Một ứng dụng hoàn toàn mới và thiết thực cho các công ty, trường học, quân sự…, trong luận văn này em sẽ trình bày và xây dựng ra phần mềm bảo mật mạng không dậy WLAN... Cũng nhờ vào đặc
Trang 1PHAN THÀNH VINH
NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY
Chuyên ngành: Khoa Học Máy Tính
LUẬN VĂN THẠC SĨ KỸ THUẬT
Hà Nội - Năm 2014
Trang 2PHAN THÀNH VINH
NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY
Chuyên ngành: Khoa Học Máy Tính
Mã số: 60 48 01 01
LUẬN VĂN THẠC SĨ KỸ THUẬT
Hà Nội - Năm 2014
Trang 3HỌC VIỆN KỸ THUẬT QUÂN SỰ
Cán bộ hướng dẫn chính: TS Hồ Văn Hương Cán bộ hướng dẫn phụ (nếu có):
Cán bộ chấm phản biện 1:
Cán bộ chấm phản biện 2:
Luận văn thạc sĩ được bảo vệ tại:
HỘI ĐỒNG CHẤM LUẬN VĂN THẠC SĨ HỌC VIỆN KỸ THUẬT QUÂN SỰ Ngày tháng năm 2014
Trang 4Những kết quả nghiên cứu được trình bày trong luận văn là hoàn toàn trung thực, của tôi, không vi phạm bất cứ điều gì trong luật sở hữu trí tuệ và pháp luật Việt Nam Nếu sai, tôi hoàn toàn chịu trách nhiệm trước pháp luật
TÁC GIẢ LUẬN VĂN
Phan Thành Vinh
Trang 5MỤC LỤC
Trang
Trang phụ bìa
Bản cam đoan
Mục lục
Tóm tắt luận văn
Bảng các từ viết tắt
Danh mục các bảng
Danh mục các hình vẽ
MỞ ĐẦU 1
Chương 1 TỔNG QUAN VỀ MẠNG WLAN 1.1 Tìm hiểu về mạng WLAN 3
1.1.1 Giới thiệu 3
1.1.2 Ưu điểm của mạng WLAN 3
1.1.3 Hoạt động của mạng WLAN 4
1.1.4 Các mô hình của mạng WLAN 5
1.2 Chuẩn IEEE 802.11 cho mạng LAN 7
1.2.1 Giới thiệu 7
1.2.2 Nhóm lớp vật lý PHY 8
1.2.3 Nhóm lớp liên kết dữ liệu MAC 10
1.3 Các quá trình cơ bản diễn ra trong mô hình BSS 11
1.3.1 Beacon 13
1.3.2 Thăm dò 13
1.3.3 Kết nối với một AP 14
1.3.4 Roaming 14
Trang 61.4 Kết chương 15
Chương 2 MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY 2.1 Thực trạng mất an ninh an toàn của mạng không dây 16
2.1.1 Khái niệm an ninh an toàn thông tin 16
2.1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống 17
2.1.3 Các nguy cơ mất an ninh an toàn trong mạng không dây 20
Hình 2.1: Phần mềm bắt gói tin Ethereal 21
2.2 Cơ sở khoa học của mật mã ứng dụng trong việc đảm bảo an toàn và bảo mật mạng không dây 27
2.2.1 Giới thiệu chung 27
2.2.2 Hệ mật mã khóa đối xứng 28
2.2.3 Hệ mật mã khóa công khai 30
2.3 Nghiên cứu một số giải pháp đảm bảo an ninh an toàn cho mạng WLAN 32
2.3.1 Phương pháp bảo mật dựa trên WEP 32
2.3.2 Phương pháp bảo mật dựa trên TKIP 40
2.3.3 Phương pháp bảo mật dựa trên AES-CCMP 52
2.3.4 Nghiên cứu thuật toán mã hóa đối xứng RSA 68
2.4 Kết chương 71
Chương 3 XÂY DỰNG PHẦN MỀM BẢO MẬT MẠNG KHÔNG DÂY WLAN SỬ DỤNG USB ETOKEN 3.1 Phân tích yêu cầu, đề xuất giải pháp 73
3.1.1 Bài toán đặt ra 73
3.1.2 Sơ đồ ứng dụng 74
3.1.3 Môi trường hệ thống 76
Trang 73.1.5 USB Token 79
3.2 Xây dựng ứng dụng 81
3.2.1 Giới thiệu chung về ứng dụng 81
3.2.2 Server 81
3.2.3 Client 84
KẾT LUẬN TÀI LIỆU THAM KHẢO 90
Trang 8+ Họ và tên học viên: Phan Thành Vinh
+ Chuyên ngành: Khoa học Máy tính Khoá: 24
+ Cán bộ hướng dẫn: TS Hồ Văn Hương
+ Tên đề tài: Nghiên cứu giải pháp bảo mật mạng không dây
Tóm tắt: Nghiên cứu, tìm hiểu mạng LAN không dây, nguy cơ mất an ninh,
an toàn mạng LAN, cơ sỡ khoa học, lý thuyết mật mã Nghiên cứu đề xuất giải pháp mã hóa gói tin kết hợp mã hóa đường truyền sẵn có để xây dựng phần mềm ứng dụng sử dụng eToken, bảo mật mạng WLAN nội bộ Một ứng dụng hoàn toàn mới và thiết thực cho các công ty, trường học, quân sự…, trong luận văn này em sẽ trình bày và xây dựng ra phần mềm bảo mật mạng không dậy WLAN
Trang 9BẢNG CÁC TỪ VIẾT TẮT
AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến AMPS Advanced Mobile Phone System Hệ thống điện thoại di
động
CCMP Counter Mode - CBC MAC
Protocol
Giao thức mã hóa CCM
CDMA Code Division Multiple Access Đa truy nhập phân chia CRC Cyclic Redundancy Check Kiểm tra dư thừa vòng
DSSS Direct Sequence Spread Spectrum Trải phổ dãy trực tiếp ESS Extended Service Set Tập dịch vụ mở rộng FHSS FHSS Frequency Hopping Spread Trải phổ nhảy tần
GSM Group Special Mobile Nhóm đặc biệt về di động IBSS Independent Basic Service Set Tập dịch vụ cơ bản độc lập ICV Integrity Check Value Giá trị kiểm tra tính toàn IEEE Institute of Electrical and
MAC Message Authentication Code
(cryptographic community use)
Mã chứng thực gói tin
MIC Message Integrity Code Mã toàn vẹn gói tin
MPDU MAC Protocol Data Unit Đơn vị dữ liệu giao thức
MAC MSC Mobile Switching Center Trung tâm chuyển mạch di
động
Trang 10MTS Mobile Telephone System Hệ thống điện thoại di
PBX Private Brach Exchange Tổng đài nhánh riêng PHS Personal Handy-phone System Hệ thống điện thoại cầm
SMS Short Message Service Dịch vụ nhắn tin ngắn
TDMA Time Division Multiple Access Đa truy nhập phân chia
theo thời gian TKIP Temporal Key Integrity Protocol Giao thức toàn vẹn khóa
thời gian
WEP Wired Equivalent Privacy Bảo mật tương đường
mạng hữu tuyến WLAN Wireless Local Area Network Mạng cục bộ không dây WPA Wi-Fi Protected Access Truy cập mạng Wifi an
toàn
Trang 11Trang Bảng 2.1: Những điểm yếu của WEP………41 Bảng 2.2: Cách khắc phục điểm yếu của WEP……… 41
Trang 12DANH MỤC CÁC HÌNH VẼ
Trang
Hình 1.1: Mô hình mạng Ad - hoc (mạng ngang hàng) ……… 5
Hình 1.2: Mô hình mạng cơ sở………6
Hình 1.3: Mô hình mạng mở rộng……… 7
Hình 1.4: Thông số của 802.11n………10
Hình 2.1: Phần mềm bắt gói tin Ethereal……… 21
Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler……… 22
Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu……… 25
Hình 2.4: Mô tả quá trình tấn công theo kiểu chèn ép……… 27
Hình 2.5: Mô tả quá trình tấn công theo kiểu thu hút……….…27
Hình 2.6: Mô hình hệ mật mã khóa đối xứng……….…29
Hình 2.7: Mô hình hệ mật mã khóa công khai……… 31
Hình 2.8: Quá trình chứng thực diễn ra trong WEP……… 34
Hình 2.9: Định dạng của gói tin chứng thực……… 35
Hình 2.10: Mã hóa chuỗi……… 36
Hình 2.11: Sự kết hợp của IV với khóa……… 37
Hình 2.12: Thêm ICV……….39
Hình 2.13: Thêm IV và KeyID……… 40
Hình 2.14: Tạo và so sánh giá trị MAC (hoặc MIC) ……… …43
Hình 2.15: Quá trình tạo khóa để mã……… 46
Hình 2.16: Quá trình xử lý ở bên phát………50
Trang 13Hình 2.17: Quá trình xử lý ở bên thu……….51
Hình 2.18: Quá trình hoạt động của ECB Mode………54
Hình 2.19: Ví dụ về Counter Mode………55
Hình 2.20: Quá trình xử lý gói tin trong CCMP……….…59
Hình 2.21: Trình tự xử lý một MPDU………61
Hình 2.22: Phần đầu CCMP……… 61
Hình 2.23: Mã hóa và giải mã………62
Hình 2.24: Bên trong khối mã hóa CCMP……… 63
Hình 2.25: MPDU sau quá trình mã (CH=CCMP Header)………63
Hình 2.26: Định dạng của khối đầu tiên để đưa vào CBC-MAC………… 64
Hình 2.27: Thành phần của khối đầu tiên để đưa vào CBC-MAC………….65
Hình 2.28: Kết hợp số đếm Ctr trong CCMP AES Counter Mode…………66
Hình 2.29 RSA – Tạo khóa………69
Hình 2.30 RSA – Mã hóa……… 69
Hình 2.31 RSA – Giải mã……… 70
Hình 3.1 Sơ đồ đăng kí token - đăng kí tài khoản……… 74
Hình 3.2 Đăng nhập……… 75
Hình 3.3 Trao đổi giữa Client A và Client B……….75
Hình 3.4 Trao đổi giữa Server – Client……….76
Hình 3.5 Usecase chức năng người quản trị Server……… 77
Hình 3.6 Usecase Quản lý thông tin tài khoản……… 78
Hình 3.7 Usecase giao tiếp với mọi Client………78
Hình 3.8 Chức năng người dùng Client……….78
Trang 14Hình 3.9 Usecase Client giao tiếp với Server………79
Hình 3.10 USB Token của Viettel……….79
Hình 3.11 Đặc tính kĩ thuật của USB eToken………81
Hình 3.12 Mô hình ứng dụng……… 81
Hình 3.13 Màn hình chính của Server………82
Hình 3.14 Màn hình quản lý tài khoản……… 83
Hình 3.15 Màn hình thêm tài khoản……… 83
Hình 3.16 Màn hình đăng nhập……… 84
Hình 3.17 Màn hình chính của Client……….85
Hình 3.18 Màn hình chọn file………85
Hình 3.19 Màn hình lưu fie……… 86
Hình 3.20 Màn hình cảnh báo không thấy token……… 86
Hình 3.21 So sánh 2 file mã hóa và gốc………87
Trang 15MỞ ĐẦU Cùng với các công nghệ mới thúc đẩy sự phát triển của mạng Internet thì mạng không dây cũng đã có một chuyển biến mạnh mẽ, trong đó có mạng WLAN Các thiết bị trong mạng này kết nối với nhau không phải bằng các phương tiện truyền dẫn hữu tuyến mà là bằng sóng vô tuyến Ích lợi mà mạng này mang lại là khả năng thiết lập kết nối tới các thiết bị không phụ thuộc vào
hạ tầng dây dẫn Cũng nhờ vào đặc điểm của mạng không dây mà chi phí cho việc lắp đặt, duy trì, bảo dưỡng hay thay đổi đường dây đã được giảm đi rất nhiều, đồng thời, tính linh hoạt được áp dụng một cách khá hiệu quả, ở bất cứ đâu trong phạm vi phủ sóng của thiết bị, ta đều có thể kết nối vào mạng
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây Khả năng liên lạc không dây gần như là tất yếu trong các thiết bị cầm tay, máy tính xách tay, điện thoại di động và các thiết bị số khác
Với các tính năng ưu việt và vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng WLAN đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo đảm an toàn an ninh cho mạng không dây đối với các nhà quản trị mạng Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút
do những khó khăn nảy sinh trong bảo mật mạng
Vấn đề này càng ngày càng trở nên cấp thiết và cần nhận được sự quan tâm từ nhiều phía Vì những lý do đó cùng với niềm đam mê thực sự về những tiện lợi mà mạng không dây mang lại đã khiến em quyết định chọn đề tài: “Nghiên cứu giải pháp bảo mật mạng không dây WLAN” làm luận văn tốt nghiệp với mong muốn có thể tìm hiểu, nghiên cứu và ứng dụng các giải
Trang 16pháp để đảm bảo an ninh cho mạng không dây Mục tiêu đóng góp chính của luận văn là hoàn thiện phần mềm trao đổi thông tin nội bộ một cách bảo mật hoàn toàn mới, chưa có ứng dụng nào phát triển Toàn bộ luận văn được chia làm 3 chương:
Chương 1: Tổng quan về mạng không dây
Trình bày tổng quan về các loại mạng không dây và các kỹ thuật được ứng dụng trong mạng không dây, sau đó tập trung trình bày về mạng WLAN và chuẩn của mạng WLAN cũng như những gì diễn ra trong quá trình thiết lập kết nối với một hệ thống WLAN đơn giản (chưa có chứng thực
Chương 3: Xây dựng phần mềm bảo mật mạng không dây
WLAN sử dụng USB ETOKEN
Nội dung chính của luận văn này là sử dụng USB eToken kết hợp thuật toán mã hóa bất đối xứng RSA để bảo mật mạng không dây WLAN USB Token là thiết bị phần cứng dùng để tạo cặp khóa bí mật, công khai và lưu trữ khóa bí mật, các thiết bị này sẽ được nhà cung cấp dịch vụ chữ ký số giao cho khách hàng để khách hàng có thể tạo cặp khóa và ký lên dữ liệu cần ký Trong luận văn này tôi sẽ trình bày và xây dựng ra phần mềm bảo mật mạng không dây WLAN
Trang 17Chương 1 TỔNG QUAN VỀ MẠNG WLAN 1.1 Tìm hiểu về mạng WLAN
1.1.1 Giới thiệu
Thuật ngữ “mạng máy tính không dây” hay còn gọi là mạng WLAN nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) để thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối bằng dây Vì vậy, các mạng WLAN kết hợp liên kết dữ liệu với tính di động của người dùng
Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 [7] đã tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo, các trường đại học…khi mà ở đó mạng hữu tuyến
là không thể thực hiện được Ngày nay, các mạng WLAN càng trở nên quen thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh
1.1.2 Ưu điểm của mạng WLAN
- Tính di động: Những người sử dụng mạng WLAN có thể truy cập nguồn thông tin ở bất kì nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời, thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được
- Tính đơn giản: Việc lắp đặt, thiết lập, kết nối một mạng WLAN rất dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà
- Tinh linh hoạt: Có thể triển khai mạng WLAN ở những nơi mà mạng hữu tuyến không thể triển khai được hoặc khó triển khai
Trang 18- Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần cứng của một mạng máy tinh không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến nhưng toàn bộ chi phí lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổi thường xuyên
- Khả năng vô hướng: Các mạng WLAN có thể được cấu hình theo các cách khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng
1.1.3 Hoạt động của mạng WLAN
Các mạng WLAN sử dụng các sóng điện tử không gian (vô tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác Các sóng vô tuyến thường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng lượng cho một máy thu ở xa Dữ liệu đang được phát được điều chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho có thể được khôi phục chính xác tại máy thu Trong một cấu hình mạng WLAN tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến
từ một vị trí cố định sử dụng cáp tiêu chuẩn Chức năng tối thiểu của điểm truy cập là thu, làm đệm và phát dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm với vài trăm feet Điểm truy cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn Những người sử dụng truy cập mạng WLAN thông qua các bộ thích ứng máy tính không dây như các Card mạng
Trang 19không dây trong các máy tính, các máy Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng (NOS – Network Operation System) của máy khách và các sóng không gian qua một anten Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng
1.1.4 Các mô hình của mạng WLAN
1.1.4.1 Mô hình mạng độc lập IBSS (Ad-hoc)
Các trạm(máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng Vì các mạng ad-hoc này
có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau
Hình 1.1: Mô hình mạng Ad - hoc (mạng ngang hàng)
- Ưu điểm: Kết nối Peer-to-Peer không cần dùng Access Point, chi phí thấp, cấu hình và cài đặt đơn giản
Trang 20- Khuyết điểm: Khoảng cách giữa các máy trạm bị giới hạn, số lượng người dùng cũng bị giới hạn, không tích hợp được vào mạng có dây sẵn có
1.1.4.2.Mô hình mạng cơ sở BSS
Trong mô mạng cơ sở, các Client muốn liên lạc với nhau phải thông Access Point (AP) AP là điểm trung tâm quản lý mọi sự giao tiếp trong mạng, khi đó các Client không thể liên lạc trực tiếp với như trong mạng IBSS
Để giao tiếp với nhau các Client phải gửi các Frame dữ liệu đến AP, sau đó
AP sẽ gửi đến máy nhận
Hình 1.2: Mô hình mạng cơ sở
- Ưu điểm: Các máy trạm không kết nối trực tiếp được với nhau, các máy trạm trong mạng không dây có thể kết nối với hệ thống mạng có dây
- Khuyết điểm: Giá thành cao, cài đặt và cấu hình phức tạp hơn
mô hình Ad- Hoc
1.1.4.3 Mô hình mạng mở rộng ESS
Nhiều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS Là mô hình sử dụng từ 2 AP trở lên để kết nối mạng Khi đó các AP sẽ kết nối với nhau thành một mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi và đáp ứng tốt cho các Client di động Đảm bảo sự hoạt động của tất cả các Client
Trang 21Hình 1.3: Mô hình mạng mở rộng 1.2 Chuẩn IEEE 802.11 cho mạng LAN
1.2.1 Giới thiệu
IEEE là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với
đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua IEEE 802.11 [7] là chuẩn mạng WLAN do Ủy ban các chuẩn về LAN/MAN của IEEE phát triển, hoạt động ở tần số 5Ghz và 2.4 Ghz IEEE 802.11 và Wifi nhiều khi được hiểu là một, những thực ra là có sự khác biệt giữa chúng Wifi là một chuẩn công nghiệp đã được cấp chứng nhận và chỉ là một bộ phận của chuẩn 802.11 Wifi do Wi-Fi Alliance đưa ra để chỉ các sản phẩm của WLAN dựa trên các chuẩn IEEE 802.11 được tổ chức này chứng nhận Những ứng dụng phổ biến của Wifi bao gồm Internet, VoIP, Game…ngoài ra còn có các thiết bị điện tử gia dụng như Tivi, đầu DVD, Camera…
Họ các chuẩn 802.11 hiện nay bao gồm rất nhiều các kỹ thuật điều chế dựa trên cùng một giao thức cơ bản Các kỹ thuật phổ biến nhất là b,g và n, các chuẩn khác cũng đang được phát triển và cải tiến Các chuẩn khác như c,
f, h, j là những sửa đổi, mở rộng của các chuẩn trước đó Chuẩn 802.11a là
Trang 22chuẩn mạng không dây đầu tiên, nhưng 802.11b lại được sử dụng nhiều nhất, sau đó mới đến các chuẩn 802.11g, 802.11a, 802.11n
1.2.2 Nhóm lớp vật lý PHY
1.2.2.1 Chuẩn 802.11b
802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng mạng Với một giải pháp rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác Chuẩn 802.11b sử dụng kiểu trải phô dãy trực tiếp DSSS, hoạt động ở dải tần 2.4GHz, tốc độ truyền dữ liệu tối đa là 11Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps Khoảng cách có thể lên đến 500 mét trong một môi trường mở rộng Khi dùng chuẩn này tối đa có 32 người dùng/ điểm truy cập Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được triển khai rất mạnh hiện này do công nghệ này sử dụng dải tần không phải đăng kí cấp phép phục vụ cho công nghiệp, dịch vụ, y tế Nhược điểm của 802.11b là hoạt động ở dải tần 2.4Ghz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng, điện thoại mẹ con… nên có thể bị nhiễu
1.2.2.2 Chuẩn 802.11a
Trong khi 802.11b vẫn đang được phát triển, IEEE đã tạo một mở rộng thứ cấp cho chuẩn 802.11 có tên gọi 802.11a Vì 802.11b được sử dụng rộng rãi quá nhanh so với 802.11a, nên một số người cho rằng 802.11a được tạo sau 802.11b Tuy nhiên trong thực tế, 802.11a và 802.11b được tạo một cách đồng thời Do giá thành cao hơn nên 802.11a chỉ được sử dụng trong các mạng doanh nghiệp còn 802.11b thích hợp hơn với thị trường mạng gia đình
802.11a hỗ trợ băng thông lên đến 54 Mbps vì nó sử dụng công nghệ OFDM (Orthogonal Frequency-Division Multiplexing) và sử dụng tần số vô tuyến 5GHz UNII nên nó sẽ không giao tiếp được với chuẩn 802.11 và 802.11b Tần số của 802.11a cao hơn so với 802.11b chính vì vậy đã làm cho
Trang 23phạm vi của hệ thống này hẹp hơn so với các mạng 802.11b Với tần số này, các tín hiệu 802.11a cũng khó xuyên qua các vách tường và các vật cản khác hơn
Do 802.11a và 802.11b sử dụng các tần số khác nhau, nên hai công nghệ này không thể tương thích với nhau Chính vì vậy một số hãng đã cung cấp các thiết bị mạng hybrid cho 802.11a/b nhưng các sản phẩm này chỉ đơn thuần là bổ sung thêm hai chuẩn này
- Ưu điểm: tốc độ cao, tần số 5Ghz tránh được sự xuyên nhiễu từ các thiết bị
- Nhược điểm: giá thành đắt, phạm vi hẹp và dễ bị che khuất 1.2.2.3 Chuẩn 802.11g
Vào năm 2002 và 2003, các sản phẩm WLAN hỗ trợ một chuẩn mới hơn đó là 802.11g, được đánh giá cao trên thị trường 802.11g thực hiện sự kết hợp tốt nhất giữa 802.11a và 802.11b Nó hỗ trợ băng thông lên đến 54Mbps vì sử dụng công nghệ OFDM và sử dụng tần số 2.4 Ghz để có phạm
vi rộng 802.11g có khả năng tương thích với các chuẩn 802.11b, điều đó có nghĩa là các điểm truy cập 802.11g sẽ làm việc với các adapter mạng không dây 802.11b và ngược lại
- Ưu điểm: tốc độ cao, phạm vi tín hiệu tốt và ít bị che khuất
- Nhược điểm: giá thành đắt hơn 802.11b, các thiết bị có thể bị xuyên nhiễu từ nhiều thiết bị khác sử dụng cùng băng tần
1.2.2.4 Chuẩn 802.11n
Chuẩn mới nhất trong danh mục Wi-Fi chính là 802.11n Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO)
Trang 24Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ hỗ trợ tốc độ dữ liệu lên đến 100 Mbps 802.11n cũng cung cấp phạm vi bao phủ tốt hơn so với các chuẩn Wi-Fi trước nó nhờ cường độ tín hiệu mạnh của nó Thiết bị 802.11n sẽ tương thích với các thiết bị 802.11g Sau đây là thông số của 802.11n
Hình 1.4: Thông số của 802.11n
- Ưu điểm: tốc độ lý thuyết cao 270-600Mbps Sử dụng công nghệ
“channel bonding” kết hợp được 2 kênh 20MHz thành 1 kênh 40Mhz
- Nhược điểm: có thể gây nhiễu cho 802.11b vì nó lấy toàn bộ dải phổ 2.4Ghz mà 802.11b đang sử dụng
1.2.3 Nhóm lớp liên kết dữ liệu MAC
1.2.3.1 Chuẩn 802.11d
Chuẩn này chỉnh sửa lớp MAC của 802.11 cho phép máy trạm sử dụng FHSS có thể tối ưu các tham số lớp vật lý để tuân theo các quy tắc của các nước khác nhau nơi mà nó được sử dụng
Chuẩn 802.11e cho phép phân các mức độ ưu tiên lưu thông để các dữ liệu cần thời gian thực (như các luồng tín hiệu hình hay cuộc gọi VoIP) sẽ được truyền trước các dữ liệu kém quan trọng hơn (như e-mail hoặc trang
Trang 25web) Một số sản phẩm sử dụng một phần của chuẩn này (gọi là WMM -
Wi-Fi Multimedia)
1.2.3.4 Chuẩn 802.11f
Được phê chuẩn năm 2003 Đây là chuẩn định nghĩa các thức các AP giao tiếp với nhau khi một client roaming từng vùng này sang vùng khác Chuẩn này còn được gọi là Inter-AP Protocol (IAPP) Chuẩn này cho phép một AP có thể phát hiện được sự hiện diện của các AP khác cũng như cho phép AP “chuyển giao” client sang AP mới (lúc roaming), điều này giúp cho quá trình roaming được thực hiện một cách thông suốt
1.2.3.5 Chuẩn 802.11h
Hiện đang được sử dụng tại châu Âu, đây là khu vực mà quy định tần
số radio đòi hỏi các sản phẩm phải có hệ thống TPC (Transmission Power Control) và DFS (Dynamic Frequency Selection) TPC giới hạn năng lượng được truyền tải tới mức tối thiểu cần thiết để vươn tới người dùng xa nhất DFS lựa chọn kênh dẫn radio tại điểm truy nhập nhằm hạn chế tối thiểu nhiễu với các hệ thống khác, đặc biệt là ra đa Tại một số khu vực trên thế giới, đa phần tần số 5 GHz được dành cho chính phủ và quân đội sử dụng
1.2.3.6 Chuẩn 802.11i
Là một chuẩn về bảo mật, nó bổ sung cho các yếu điểm của WEP trong chuẩn 802.11 Chuẩn này sử dụng các giao thức như giao thức xác thực dựa trên cổng 802.1X, và một thuật toán mã hóa được xem như là không thể crack được đó là thuật toán AES (Advance Encryption Standard), thuật toán này sẽ thay thế cho thuật toán RC4 được sử dụng trong WEP
Trang 26Để hiểu được quá trình kết nối giữa STA và AP diễn ra như thế nào và khi nào thì chúng thực sự truyền dữ liệu, chúng ta sẽ xem xét ở góc độ tổng quan trước Đó là một loạt các quá trình diễn ra trong hệ thống không sử dụng chế độ bảo mật Ở đây, ta coi AP đã được cấp nguồn và hoạt động bình thường AP quảng bá sự hiện diện của chính bản thân nó bằng cách gửi các thông báo vô tuyến ngắn liên tục khoảng 10 lần trong một giây Những thông báo này được gọi là beacon và cho phép các thiết bị không dây phát hiện ra sự tồn tại của AP đó
Giả sử rằng có ai đó bật máy tính có card mạng không dây STA Sau khi được kích hoạt, STA này bắt đầu dò tìm các AP Nó cũng có thể được cấu hình để tìm kiếm một AP duy nhất, tuy nhiên, nó cũng có thể kết nối với một
AP bất kỳ nào khác mà nó “nhìn thấy” Có rất nhiều tần số khác nhau (được gọi là các kênh) mà STA có thể sử dụng để dò tìm các beacon Quá trình này gọi là quét
STA này có thể phát hiện một vài AP xung quanh mà nó có thể truy cập và phải quyết định kết nối với AP nào, vì tại một thời điểm nó chỉ có thể kết nối tới một AP duy nhất, thường AP được lựa chọn có độ lớn tín hiệu lớn nhất Khi STA đã sẵn sàng kết nối với một AP nào đó, trước hết, nó gửi một thông báo yêu cầu chứng thực tới AP Chuẩn 802.11 ban đầu coi thông báo chứng thực như là một phần của giải pháp bảo mật Vì trong tình huống đặt
ra, ta không sử dụng phương pháp bảo mật nào, AP lập tức đáp ứng yêu cầu chứng thực bằng cách gửi thông báo đáp trả lại và chỉ ra rằng nó chấp nhận kết nối
Khi một STA kết nối với một AP, nó được phép gửi và nhận dữ liệu từ mạng đó STA gửi một thông báo yêu cầu kết nối và AP gửi trả lại một thông báo thể hiện kết nối thành công Sau thời điểm đó, dữ liệu do STA gửi tới AP
Trang 27được gửi tiếp tới mạng LAN thông qua chính AP đó Và ngược lại, dữ liệu từ mạng LAN muốn chuyển tới STA cũng phải thông qua AP
Đối với các sản phẩm hỗ trợ Wifi thời kì đầu, khi đã kết nối nghĩa là ta
có quyền truy nhập ngay lập tức Tuy nhiên, theo quan niệm bảo mật mới, kết nối tức là cho phép STA bắt đầu quá trình chứng thực, quá trình này thực sự cần thiết để đảm bảo việc truy cập mạng được an toàn
1.3.1 Beacon
Việc quảng bá beacon là một phương pháp mà nhờ đó, AP thông báo với các thiết bị xung quanh là nó đã sẵn sàng hoạt động trong môi trường mạng Các beacon là những khung chứa thông tin quản lý do chính AP gửi đi, thường là 10 lần trong một giây Beacon này chứa các thông tin như là tên mạng và khả năng của AP Ví dụ, beacon có thể cho STA biết liệu AP đó có
hỗ trợ các phương pháp bảo mật mới của chuẩn IEEE 802.1 hay không
1.3.2 Thăm dò
Khi một thiết bị được bật lên, nó có thể lắng nghe các beacon và hy vọng sẽ thấy một AP nào đó để thiết lập kết nối Ta có thể cho rằng là 10 beacon trong một giây là quá nhiều và lãng phí Tuy nhiên, nên nhớ rằng có nhiều kênh tần số khác nhau và STA phải quét trên mỗi tấn số và đợi 0,1 giây, như vậy là cũng phải mất một thời gian mới có thể quét được hết tất cả các kênh Thêm vào đó, nếu ta đã kết nối và muốn tìm một AP mới vì tín hiệu AP
cũ quá yếu, ta phải làm sao tìm và kết nối được càng nhanh càng tốt để không
bị gián đoạn Vì vậy mà STA có một lựa chọn là gửi đi thông báo thăm dò Ta
có thể hình dung nó như khi ta về nhà mà chẳng thấy mọi người đâu, lúc đó ta
sẽ hỏi: “Có ai ở nhà không? “ Nếu bất kì một AP nào nhận được thông tin thăm dò đó, nó ngay lập tức gửi trả lại thông báo giống như dạng một beacon Nhờ đó mà một STA có thể nhanh chóng biết được thông tin về các AP xung quanh nó
Trang 281.3.3 Kết nối với một AP
Như ta đã nói ở trên quá trình kết nối với một AP được gọi là association Khi muốn kết nối, thiết bị phải gửi yêu cầu kết nối, AP có thể đáp trả lại yêu cầu đó Nếu được chấp nhận, ta có thể kết nối thành công với AP
1.3.5 Trao đổi dữ liệu
Khi đã kết nối thành công và sau khi chứng thực đã hoàn tất, đó chính
là lúc bắt đầu gửi dữ liệu Trong phần lớn các trường hợp thì dữ liệu được trao đổi giữa STA và AP Thực tế diễn ra đúng như vậy ngay cả khi ta muốn gửi dữ liệu đến một STA khác Đầu tiên, ta phải gửi dữ liệu đến AP và sau đó
AP gửi dữ liệu đến STA Thường dữ liệu được gửi đến AP và nó sẽ đẩy dữ liệu vào mạng LAN hoặc tới Internet gateway Để làm được điều này, mỗi gói
dữ liệu IEEE 802.11 đi và đến AP đều có 3 địa chỉ Hai trong số đó là địa chỉ nguồn và đích thật sự, địa chỉ còn lại là địa chỉ trung gian, đó chính là địa chỉ
AP
Khi gửi dữ liệu từ STA tới AP thì chỉ có một địa chỉ nguồn, đó chính là địa chỉ của STA gửi thông tin đi và có tới 2 địa chỉ đích Một địa chỉ đích là của AP và địa chỉ còn lại chính là đích thực sự mà dữ liệu cần gửi đến Giống như dữ liệu từ AP đến STA cũng có một địa chỉ đích nhưng lại có đến 2 địa chỉ nguồn, một là của AP và một là của thiết bị gửi dữ liệu đi
Trang 291.4 Kết chương
Chương này giúp cho chúng ta có một cái nhìn tổng quan về sự phát triển của mạng không dây, các công nghệ ứng dụng trong mạng không dây cũng như các kỹ thuật điều chế trải phổ Chúng ta cũng có thể hiểu một cách khái quát cơ chế hoạt động của mạng WLAN, ưu điểm cũng như các mô hình hoạt động của mạng WLAN
Ngoài ra, chúng ta cũng tìm hiểu về chuẩn 802.11 cho mạng WLAN, nắm được những gì diễn ra trong quá trình thiết lập kết nối với một hệ thống WLAN đơn giản (chưa có chứng thực và mã hóa)
Chương tiếp theo sẽ nghiên cứu theo sẽ nghiên cứu thực trạng mất an ninh an toàn của mạng không dây, các kiểu tấn công trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng không dây mà cụ thể là WLAN
Trang 30Chương 2 MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG
KHÔNG DÂY 2.1 Thực trạng mất an ninh an toàn của mạng không dây
2.1.1 Khái niệm an ninh an toàn thông tin
An ninh an toàn thông tin (ANATTT) nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có khả năng chống lại những hiểm họa, lỗi
và sự tác động không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất Thực chất ANATTT không chỉ là những công cụ mà là cả một quá trình trong đó bao gồm những chính sách liên quan đến tổ chức, con người, môi trường bảo mật, các mối quan hệ và những công nghệ để đảm bảo
an toàn hệ thống mạng Hệ thống có một trong các đặc điểm sau là không an toàn: Các thông tin dữ liệu trong hệ thống bị người không có quyền truy nhập tìm cách lấy và sử dụng (thông tin bị rò rỉ) Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn)…Không thể đảm bảo ANATTT 100%, nhưng có thể giảm bớt các rủi
ro không mong muốn Khi các tổ chức, đơn vị tiến hành đánh giá những rủi
ro và cân nhắc kỹ những biện pháp đối phó về mất ANATTT họ luôn luôn đi đến kết luận: Những giải pháp công nghệ (kỹ thuật) đơn lẻ không thể cung cấp đủ sự an toàn Những sản phẩm Anti-virus, Firewall và các công cụ khác không thể cung cấp sự an toàn cần thiết cho hầu hết các tổ chức ANATTT là một mắt xích liên kết hai yếu tố: yếu tố công nghệ và yếu tố con người
- Yếu tố công nghệ: Bao gồm những sản phẩm của công nghệ như Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệt Internet và phần mềm nhận Email từ máy trạm
Trang 31- Yếu tố con người: Là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình Con người là khâu yếu nhất trong toàn bộ quá trình đảm bảo ANATTT Hầu như phần lớn các phương thức tấn công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và đa phần các điểm yếu đó rất tiếc lại do con người tạo ra Việc nhận thức kém và không tuân thủ các chính sách về ANATTT là nguyên nhân chính gây ra tình trạng trên Đơn cử là vấn đề sử dụng mật khẩu kém chất lượng, không thay đổi mật khẩu định kỳ, quản lý lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng để xâm nhập
và tấn công
2.1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng
2.1.2.1 Đánh giá trên phương diện vật lý
a An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm
- Yêu cầu đảm bảo nguồn điện, dự phòng trong tình huống mất điện đột ngột
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,phòng chống cháy nổ, vv
b An toàn dữ liệu
- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh
Trang 32- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm giảm bớt rủi
ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh,
2.1.2.2 Đánh giá trên phương diện logic
Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:
đó
Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật là việc bảo vệ lưu lượng khỏi sự phân tích Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp
b Tính xác thực
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng
Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không
bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép
Trang 33c Tính toàn vẹn
Cùng với tính bí mật, tính toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu
Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi đi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin
d Tính không thể phủ nhận
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ một bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ
e Khả năng điều khiển truy nhập
Trong hoàn cảnh của an ninh mạng, điều khiển truy nhập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người
f Tính khả dụng, sẵn sàng
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép
Trang 34Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn
và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra
2.1.3 Các nguy cơ mất an ninh an toàn trong mạng không dây 2.1.3.1 Tấn công bị động
Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing,Eavesdropping), phân tích luồng thông tin (Traffic analysis)
b Phương thức bắt gói tin
Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát
“Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính Có lẽ đây là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt
Trang 35gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, … từ các quá trình trao đổi thông tin trên máy người dùng với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack),
Hình 2.1: Phần mềm bắt gói tin Ethereal
Trang 36Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên
xe ô tô và đi khắp các nơi để thu thập thông tin chính vì thế mà có tên là wardriving
Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây
NetStumbler Biện pháp đối phó: Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công Giải pháp đề ra ở đây
là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ không có giá trị đối với kẻ tấn công
2.1.3.2 Tấn công chủ động
a Định nghĩa
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa
Trang 37kịp có phương pháp đối phó thì kẻ tấn công đã thực hiện xong quá trình phá hoại
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dụ như: Tấn công DOS, Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, Spam mail,…
b Tấn công DOS
Với mạng máy tính không dây và mạng có dây thì không có khác biệt
cơ bản về các kiểu tấn công DOS ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn
Tấn công DOS tầng vật lý
Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng Điều này lại không đúng trong mạng không dây Với mạng này, bất kỳ môi trường nào cũng dễ
Active Attacks Message Modification Denied of service
Trang 38bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại
từ camera thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao tiếp Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được Tấn công theo kiểu này không phải là sự đe dọa nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng
Tấn công DOS tầng liên kết dữ liệu
Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS Thậm chí khi WEP đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các anten Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm
Trang 39liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây:
Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu
Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập Client A ở bên trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung Client B ở bên phải bức tường, vì vậy chọn việc gửi và nhận các khung với anten B Client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với Client A Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kỹ thuật khuếch đại khác nhau Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B Các khung của Client A sẽ bị từ chối chừng nào mà Client B tiếp tục gửi lưu lượng tới AP
Tấn công DOS tầng mạng
Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS tầng mạng Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên Một người bất hợp pháp có thể xâm nhập vào
Trang 40mạng, từ chối truy cập tới các thiết bị được liên kết với AP Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin ICMP qua cổng gateway Trong khi cổng gateway có thể vẫn thông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa Các Client khác liên kết với AP này sẽ gửi các gói tin rất khó khăn
Biện pháp đối phó: Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu ích Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công – attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tấn công để có biện pháp lọc bỏ
2.1.3.3 Tấn công theo kiểu chèn ép
Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của người dùng, phương pháp tấn công theo kiểu chèn ép Jamming là một kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động Phương thức Jamming phổ biến nhất là sử dụng máy phát có tần
số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF đó có thể di chuyển hoặc cố định