NAS Network access server Máy chủ truy cập mạngNIST Nation Instutute of Standard PDA Persional Digital Assistant Máy trợ lý cá nhân dùng kỹ thuật số PEAP Protected Extensible Authenticat
Trang 1MỤC LỤC
LỜI MỞ ĐẦU 3
DANH MỤC CÁC TỪ VIẾT TẮT 4
CHƯƠNG I : TỔNG QUAN VỀ MẠNG WLAN 6
1.1 Mạng WLAN là gì? 6
1.2 Lịch sử hình thành và phát triển của WLAN: 6
1.3 Các chuẩn mạng thông dụng của WLAN: 6
1.3.1 Chuẩn 802.11: 6
1.3.2 Chuẩn 802.11a: 6
1.3.3 Chuẩn 802.11b: 7
1.3.4 Chuẩn 802.11g: 7
1.3.5 Chuẩn 802.11n: 7
1.3.6 So sánh các chuẩn IEEE 802.11x: 7
1.4 Cấu trúc của WLAN : 8
1.4.1 Cấu trúc cơ bản của mạng WLAN: 8
1.4.2 Các thiết bị hạ tầng: 8
1.4.2.1 Điểm truy cập: AP (Access Point): 9
1.4.2.2 Các thiết bị máy khách trong mạng WLAN: 11
1.5 Các mô hình mạng WLAN: 12
1.5.1 Mô hình mạng độc lập (IBSS - Independent Basic Service Set) hay còn gọi là mạng AD HOC: 12
1.5.2 Mô hình mạng cơ sở (BSS - Basic service set): 13
1.5.3 Mô hình mạng mở rộng (ESS - Extended Service Set): 13
1.5.4 Một số mô hình mạng WLAN khác: 14
1.5.4.1 Mô hình Roaming: 14
1.5.4.2 Mô hình khuyếch đại tín hiệu (Repeater Access Point): 15
1.5.4.3 Mô hình Point to Point: 15
1.5.4.4 Mô hình Point to Multipoint: 15
1.6 Ưu điểm và khuyết điểm của mạng WLAN: 15
1.6.1 Ưu điểm: 15
1.6.2 Nhược điểm: 16
1.7 Thực trạng về bảo mật mạng WLAN hiện nay: 16
CHƯƠNG II: CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN 17
2.1 Giới thiệu: 17
2.2 Rogue Access Point (giả mạo AP): 17
2.3 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý: 17
2.4 Disassociation Flood Attack (Tấn công ngắt kết nối): 17
2.5 Deny of Service Attack (Dos): 18
2.6 Man in the middle Attack (MITM): 18
2.7 Passive Attack (Tấn công bị động): 18
2.8 Active Attack (Tấn công chủ động): 19
2.9 Dictionary Attack (Tấn công bằng phương pháp dò từ điển): 19
2.10 Jamming Attacks (Tấn công chèn ép): 19
2.11 Kết luận: 19
Trang 23.1 Giới thiệu: 20
3.3 Đánh giá vấn đề an toàn, bảo mật hệ thống: 20
3.4 Wired Equivalent Privacy (WEP) 21
3.5 Advantage Encryption Standard (AES) 21
3.6 Filtering: 21
3.7 Wlan VPN: 23
3.8 Temporal Key Integrity Protocol (TKIP): 23
3.9 Advanced Encryption Standard (AES) 24
3.10 802.1X và EAP (Extensible Authentication Protocol) 24
3.11 WPA (Wi-Fi Protected Access) 25
3.12 WPA2 (Wi-Fi Protected Access): 25
3.13 Kết Luận: 25
Chương IV: BẢO MẬT WLAN BẰNG PHƯƠNG PHÁP CHỨNG THỰC RADIUS 27
4.1 Mô tả hệ thống: 27
4.2 Quy trình cài đặt: 27
4.2.1 Bước 1: Cài DHCP: 27
4.2.2 Bước 2: Cài Enterprise CA: 28
4.2.3 Bước 3: Cài RADIUS 29
4.2.4 Bước 4: Chuyển sang Native Mode 30
4.2.5 Bước 5: Cấu hình DHCP 30
4.2.6 Bước 6: Cấu hình RADIUS 31
4.2.7 Bước 7: Tạo users, cấp quyền Remote access cho users và cho computer 32
4.2.8 Bước 8: Tạo Remote Access Policy 33
4.2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS 35
4.2.10 Bước 10: Cấu hình Wireless Client: 36
KẾT LUẬN 38
TÀI LIỆU THAM KHẢO 39
Trang 3LỜI MỞ ĐẦU
Với sự phát triển mạnh mẽ của khoa học công nghệ và không ngừng được cải tiến,nhu cầu trao đổithông tin và dữ liệu của con người ngày càng nhiều.Vì vậy, mạng WLAN ra đời để đáp ứng nhu cầutrên
Lý do chọn đề tài: Ngày nay mạng máy tính đóng vai trò quan trọng trong lĩnh vực đời sống Bên
cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không giây ngay từ khi ra đời đã thể hiệnđược những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn giản Mặc dù mạng máy tínhkhông giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt được vào kỷ nguyên công nghệ điện
tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũng như những khám phá trong lĩnh vực vật lý.Tại nhiều nước phát triển, mạng không dây đã thực sự đi vào đời sống Chỉ cần một thiết bị nhưlaptop, PDA, hoặc bất kỳ một phương tiện truy cập mạng không dây nào, chúng ta có thể truy cập vàomạng ở bất cứ nơi đâu, trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong phạm viphủ sóng của mạng Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thôngtin bị rò rỉ ra ngoài là điều dễ hiểu Nếu chúng ta không khắc phục được điểm yếu này thì môi trườngmạng không giây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về
thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rất nóng hiện nay, vì vậy chúng em chọn
đề tài”Bảo mật mạng WLAN” này để tìm hiểu và nghiên cứu
Mục đích chọn đề tài: Giới thiệu về mạng WLAN,các kỹ thuật tấn công, phương pháp bảo mật
WLAN, bảo mật WLAN bằng phương pháp chứng thực RADIUS để hướng tới xây dựng một hệthống mạng an toàn cho người dùng
Trang 4DANH MỤC CÁC TỪ VIẾT TẮT
AAA Authentication, Authorization,
và Access Control
Xác thực, cấp phép và kiểm toán
AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến
CHAP Challenge-handshake
authentication protocol
Giao thức xác thực yêu cầu bắt tay
DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu
DSSS Direct sequence spread
IDS Intrusion Detection System Hệ thống phát hiện xâm nhập
IEEE Institute of Electrical and
Electronics Engineers
Viện kỹ thuật điện và điện tử của Mỹ
IPSec Internet Protocol Security
Tập hợp các chuẩn chung nhất trong việc kiểm tra, xác thực và mã hóa các
dữ liệu dạng packet trên tầng Network IP
ISM Industrial, scientific and
medical
Băng tầng dành cho công nghiệp, khoa học và y học
ISP Internet service provider Nhà cung cấp dịch vụ Internet
MAC Medium Access Control Điều khiển truy cập môi trường
MAN Metropolitan Area Network Mạng đô thị
MIC Message integrity check Phương thức kiểm tra tính toàn vẹn của
thông điệp
Trang 5NAS Network access server Máy chủ truy cập mạng
NIST Nation Instutute of Standard
PDA Persional Digital Assistant Máy trợ lý cá nhân dùng kỹ thuật số
PEAP Protected Extensible
Authentication Protocol
Giao thức xác thực mở rộng được bảo vệ
PPP Point-to-Point Protocol Giao thức liên kết điểm điểm
RADIUS Remote Authentication Dial In
User Service
Dịch vụ truy cập bằng điện thoại xác nhận từ xa
SLIP Serial Line Internet Protocol Giao thức internet đơn tuyến
SSID Service set identifier Bộ nhận dạng dịch vụ
TKIP Temporal Key Integrity
Protocol
Giao thức toàn vẹn khóa thời gian
UDP User Datagram Protocol Là một giao thức truyền tải
VLAN Virtual Local Area Network Mạng LAN ảo
WEP Wired Equivalent Privacy Bảo mật tương đương mạng đi dây
WI-FI Wireless Fidelity Hệ thống mạng không dây sử dụng
sóng vô tuyến
WLAN Wireless Local Area Network Mạng cục bộ không dây
WPA/WPA2 Wi-fi Protected Access Bảo vệ truy cập Wi-fi
Trang 6CHƯƠNG I : TỔNG QUAN VỀ MẠNG WLAN
1.1 Mạng WLAN là gì?
Mạng LAN không giây viết tắt là WLAN (Wireless Local Area Network), là một loại mạng máytính mà các thành phần trong mạng không sử dụng các cáp như một mạng thông thường, môi trườngtruyền thông trong mạng là không khí Các thành phần trong mạng sử dụng sóng điện từ để truyềnthông với nhau Nó giúp cho người sử dụng có thể di chuyển trong một vùng bao phủ rộng mà vẫn cóthể kết nối được với mạng
1.2 Lịch sử hình thành và phát triển của WLAN:
Năm 1990, công nghệ WLAN lần đầu tiên xuất hiện, khi những nhà sản xuất giới thiệu những sảnphẩm hoạt động ở băng tần 900 Mhz Các giải pháp này (không có sự thống nhất của các nhà sảnxuất) cung cấp tốc độ truyền dữ liệu 1Mbs, thấp hơn rất nhiều so với tốc độ 10 Mbs của hầu hết cácmạng sử dụng cáp lúc đó
Năm 1992, các nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4GHz Mặc
dù những sản phẩm này có tốc độ truyền cao hơn nhưng chúng vẫn chỉ là những giải pháp riêng củamỗi nhà sản xuất và không được công bố rộng rãi Sự cần thiết cho việc thống nhất hoạt động giữacác thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩnmạng không dây
Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã thông qua sự ra đời củachuẩn 802.11, và được biết đến với tên WIFI (Wireless Fidelity) cho các mạng WLAN
Năm 1999, IEEE thông qua sự bổ sung cho chuẩn 802.11 là chuẩn 802.11a và 802.11b (địnhnghĩa ra những phương pháp truyền tín hiệu) Và các thiết bị WLAN dựa trên chuẩn 802.11b đãnhanh chóng trở thành công nghệ không dây nổi trội
Năm 2003, IEEE công bố thêm sự cải tiến là chuẩn 802.11g, chuẩn này cố gắng tích hợp tốt nhấtcác chuẩn 802.11a, 802.11b và 802.11g Sử dụng băng tần 2.4Ghz cho phạm vi phủ sóng lớn hơn.Năm 2009, IEEE cuối cùng cũng thông qua chuẩn WIFI thế hệ mới 802.11n sau 6 năm thửnghiệm Chuẩn 802.11n có khả năng truyền dữ liệu ở tốc độ 300Mbps hay thậm chí cao hơn
1.3 Các chuẩn mạng thông dụng của WLAN:
1.3.1 Chuẩn 802.11:
Năm 1997, Viện kỹ sư điện và điện tử (IEEE- Institute of Electrical and Electronics Engineers)đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên – được gọi là 802.11 theo tên của nhóm giámsát sự phát triển của chuẩn này Lúc này, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trựctiếp (Direct-Sequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độkhá chậm cho hầu hết các ứng dụng Vì lý do đó, các sản phẩm chuẩn không dây này không còn đượcsản xuất nữa
1.3.2 Chuẩn 802.11a:
Chuẩn này được IEEE bổ sung và phê duyệt vào tháng 9 năm 1999, nhằm cung cấp một chuẩnhoạt động ở băng tần mới 5 GHz và cho tốc độ cao hơn (từ 20 đến 54 Mbit/s) Các hệ thống tuân thủtheo chuẩn này hoạt động ở băng tần từ 5,15 đến 5,25GHz và từ 5,75 đến 5,825 GHz, với tốc độ dữliệu lên đến 54 Mbit/s Chuẩn này sử dụng kỹ thuật điều chế OFDM (Orthogonal Frequency DivisionMultiplex), cho phép đạt được tốc độ dữ liệu cao hơn và khả năng chống nhiễu đa đường tốt hơn
Trang 7Có thể sử dụng đến 8 Access Point (truyền trên 8 kênh Non-overlapping, kênh không chồng lấnphổ), đặc điểm này ở dải tần 2,4Ghz chỉ có thể sử dụng 3 Access Point (truyền trên 3 kênh Non –overlapping).
Các sản phẩm của theo chuẩn IEEE 802.11a không tương thích với các sản phẩm theo chuẩn IEEE802.11 và 802.11b vì chúng hoạt động ở các dải tần số khác nhau Tuy nhiên các nhà sản xuất chipsetđang cố gắng đưa loại chipset hoạt động ở cả 2 chế độ theo hai chuẩn 802.11a và 802.11b Sự phốihợp này được biết đến với tên WiFi5 ( WiFi cho công nghệ 5Gbps)
1.3.3 Chuẩn 802.11b:
Cũng giống như chuẩn IEEE 802.11a, chuẩn này cũng có những thay đổi ở lớp vật lý so với chuẩnIEEE.802.11 Các hệ thống tuân thủ theo chuẩn này hoạt động trong băng tần từ 2,400 đến 2,483 GHz,chúng hỗ trợ cho các dịch vụ thoại, dữ liệu và ảnh ở tốc độ lên đến 11 Mbit/s Chuẩn này xác định môitrường truyền dẫn DSSS với các tốc độ dữ liệu 11 Mbit/s, 5,5 Mbit/s, 2Mbit/s và 1 Mbit/s
Các hệ thống tuân thủ chuẩn IEEE 802.11b hoạt động ở băng tần thấp hơn và khả năng xuyên quacác vật thể cứng tốt hơn các hệ thống tuân thủ chuẩn IEEE 802.11a Các đặc tính này khiến các mạngWLAN tuân theo chuẩn IEEE 802.11b phù hợp với các môi trường có nhiều vật cản và trong các khuvực rộng như các khu nhà máy, các kho hàng, các trung tâm phân phối, Dải hoạt động của hệ thốngkhoảng 100 mét
IEEE 802.11b là một chuẩn được sử dụng rộng rãi nhất cho Wireless LAN trước đây Vì dải tần số2,4GHz là dải tần số ISM (Industrial, Scientific and Medical: dải tần vô tuyến dành cho công nghiệp,khoa học và y học, không cần xin phép) cũng được sử dụng cho các chuẩn mạng không dây khác nhưlà: Bluetooth và HomeRF, hai chuẩn này không được phổ biến như là 801.11 Bluetooth được thiết kế
sử dụng cho thiết bị không dây mà không phải là Wireless LAN, nó được dùng cho mạng cá nhânPAN (Personal Area Network) Như vậy Wireless LAN sử dụng chuẩn 802.11b và các thiết bịBluetooth hoạt động trong cùng một dải băng tần
1.3.4 Chuẩn 802.11g:
Các hệ thống tuân theo chuẩn này hoạt động ở băng tần 2,4 GHz và có thể đạt tới tốc độ 54 Mbit/s.Giống như IEEE 802.11a, IEEE 802.11g còn sử dụng kỹ thuật điều chế OFDM để có thể đạt tốc độccao hơn Ngoài ra, các hệ thống tuân thủ theo IEEE 802.11g có khả năng tương thích ngược với các hệthống theo chuẩn IEEE 802.11b vì chúng thực hiện tất cả các chức năng bắt buộc của IEEE 802.11b
và cho phép các khách hàng của hệ thống tuân theo IEEE 802.11b kết hợp với các điểm chuẩn AP củaIEEE 802.11g
1.3.5 Chuẩn 802.11n:
Chuẩn 802.11n đã được IEEE (Institute of Electrical and Electronics Engineers) phê duyệt đưa vào
sử dụng chính thức và cũng đã được Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm định và cấp chứng nhậncho các sản phẩm đạt chuẩn Chứng nhận chuẩn Wi-Fi 802.11n là bước cập nhật thêm một số tínhnăng tùy chọn cho 802.11n dự thảo 2.0 (draft 2.0) được Wi-Fi Alliance bắt đầu từ tháng 6/2007 Cácyêu cầu cơ bản như băng tầng, tốc độ, các định dạng khung, khả năng tương thích ngược không thayđổi
Về mặt lý thuyết, chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có thể lên tới 600Mbps),tức là nhanh hơn khoảng 6 lần tốc độ đỉnh theo lý thuyết của các chuẩn trước đó như 802.11g/a (54Mbps) và mở rộng vùng phủ sóng 802.11n là mạng Wi-Fi đầu tiên có thể cạnh tranh về mặt hiệu suấtvới mạng có dây 100Mbps Chuẩn 802.11n hoạt động ở cả hai tần số 2,4GHz và 5GHz với kỳ vọng cóthể giảm bớt được tình trạng “quá tải” ở các chuẩn trước đây
1.3.6 So sánh các chuẩn IEEE 802.11x:
Trang 8802.11a 802.11b 802.11g 802.11n
hơn
hay OFDM
DSSS hay CCKhay OFDM
Dải tần số trung
2,4 GHZ hay 5GHZ
40MHZ
Bảng :So sánh các chuẩn IEEE 802.11x thông dụng
1.4 Cấu trúc của WLAN :
1.4.1 Cấu trúc cơ bản của mạng WLAN:
Mạng sử dụng chuẩn 802.11 gồm có 4 thành phần chính :
Hệ thống phân phối (Distribution System - DS): Distribution System là thành phần
logic của 802.11 sử dụng để điều phối thông tin đến các station đích Chuẩn 802.11 không đặc tả chínhxác kỹ thuật cho DS
Điểm truy cập (Access Point): Chức năng chính của AP là mở rộng mạng Nó có khả
năng chuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trongcác mạng khác
Tần liên lạc vô tuyến (Wireless Medium): Chuẩn 802.11 sử dụng tầng liên lạc vô
tuyến để chuyển các frame dữ liệu giữa các máy trạm với nhau
Các máy trạm (Stattions): Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô
tuyến như: Máy tính xách tay, PDA, Palm, Desktop (có hỗ trợ kết nối vô tuyến)
``
Trang 9Hình 1.1 – Cấu trúc cơ bản của một mạng WLAN.
1.4.2 Các thiết bị hạ tầng:
1.4.2.1 Điểm truy cập: AP (Access Point):
Cung cấp cho các máy khách(client) một điểm truy cập vào mạng "Nơi mà các máy tính dùng wireless có thể vào mạng nội bộ của công ty" AP là một thiết bị song công(Full duplex) có mức độ
thông minh tương đương với một chuyển mạch Ethernet phức tạp (Switch)
Hình 1.2 – Access Point Các chế độ hoạt động của AP:
AP có thể giao tiếp với các máy không dây, với mạng có dây truyền thống và với các AP khác
Có 3 Mode hoạt động chính của AP:
Chế độ gốc (Root mode): Root mode được sử dụng khi AP được kết nối với mạng
backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó Hầu hết các AP sẽ hỗ trợ các
mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc định của các AP Khi một AP được
kết nối với phân đoạn có dây thông qua cổng Ethernet của nó, nó sẽ được cấu hình để hoạt động trongroot mode Khi ở trong root mode, các AP được kết nối với cùng một hệ thống phân phối có dây cóthể nói chuyện được với nhau thông qua phân đoạn có dây Các client không dây có thể giao tiếp vớicác client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhauthông qua AP tương ứng mà chúng kết nối vào, sau đó các AP này sẽ giao tiếp với nhau thông quaphân đoạn có dây
Trang 10Hình1.3– Chế độ Root Mode
Chế độ cầu nối (Bridge mode): Trong Bride mode, AP hoạt động hoàn toàn giống với
một Bridge không dây Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điều này sẽ
làm cho thiết bị có giá cao hơn đáng kể Hình 1.4 mô tả AP hoạt động theo chế độ này Client không
kết nối với Bridge, nhưng thay vào đó, Bridge được sử dụng để kết nối 2 hoặc nhiều đoạn mạng códây lại với nhau bằng kết nối không dây
Hình 1.4 – Chế độ Bridge Mode
Chế độ lặp (Repeater mode): Trong Repeater mode, AP có khả năng cung cấp một
đường kết nối không dây upstream vào mạng có dây thay vì một kết nối có dây bình thường Như
trong hình 1.5, một AP hoạt động như là một root mode và AP còn lại hoạt động như là một Repeater
không dây AP trong repeater mode kết nối với các client như là một AP và kết nối với upstream APnhư là một client Việc sử dụng AP trong Repeater mode là hoàn toàn không nên trừ khi cực kỳ cầnthiết bởi vì các cell xung quanh mỗi AP trong trường hợp này phải chồng lên nhau ít nhất là 50% Cấuhình này sẽ giảm trầm trọng phạm vi mà một client có thể kết nối đến repeater AP Thêm vào đó,Repeater AP giao tiếp cả với client và với upstream AP thông qua kết nối không dây, điều này sẽ làmgiảm thông lượng trên đoạn mạng không dây
Trang 11Hình 1.5 – Chế độ Repeater Mode
1.4.2.2 Các thiết bị máy khách trong mạng WLAN:
a) Card PCI Wireless :
Là thành phần phổ biến nhất trong WLAN Dùng để kết nối các máy khách vào hệ thống mạngkhông dây Được cắm vào khe PCI trên máy tính Loại này được sử dụng phổ biến cho các máy tính
để bàn (desktop) kết nối vào mạng không dây.
Hình 1.6– Card PCI Wireless b)Card PCMCIA Wireless :
Trước đây được sử dụng trong các máy tính xách tay(laptop) và cácthiết bị hỗ trợ cá nhân sốPDA(Personal Digital Associasion) Hiện nay nhờ sự phát triển của công nghệ nên PCMCIA wireless
ít được sử dụng vì máy tính xách tay và PDA,… đều được tích hợp sẵn Card Wireless bên trong thiếtbị
Hình1.7-Card PCMCIA Wireless
Trang 12c) Card USB Wireless :
Loại rất được ưu chuộng hiện nay dành cho các thiết bị kết nối vào mạng không dây vì tính năng
di động và nhỏ gọn Có chức năng tương tự như Card PCI Wireless, nhưng hỗ trợ chuẩn cắm là USB(Universal Serial Bus) Có thể tháo lắp nhanh chóng (không cần phải cắm cố định như Card PCIWireless) và hỗ trợ cắm khi máy tính đang hoạt động
Hình 1.8 - Card USB Wireless 1.5 Các mô hình mạng WLAN:
Mạng WLAN gồm 3 mô hình cơ bản như sau :
Mô hình mạng độc lập (IBSS) hay còn gọi là mạng Ad hoc
Mô hình mạng cơ sở (BSS)
Mô hình mạng mở rộng (ESS)
1.5.1 Mô hình mạng độc lập (IBSS - Independent Basic Service Set) hay còn gọi là mạng AD HOC:
Các trạm (máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để
hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng Các nút di động có card mạng wireless làchúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng Vì các mạng ad-hocnày có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụhay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trongcác nhóm làm việc tạm thời Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giớihạn, mọi người sử dụng đều phải nghe được lẫn nhau
Trang 13Hình 1.9 – Mô hình mạng AD HOC
Ưu điểm : Kết nối Peer-to-Peer không cần dùng Access Point, chi phí thấp, cấu hình và
cài đặt đơn giản
Khuyết điểm : Khoảng cách giữa các máy trạm bị giới hạn, số lượng người dùng cũng
bị giới hạn, không tích hợp được vào mạng có dây sẵn có
1.5.2 Mô hình mạng cơ sở (BSS - Basic service set):
Point (AP) AP là điểm trung tâm quản lý mọi sự giao tiếp trong mạng, khi đó Trong mô mạng cở
sở, các Client muốn liên lạc với nhau phải thông Access các Client không thể liên lạc trực tiếp với nhưtrong mạng Independent BSS Để giao tiếp với nhau các Client phải gửi các Frame dữ liệu đến AP,sau đó AP sẽ gửi đến máy nhận
Hình 1.10 – Mô hình mạng cơ sở
Ưu điểm : Các máy trạm không kết nối trực tiếp được với nhau, các máy trạm trong
mạng không dây có thể kết nối với hệ thống mạng có dây
Khuyết điểm : Giá thành cao, cài đặt và cấu hình phức tạp hơn mô hình Ad- Hoc 1.5.3 Mô hình mạng mở rộng (ESS - Extended Service Set):
Nhiều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS Là mô hình sử dụng từ 2 AP trởlên để kết nối mạng Khi đó các AP sẽ kết nối với nhau thành một mạng lớn hơn, phạm vi phủ sóngrộng hơn, thuận lợi và đáp ứng tốt cho các Client di động Đảm bảo sự hoạt động của tất cả các Client
Trang 14Hình 1.11 – Mô hình mạng mở rộng 1.5.4 Một số mô hình mạng WLAN khác:
1.5.4.1 Mô hình Roaming:
Đây là một tính năng trong mô hình mạng mở rộng Các điểm truy cập (Access Point) có mộtphạm vi phủ sóng hữu hạn Trong phạm vi lớn hơn như kho hàng, hoặc khu vực cơ quan cần thiết phảilặp đặt nhiều điểm truy cập hơn Việc xác định vị trí điểm truy dựa trên phương pháp khảo sát vị trí.Mục đích sẽ phủ lên vùng phủ sóng bằng các cell (vùng phủ sóng của Access Point) chồng lấp nhau đểcác máy trạm di chuyển khắp vùng mà không mất liên lạc mạng Khả năng các máy trạm di chuyểnkhông ghép nối giữa một cụm của các điểm truy cập được gọi Roaming Các điểm truy cập chuyểnkhách hàng từ site này đến site khác một cách tự động mà máy trạm không hay biết, bảo đảm cho kếtnối liên tục Trong mô hình này các Access Point phải có cùng giá trị ESSID
Hình 1.12 – Mô hình Roaming
Trang 151.5.4.2 Mô hình khuyếch đại tín hiệu (Repeater Access Point):
Hình 1.13– Mô hình khuyếch đại tín hiệu 1.5.4.3 Mô hình Point to Point:
Hình 1.14 – Mô hình Point to Point 1.5.4.4 Mô hình Point to Multipoint:
Hình 1.15– Mô hình Point to Multipoint
1.6 Ưu điểm và khuyết điểm của mạng WLAN:
1.6.1 Ưu điểm:
Sự tiện lợi: mạng không dây cung cấp giải pháp cho phép người sử dụng truy cập tài nguyên
trên mạng ở bất kì nơi đâu trong khu vực WLAN được triển khai (khách sạn, trường học, thư viện…).Với sự bùng nổ của máy tính xách tay và các thiết bị di động hỗ trợ wifi như hiện nay, điều đó thật sựrất tiện lợi
Trang 16 Khả năng di động: Với sự phát triển vô cùng mạnh mẽ của viễn thông di động, người sử dụng
có thể truy cập internet ở bất cứ đâu Như: Quán café, thư viện, trường học và thậm chí là ở các côngviên hay vỉa hè Người sử dụng đều có thể truy cập internet miễn phí
Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác.
Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ cần một đường
truyền ADSL và một AP là được một mạng WLAN đơn giản Với việc sử dụng cáp, sẽ rất tốn kém vàkhó khăn trong việc triển khai ở nhiều nơi trong tòa nhà
Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có sự gia tăng lớn về số
lượng người truy cập
1.6.2 Nhược điểm:
Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó cũng mắc phải nhữngnhược điểm Đây là sự hạn chế của các công nghệ nói chung
Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi vì phương tiện
truyền tín hiệu là song và môi trường truyền tín hiệu là không khí nên khả năng một mạng không dây
bị tấn công là rất lớn
Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ có thể hoạt động
ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù hợp cho một không gian hẹp
Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị nhiễu, suy giảm…
là điều không thể tránh khỏi Điều này gây ảnh hưởng đến hiệu quả hoạt động của mạng
Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps nhưng vẫn chậm
hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến hàng Gbps)
1.7 Thực trạng về bảo mật mạng WLAN hiện nay:
Cùng với sự phát triển mạnh mẽ của Internet và các thiết bị mạng, sự phát triển của nền kinh tếthị trường, nhu cầu trao đổi thông tin và dữ liệu của con người là rất lớn Ở Việt Nam, mạng WLANtrở nên rất phổ biến và gần gũi với người dùng Chúng ta có thể dễ dàng kết nối mạng không dây tạinhiều địa điểm như : trường học, văn phòng,… hoặc ngay tại gia đình bằng nhiều thiết bị hiện đạinhư : laptop, PDA Tuy nhiên, vẫn còn một số tồn tại như :
Không thay đổi mật khẩu của nhà sản xuất : Điều này rất dễ dàng cho người nào đótruy cập vào Router và thay đổi các thiết lập để thoải mái truy cập vào mạng
Không kích hoạt các tính năng mã hóa : Nếu tính năng này không được kích hoạt,người khác hoàn toàn có thể dùng một số phần mềm dò mật khẩu để lấy những thông tin nhạy cảmphục vụ cho những ý đồ riêng
Không kiểm tra thường xuyên chế độ bảo mật : Nhiều người vẫn cho rằng mạng củamình hoàn toàn bảo mật với một chế độ bảo mật nào đó
Kích hoạt phương pháp bảo mật cấp thấp hoặc không kích hoạt : Một số người dùnghiện nay không hề kích hoạt bất kỳ chế độ bảo mật nào Hoặc nếu có kích hoạt thì kích hoạt các chế độbảo mật cấp thấp như WEP Điều này hoàn toàn không nên Người ngoài mạng có thể bẻ khóa và truycập vào mạng
Trang 17CHƯƠNG II: CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN
2.1 Giới thiệu:
Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm rất nhiều hiện nay bởi cácchuyên gia trong lĩnh vực bảo mật Nhiều giải pháp tấn công và phòng chống đã được đưa ra nhưngchưa giải pháp nào thật sự gọi là bảo mật hoàn toàn Cho đến hiện nay, mọi giải pháp phòng chốngđược đưa ra đều là tương đối, nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằngnhiều cách khác nhau Chương này sẽ nêu ra những kiểu tấn công thường được áp dụng trong mạngWLAN, khái niệm, đặc điểm tấn công và một số phương pháp phòng chống
Hiện nay có rất nhiều kỹ thuật tấn công một mạng WLAN, chương này sẽ nêu ra một vài kỹ thuậttấn công mạng WLAN như sau:
Rogue Access Point (giả mạo AP)
Tấn công dựa trên sự cảm nhận lớp vật lý
Disassociation Flood Attack (Tấn công ngắt kết nối)
Deny of Service Attack (Dos)
Man in the middle Attack (MITM)
Passive Attack (Tấn công bị động)
Active Attack (Tấn công chủ động)
Dictionary Attack (Tấn công bằng phương pháp dò từ điển)
Jamming Attacks (Tấn công chèn ép)
2.2 Rogue Access Point (giả mạo AP):
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố
ý làm ảnh hưởng đến hệ thống mạng hiện có Nó được dùng để chỉ các thiết bị hoạt động không dâytrái phép mà không quan tâm đến mục đích sử dụng của chúng
Phân loại:
Access Point được cấu hình không hoàn chỉnh
Access Point giả mạo từ các mạng WLAN lân cận
Access Point giả mạo do kẻ tấn công tạo ra
Access Point giả mạo được thiết lập bởi chính nhân viên của công ty
2.3 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý:
Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CD, tức là nó sẽ làm cho tất cả những ngườidùng nghĩ rằng lúc nào trong mạng cũng có một máy tính đang truyền tin Điều này làm cho các máytính khác ở vào trạng thái chờ đợi hacker truyền dữ liệu xong, dẫn đến tình trạng nghẽn mạng
Tần số là một nhược điểm trong bảo mật mạng không dây, mức độ nguy hiểm thay đổi phụ thuộcvào giao diện của lớp vật lí Có một vài tham số quyết định sức chịu đựng của mạng là : Năng lượngmáy phát, độ nhạy máy thu, tần số RF, băng thông và sự định hướng của ăngten
2.4 Disassociation Flood Attack (Tấn công ngắt kết nối):
Trang 18 Kẻ tấn công xác định mục tiêu ( wireless clients ) và mối liên kết giữa AP với các clients.
Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source và Destination MAC đến
2.5 Deny of Service Attack (Dos) :
DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng không dây hoặc làm cho nókhông thể cung cấp dịch vụ như thông thường Tương tự như những kẻ phá hoại sử dụng tấn côngDoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cáchgây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ đượchay không loại bỏ được Khi một attacker chủ động tấn công DoS, attacker có thể sử dụng một thiết bịWLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay thiết bị chuyên dung khác
2.6 Man in the middle Attack (MITM) :
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó attacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP thực đến các node đó Các node di độngnhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và attacker có toàn quyền xử lý Đơn giãn là kẻ đóng vai trò
là một AP giả mạo đứng giữa tất cả các Client và AP thực sự, thậm chí các Client và AP thực không nhận thấy sự hiện diện của AP giả mạo này.
2.7 Passive Attack (Tấn công bị động) :
Tấn công bị động (passive) hay nghe lén (sniffing) có lẽ là một phương pháp tấn công WLAN đơngiản nhất nhưng vẫn rất hiệu quả Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiệndiện của attacker trong mạng vì khi tấn công attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghemọi dữ liệu lưu thông trên mạng
Sniffer thường là một phần mềm có thể lắng nghe và giải mã các gói dữ liệu lưu thông trên mạng,sniffer đóng vai trò một hệ thống trung gian và sẽ copy tất cả các gói dữ liệu mà được gửi từ máy A
Trang 19sang máy B, chụp lấy password trong những phiên kết nối của các Client Vì vậy mạng Wireless rất dễ
bị nghe lén so với mạng có dây thông thường
2.8 Active Attack (Tấn công chủ động) :
Attacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Bằng cách kết nối với mạng không dây thông qua AP, attacker có thể xâm nhập sâu hơn vào mạng hoặc
có thể thay đổi cấu hình của mạng.
2.9 Dictionary Attack (Tấn công bằng phương pháp dò từ điển):
Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra từ tổ hợp của các ký
tự Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trênxuống dưới, từ dưới lên trên, từ số đến chữ, vv Việc quét thế này tốn nhiều thời gian ngay cả trênnhững thế hệ máy tính tiên tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều Thực tế là khi đặt mộtmật mã, nhiều người thường dùng các từ ngữ có ý nghĩa liên quan tới mình Ví dụ như ngày sinh, tênriêng, Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ quét mật khẩu theo các trường hợp theocác từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mới quét tổ hợp các trường hợp Bộ từđiển này gồm những từ ngữ được sử dụng trong cuộc sống, trong xã hội, vv và nó luôn được cập nhật
bổ sung để tăng khả năng “thông minh” của bộ phá mã
2.10 Jamming Attacks (Tấn công chèn ép) :
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây củabạn Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đóthì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF Những tín hiệu gâynghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được Khi một hacker chủđộng tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tínhiệu RF công suất cao hay sweep generator
2.11 Kết luận:
Mạng không dây có nhiều ưu điểm, nhưng đi kèm với nó là các nguy cơ bị hacker tấn công để lấy
dữ liệu, phá hoại hệ thống Vì môi trường truyền dẫn là không dây do đó việc bảo mật mạng LANkhông dây là rất quan trọng Ngày nay, do việc mạng LAN không dây trở nên phổ biến, nên nghiêncứu vấn đề bảo mật mạng LAN không dây rất được chú trọng