1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp

87 1,4K 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 87
Dung lượng 4,54 MB

Nội dung

Tài liệu hướng dẫn chi tiết cụ thể từ lý thuyết đến cài đặt một hệ thống mạng cho doanh nghiệp dùng wifi. Để bảo mật hệ thống thông tin cho doanh nghiệp, đề tài này đã nghiên cứu và áp dụng Radius server với Windows server 2008. Các nhân viên khi đăng nhập vào hệ thống mạng thì phải đăng nhập bằng username và password do Admin cung cấp.

Trang 1

BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP TP.HCM

KHOA CÔNG NGHỆ THÔNG TIN

- -

Đồ án học phần 2 XÂY DỰNG HỆ THỐNG MẠNG WLAN

VỚI RADIUS SERVER

Sinh viên thực hiện: 12018295 - NGUYỄN THỊ LỆ CHI

12160751 - NGUYỄN THỊ LỤA

Khóa: 8

TP.HCM, 21/02/2014

Trang 2

TP.HCM, ngày tháng năm 2014

Giảng viên hướng dẫn

Trang 3

TP.HCM, ngày tháng năm 2014

Giảng viên phản biện

Trang 4

CBC-CRT : Cipher Block Chaining Counter Mode

CBC-MAC : Cipher Block Chaining Message Authenticity Check

CSMA-CA : Carier Sence Multiple Access Collision Avoidance

CHAP : Challenge Handshake Authentication Protocol

CNTT : viết tắt của từ “Công nghệ thông tin”

DES : Data Encryption Standard

DHCP :Dynamic Host Configuration Protocol

DIFS : Distributed Coordination function Inter-Frame Space

EAP : Extensible Authentication Protocol

IBSS : Independent Base Service Set

IEEE : Institute of Electrical and Elactronis Engineers

IPSec : Inter Protocol Security

MIC : Message Intergrity Check

NIST : Nation Institute Of Standard and Technology

Trang 5

ii

PAP : Passwork Authentication Protocol

PEAP : Protected Extensible Authentication Protocol

PDA : Persional Digital Associasion

RADIUS : Remote Authentication Dial In User Service

RTS/CTS : Request To Send – Clear To Send

SSID : Service Set Identifier

TLS : Transport Layer Sercurity

TKIP : Temporal Key Intergrity Protocol

VPN : Virtual private network

WLAN : Wireless Local Area Network

Wi-Fi : Wireless Fidelity

WEP : Wired Equivalent Privace

Trang 6

iii

LỜI MỞ ĐẦU 1

CHƯƠNG 1 TỔNG QUAN VỀ WLAN 2

1.1 WLAN là gì? 2

1.2 Cấu trúc và mô hình cơ bản của WLAN 2

1.2.1 Cấu trúc cơ bản của WLAN 2

1.2.2 Các mô hình mạng WLAN 3

1.2.2.1 Mô hình mạng Ad hoc 3

1.2.2.2 Mô hình mạng cơ sở (BSSs) 4

1.2.2.3 Mô hình mạng mở rộng (ESSs) 5

1.2.3 Các thiết bị hạ tầng mạng không dây 6

1.2.3.1 Điểm truy cập: AP (Access Point) 6

1.2.3.2 Các thiết bị máy khách trong WLAN 8

1.3 Ưu điểm của WLAN 9

1.4 Nhược điểm của WLAN 10

CHƯƠNG 2 CƠ CHẾ HOẠT ĐỘNG CỦA WLAN 11

2.1 Các chuẩn thông dụng của WLAN 11

2.1.1 Chuẩn 802.11 11

2.1.2 Chuẩn 802.11b 11

2.1.3 Chuẩn 802.11a 11

2.1.4 Chuẩn 802.11g 12

2.1.5 Chuẩn 802.11n 12

2.2 Các kiến trúc cơ bản của chuẩn 802.11 13

2.2.1 Trạm thu phát – STA (Station) 13

2.2.2 Điểm truy cập – AP 13

2.2.3 BSS độc lập – IBSS 13

Trang 7

iv

2.2.5 Hệ thống phân tán – DS (Distribution System ) 14

2.2.6 Hệ thống phục vụ mở rộng – ESS 15

2.3 Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây 15

2.3.1 Cơ chế CSMA – CA 15

2.3.2 Cơ chế RTS/CTS 16

2.3.3 Cơ chế ACK 16

2.4 Các hình thức tấn công WLAN 17

2.4.1 Man-in-the-middle Attack 17

2.4.2 Rogue Access Point 18

2.4.2.1 Định nghĩa 18

2.4.2.2 Phân loại 18

2.4.3 De-authentication Flood Attack (tấn công yêu cầu xác thực lại) 20

2.4.4 Fake Access Point 21

2.4.5 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 21

2.4.6 Tấn công ngắt kết nối (Disassociation flood attack) 22

2.5 Bảo mật WLAN 23

2.5.1 Tại sao phải bảo mật WLAN? 23

2.5.2 Bảo mật WLAN nhƣ thế nào? 24

2.5.3 Các giải pháp bảo mật 26

2.5.3.1 WEP 26

2.5.3.2 WLAN VPN 27

2.5.3.3 TKIP 28

2.5.3.4 AES 28

2.5.3.5 802.1X VÀ EAP 29

Trang 8

v

2.5.3.7 WPA2 31

2.5.3.8 LỌC (FILTERING) 32

CHƯƠNG 3 BẢO MẬT WLAN BẰNG PHƯƠNG PHÁP XÁC THỰC RADIUS 36 3.1 Tổng quan về Radius 36

3.2 Cơ chế hoạt động của Radius 36

3.3 Các bước xác thực Radius 39

3.4 Áp dụng xác thực Radius cho mạng WLAN 40

3.4.1 Mô hình xác thực trong WLAN 40

3.4.2 Hoạt động của Radius Server trong WLAN 41

3.4.3 Các bước chứng thực bằng Radius Server trong WLAN 42

CHƯƠNG 4 DEMO CHƯƠNG TRÌNH 44

4.1 Kịch bản hệ thống 44

4.2 Mô hình thực hiện 45

4.3 Quy trình thực hiện 45

4.3.1 Cài đặt DNS 45

4.3.2 Cấu hình DNS Server 46

4.3.3 Cài đặt Windows Active Directory 50

4.3.4 Tạo Group user và User 54

4.3.5 Cài đặt Certificate Services 55

4.3.6 Cài đặt Network Policy and Access Services 59

4.3.7 Cài đặt dịch vụ FTP 63

4.3.8 Cấu hình Website Server 67

4.3.8 Cài đặt và cấu hình DHCP 69

4.3.9 Cấu hình Access point 69

4.3.10 Cấu hình các thiết lập mạng trên máy khách 71

Trang 9

vi

4.4 Demo 74 4.5 Kết luận 77 TÀI LIỆU THAM KHẢO 78

Trang 10

LỜI MỞ ĐẦU

Công nghệ mạng LAN không dây đang phát triển nhanh chóng và song hành cùng với nó là sự phát triển của các thiết bị công nghệ di động như Notebook và PDA… Do đó, nhu cầu truy cập vào hệ thống mạng của công ty, doanh nghiệp, tổ chức, hay tại quán café … để làm việc hay vào internet để đọc báo, xem phim… là rất lớn Đồng thời, đáp ứng lòng mong muốn của người dùng muốn giải thoát khỏi sự phiền phức của dây cáp nối Từ những nhu cầu thực tế đó, ngày nay mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân Chính vì sự tiện lợi của mạng không dây nên nó dần thay thế cho các hệ thống mạng có dây truyền thống hiện tại Tuy nhiên chính sự hỗ trợ truy nhập công cộng, các phương tiện truy nhập lại

đa dạng, đơn giản, cũng như phức tạp, đang là mối quan tâm hàng đầu cho các nhà quản trị trong vấn đề bảo mật Làm thế nào để xây dựng một hệ thống mạng đáp ứng được nhu cầu làm việc cho các nhân viên trong công ty mà vẫn cho phép truy cập ra ngoài internet với các khách hàng mà vẫn đảm bảo hệ thống là an toàn và bảo mật

Chính vì lý do này mà nhóm chúng em đã chọn đề tài “Xây dựng hệ thống mạng WLAN với RADIUS Server” cho đồ án học phần của mình

Trong phạm vi đồ án chúng tôi sẽ trình bày một cái nhìn tổng quan về WLAN, các chuẩn thực hiện, một số đặc tính kỹ thuật, các khuyến cáo về bảo mật, các phương pháp bảo mật vốn có và các giải pháp được đề nghị

Trong suốt thời gian thực hiện đồ án, chúng tôi đã nhận được sự giúp đỡ, chỉ bảo tận tình của thầy cô khoa CNTT, Trường Đại Học Công Nghiệp TP Hồ Chí Minh

Vậy cho phép chúng tôi được bày tỏ lòng biết ơn sâu sắc tới sự giúp đỡ đó Đặc biệt

xin chân thành cảm ơn thầy Võ Công Minh - Giảng viên Khoa CNTT, người đã trực tiếp hướng dẫn và tạo mọi điều kiện thuận lợi giúp đỡ để chúng tôi hoàn thành đồ án này

Trong quá trình làm đồ án sẽ không tránh khỏi những thiếu sót Rất mong sự góp ý kiến của quý thầy cô và bạn bè để đồ án này được hoàn chỉnh hơn

Trang 11

CHƯƠNG 1 TỔNG QUAN VỀ WLAN

1.1 WLAN là gì?

WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong

mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền

thông của các thành phần trong mạng là không khí Các thành phần trong mạng sử

dụng sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) để truyền thông với

nhau

Mạng dựa trên công nghệ 802.11 nên đôi khi còn được gọi là 802.11 Network Ethernet, để nhấn mạnh rằng mạng này có gốc từ mạng Ethernet 802.3 truyền thống

Và hiện tại được gọi là mạng Wireless Ethernet hoặc Wi – Fi (Wireless Fidelity)

1.2 Cấu trúc và mô hình cơ bản của WLAN

1.2.1 Cấu trúc cơ bản của WLAN

Hình 1.1: Cấu trúc cơ bản của WLAN

Các thành phần chính trong hệ thống mạng WLAN:

- Hệ thống phân phối - DS _ Distribution System

- Điểm truy cập – AP _ Access Point

- Tần liên lạc vô tuyến - Wireless Medium

- Trạm – Stations

Hệ thống

phân phối

Trang 12

 Hệ thống phân phối – DS: Distribution System

Đây là một thành phần logic sử dụng để điều phối thông tin đến các station đích Chuẩn 802.11 không xác định bất kỳ công nghệ nhất định nào đối với DS

 Điểm truy cập – Access Point

Access point là thiết bị cầu nối dùng để kết nối các thiết bị không dây và có dây lại với nhau Chức năng chính của AP là mở rộng mạng Nó có khả năng chuyển đổi các frame dữ liệu trong chuẩn 802.11 thành các frame thông dụng để có thể

sử dụng trong các mạng khác

 Tần liên lạc vô tuyến – Wireless Medium

Chuẩn 802.11 sử dụng tần liên lạc vô tuyến để chuyển các frame dữ liệu giữa các máy trạm với nhau

 Trạm – Stations

Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến nhƣ: Máy tính xách tay, PDA, Palm, Desktop…

1.2.2 Các mô hình mạng WLAN

Mạng WLAN linh hoạt về thiết kế, gồm 3 mô hình mạng sau:

- Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad hoc

- Mô hình mạng cơ sở (BSSs)

- Mô hình mạng mở rộng (ESSs)

1.2.2.1 Mô hình mạng Ad hoc

Hình 1.2: Mô hình mạng Ad hoc

Trang 13

Mạng adhoc hay còn gọi là peer-to-peer Các máy tính giao tiếp với nhau qua card không dây mà không cần phải nối dây trực tiếp với nhau cũng như không cần đến thiết bị định tuyến và trạm thu phát không dây (Wireless AP) Mô hình này tương tự như mô hình peer-to-peer trong mạng có dây, các máy tính trong mạng có vai trò ngang nhau

Vì mạng adhoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp

để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Nhược điểm của loại mạng này là vùng phủ sóng bị giới hạn (khoảng cách liên lạc giữa chúng là trong khoảng 30m – 100m), mọi người sử dụng phải nghe được lẫn

nhau

1.2.2.2 Mô hình mạng cơ sở (BSSs)

Hình 1.3: Mô hình mạng cơ sở

Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu

tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP Các cell có thể chồng lấn lên nhau khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị mất

kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các trạm di động sẽ

chọn AP tốt nhất để kết nối Một điểm truy nhập nằm ở trung tâm có thể điều khiển và

phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng

Trang 14

đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập Trong trường hợp

này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ

truyền dẫn

1.2.2.3 Mô hình mạng mở rộng (ESSs)

Hình 1.4: Mô hình mạng mở rộng Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho một lưu lượng được nhận từ một BSS Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích

Trang 15

1.2.3 Các thiết bị hạ tầng mạng không dây

1.2.3.1 Điểm truy cập: AP (Access Point)

Hình 1.5: Access Points Cung cấp cho các máy khách (client) một điểm truy cập vào mạng AP là một thiết bị song công (Full duplex) có mức độ thông minh tương đương với một chuyển mạch Ethernet phức tạp (Switch)

 Các chế độ hoạt động của AP

AP có thể giao tiếp với các máy không dây, với mạng có dây truyền thống và với các AP khác Có 3 Mode hoạt động chính của AP:

 Chế độ gốc (Root mode): Root mode được sử dụng khi AP được kết nối với mạng

backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó Hầu hết

các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là cấu hình

mặc định Khi một AP được kết nối với phân đoạn có dây thông qua cổng Ethernet

của nó, nó sẽ được cấu hình để hoạt động trong root mode Khi ở trong root mode,

các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện được với nhau thông qua phân đoạn có dây Các client không dây có thể giao tiếp

với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng

của AP) khác nhau thông qua AP tương ứng mà chúng kết nối vào, sau đó các AP

này sẽ giao tiếp với nhau thông qua phân đoạn có dây

Trang 16

Hình 1.6: ROOT MODE

 Chế độ cầu nối (bridge Mode): Trong Bridge mode, AP hoạt động hoàn toàn

giống với một cầu nối không dây AP sẽ trở thành một cầu nối không dây khi được

cấu hình theo cách này Client không kết nối với cầu nối, nhưng thay vào đó, cầu

nối được sử dụng để kết nối 2 hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây

Hình 1.7: BRIDGE MODE

 Chế độ lặp (Repeater Mode): AP có khả năng cung cấp một đường kết nối không

dây upstream vào mạng có dây thay vì một kết nối có dây bình thường Các AP

thiết lập ở chế độ Repeater cần một AP chính hoạt động như là một root AP và AP

còn lại thiết lập ở chế độ Repeater nhận sóng từ AP chính và có tác dụng lặp

và tái tạo sóng nhằm tăng khoảng cách phát sóng của các AP AP trong

Trang 17

repeater mode kết nối với các client nhƣ là một AP và kết nối với upstream AP nhƣ

1.2.3.2 Các thiết bị máy khách trong WLAN

Là những thiết bị WLAN đƣợc các máy khách sử dụng để kết nối vào WLAN

 Card PCI Wireless:

Là thành phần phổ biến nhất trong WLAN Dùng để kết nối các máy khách

vào hệ thống mạng không dây Đƣợc cắm vào khe PCI trên máy tính Loại này đƣợc

sử dụng phổ biến cho các máy tính để bàn (desktop) kết nối vào mạng không dây

Hình 1.9: Card PCI Wireless

Trang 18

 Card PCMCIA Wireless:

Trước đây được sử dụng trong các máy tính xách tay (laptop) và các thiết bị hỗ trợ cá nhân số PDA (Personal Digital Associasion) Hiện nay nhờ sự phát triển của công nghệ nên PCMCIA wireless ít được sử dụng vì máy tính xách tay và PDA, … đều được tích hợp sẵn Card Wireless bên trong thiết bị

Hình 1.10: Card PCMCIA Wireless

 Card USB Wireless:

Hiện nay, loại thiết bị này rất được ưa chuộng vì tính năng di động và nhỏ gọn, người dùng sử dụng thiết bị này để kết nối vào mạng không dây Có chức năng tương

tự như Card PCI Wireless, nhưng hỗ trợ chuẩn cắm là USB (Universal Serial Bus) Có thể tháo lắp nhanh chóng (không cần phải cắm cố định như Card PCI Wireless) và hỗ trợ cắm khi máy tính đang hoạt động

Hình 1.11: Card mạng không dây chuẩn USB

1.3 Ưu điểm của WLAN

Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường Nó cho phép

người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai

Trang 19

(nhà hay văn phòng) Với sự gia tăng số người sử dụng máy tính xách tay (laptop), đó

là một điều rất thuận lợi

Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người

dùng có thể truy cập Internet ở bất cứ đâu Ví dụ như ở các quán cafe, người dùng có thể truy cập Internet không dây miễn phí

Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi

khác

Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất một

Access Point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà

Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi tăng số lượng

người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp

1.4 Nhược điểm của WLAN

Bảo mật: Môi trường kết nối không dây là sóng vô tuyến nên khả năng bị tấn công

của người dùng là rất cao

Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt

trong phạm vi vài chục mét Nó phù hợp trong một căn nhà, nhưng với một tòa nhà lớn thì không đáp ứng được nhu cầu Để đáp ứng cần phải Repeater hay Access Point, dẫn đến chi phí gia tăng

Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu

bị giảm do các thiết bị khác (lò vi sóng, …… ) là không tránh khỏi Làm giảm đáng

kể hiệu quả hoạt động của mạng

Tốc độ: Tốc độ của mạng không dây (tùy chuẩn 1-300Mbps) rất chậm so với

mạng sử dụng cáp (100 Mbps cho đến hàng Gbps)

Trang 20

CHƯƠNG 2 CƠ CHẾ HOẠT ĐỘNG CỦA WLAN

2.1 Các chuẩn thông dụng của WLAN.

2.1.1 Chuẩn 802.11

Năm 1997, IEEE (Institute of Electrical and Elactronics Engineers) đã giới thiệu một chuẩn đầu tiên cho WLAN Chuẩn này được gọi là 802.11 sau khi tên của nhóm được thiết lập nhằm giám sát sự phát triển của nó Tuy nhiên, 802.11 chỉ hỗ trợ cho mạng băng tần cực đại lên đến 2Mbps – quá chậm đối với hầu hết các ứng dụng Với

lý do đó, các sản phẩm không dây thiết kế theo chuẩn 802.11 ban đầu dần không được sản xuất

2.1.2 Chuẩn 802.11b

Chuẩn 802.11b ra đời vào tháng 7 năm 1999 Chuẩn này hỗ trợ băng thông lên đến 11Mbps Chuẩn 802.11 sử dụng tần số vô tuyến (2.4GHz) giống như chuẩn ban đầu 802.11 Các thiết bị 802.11 có thể bị xuyên nhiễu từ các thiết bị điện thoại không dây, lò vi sóng hoặc các thiết bị khác sử dụng cùng dải tần 2.4 GHz

Ưu điểm của 802.11b: Giá thành thấp nhất; phạm vi tín hiệu tốt, không dễ bị cản

Ưu điểm của 802.11a: Tốc độ cao; tần số 5GHz tránh được sự xuyên nhiễu từ

các thiết bị khác

Nhược điểm của 802.11a: Giá thành đắt; phạm vi hẹp và dễ bị che khuất

Trang 21

2.1.4 Chuẩn 802.11g

Ra đời năm 2002 và 2003, nó hỗ trợ băng thông lên đến 54Mbps và sử dụng tần

số 2.4 GHz để có phạm vi rộng Chuẩn 802.11g có khả năng tương thích với các chuẩn 802.11b, điều đó có nghĩa là các điểm truy cập 802.11g sẽ làm việc với các adapter mạng không dây 802.11b và ngược lại

Ưu điểm của 802.11g: Tốc độ cao; phạm vi tín hiệu tốt và ít bị che khuất

Nhược điểm của 802.11g: Giá thành đắt hơn 802.11b; các thiết bị có thể bị xuyên

nhiễu từ nhiều thiết bị khác sử dụng cùng băng tần

2.1.5 Chuẩn 802.11n

Chuẩn mới nhất trong danh mục Wi-Fi chính là 802.11n Đây là chuẩn được thiết

kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten Chuẩn kết nối 802.11n sẽ hỗ trợ dữ liệu lên đến 100Mbps 802.11n cũng cung cấp phạm vi bao phủ tốt hơn so với các chuẩn Wi-Fi trước nó nhờ cường độ tín hiệu mạnh của nó

Ưu điểm của 802.11n: Tốc độ nhanh và phạm vi tín hiệu tốt nhất; khả năng chịu

đựng tốt hơn từ việc xuyên nhiễu từ các nguồn bên ngoài

Nhược điểm của 802.11n: Giá thành đắt; sử dụng nhiều tín hiệu có thể gây nhiễu

với các mạng 802.11b/g ở gần

Bảng tóm tắt các đặc điểm kỹ thuật của IEEE 802.11

802.11a 802.11b 802.11g 802.11n Năm phê

DSS hay CCK hay OFDM

Trang 22

2.2 Các kiến trúc cơ bản của chuẩn 802.11

2.2.1 Trạm thu phát – STA (Station)

Là các thiết bị không dây kết nối vào mạng nhƣ máy vi tính, máy Palm, điện thoại di động, vv… đóng vai trò nhƣ phần tử trong mô hình mạng ngang hàng Peer to Peer hoặc Client trong mô hình Client/Server

2.2.2 Điểm truy cập – AP

Điểm truy cập – Acces Point là thiết bị không dây, là điểm tập trung giao tiếp với các STA, đóng vai trò cả trong việc truyền và nhận dữ liệu mạng AP còn có chức năng kết nối mạng không dây thông qua chuẩn cáp Ethernet, là cầu nối giữa mạng không dây với mạng có dây AP có phạm vi từ 30m đến 300m phụ thuộc vào công nghệ và cấu hình

2.2.3 BSS độc lập – IBSS

Trong mô hình IBSS – Independent BSS, là các BSS độc lập, tức là không có kết nối với mạng có dây bên ngoài, các STA có vai trò ngang nhau Các Client liên lạc trực tiếp với nhau, mà không phải thông qua AP nhƣng phải trong phạm vi cho phép Mạng nhỏ nhất theo chuẩn 802.11 này bao gồm 2 máy liên lạc trực tiếp với nhau

Mô hình này còn đƣợc gọi là mô hình Adhoc

Hình 2.1: Mô hình IBSS

2.2.4 Mô hình mạng cơ sở - BSS (Base Service Set)

Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS – Base Service Set Đây là đơn

vị của một mạng con không dây cơ bản Trong BSS có chứa các STA, nếu không có

AP thì sẽ là mạng các phần tử STA ngang hàng (còn đƣợc gọi là mạng Adhoc), còn

Trang 23

nếu có AP thì sẽ là mạng phân cấp (còn gọi là mạng Infrastructure) Các STA trong cùng một BSS thì có thể trao đổi thông tin với nhau

Một BSS được xác định bởi mã định danh hệ thống (SSID–System Set Identifier), hoặc nó cũng có thể hiểu là tên của mạng không dây đó

Trong mô hình BSS các Client muốn liên lạc với nhau phải thông qua một thiết bị đặc biệt gọi là Access Point (AP)

AP là điểm trung tâm quản lý mọi sự giao tiếp trong mạng, khi đó các Client không thể liên lạc trực tiếp như nhau trong mạng IBSS

Để giao tiếp với nhau các Client phải gửi các Frame dữ liệu đến AP, sau đó AP gửi đến máy nhận

Hình 2.2: Mô hình BSS

2.2.5 Hệ thống phân tán – DS (Distribution System)

Người ta gọi DS – Distribution System là một tập hợp của các BSS Mà các BSS này có thể trao đổi thông tin với nhau Một DS có nhiệm vụ kết hợp với các BSS một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng

Hình 2.3: Mô hình hệ thống phân tán

Trang 24

2.2.6 Hệ thống phục vụ mở rộng – ESS

ESS – Extended Service Set là một khái niệm rộng hơn Mô hình ESS là sự kết hợp giữa DS và BSS cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tính năng phức tạp

Là mô hình sử dụng 2 AP trở lên để kết nối mạng Khi đó các AP sẽ kết nối với nhau thành một mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi và đáp ứng tốt cho các Client di động Đảm bảo sự hoạt động cho tất cả các Client

Nếu bộ cảm biến vật lý hay logic của máy trạm phát hiện đường truyền bận thì các máy trạm phải đợi cho đường truyền rảnh và sẽ cố truyền dữ liệu tại một thời điểm khác Một khi đường truyền rảnh, random back of time sẽ trì hoãn việc truyền dữ liệu của trạm, hạn chế tối đa khả năng xảy ra xung đột giữa các trạm

Trang 25

Hình 2.5: Cơ chế CSMA – CA

2.3.2 Cơ chế RTS/CTS

Để giảm thiểu xung đột do các thiết bị cùng truyền trong cùng thời điểm, người

ta sử dụng cơ chế RTS/CTS – Request To Send/ Clear To Send Ví dụ nếu AP muốn truyền dữ liệu đến STA, STA nhận được tin và gửi lại khung CTS, để thông báo sẵn sàng nhận dữ liệu từ AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xong cho STA Lúc đó các thiết bị khác nhận được thông báo cũng sẽ tạm ngừng việc truyền thông tin đến STA Cơ chế RST/CTS đảm bảo tính sẵn sàng giữa hai điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu

Hình 2.6: Cơ chế RTS/CTS

2.3.3 Cơ chế ACK

ACK – Acknowledging là cơ chế thông báo lại kết quả truyền dữ liệu Khi bên nhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận được bản tin rồi Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bên nhận

DIFS

Trang 26

không nhận được bản tin và nó sẽ gửi lại bản tin đó Cơ chế này nhằm giảm bớt nguy

cơ bị mất dữ liệu trong khi truyền giữa 2 điểm

2.4 Các hình thức tấn công WLAN

2.4.1 Man-in-the-middle Attack

Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên

sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến

AP giả mạo và hacker có toàn quyền xử lý

Hình 2.7: Mô hình tấn công Man-in-the-middle

Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming

Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được) Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card Phần mềm AP chạy trên máy laptop

Trang 27

nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần đó Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop

Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được

Vì thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công này

2.4.2 Rogue Access Point

2.4.2.1 Định nghĩa

Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một

cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có Nó được dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử dụng của chúng

2.4.2.2 Phân loại

 Access Point được cấu hình không hoàn chỉnh

Một Access Point có thể bất ngờ trở thành 1 thiết bị giả mạo do sai sót

trong việc cấu hình Sự thay đổi trong Service Set Identifier (SSID), thiết lập

xác thực, thiết lập mã hóa,… điều nghiêm trọng nhất là chúng sẽ không thể

chứng thực các kết nối nếu bị cấu hình sai

Ví dụ: Trong trạng thái xác thực mở (open mode authentication) các

người dùng không dây ở trạng thái 1 (chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang trạng thái 2 (được xác thực nhưng chưa kết nối) Nếu 1 Access Point không xác nhận sự hợp lệ của một máy khách do lỗi trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu

kết nối của các máy khách ở Access Point, làm cho Access Point từ chối truy

cập của các người dùng khác bao gồm cả người dùng được phép truy cập

 Access Point giả mạo từ các mạng WLAN lân cận

Trang 28

Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh nhất mà nó phát hiện được để kết nối

Ví dụ: Windows XP tự động kết nối đến kết nối tốt nhất có thể xung

quanh nó Vì vậy, những người dùng được xác thực của một tổ chức có thể kết nối đến các Access Point của các tổ chức khác lân cận Mặc dù các Access Point lân cận không cố ý thu hút kết nối từ các người dùng, những kết nối đó vô tình để lộ những dữ liệu nhạy cảm

 Access Point giả mạo do kẻ tấn công tạo ra

Giả mạo AP là kiểu tấn công “man in the middle” cổ điển Đây là kiểu

tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng

Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng

có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền Trong mạng không dây thì lại rất dễ bị tấn công kiểu này Tin tặc cần phải tạo

ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC v.v Bước tiếp theo là làm cho nạn nhân thực hiện kết

nối tới AP giả

- Trường hợp 1: Đợi cho nguời dùng tự kết nối

- Trường hợp 2: Gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP

chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả

Đối với chuẩn mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận Do đó, điều duy nhất mà tin tặc phải chắc chắn thực hiện được là AP của mình có cường độ tín hiệu mạnh hơn cả Để làm được điều đó

tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử

dụng kỹ thuật anten định hướng Sau khi nạn nhân kết nối tới AP giả, nạn nhân

vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server Như vậy tin tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính

Trang 29

thống Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút AP phát quảng bá ra toàn mạng Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng

 Access Point giả mạo được thiết lập bởi chính nhân viên của công ty

Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự

trang bị Access Point và kết nối chúng vào mạng có dây của công ty Do không

hiểu rõ và nắm vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một lỗ hổng lớn về bảo mật Những người lạ vào công ty và hacker bên ngoài

có thể kết nối đến Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông tin nhạy cảm của công ty, sử dụng hệ thống mạng của công ty tấn công người khác,…

2.4.3 De-authentication Flood Attack (tấn công yêu cầu xác thực lại)

Hình 2.8: Tấn công yêu cầu xác thực lại Quá trình của kiểu tấn công yêu cầu xác thực lại diễn ra như sau:

- Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối của họ (Access Point đến các kết nối của nó)

- Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa

chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng

Trang 30

- Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng

do Access Point gửi đến

- Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện tương tự đối với các người dùng còn lại

- Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng

2.4.4 Fake Access Point

Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật lý (MAC) giả mạo và SSID giả để tạo ra vô số Access Point giả lập Điều này làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng

Hình 2.9: Mô hình tấn công Fake Access Point

2.4.5 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý

Kiểu tấn công này có thể hiểu như sau: Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả người dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu xong => dẫn đến tình trạng ngẽn trong mạng

Tần số là một nhược điểm bảo mật trong mạng không dây Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết định sự chịu

Trang 31

đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng

thông và sự định hướng của anten Trong 802.11 sử dụng thuật toán đa truy cập cảm

nhận sóng mang (CSMA) để tránh va chạm CSMA là một thành phần của lớp MAC CSMA được sử dụng để chắc chắn rằng sẽ không có va chạm dữ liệu trên đường truyền Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục Một cách khác là sử dụng bộ tạo tín hiệu RF Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở

đó nó truyền đi liên tiếp một mẫu kiểm tra Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền

2.4.6 Tấn công ngắt kết nối (Disassociation flood attack)

Hình 2.10: Mô hình tấn công ngắt kết nối

Quá trình của việc tấn công ngắt kết nối diễn ra như sau:

- Kẻ tấn công xác định mục tiêu (wireless clients) và mối liên kết giữa AP với các clients

Trang 32

- Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source và Destination

MAC đến AP và các client tương ứng

- Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP Đồng thời

kẻ tấn công cũng gởi disassociation frame đến AP

- Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương tự với các client còn lại làm cho các client tự động ngắt kết nối với AP

- Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức Kẻ tấn công tiếp tục gởi disassociation frame đến AP và client

 Có thể ta sẽ rất dễ nhầm lẫn giữa 2 kiểu tấn công: Disassociation flood

attack và De-authentication Flood Attack

- Giống nhau: Về hình thức tấn công vì cả hai đều vừa tấn công Access Point vừa tấn công Client Và quan trọng hơn hết, hình thức tấn công là liên

tục

- Khác nhau :

+ De-authentication Flood Attack: Yêu cầu cả AP và client gởi lại frame xác

thực => xác thực failed

+ Disassociation flood attack: Gởi disassociation frame làm cho AP và client

tin tưởng rằng kết nối giữa chúng đã bị ngắt

2.5 Bảo mật WLAN

2.5.1 Tại sao phải bảo mật WLAN?

Cũng như mạng LAN, mạng WLAN yêu cầu các công cụ phân tích và xử lý phải đồng bộ, để có thể duy trì, tối ưu hóa và gia tăng bảo mật đối với các chức năng của toàn bộ hệ thống Tuy nhiên, trong môi trường LAN, tất cả các tín hiệu được cấu trúc

và truyền tải qua hệ thống dây cáp ổn định; còn tín hiệu trong mạng WLAN được truyền đi qua việc ứng dụng công nghệ tần số vô tuyến (RF), có thể truyền ra bên ngoài theo tất cả các hướng nên rất dễ bị gián đoạn hoặc bị can thiệp bởi bên thứ ba

Chất lượng của tín hiệu truyền đi trong nội mạng WLAN có thể thay đổi theo thời gian và không gian, ngay cả khi nguồn phát và điểm tiếp nhận đã được cố định Bởi vì nhiều người có thể truy cập vào mạng WLAN mở, thậm chí khi kết nối chưa được xác

Trang 33

thực, các dữ liệu sẽ dễ dàng bị truy cập và sử dụng một cách bất hợp pháp Việc sử dụng phổ tần chưa được cấp phép phù hợp với tiêu chuẩn 802.11 cũng dễ làm gia tăng tính nguy hiểm của hệ thống vì nó phải chia sẻ băng thông với các thiết bị không theo chuẩn 802.11, như Bluetooth, điện thoại không dây và lò vi ba Do đó, các kỹ sư CNTT phải cấu trúc hợp lý trước khi thiết lập các giải pháp bảo mật cho hệ thống WLAN

2.5.2 Bảo mật WLAN như thế nào?

Một WLAN gồm có 3 phần: Wireless Client, Access Points và Access Server + Wireless Client điển hình là một chiếc laptop với NIC (Network Interface Card)

không dây được cài đặt để cho phép truy cập vào mạng không dây

+ Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong một vùng nào

đó (được biết đến như là các cell (tế bào)) và kết nối đến mạng không dây

+ Còn Access Server điều khiển việc truy cập Một Access Server (như là Enterprise

Access Server (EAS) ) cung cấp sự điều khiển, quản lý, các đặc tính bảo mật tiên tiến cho mạng không dây Enterprise

Trong mô hình Gateway Mode: EAS được đặt ở giữa mạng AP và phần còn lại của

mạng Enterprise Vì vậy EAS điều khiển tất cả các luồng lưu lượng giữa các mạng không dây và có dây và thực hiện như một tường lửa

Hình 2.11: Mô hình Enterprise Access Server

Trong mô hình Controll Mode: EAS quản lý các AP và điều khiển việc truy cập

đến mạng không dây, nhưng nó không liên quan đến việc truyền tải dữ liệu người

Trang 34

dùng Trong chế độ này, mạng không dây có thể bị phân chia thành mạng dây với firewall thông thường hay tích hợp hoàn toàn trong mạng dây Enterprise

Hình 2.12: Mô hình Controll ModeKiến trúc WLAN hỗ trợ một mô hình bảo mật được thể hiện như hình sau Mỗi một phần tử bên trong mô hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn

và phù hợp với những gì họ cần

Hình 2.13: Mô hình bảo mật

 Device Authorization: Các Client không dây có thể bị ngăn chặn theo địa chỉ phần cứng của họ (ví dụ như địa chỉ MAC) EAS duy trì một cơ sở dữ liệu của các Client không dây được cho phép và các AP riêng biệt khóa hay lưu thông lưu lượng phù hợp

Trang 35

 Encryption: WLAN cũng hỗ trợ WEP, 3DES và chuẩn TLS (Transport Layer Sercurity) sử dụng mã hóa để tránh người truy cập trộm Các khóa WEP có thể tạo trên một per-user, per session basic

 Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền mới được truy cập vào mạng EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sử dụng các chứng chỉ số Các chứng chỉ

số này có thể đạt được từ quyền chứng nhận bên trong (CA) hay được nhập từ một CA bên ngoài Điều này đã tăng tối đa sự bảo mật và giảm tối thiểu các thủ tục hành chính

 Firewall: EAS hợp nhất packet filtering và port blocking firewall dựa trên các chuỗi IP Việc cấu hình từ trước cho phép các loại lưu lượng chung được enable hay disable

 VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây thiết lập các session VPN vững chắc trên mạng

2.5.3 Các giải pháp bảo mật

2.5.3.1 WEP

WEP (Wired Equivalent Privacy) là một giao thức được sử dụng trong mạng LAN, được định nghĩa trong chuẩn 802.11 WEP được xây dựng nhằm bảo vệ sự trao đổi thông tin chống sự nghe trộm, chống lại những kết nối mạng không được phép cũng như chống lại sự thay đổi hay làm nhiễu thông tin Thực ra, WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệu vào cùng một phương thức không an toàn WEP đưa ra 3 mức an toàn: mức off (no security), 64-bit (weak security), 128-bit (stronger security), với các thiết bị truyền thông không dây thì tất cả phải sử dụng cùng kiểu mã hoá

WEP sử dụng stream cipher RC4 cùng với một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khoá mã hoá,

Trang 36

nên độ dài khoá chỉ còn 40 bit hoặc 104 bit) đƣợc sử dụng để xác thực các thiết bị đƣợc phép truy cập vào trong mạng và cũng đƣợc sử dụng để mã hoá truyền dữ liệu WEP nổi tiếng là đơn giản vì các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute-force và kiểu tấn công thử lỗi (trial-and-error) Các phần mềm miễn phí nhƣ Airsnort hoặc WEP Crack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến 10 triệu gói tin trên một mạng không dây Với những khoá mã hoá

128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit đƣợc sử dụng để mã hoá, và cách thức cũng giống nhƣ mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khoá Ngoài ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều

WEP có thể đƣợc tạo ra cách bảo mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khoá mã hoá mới cho mỗi phiên làm việc Khoá mã hoá sẽ thay đổi trên mỗi phiên làm việc Điều này sẽ gây khó khăn hơn cho hacker thu thập

đủ các gói dữ liệu cần thiết để có thể bẻ gãy khoá bảo mật

2.5.3.2 WLAN VPN

Hình 2.14: Mô hình mạng WLAN VPN Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép VPN tạo ra một tin cậy cao thông qua việc sử dụng một cơ chế bảo mật nhƣ IPSec (Internet Protocol Security) IPSec dùng các thuật toán mạnh nhƣ Data Encryption Standard (DES) và Triple DES (3DES) để mã hóa dữ liệu

Trang 37

và dùng các thuật toán khác để xác thực gói dữ liệu IPSec cũng sử dụng thẻ xác nhận

số để xác nhận khóa mã (public key) Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN đảm nhận việc xác thực, đóng gói và mã hóa

2.5.3.3 TKIP

TKIP (Temporal Key Integrity Protocol) là giải pháp của IEEE được phát triển năm 2004 Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP TKIP dùng hàm băm (hashing) IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (Message Integrity Check ) để đảm bảo tính chính xác của gói tin TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả mạo

2.5.3.4 AES

Là một chức năng mã hóa được phê chuẩn bởi NIST (Nation Instutute of Standard and Technology) IEEE đã thiết kế một chế độ cho AES để đáp ứng nhu cầu của mạng WLAN Chế độ này được gọi là CBC-CTR (Cipher Block Chaining Counter Mode) với CBC-MAC (Cipher Block Chaining Message Authenticity Check) Tổ hợp của chúng được gọi là AES-CCM Chế độ CCM là sự kết hợp của mã hóa CBC-CTR

và thuật toán xác thực thông điệp CBC-MAC Sự kết hợp này cung cấp cả việc mã hóa cũng như kiểm tra tính toàn vẹn của dữ liệu gửi

Mã hóa CBC-CTR sử dụng một biến đếm để bổ sung cho chuỗi khóa Biến đếm

sẽ tăng lên 1 sau khi mã hóa cho mỗi khối (block) Tiến trình này đảm bảo chỉ có duy nhất một khóa cho mỗi khối Chuỗi ký tự chưa được mã hóa sẽ được phân mảnh ra thành các khối 16 byte

CBC-MAC hoạt động bằng cách sử dụng kết quả của mã hóa CBC cùng với chiều dài frame, địa chỉ nguồn, địa chỉ đích và dữ liệu Kết quả sẽ cho ra giá trị 128 bit và được cắt thành 64 bit để sử dụng lúc truyền thông

AES-CCM yêu cầu chi phí khá lớn cho cả quá trình mã hóa và kiểm tra tính toàn vẹn của dữ liệu gửi nên tiêu tốn rất nhiều năng lực xử lý của CPU khá lớn

Trang 38

2.5.3.5 802.1X VÀ EAP

802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được định nghĩa bởi IEEE Hoạt động trên cả môi trường có dây truyền thống và không dây Việc điều khiển truy cập được thực hiện bằng cách:

Khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối của người dùng

sẽ được đặt ở trạng thái bị chặn (blocking) và chờ cho việc kiểm tra định danh người dùng hoàn tất

Hình 2.15: Mô hình hoạt động xác thực EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng (password, cetificate,…), giao thức được sử dụng (MD5, TLS_Transport Layer Security, OTP_ One Time Password,…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau

Hình 2.16: Quá trình trao đổi thông tin xác thực của 802.1x và EAP

Trang 39

Mô hình xác thực 802.1X-EAP cho Client diễn ra như sau:

1 AP sẽ chặn lại tất cả các thông tin của client cho tới khi client log on vào mạng, khi đó Client yêu cầu liên kết tới AP

2 AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP

3 Client gửi đáp lại yêu cầu nhận dạng EAP cho AP

4 Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới Server chứng thực

5 Server chứng thực gửi một yêu cầu cho phép tới AP

6 AP chuyển yêu cầu cho phép tới client

7 Client gửi trả lời sự cấp phép EAP tới AP

8 AP chuyển sự trả lời đó tới Server chứng thực

9 Server chứng thực gửi một thông báo thành công EAP tới AP

10 AP chuyển thông báo thành công tới client và đặt cổng của client trong chế độ forward

2.5.3.6 WPA

WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm

Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hổng ở công nghệ này Do

đó, công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược điểm của WEP

Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit

Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu

Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check) Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên

đường truyền WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả 2 lựa chọn đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hóa lúc

Trang 40

đầu WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho

mỗi phiên làm việc

Lưu ý:

 Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal Khi mà sử

dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu,

họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi

tạo không dễ đoán (đừng sử dụng những từ như "P@SSWORD" để làm mật

khẩu)

 Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất WPA chỉ thích hợp với những công ty mà không truyền dữ liệu "mật" về những thương mại, hay các thông tin nhạy cảm WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ

Lưu ý: Chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mỹ để bảo

vệ các thông tin nhạy cảm

Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard) Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip

Ngày đăng: 02/08/2014, 20:58

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
5. Văn Linh (2010), Thiết lập nhận thực Wi-Fi trong Windows Server 2008 Phần 1, http://www.quantrimang.com.vn/thiet-lap-nhan-thuc-wi-fi-trong-windows-server-2008-phan-1-72531 Link
6. Văn Linh (2010), Thiết lập nhận thực Wi-Fi trong Windows Server 2008-Phần 2, http://www.quantrimang.com.vn/thiet-lap-nhan-thuc-wi-fi-trong-windows-server-2008-phan-2-72916 Link
7. Duy Khánh (2010), Cài đặt Active Directory trên Windows Server 2008, http://vn.tips4admin.com/post/2010/09/11/Cai-dat-Active-Directory-tren-Windows-Server-2008.aspx Link
8. Phạm Văn Linh (2006), Bảo mật mạng LAN không dây, http://www.quantrimang.com.vn/bao-mat-mang-lan-khong-day-ky-2-231189. Huỳnh Bá Thành, Slide bài giảng CSMA/CA,http://www.slideshare.net/huynhbathanh/csmaca Link
10. Nguyễn công Minh (2009), Đề tài bảo mật mạng không dây, http://www.dientuvienthong.net/diendan/index.php?topic=8266.0, 24/3/2013 Link
11. Phạm Minh Tuấn (2008), Các kiểu tấn công trong WLAN, http://vnpro.org/forum/showthread.php/36940-C%C3%A1c-ki%E1%BB%83u-t%E1%BA%A5n-c%C3%B4ng-trong-m%E1%BA%A1ng-wlan Link
1. Ths Đặng Thanh Bình, Slides bài giảng Wireless Network, ĐHCN TPHCM 2. Vũ Quý Khánh (2008), Giáo trình mạng doanh nghiệp, ĐHSPKT Hƣng Yên 3. Lê Tiến Minh, Minh Quân (2009), Hacking wireless kỹ thuật thâm nhập mạngkhông dây, NXB Hồng Đức.Tài liệu tiếng Anh Khác
4. Matthew Gast (2002), 802.11 Wireless Networks: The Definitive Guide Tài liệu Internet Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Cấu trúc cơ bản của WLAN  Các thành phần chính trong hệ thống mạng WLAN: - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 1.1 Cấu trúc cơ bản của WLAN Các thành phần chính trong hệ thống mạng WLAN: (Trang 11)
Hình 1.2: Mô hình mạng Ad hoc - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 1.2 Mô hình mạng Ad hoc (Trang 12)
Hình 1.3: Mô hình mạng cơ sở - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 1.3 Mô hình mạng cơ sở (Trang 13)
Hình 1.4: Mô hình mạng mở rộng - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 1.4 Mô hình mạng mở rộng (Trang 14)
Hình 1.6: ROOT MODE - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 1.6 ROOT MODE (Trang 16)
Hình 1.7: BRIDGE MODE - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 1.7 BRIDGE MODE (Trang 16)
Hình 1.8: REPEATER MODE - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 1.8 REPEATER MODE (Trang 17)
Hình 1.11: Card mạng không dây chuẩn USB - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 1.11 Card mạng không dây chuẩn USB (Trang 18)
Hình 2.1: Mô hình IBSS - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.1 Mô hình IBSS (Trang 22)
Hình 2.3: Mô hình hệ thống phân tán - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.3 Mô hình hệ thống phân tán (Trang 23)
Hình 2.2:  Mô hình BSS - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.2 Mô hình BSS (Trang 23)
Hình 2.4: Mô hình ESS - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.4 Mô hình ESS (Trang 24)
Hình 2.6: Cơ chế RTS/CTS - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.6 Cơ chế RTS/CTS (Trang 25)
Hình 2.7: Mô hình tấn công Man-in-the-middle - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.7 Mô hình tấn công Man-in-the-middle (Trang 26)
Hình 2.8: Tấn công yêu cầu xác thực lại   Quá trình của kiểu tấn công yêu cầu xác thực lại diễn ra nhƣ sau: - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.8 Tấn công yêu cầu xác thực lại Quá trình của kiểu tấn công yêu cầu xác thực lại diễn ra nhƣ sau: (Trang 29)
Hình 2.9: Mô hình tấn công  Fake Access Point - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.9 Mô hình tấn công Fake Access Point (Trang 30)
Hình 2.10: Mô hình  tấn công ngắt kết nối  Quá trình của việc tấn công ngắt kết nối diễn ra nhƣ sau: - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.10 Mô hình tấn công ngắt kết nối Quá trình của việc tấn công ngắt kết nối diễn ra nhƣ sau: (Trang 31)
Hình 2.11: Mô hình Enterprise Access Server - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.11 Mô hình Enterprise Access Server (Trang 33)
Hình 2.12: Mô hình Controll Mode - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.12 Mô hình Controll Mode (Trang 34)
Hình 2.13: Mô hình bảo mật - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.13 Mô hình bảo mật (Trang 34)
Hình 2.14: Mô hình mạng WLAN VPN - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.14 Mô hình mạng WLAN VPN (Trang 36)
Hình 2.15: Mô hình hoạt động xác thực - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.15 Mô hình hoạt động xác thực (Trang 38)
Hình 2.16: Quá trình trao đổi thông tin xác thực của 802.1x và EAP - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.16 Quá trình trao đổi thông tin xác thực của 802.1x và EAP (Trang 38)
Hình 2.17: Quá trình lọc SSID - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.17 Quá trình lọc SSID (Trang 42)
Hình 2.18: Mô hình lọc địa chỉ MAC - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.18 Mô hình lọc địa chỉ MAC (Trang 43)
Hình 2.19: Mô hình lọc giao thức - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 2.19 Mô hình lọc giao thức (Trang 44)
Hình 3.2: RADIUS Accounting Flow - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 3.2 RADIUS Accounting Flow (Trang 47)
Hình 3.3: Mô hình xác thực trong WLAN - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 3.3 Mô hình xác thực trong WLAN (Trang 49)
Hình 3.4: Mô hình hoạt động của Radius Server trong WLAN - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 3.4 Mô hình hoạt động của Radius Server trong WLAN (Trang 50)
Hình 3.5: Mô hình chứng thực bằng RADIUS Server - Xây dựng hệ thống mạng WLAN với Radius cho doanh nghiệp
Hình 3.5 Mô hình chứng thực bằng RADIUS Server (Trang 51)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w