián đoạn nghiêm trọng cho dịch vụ mạng.

II.1.4 Tấn công "Man-in-the-Middle" (MITM)

Kẻ tấn công có khả năng đứng giữa hai bên truyền thông, cho phép họ đọc hoặc thay đổi thông tin được trao đổi, từ đó gây ra nhiều vấn đề nghiêm trọng về bảo mật.

II.1.5 Phần mềm độc hại và virus

Thiết bị trong mạng WLAN có nguy cơ bị tấn công bởi phần mềm độc hại và virus, điều này không chỉ làm giảm hiệu suất hệ thống mà còn đe dọa tính bảo mật của dữ liệu.

II.1.6 Khả năng mở rộng của mạng WLAN

Mạng WLAN mở rộng có thể trở thành mục tiêu tấn công nếu không được bảo vệ bằng các biện pháp an ninh nghiêm ngặt, đặc biệt khi có nhiều điểm truy cập không dây.

Mục tiêu bảo mật cần đạt được trong mạng MANET

II.2.1 Bảo vệ Quyền Riêng Tư Đảm bảo rằng thông tin cá nhân và dữ liệu quan trọng được truyền qua mạng không dây được bảo vệ chặt chẽ, ngăn chặn nguy cơ đánh cắp thông tin.

II.2.2 Kiểm Soát Truy Cập

Để ngăn chặn truy cập trái phép từ các thiết bị không mong muốn hoặc người dùng không được phép, việc xác định và quản lý quyền truy cập vào mạng WLAN là rất quan trọng.

II.2.3 Bảo Mật Giao Thức Truyền Thông

Sử dụng giao thức bảo mật mạng như WPA3 (Wi-Fi Protected Access 3) để đảm bảo an toàn cho quá trình truyền tải dữ liệu qua mạng không dây.

II.2.4 Ngăn Chặn Tấn Công Man-in-the-Middle (MITM):

Triển khai biện pháp để ngăn chặn tấn công MITM, nơi người tấn công đặt mình giữa hai bên truyền thông để đọc hoặc thay đổi thông tin.

II.2.5 Phòng Ngừa Tấn Công Đánh Cắp Mạng (Network Sniffing):

Ngăn chặn khả năng nghe trộm dữ liệu trong mạng bằng cách sử dụng mã hóa giúp bảo vệ thông tin, làm cho dữ liệu trở nên không đọc được đối với những người không được phép truy cập Mã hóa là biện pháp hiệu quả để đảm bảo an toàn cho dữ liệu, ngăn chặn kẻ xấu nghe lén và truy cập trái phép vào thông tin nhạy cảm.

II.2.6 Quản Lý Khóa và Mật Khẩu: Đảm bảo rằng quá trình quản lý khóa và mật khẩu được thực hiện một cách an toàn, bao gồm việc sử dụng mật khẩu mạnh và thay đổi định kỳ.

II.2.7 Phòng Ngừa Tấn Công DoS/DDoS

Để đảm bảo khả năng hoạt động của mạng, cần triển khai các biện pháp phòng ngừa hiệu quả nhằm ngăn chặn các cuộc tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ phân tán (DDoS).

II.2.8 Bảo Mật Thiết Bị Kết Nối: Đảm bảo rằng các thiết bị kết nối vào mạng WLAN được cập nhật phần mềm định kỳ để bảo vệ chúng khỏi các lỗ hổng bảo mật.

II.2.9 Giám Sát và Ghi Log:

Thực hiện giám sát hoạt động mạng và ghi log để theo dõi sự kiện an ninh và nhanh chóng phát hiện bất kỳ hoạt động đáng ngờ nào.

II.2.10 Tuân Thủ Chính Sách An Ninh: Áp dụng và duy trì các chính sách an ninh mạng và đảm bảo rằng người dùng đều tuân thủ những chính sách này.

Các công nghệ để bảo mật mạng WLAN

Phương án bảo mật

Nghiên cứu cao cấp về bảo mật mạng WLAN chủ yếu tập trung vào tính toàn vẹn của các giao thức mã hóa, được xem là tuyến phòng thủ chính trong giao tiếp không dây Tuy nhiên, việc chỉ chú trọng vào các giao thức này có thể dẫn đến sự thiếu sót, vì nếu không có các biện pháp và giao thức bảo mật khác, chúng sẽ ít hiệu quả Sự tập trung quá mức vào giao thức mã hóa đã tạo ra một lỗ hổng trong lĩnh vực bảo mật mạng WLAN.

Sự gia tăng nhanh chóng về số lượng thiết bị WLAN đã làm nổi bật các vấn đề bảo mật hiện nay Nhu cầu đối với thiết bị WLAN giá rẻ đã dẫn đến việc sản xuất các thiết bị thiếu giao thức và tính năng bảo mật cập nhật Sự gia tăng này cũng làm tăng khả năng xảy ra lỗi do người dùng cuối Ngay cả khi thiết bị có tính năng bảo mật mới, người tiêu dùng thường thiếu kiến thức để bảo mật thiết bị, chẳng hạn như thay đổi mật khẩu mặc định.

1.1: Sử dụng WPA3 với 802.1X Authentication

Phương án bảo mật mạng WLAN sử dụng WPA3 kết hợp với xác thực 802.1X là giải pháp tiên tiến và hiệu quả nhất để bảo vệ mạng không dây Các thành phần chính của phương án này bao gồm việc sử dụng mã hóa mạnh mẽ, xác thực người dùng qua máy chủ RADIUS, và khả năng chống lại các cuộc tấn công mạng, đảm bảo an toàn cho dữ liệu truyền tải.

1 WPA3 (Wi-Fi Protected Access 3): WPA3 là một tiêu chuẩn mới nhất trong việc bảo vệ mạng Wi-Fi, thay thế cho WPA2 WPA3 cung cấp các cải tiến đáng kể về bảo mật so với các phiên bản trước đó, bao gồm mã hóa dữ liệu cấp cao hơn và khả năng chống lại các cuộc tấn công mạng phức tạp hơn.

2 802.1X Authentication: 802.1X là một tiêu chuẩn cho phép kiểm soát truy cập dựa trên cổng

Kiểm soát truy cập dựa trên cổng (port-based access control) yêu cầu mỗi thiết bị muốn kết nối vào mạng WLAN phải xác thực danh tính trước Phương pháp này thường kết hợp với máy chủ xác thực như RADIUS (Remote Authentication Dial-In User Service) để xác nhận danh tính và quản lý quy trình xác thực.

Các ưu điểm của phương án này bao gồm:

WPA3 cung cấp bảo mật cao hơn với mã hóa dữ liệu mạnh mẽ, giúp ngăn chặn hiệu quả các cuộc tấn công mã hóa như tấn công tương phản và tấn công từ điển.

Kiểm soát truy cập nâng cao thông qua xác thực 802.1X cho phép xác định chính xác người dùng và thiết bị được phép kết nối vào mạng WLAN, từ đó nâng cao bảo mật bằng cách loại bỏ các thiết bị không được ủy quyền.

Quản lý tài nguyên trở nên dễ dàng hơn với cơ chế linh hoạt này, cho phép các quản trị viên thiết lập các chính sách truy cập cụ thể cho từng người dùng hoặc nhóm người dùng.

Triển khai WPA3 và xác thực 802.1X có thể yêu cầu cấu hình và quản lý phức tạp hơn so với các phương án bảo mật đơn giản, do đó cần lưu ý khi áp dụng.

1.2: Thiết lập Firewall và VPN

Thiết lập Firewall và VPN là một chiến lược hiệu quả để bảo vệ mạng WLAN khỏi các mối đe dọa bên ngoài Việc này không chỉ giúp tăng cường bảo mật mà còn cung cấp kết nối an toàn cho người dùng từ xa Dưới đây là hướng dẫn chi tiết về cách thiết lập và sử dụng Firewall và VPN để tối ưu hóa bảo vệ cho mạng WLAN.

Cấu hình Firewall theo địa chỉ IP giúp kiểm soát và giám sát lưu lượng truy cập hiệu quả Việc này ngăn chặn các cuộc tấn công từ những địa chỉ IP đáng ngờ hoặc không được ủy quyền, bảo vệ hệ thống mạng an toàn hơn.

Firewall ứng dụng là công cụ quan trọng giúp xác định và kiểm soát lưu lượng dựa trên ứng dụng, cho phép ngăn chặn các loại lưu lượng không mong muốn hoặc độc hại, bao gồm mã độc và phần mềm độc hại.

Stateful Inspection Firewalls utilize advanced techniques to monitor the state of network connections, enabling them to detect and prevent external attacks effectively By tracking the status of active connections, these firewalls enhance network security and safeguard against potential threats.

Kiểm tra lỗ hổng định kỳ là một bước quan trọng trong việc bảo vệ hệ thống khỏi các cuộc tấn công Quá trình này giúp phát hiện và khắc phục các lỗ hổng bảo mật, bao gồm cả trong Firewall, nhằm ngăn chặn các nguy cơ tiềm ẩn.

2 Thiết lập VPN (Virtual Private Network):

To establish a secure and encrypted connection between remote or mobile devices and an internal WLAN network, it is essential to set up a VPN Gateway Typically, a VPN Gateway is configured to utilize security protocols such as IPSec (Internet Protocol Security) or SSL/TLS (Secure Sockets Layer/Transport Layer Security).

 Xác thực: Sử dụng các phương thức xác thực mạnh mẽ như X.509 Certificates hoặc Pre-

Shared Key để xác thực các thiết bị và người dùng trước khi kết nối vào VPN.

 Mã hóa dữ liệu: Thiết lập một kênh mã hóa giữa các thiết bị kết nối vào VPN và mạng

WLAN nội bộ, bảo vệ dữ liệu khỏi việc bị đánh cắp hoặc thay đổi trong quá trình truyền.

 Quản lý và giám sát: Theo dõi và quản lý hoạt động của VPN Gateway để đảm bảo tính sẵn sàng và an toàn của kết nối VPN.

Kết hợp Firewall và VPN mang lại một lớp bảo mật vững chắc cho mạng WLAN, giúp ngăn chặn các mối đe dọa từ bên ngoài và đảm bảo kết nối an toàn cho người dùng từ xa.

1.3: Quản lý Truy cập và Xác thực

Phương án bảo mật mạng WLAN với Quản lý Truy cập và Xác thực là giải pháp hiệu quả nhằm bảo vệ mạng WLAN khỏi các mối đe dọa bên ngoài, đảm bảo chỉ những người dùng được ủy quyền mới có quyền truy cập vào mạng.

1 Quản lý Truy cập (Access Management):

Quản lý quyền truy cập là giải pháp giúp xác định ai có quyền truy cập vào mạng WLAN và các tài nguyên cụ thể trong mạng Việc này được thực hiện thông qua việc thiết lập các chính sách truy cập dựa trên vai trò của người dùng, như nhân viên, khách hàng, hoặc quản trị viên.

 Phân chia Mạng: Tạo các mạng VLAN (Virtual Local Area Networks) để phân chia mạng

WLAN được chia thành các phân đoạn nhỏ hơn, cho phép quản lý và kiểm soát riêng biệt từng phần Điều này ngăn chặn người dùng không được ủy quyền truy cập vào các khu vực của mạng mà họ không cần thiết, đảm bảo an toàn và bảo mật cho hệ thống mạng.

 Kiểm soát Truy cập Cơ sở trên Cổng (Port-based Access Control): Sử dụng tiêu chuẩn

802.1X là một phương pháp kiểm soát truy cập cơ sở trên cổng, giúp đảm bảo rằng chỉ những thiết bị được ủy quyền mới có thể kết nối vào mạng WLAN.

Xác thực 802.1X là tiêu chuẩn quan trọng trong việc yêu cầu xác thực người dùng hoặc thiết bị trước khi cho phép truy cập vào mạng WLAN Điều này đảm bảo rằng chỉ những người dùng được ủy quyền mới có quyền truy cập vào mạng, tăng cường tính bảo mật cho hệ thống.

Để bảo vệ dữ liệu truyền qua mạng WLAN khỏi việc đọc trộm hoặc sửa đổi, việc sử dụng các phương thức mã hóa mạnh mẽ như WPA3 là rất quan trọng Phương án này mang lại nhiều ưu điểm, giúp tăng cường an ninh mạng và bảo vệ thông tin cá nhân hiệu quả.

 Bảo mật cao: Phương án này cung cấp cơ chế bảo mật mạnh mẽ để ngăn chặn người dùng không ủy quyền truy cập vào mạng WLAN.

 Kiểm soát linh hoạt: Cho phép quản trị viên thiết lập và điều chỉnh các chính sách truy cập theo nhu cầu cụ thể của tổ chức.

 Bảo vệ dữ liệu: Sử dụng mã hóa mạnh mẽ để bảo vệ dữ liệu truyền qua mạng WLAN khỏi bị đánh cắp hoặc sửa đổi.

Tuy nhiên, cũng cần lưu ý rằng triển khai và quản lý phương án này có thể đòi hỏi một mức độ kỹ thuật và quản lý cao.

1.4: Cập nhật và Quản lý Mật khẩu

Phương án bảo mật mạng WLAN bao gồm việc thiết lập và thực thi chính sách quản lý mật khẩu nhằm nâng cao mức độ bảo mật Các phần chính của phương án này sẽ tập trung vào việc tạo ra mật khẩu mạnh, thường xuyên thay đổi mật khẩu và giới hạn quyền truy cập vào mạng.

1 Cập nhật Mật khẩu định kỳ: Đặt chính sách yêu cầu cập nhật mật khẩu định kỳ cho cả các thiết bị mạng WLAN và các tài khoản người dùng Các mật khẩu nên được thay đổi định kỳ để giảm thiểu nguy cơ bị tấn công do mật khẩu bị lộ.

2 Sử dụng Mật khẩu Mạnh: Yêu cầu sử dụng mật khẩu mạnh cho tất cả các tài khoản truy cập mạng WLAN Mật khẩu nên bao gồm một sự kết hợp của chữ cái (in hoa và in thường), chữ số và ký tự đặc biệt, và nên có độ dài đủ lớn để ngăn chặn các cuộc tấn công từ điển.

3 Sử dụng Phương pháp Xác thực Mạnh mẽ: Thiết lập các phương thức xác thực mạnh mẽ như WPA3 hoặc WPA2 với mã hóa AES và 802.1X Authentication Đảm bảo rằng mọi người dùng và thiết bị đều phải vượt qua quá trình xác thực trước khi được kết nối vào mạng WLAN.

4 Quản lý Mật khẩu Tài khoản Quản trị: Đặt chính sách về mật khẩu cho các tài khoản quản trị hệ thống hoặc thiết bị mạng WLAN Mật khẩu này nên được duy trì ở mức độ cao và chỉ được chia sẻ với những người cần thiết.

5 Sử dụng Cơ sở dữ liệu Mật khẩu An toàn: Lưu trữ mật khẩu một cách an toàn trong cơ sở dữ liệu mật khẩu được mã hóa Tránh lưu trữ mật khẩu ở dạng văn bản thông thường hoặc trong tập tin không bảo mật.

6 Đào tạo và Tuyên truyền An ninh Thông tin: Cung cấp đào tạo cho người dùng về các nguy cơ liên quan đến mật khẩu và biện pháp bảo mật mạng WLAN Tuyên truyền về việc sử dụng mật khẩu mạnh và quan trọng của việc duy trì bảo mật mật khẩu.

Để bảo vệ mạng WLAN khỏi các mối đe dọa mạng tiềm ẩn, việc thiết lập và thực thi các phương án quản lý mật khẩu mạnh mẽ và hiệu quả là rất cần thiết.

1.5: Giám sát và Phát hiện Xâm nhập

Phương án bảo mật mạng WLAN thông qua giám sát và phát hiện xâm nhập (IDS/IPS) là biện pháp thiết yếu để theo dõi và phát hiện các hoạt động không mong muốn hoặc có hại trong mạng Việc triển khai phương án này cần xem xét nhiều yếu tố quan trọng để đảm bảo hiệu quả và an toàn cho hệ thống mạng.

1 Các Hệ thống IDS/IPS: Triển khai các hệ thống IDS/IPS để giám sát và phát hiện các hành vi xâm nhập trong mạng WLAN IDS nhận biết và báo cáo về các hoạt động không mong muốn, trong khi IPS có khả năng ngăn chặn hoặc đáp ứng với các cuộc tấn công.

2 Phát hiện Các Cuộc Tấn Công Mới: Sử dụng các kỹ thuật phát hiện thường xuyên cập nhật để phát hiện các mẫu tấn công mới và tiềm ẩn.

3 Giám sát Dữ liệu Mạng: Theo dõi lưu lượng mạng để phát hiện các hoạt động bất thường hoặc không được ủy quyền, chẳng hạn như lưu lượng lớn đến hoặc từ một thiết bị cụ thể, hoặc các giao thức không bình thường.

4 Phân loại và Ưu tiên Các Cảnh báo: Phân loại và ưu tiên các cảnh báo dựa trên mức độ nghiêm trọng và tiềm ẩn của chúng, giúp quản trị viên tập trung vào các vấn đề quan trọng nhất.

5 Phản ứng và Phòng ngừa: Đảm bảo có các biện pháp phản ứng và phòng ngừa hợp lý để xử lý các cảnh báo và ngăn chặn các cuộc tấn công tiềm ẩn.

6 Log và Kiểm tra Audit: Lưu trữ các log của hệ thống IDS/IPS và thực hiện các kiểm tra audit định kỳ để đảm bảo rằng hệ thống đang hoạt động một cách hiệu quả và không có sự vi phạm nào xảy ra.

7 Tích hợp với Hệ thống Quản lý Sự kiện và An ninh: Tích hợp các hệ thống IDS/IPS với hệ thống quản lý sự kiện và an ninh (SIEM) để phát hiện và phản ứng nhanh chóng đối với các mối đe dọa mạng.

Triển khai các giải pháp giám sát và phát hiện xâm nhập mạnh mẽ giúp mạng WLAN nâng cao khả năng phát hiện và ứng phó với các mối đe dọa mạng, từ đó bảo vệ dữ liệu và tài nguyên mạng một cách hiệu quả.

1.6: WEP ( Giao thức tiêu chuẩn bảo mật tương đương có dây)

Việc sử dụng WEP (Wired Equivalent Privacy) để bảo mật mạng WLAN không được khuyến nghị do những hạn chế nghiêm trọng của nó Người dùng nên cân nhắc các phương án bảo mật khác hiệu quả hơn, vì WEP dễ bị tấn công và không đảm bảo an toàn cho dữ liệu truyền tải.

1 Cơ chế Mã hóa yếu: WEP sử dụng mã hóa cơ bản và yếu, làm cho nó dễ bị tấn công và phá vỡ Các cuộc tấn công như tấn công bằng từ điển hoặc tấn công thu thập gói tin có thể dễ dàng thành công để lấy được khóa WEP và giải mã dữ liệu.

2 Khả năng Bảo mật Thấp: Mặc dù được gọi là "Wired Equivalent Privacy", WEP không cung cấp mức độ bảo mật tương đương với mạng có dây Các lỗ hổng trong thiết kế của nó đã được nhiều lần chứng minh bởi các nghiên cứu và cuộc tấn công thực tế.

3 Khả năng Đáp ứng Sản phẩm Giả mạo: WEP không cung cấp phương tiện hiệu quả để xác minh danh tính của người dùng hoặc thiết bị, làm cho nó dễ bị sử dụng cho các cuộc tấn công giả mạo hoặc lừa đảo.

4 Khuyến nghị Không sử dụng: Các chuyên gia bảo mật mạng đồng thuận rằng việc sử dụng

WEP không đảm bảo an toàn và không nên được sử dụng trong bất kỳ môi trường nào Thay vào đó, người dùng nên áp dụng các phương thức bảo mật mạnh mẽ hơn như WPA2 hoặc WPA3 để đảm bảo an toàn cho mạng của mình.

Nếu việc sử dụng WEP là không thể tránh khỏi do các yếu tố kỹ thuật hoặc tương thích, quản trị mạng cần thực hiện các biện pháp bổ sung để giảm thiểu rủi ro Các biện pháp này bao gồm việc áp dụng các phương án bảo mật khác như VPN (Mạng Riêng Ảo) để mã hóa dữ liệu và hạn chế truy cập vào mạng WLAN từ những khu vực không an toàn Tuy nhiên, chuyển đổi sang các phương thức bảo mật mạnh mẽ hơn vẫn là lựa chọn tối ưu để đảm bảo an toàn cho mạng WLAN.

1.7: WPA ( Giao thức tiêu chuẩn bảo mật tương đương không dây)

Phương án bảo mật mạng WLAN sử dụng WPA (Wi-Fi Protected Access) là một giải pháp phổ biến và hiệu quả để bảo vệ mạng không dây Các điểm chính của phương án này bao gồm việc cung cấp mã hóa mạnh mẽ, xác thực người dùng an toàn và khả năng chống lại các cuộc tấn công mạng, giúp nâng cao tính bảo mật cho hệ thống mạng không dây.

1 Mã hóa Dữ liệu: WPA sử dụng mã hóa dữ liệu để bảo vệ thông tin được truyền qua mạng

WLAN Điều này ngăn chặn kẻ tấn công từ việc đọc trộm dữ liệu mà không được phép.

2 Chứng thực Người dùng: WPA cung cấp các phương pháp chứng thực người dùng để xác định danh tính của người dùng trước khi cho họ kết nối vào mạng WLAN Điều này giúp ngăn chặn việc truy cập trái phép vào mạng.

3 Khả năng Hỗ trợ Tương thích: WPA có khả năng tương thích với nhiều thiết bị không dây khác nhau, cho phép triển khai trên nhiều loại hệ thống mạng.

4 Cải Thiện so với WEP: WPA cung cấp các cải tiến đáng kể so với WEP, bao gồm việc sử dụng mã hóa TKIP (Temporal Key Integrity Protocol) để tăng cường bảo mật và sử dụng hàm băm để chống lại các cuộc tấn công từ điển.

5 Sự Linh Hoạt trong Cài Đặt: WPA cho phép người quản trị tùy chỉnh các cài đặt bảo mật để phù hợp với nhu cầu cụ thể của mạng WLAN, bao gồm việc thiết lập các mật khẩu mạng và phương pháp chứng thực.

WPA đã được thay thế bởi WPA2 và WPA3, mang lại những cải tiến bảo mật đáng kể Vì vậy, trong môi trường hiện đại, việc sử dụng WPA2 hoặc WPA3 được khuyến nghị để đảm bảo mức độ bảo mật cao cho mạng WLAN.

III.2: Tài liệu liên quan

Nghiên cứu cao cấp về bảo mật mạng WLAN chủ yếu tập trung vào tính toàn vẹn của các giao thức mã hóa, được xem là tuyến phòng thủ chính cho truyền thông không dây Tuy nhiên, việc chỉ chú trọng vào các giao thức này có thể dẫn đến sự thiếu sót, vì chúng sẽ không phát huy hiệu quả nếu các biện pháp và giao thức bảo mật khác không được chú ý Sự tập trung quá mức vào giao thức mã hóa đã tạo ra một lỗ hổng trong lĩnh vực bảo mật mạng WLAN.

Sự gia tăng nhanh chóng về số lượng thiết bị WLAN đã làm lộ rõ những vấn đề bảo mật nghiêm trọng hiện nay Nhu cầu cao đối với thiết bị WLAN giá rẻ đã dẫn đến việc sản xuất các thiết bị thiếu tính năng và giao thức bảo mật hiện đại Bên cạnh đó, số lượng thiết bị tăng lên cũng đồng nghĩa với việc gia tăng khả năng xảy ra lỗi của người dùng Ngay cả khi thiết bị được trang bị các tính năng bảo mật tiên tiến, người tiêu dùng thường thiếu kiến thức cần thiết để bảo vệ thiết bị, chẳng hạn như việc thay đổi mật khẩu mặc định từ nhà sản xuất.

Bài viết này trình bày một phương pháp toàn diện và có hệ thống để thu thập và phân tích dữ liệu khảo sát mạng WLAN, sử dụng phần mềm miễn phí và phần cứng thông thường Phương pháp này cho phép thu thập thông tin giá trị về sự phát triển của mức độ phong phú, bảo mật và cách sử dụng mạng WLAN, cũng như việc áp dụng các thiết bị và công nghệ IoT Thông tin thu thập được có thể được chuyển thành các đề xuất và hướng dẫn cụ thể nhằm tăng cường tính bảo mật của mạng WLAN trong môi trường thay đổi và dự đoán xu hướng tương lai của bảo mật mạng này.

III.3 Phần cứng và phần mềm liên quan

3.1: Phần cứng

Để thực hiện khảo sát mạng WLAN cơ bản, người dùng có thể tận dụng phần cứng đơn giản như điện thoại thông minh hoặc máy tính bảng kết hợp với ứng dụng như WiGLE Wi-Fi Điện thoại thông minh với WLAN và GPS tích hợp là lựa chọn tiện lợi, giúp tiết kiệm chi phí mà không cần mua thêm thiết bị Tuy nhiên, nhược điểm là card mạng không dây (WNIC) tích hợp trên điện thoại thường không mạnh mẽ bằng các thiết bị chuyên dụng, dẫn đến hiệu suất kém hơn và phạm vi hoạt động hạn chế.

Một cấu hình phần cứng phổ biến cho khảo sát mạng WLAN là kết hợp máy tính xách tay với bộ thu WNIC và GPS qua cổng USB Một lựa chọn nhỏ gọn hơn là sử dụng máy tính bảng đơn nhỏ như Raspberry Pi Mặc dù có kích thước nhỏ gọn, nhưng do thiếu khả năng tính toán và thiết bị đầu vào đầy đủ, Raspberry Pi không thực tế cho việc giám sát trực tiếp Tuy nhiên, chúng phù hợp hơn khi được sử dụng như thiết bị độc lập để phát hiện mạng WLAN phân tán và xâm nhập không dây.

3.2: Phần mềm

Các hệ điều hành Linux được ưa chuộng cho việc quét mạng không dây vì hỗ trợ tốt cho việc đặt WNIC ở chế độ giám sát, cho phép quét mạng WLAN thụ động Nhiều phần mềm quét mạng nổi bật được phát triển đặc biệt cho Linux, trong khi đó, hệ điều hành Windows, mặc dù có thể sử dụng để khảo sát mạng WLAN, thường gặp khó khăn do phần mềm lỗi thời hoặc thương mại, và không hỗ trợ tốt cho chế độ giám sát của giao diện WLAN.

Sử dụng hệ điều hành Linux làm hệ điều hành khách trong môi trường ảo hóa trên máy chủ ngày càng phổ biến Máy ảo giúp loại bỏ nhu cầu cài đặt hệ điều hành mới, mang lại nhiều lợi ích so với việc cài đặt hoàn toàn mới Chẳng hạn, máy ảo cung cấp hỗ trợ tốt hơn cho nhiều trình điều khiển thiết bị và cho phép lưu trạng thái thông qua ảnh chụp nhanh Ảnh chụp nhanh không chỉ giúp người dùng mới dễ dàng thử nghiệm hệ điều hành mà còn làm cho việc sao lưu máy ảo trở nên thuận tiện hơn.

3.3: Phần mềm GPS

Một khía cạnh quan trọng trong việc giám sát mạng WLAN là lập biểu đồ vị trí của các mạng này Để xác định chính xác vị trí thiết bị, cần sử dụng bộ thu GPS kết hợp với WNIC và phần mềm khảo sát Trên hệ điều hành Linux, Daemon Hệ thống Định vị Toàn cầu (GPSD) thường được sử dụng để xử lý dữ liệu vị trí GPS GPSD là một daemon Linux phổ biến, cho phép tích hợp GPS trong nhiều hệ điều hành dựa trên Unix Khi bộ thu GPS được cấu hình và kết nối với hệ thống máy chủ, GPSD sẽ xử lý dữ liệu từ bộ thu và cung cấp thông tin qua cổng TCP 2947 Dữ liệu GPS sau đó có thể được truy vấn bằng phần mềm khảo sát WLAN và gắn thẻ với các thiết bị WLAN đã phát hiện.

III.3.4 Phần mềm lấy mẫu và phân tích dữ liệu

Cơ sở dữ liệu SQLite do GISKismet tạo ra bao gồm hai bảng: một bảng ghi lại tất cả các mạng WLAN được khảo sát và một bảng khác liệt kê các thiết bị khách kết nối với các mạng đó Bảng mạng quét cung cấp thông tin chi tiết như SSID, địa chỉ MAC, nhà sản xuất thiết bị, kênh sử dụng, kỹ thuật che giấu SSID, loại mã hóa, cùng thời gian mạng lần đầu và lần cuối được phát hiện, cũng như dữ liệu GPS có thể thay đổi.

Dữ liệu trong cơ sở dữ liệu có thể được truy cập và trích xuất thông qua GISKismet, ứng dụng dòng lệnh sqlite3, hoặc phần mềm giao diện người dùng thân thiện như DB Browser for SQLite, có sẵn miễn phí cho Windows, Linux và Apple Phần mềm này hỗ trợ người dùng chưa có kinh nghiệm trong việc duyệt và trích xuất dữ liệu từ cơ sở dữ liệu SQLite Dữ liệu cần thiết có thể được xuất ra định dạng csv để phân tích thêm Nếu dữ liệu GPS được thu thập trong quá trình khảo sát, GISKismet cho phép phân tích vị trí của các mạng và xuất ra các tệp kml, có thể mở trong Google Maps hoặc Google Earth.

Hình 1 Các vị trí mạng WLAN được khảo sát được hiển thị trên Google Earth.

III.4: Tính hợp pháp và đạo đức của việc giám sát

Bất chấp cái tên đáng sợ, việc bảo vệ không phải là hành vi hack hay tội phạm, mà thực chất là một phương thức an toàn cho các thiết bị mạng không dây và chủ sở hữu của chúng Tên gọi này xuất phát từ thuật ngữ wardialing, được lấy cảm hứng từ bộ phim Wargames năm 1983, trong đó nhân vật chính sử dụng máy tính để quay số điện thoại nhằm tìm kiếm các máy tính có khả năng kết nối mạng Trong những ngày đầu của mạng máy tính hiện đại, các thiết bị sử dụng modem để kết nối với mạng điện thoại cố định, cho phép xác định vị trí các máy tính có modem chỉ bằng cách quay số liên tiếp và chờ phản hồi từ modem.

Wardrive là một phương pháp tương tự như wardialing, nhưng được áp dụng cho mạng không dây và mang lại hiệu quả cao hơn Hiện nay, công tác giám sát đã mở rộng sang các công nghệ truyền thông không dây khác như Bluetooth và ZigBee, thường được sử dụng trong IoT và các thiết bị thông minh Giám sát đơn giản là hành động lập biểu đồ mạng không dây và các thiết bị trong một khu vực xác định Kết quả thu được thường được lưu trữ trong cơ sở dữ liệu để phân tích và tạo ra các bản đồ trực quan hóa vị trí của các thiết bị được khảo sát.

Cảnh giác có thể bị hiểu nhầm là hành vi tội phạm, nhưng thực tế, đây là một công cụ hợp pháp được sử dụng rộng rãi bởi các chuyên gia bảo mật Tuy nhiên, hành động giám sát có thể trở thành bất hợp pháp nếu được sử dụng để vi phạm tính bảo mật của mạng không dây, chẳng hạn như khảo sát các mạng WLAN dễ bị tấn công với mục đích truy cập trái phép Do đó, cần nhận thức rõ những hạn chế pháp lý và quy định liên quan đến việc cảnh giác để tránh những hiểu lầm và lạm dụng.

Trước khi khảo sát mạng không dây, người đọc nên tham khảo luật pháp và quy định địa phương, vì sự khác biệt về luật pháp giữa các quốc gia là rất lớn Nhìn chung, quét mạng không dây thụ động được coi là hợp pháp, vì đây là một phần thiết yếu của mạng WLAN và không yêu cầu tương tác với mạng được quét.

III.4.1 Quy định bảo vệ dữ liệu chung của EU

Ngoài việc tuân thủ luật pháp địa phương của Phần Lan, các quy định do Liên minh Châu Âu (EU) đặt ra cũng cần được xem xét Quy định chung về bảo vệ dữ liệu của EU (GDPR), có hiệu lực từ ngày 25 tháng 5 năm 2018, là bộ quy tắc nhằm kiểm soát việc thu thập và sử dụng thông tin cá nhân Mục tiêu của quy định này là trao quyền cho công dân đối với dữ liệu cá nhân của họ và yêu cầu chính phủ cũng như các doanh nghiệp lớn như Google và Facebook phải xử lý dữ liệu một cách minh bạch.

Tài liệu GDPR quy định rõ ràng về việc sử dụng và xử lý dữ liệu cá nhân, tuy nhiên, bài viết này sẽ không đi vào phân tích chi tiết về tài liệu Thay vào đó, chúng tôi sẽ tập trung vào các phần của GDPR có ảnh hưởng đến việc thu thập, xử lý và lưu trữ dữ liệu WLAN Để tìm hiểu thêm về các quy định này, độc giả có thể tham khảo tài liệu GDPR.

Khi thu thập và lưu trữ dữ liệu WLAN trong nghiên cứu khoa học, cần xem xét định nghĩa về dữ liệu cá nhân và quy định theo GDPR Dữ liệu cá nhân được định nghĩa là "bất kỳ thông tin nào liên quan đến một thể nhân được nhận dạng hoặc có thể nhận dạng." Một thể nhân có thể được nhận dạng trực tiếp hoặc gián tiếp thông qua các thông tin như tên, số nhận dạng, dữ liệu vị trí hoặc số nhận dạng trực tuyến Tóm lại, dữ liệu cá nhân là thông tin có thể sử dụng để nhận diện một cá nhân.

Quy trình khảo sát mạng WLAN được đề xuất có khả năng thu thập dữ liệu như địa chỉ MAC của thiết bị, SSID mạng và thông tin vị trí, do đó cần làm rõ định nghĩa về số nhận dạng trực tuyến Theo phần 30 của tài liệu, số nhận dạng trực tuyến được xác định là thông tin do các thiết bị, ứng dụng, công cụ và giao thức cung cấp.

[49] Trong thực tế, những thông tin đó có thể bao gồm địa chỉ giao thức internet (IP), địa chỉ MAC, cookie trình duyệt và địa chỉ mạng xã hội.

Dựa trên những quan sát, địa chỉ MAC, SSID và dữ liệu vị trí trong khảo sát mạng WLAN cần được coi là dữ liệu cá nhân, vì chúng có thể được sử dụng để nhận dạng chủ sở hữu thiết bị Tuy nhiên, trong trường hợp điểm truy cập WLAN, nhiều thiết bị thường kết nối với một AP, làm cho việc xác định chủ sở hữu thực tế trở nên khó khăn Mặc dù địa chỉ MAC là duy nhất cho mỗi thiết bị, nhưng không có cơ sở dữ liệu nào kết nối thông tin cá nhân với nó Ngay cả khi kết hợp địa chỉ MAC, SSID và dữ liệu vị trí, khả năng nhận dạng một cá nhân vẫn rất thấp Dữ liệu vị trí chỉ là ước tính sơ bộ, phụ thuộc vào cường độ tín hiệu và vị trí máy quét, đồng thời nhiều yếu tố có thể ảnh hưởng đến độ chính xác của thông tin này.

Dữ liệu WLAN được coi là dữ liệu cá nhân và phải tuân thủ quy định GDPR trong việc xử lý và lưu trữ Quy định này yêu cầu dữ liệu cá nhân phải được thu thập cho các mục đích cụ thể, rõ ràng và hợp pháp, đồng thời cho phép xử lý thêm cho mục đích lưu trữ vì lợi ích công cộng, nghiên cứu khoa học hoặc thống kê Các biện pháp tổ chức và kỹ thuật phù hợp cần được áp dụng khi lưu trữ dữ liệu cho các mục đích này Ngoài ra, dữ liệu cá nhân phải được xử lý một cách an toàn để bảo vệ chống lại việc xử lý trái phép và mất mát Điều 6 của GDPR cũng nêu rõ các điều kiện để việc xử lý dữ liệu là hợp pháp, bao gồm việc thực hiện vì lợi ích công cộng hoặc để thực thi quyền lực chính thức, với người kiểm soát dữ liệu có thể là cơ quan công quyền hoặc tổ chức khác.

Việc thu thập và lưu trữ dữ liệu WLAN cho mục đích nghiên cứu khoa học tại các trường đại học là hợp pháp và mang lại lợi ích cho cộng đồng, với điều kiện rằng tính bảo mật và toàn vẹn của dữ liệu được đảm bảo Dữ liệu cần được bảo vệ một cách nghiêm ngặt để ngăn chặn mọi thay đổi, mất mát hoặc phá hủy trái phép.

III.4.2 Đạo đức của người cảnh sát

Trong lĩnh vực bảo mật thông tin, các chuyên gia cần thành thạo nhiều công cụ và kỹ thuật để đối phó với các mối đe dọa từ tin tặc Họ thường được các công ty thuê để thực hiện kiểm tra bảo mật và kiểm tra thâm nhập nhằm phát hiện và khắc phục các lỗ hổng trước khi bị khai thác Việc sử dụng cảnh giới là cần thiết, nhưng cũng đòi hỏi phải kiểm tra ranh giới đạo đức trong quá trình thực hiện.

Bảo mật bằng phương pháp Quét nhận diện mạng trên toàn bộ Internet để tối đa hóa an ninh cho các thiết bị IoT WLAN hỗ trợ IPv6

Công nghệ IOT IWPS là gì

Công nghệ IoT IWPS, viết tắt của "Internet-wide scanning for Internet of Things (IoT) devices," cho phép quét toàn cầu để tìm kiếm và đánh giá các thiết bị IoT kết nối Internet IWPS giúp phát hiện lỗ hổng bảo mật trong các thiết bị này thông qua việc sử dụng các công cụ quét cổng như ZMap, Masscan và Shodan Nhờ khả năng tự động hóa trong việc quét và phân tích, IWPS hỗ trợ các nhà nghiên cứu và quản trị hệ thống trong việc xác định và giải quyết các vấn đề bảo mật trong mạng lưới IoT.

2.1: Mô hình hệ thống

mô hình hệ thống được mô tả như sau:

1 Access Points (APs) và Thiết bị IoT:

 Có một số lượng APs được triển khai trên Internet, mỗi AP được kết nối đầy đủ với IEEE 802.11ah.

 Trong mỗi AP, có một số lượng trung bình các thiết bị IoT được kích hoạt với tính năng IPsec và IPv6.

 Giao thức MAC của IEEE 802.11ah được sử dụng.

 Mỗi chu kỳ phát sóng (beacon interval) được chia thành các khung RAW (RFrames) và mỗi RFrame có độ dài tR.

 Thiết bị IoT truy cập kênh không dây trong các RFrame.

 Mỗi RFrame được chia thành các khe RAW (Rslots) và mỗi Rslot có độ dài ts.

3 Cơ Chế Truy Cập Kênh:

 Cơ chế RAW cho phép một nhóm thiết bị truy cập kênh trong một Rslot, trong khi các thiết bị khác ngủ.

 Có nhiều nhóm thiết bị với kích thước nhóm g.

 Mỗi nhóm truy cập kênh bằng quy trình CSMA/CA.

 Các giao tiếp giữa các thiết bị IoT được bảo mật bằng cách sử dụng IPsec để cung cấp tính bảo mật cho thông tin truyền.

 Sử dụng giao thức ESP (Encapsulating Security Payload) để cung cấp cả tính bảo mật và tính toàn vẹn cho các gói tin IoT.

 Quá trình đàm phán được thực hiện giữa các thiết bị để chọn thuật toán mã hóa phù hợp.

 Sử dụng chỉ số rủi ro để đánh giá bảo mật của các thiết bị IoT.

 Rủi ro được tính dựa trên CVSS (Common Vulnerability Scoring System) và các yếu tố như mức độ đe dọa và trọng số của tài sản.

Mô hình này cung cấp cái nhìn sâu sắc về cơ chế hoạt động của hệ thống, đặc biệt là trong các khía cạnh truy cập, bảo mật và đánh giá rủi ro liên quan đến các thiết bị IoT được triển khai trên mạng lưới IEEE 802.11ah.

2.2: Những thách thức nghiên cứu

1 Tác Động của Tốc Độ Quét lên Điểm Sự Thay Đổi Thời Gian (Temporal Score):

 Điểm sự thay đổi thời gian bao gồm mức độ khắc phục, độ tin cậy của báo cáo và độ trưởng thành của mã khai thác (ECM).

 Tốc độ khắc phục của một lỗ hổng chỉ ra xem một giải pháp vá chính thức có sẵn hay không.

 Điểm sự tin cậy của báo cáo chỉ ra sự tin cậy trong việc phát hiện lỗ hổng và tính đáng tin cậy của các chi tiết kỹ thuật.

Điểm ECM được xác định dựa trên AL của lỗ hổng, trong đó AL phụ thuộc vào PD và thời gian cần thiết để phát hiện và khắc phục lỗi tại cổng.

 Tốc độ quét ảnh hưởng đến PD và AL Việc giảm thiểu thời gian quét có thể giảm thiểu

AL và ảnh hưởng lên điểm sự thay đổi thời gian.

2 Tác Động của Tốc Độ Quét lên Điểm Sự Thay Đổi Môi Trường (Environmental Score):

 Thách thức này tập trung vào ảnh hưởng của tốc độ quét lên môi trường bảo mật của các thiết bị IoT.

 Mức độ CONF, INT và AVA phụ thuộc vào tốc độ quét và sự thay đổi của môi trường bảo mật.

 Một tốc độ quét cao có thể dẫn đến tắc nghẽn mạng và làm giảm thông lượng IoT, dẫn đến việc sử dụng các thuật toán mã hóa yếu.

 Sự mất mát gói tin do tắc nghẽn mạng có thể làm giảm tính sẵn có (AVA) của gói tin IoT và dịch vụ.

 Các phương pháp bảo mật như thuật toán mã hóa cần phải thay đổi tùy thuộc vào tốc độ quét để đảm bảo tính bảo mật.

Các thách thức hiện tại là cơ sở để phát triển một mô hình bảo mật và mạng lưới mới, giúp tối ưu hóa tốc độ quét và giảm thiểu rủi ro cho các thiết bị IoT.

IV.3: Mô hình IWPS nhận thức mạng

3.1: Mô hình thông lượng quét và IoT

Mô hình hàng đợi M/M/1:∞/first-in-first-out được sử dụng để mô hình hóa việc xếp hàng và xử lý gói tin trong mạng IoT Mô hình này áp dụng cho việc truyền gửi gói tin từ các thiết bị IoT đến Access Point (AP) và truyền gửi các gói tin quét từ AP đến các thiết bị IoT.

Cụ thể, mô hình hàng đợi này bao gồm các trạng thái khác nhau của mỗi thiết bị IoT, bao gồm:

1 Trạng thái Periodic Update (PU): Đại diện cho việc thiết bị gửi các gói tin cập nhật định kỳ.

2 Trạng thái Event Driven (ED): Đại diện cho việc thiết bị gửi các gói tin phản ứng khi có sự kiện xảy ra.

3 Trạng thái Sleep: Đại diện cho việc thiết bị ở chế độ ngủ.

Các gói tin ED và PU được xử lý thông qua quá trình Poisson để xác định tốc độ gửi gói tin đến điểm truy cập (AP) Mô hình này cũng tính toán xác suất có ít nhất một gói tin trong hàng đợi của từng thiết bị IoT và của AP trong một khoảng thời gian nhất định.

Mô hình này ước lượng thông lượng của IoT và quét (scan throughput) dựa trên quy trình truy cập nhiều người dùng/cảnh báo va chạm (CSMA/CA) qua cơ chế RAW của IEEE 802.11ah Quá trình ước tính thông lượng quét/IoT liên quan đến việc xác định số lượng gói tin quét và IoT được truyền trong mạng, sử dụng các tham số và công thức cụ thể Thông lượng quét (Thscan) được tính bằng tổng số gói tin quét và phản hồi ACK từ từng thiết bị IoT trong mỗi khoảng thời gian Rslot Trong khi đó, thông lượng IoT (ThIoT) được ước tính bằng tổng số gói tin UL và DL được truyền thành công từ mỗi thiết bị IoT trong mỗi Rslot.

Công thức tổng quát cho Thscan và ThIoT là:

 Thscan = Σ[(PsuccAP * λscanslotj) + (Psuccj * λACKscanslotj)] * Lscan / M * K

 ThIoT = Σ[(λULj * Psuccj) + (λDLj * PsuccAP)] * LioT

 Psuccj là xác suất thành công của thiết bị j trong việc truyền gói tin.

 PsuccAP là xác suất thành công của Access Point (AP) trong việc truyền gói tin.

 λscanslotj là số lượng trung bình các gói tin quét mà thiết bị j gửi trong mỗi Rslot.

 λACKscanslotj là số lượng trung bình các gói tin ACK mà thiết bị j gửi trong mỗi Rslot.

 Lscan là kích thước của gói tin quét.

 LIoT là kích thước của gói tin IoT.

 M là số lượng nhóm trên mỗi AP.

 K là số lượng thiết bị trong mỗi nhóm.

3.2: Mô hình đánh giá rủi ro

Mô hình đánh giá rủi ro sử dụng các công thức toán học để tính toán rủi ro dựa trên giá trị CVSS (Common Vulnerability Scoring System) Rủi ro tổng thể (V) được xác định bởi nhiều yếu tố, bao gồm giá trị CVSS hiện tại (MISS), yếu tố môi trường (Tempmetric) và yếu tố thời gian (Modexp) Công thức tính toán rủi ro tổng thể (V) được trình bày cụ thể trong bài viết.

V=round round min( ( (6.42×MISS Modexp+ ),10)×Tempmetric)

 MISS là đi m tác đ ng để ộ ược đi u ch nh, bi u th tác đ ng c a các cu c t n công lên h ề ỉ ể ị ộ ủ ộ ấ ệ th ng so v i các yêu c u v CONF, INT và AVA.ố ớ ầ ề

 Tempmetric là m t tích c a các y u t môi trộ ủ ế ố ường, bao g m AVAILABLE, ồ

REPORT_CONFIDENCE và REMEDIATION_LEVEL.

Modexp là một công cụ giúp điều chỉnh phản ánh sự thay đổi trong cách tiếp cận nhằm ổn định công việc và các đặc điểm của các thành phần Sau khi xác định giá trị V, nó sẽ được áp dụng trong công thức mục tiêu cuối cùng để giảm thiểu rủi ro: Minimize Risk(TR).

Subject to: TR,tb,tR,ts,N>0

Tỷ lệ quét (TR), thời gian quét (tb), thời gian truyền một khe (tR), thời gian ngắn nhất giữa các gói tin (ts), và số lượng thiết bị (N) là các thông số quan trọng cần xem xét Mục tiêu chính là tối ưu hóa rủi ro dựa trên những thông số này.

Công thức và biểu thức trong mô hình được sử dụng để ước tính rủi ro và tối ưu hóa nhiều yếu tố quan trọng, bao gồm khả năng tấn công, độ tin cậy của báo cáo, mức độ vá lỗi và thời gian tiếp cận.

IV.4: Đánh giá hiệu suất

4.1: Phân tích số liệu môi trường và thông lượng IoT

Phân tích số liệu môi trường và thông lượng IoT là quá trình đánh giá tác động của các yếu tố môi trường đến thông lượng của thiết bị IoT trong mạng Quá trình này bao gồm việc đánh giá tổng thông lượng dữ liệu IoT ở các tỷ lệ quét khác nhau cho một số lượng thiết bị IoT xác định.

Phân tích cho thấy rằng độ mạnh của thuật toán mã hóa (Cmod và Imod) và khả năng sẵn có của các gói tin IoT (Amod) được đánh giá dựa trên tỷ lệ thông lượng IoT so với tỷ lệ quét Khi tỷ lệ quét tăng, thông lượng IoT giảm, buộc quản trị an ninh phải sử dụng các thuật toán yếu hơn hoặc không mã hóa, dẫn đến giảm giá trị của WE, Cmod và Imod Tuy nhiên, Cmod và Imod sẽ ổn định sau một tỷ lệ quét nhất định do thông lượng IoT đạt trạng thái bão hòa Đồng thời, khả năng sẵn có của các gói tin IoT cũng giảm khi tỷ lệ quét tăng, do sự va chạm giữa các gói tin IoT và lượng lớn SPs Sự sẵn có của gói tin cao hơn khi N = 100 so với N = 200, nhờ vào số lượng thiết bị / nhóm ít hơn trong trường hợp đầu tiên, từ đó giảm tắc nghẽn trong mỗi khe Rslot.

Từ những phân tích, có thể kết luận rằng cần thiết lập một tỷ lệ quét phù hợp để tối ưu hóa hiệu suất cao trong môi trường IoT mà không ảnh hưởng đến bảo mật Việc này giúp đảm bảo an toàn và hiệu quả cho tỷ lệ quét mạng IoT.

4.2: Phân tích số liệu theo thời gian

Phân tích số liệu theo thời gian (Temporal Metrics Analysis) là quá trình nghiên cứu các yếu tố thời gian trong hệ thống, bao gồm hai chỉ số quan trọng: thời gian chậm trễ trong việc phát hiện lỗ hổng hoặc dịch vụ tại các cổng (PD) và thời gian trung bình để một thiết bị IoT bị tấn công (AL) Phân tích này giúp làm rõ tác động của các yếu tố thời gian đối với bảo mật hệ thống, từ đó đưa ra các biện pháp điều chỉnh nhằm giảm thiểu rủi ro và nâng cao mức độ an toàn.

4.3: Giảm thiểu rủi ro

Quá trình tối ưu hóa tỷ lệ quét (scan rate) là cần thiết để giảm thiểu tác động của nó đối với dịch vụ bảo mật của thiết bị IoT Việc điều chỉnh tỷ lệ quét giúp giảm rủi ro mà không làm ảnh hưởng đến hiệu suất và bảo mật của hệ thống Để đạt được điều này, cần xác định các giá trị tỷ lệ quét lý tưởng thông qua phân tích dữ liệu và các công thức tính toán rủi ro, đảm bảo mức độ rủi ro của thiết bị IoT được giữ ở mức thấp nhất Mô hình đề xuất cũng được sử dụng để xác định tỷ lệ quét tối ưu, nhằm tối thiểu hóa rủi ro và cải thiện bảo mật cho thiết bị IoT.

Ngày đăng: 10/12/2024, 10:04