1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật mạng máy tính không gian wlan

92 1,4K 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 92
Dung lượng 4,72 MB

Nội dung

độc lậpIEEE Institute of Electrical and Electronics Engineers Viện kỹ thuật điện và điện tử MỹIPSec Internet Protocol Security Tập hợp các chuẩn chung nhất defined set trong việc kiểm tr

Trang 1

MỤC LỤC

Trang 2

DANH MỤC CỤM TỪ VIẾT TẮT

Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt

AAA Authentication, Authorization,

Access Control

Xác thực, cấp quyền, điều khiển truy xuất

AES Advanced Encryption

Standard

Chuẩn mã hóa tiên tiến

BRAN Broadband Radio Access

Network

Mạng truy nhập vô tuyến băng rộng

CCK Compimentary Code Keying Kỹ thuật khoá mã bùCHAP Challenge-handshake

authentication protocol Giao thức xác thực yêu cầu bắt tayCSMA/CD Carrier Sense Multiple Access

with Collision Detection Đa truy nhập nhận biết sóng mang với khả

năng phát hiện xung đột

DES Data Encryption Standard Chuẩn mã hoá dữ liệu

DSSS Direct Sequence Spread

Spectrum Kỹ thuật trải phổ tuần tự trực tiếpEAP Extensible Authentication

Protocol

Giao thức xác thực mở rộng

ETSI European Telecommunications

Standards Institute Viện Tiêu Chuẩn Viễn Thông Châu ÂuFCC Federal Communications

Commission Ủy ban truyền thông Liên bang Hoa KỳFHSS Frequency Hopping Spread

Spectrum Kỹ thuật trải phổ nhảy tầnFSK Frequency Shift Keying Kỹ thuật điều chế theo

tần sốGSM Global System for Mobile Hệ thống di động toàn

cầuIBSS Independent Basic Service Set Thiết bị dịch vụ cơ bản

Trang 3

độc lậpIEEE Institute of Electrical and

Electronics Engineers Viện kỹ thuật điện và điện tử MỹIPSec Internet Protocol Security Tập hợp các chuẩn

chung nhất defined set) trong việc kiểm tra, xác thực và

(industry-mã hóa các dữ liệu dạng packet trên tầng Network

ICV Integrity Check Value Giá trị kiểm tra độ toàn

vẹnISM Industrial, Scientific, Medical Dải tần số vô tuyến

dành cho công nghiệp, khoa học và y họcISP Internet Service Provider Nhà cung cấp dịch vụ

Internet

MAC Medium Access Control Điều khiển truy cập

môi trườngMAN Metropolitan Area Network Mạng đô thị

MIC Message integrity check Phương thức kiểm tra

tính toàn vẹn của thông điệp

NAS Network access server Máy chủ truy cập mạngNIST Nation Instutute of Standard

and Technology Viện nghiên cứu tiêu chuẩn và công nghệ

quốc giaOFDM Orthogonal Frequency

Division Multiplex

Phương thức điều chế ghép kênh theo vùng tần số vuông gócOSI Open Systems Interconnec Mô hình tham chiếu

kết nối các hệ thống mở

PDA Persional Digital Assistant Máy trợ lý cá nhân

dùng kỹ thuật số

Trang 4

PEAP Protected Extensible

Authentication Protocol Giao thức xác thực mở rộng được bảo vệPPP Point-to-Point Protocol Giao thức liên kết điểm

điểmPRNG Pseudo Random Number

Generator

Bộ tạo số giả ngẫu nhiên

RADIUS Remote Authentication Dial-In

User Service Dịch vụ truy cập bằng điện thoại xác nhận từ

xa

SLIP Serial Line Internet Protocol Giao thức internet đơn

tuyếnSSID Service set identifier Bộ nhận dạng dịch vụTKIP Temporal Key Integrity

Protocol

Giao thức nhận dạng khoá tạm thời

UDP User Datagram Protocol Là một giao thức

truyền tảiVPN Virtual Private Networks Mạng riêng ảo

WEP Wired Equivalent Privacy Bảo mật mạng không

giây tương đương với mạng có dây

WPA Wi-Fi Protected Access Chuẩn mã hóa cải tiến

của WEPWLAN Wireless Local Area Network Mạng cục bộ không

giâyWIFI Wireless Fidelity Mạng không giây trung

thựcWMAN Wireless Metropolitant Area

Network Mạng không giây diện rộngWPAN Wireless Personal Area

Network

Mạng không giây cá nhân

Trang 5

CHƯƠNG I – TỔNG QUAN VỀ MẠNG WLAN

1.1 – Khái niệm và lịch sử hình thành mạng WLAN

Mạng LAN không giây viết tắt là WLAN (Wireless Local Area Network), là một loại mạng máy tính mà các thành phần trong mạng không sử dụng các cáp như một mạng thông thường, môi trường truyền thông trong mạng là không khí Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau Nó giúp cho người sử dụng có thể di chuyển trong một vùng bao phủ rộng mà vẫn có thể kết nối được với mạng

Công nghệ WLAN xuất hiện năm vào cuối những năm 1990, khi những nhà sản xuất giới thiệu sản phẩm hoạt động dưới băng tần 900MHz Những giải pháp này cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp đương thời

Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm sử dụng băng tần 2,4 Ghz Mặc dù những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp của riêng từng nhà sản xuất và chưa được công bố rộng rãi Sự cần thiết cho sự hoạt động thống nhất giữa các thiết bị ở những giải tần khác nhau dẫn đến một số tổ chức bắt đầu phát triển những chuẩn mạng không giây chung

Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã phê chuẩn của 802.11 và cũng được gọi với tên WIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền dữ liệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2,4 GHz

Năm 1999, IEEE thông qua hai sự bổ xung cho chuẩn 802.11 hai phương pháp truyền tín hiệu là các chuẩn 8.2.11a và 802.11b Những sản phẩm WLAN dựa trên 802.11b nhanh chóng trở thành công nghệ không giây vượt trội Các thiết bị 802.11b truyền phát ở tần số 2,4GHz, cung cấp tốc độ truyền tín hiệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây

Trang 6

Đầu năm 2003, IEEE công bố thêm một chuẩn nữa là 802.11g mà có thể truyền nhận thông tin ở cả hai dải tần 2,4GHz và 5GHz Chuẩn 802.11g có thể nâng tốc độ truyền dữ liệu lên tới 54Mbps Hơn thế nữa, những sản phẩm sử dụng chuẩn 802.11g cũng có thể tương thích với những thiết bị chuẩn 802.11b Ngày nay, chuẩn 802.11g đã đạt đến tốc độ từ 108Mbps-300Mbps.

Cuối năm 2009, chuẩn 802.11n đã được IEEE phê duyệt đưa vào sử dụng chính thức và được Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm định và cấp chứng nhận cho các sản phẩm đạt chuẩn Mục tiêu chính của công nghệ này là tăng tốc độ truyền và tầm phủ sóng cho các thiết bị bằng cách kết hợp các công nghệ vượt trội và tiên tiến nhất Về mặt lý thuyết, 802.11n cho phép kết nối với tốc độ 300Mbps

1.2 - Các chuẩn mạng thông dụng của WLAN

Học viện Kỹ nghệ Điện và Điện tử IEEE (Institute of Electrical and Electronics Engineers) là hiệp hội phi lợi nhuận quốc tế về cách tân công nghệ tiên tiến hướng tới lợi ích của con người (http://www.ieee.org/index.html) Hiệp hội IEEE chính thức ra đời ngày 1.1.1963 dựa trên sự hợp nhất của Học viện Kỹ nghệ Điện tử Mỹ (AIEE) thành lập năm 1884 và Học viện Kỹ nghệ Radio (IRE) thành lập năm 1912, với tổng số 150.000 thành viên Tuy giữ tên gọi truyền thống về điện và điện tử, nhưng nội dung hoạt động của IEEE hiện bao gồm hầu hết mọi lĩnh vực công nghệ liên quan tới công nghệ điện tử và thông tin Với hơn 395.000 thành viên tại hơn

160 nước, IEEE hiện là hiệp hội nghề nghiệp lớn nhất toàn cầu Các thành viên của IEEE được tổ chức thành 331 Chi hội khu vực thuộc 10 vùng địa lý trên toàn cầu Mỗi thành viên của IEEE còn có thể và thường tham gia vào một vài trong số 38 Hội nghề nghiệp của IEEE về các lĩnh vực, từ điện, điện tử, công nghệ thông tin, truyền thông, vũ trụ, hạt nhân, robotics, viễn thám, đại dương… đến giáo dục, ảnh hưởng xã hội của công nghệ, con người và tự động hóa… Cùng với các Hội nghề nghiệp, IEEE còn có nhiều Hội đồng kỹ thuật nhằm phối hợp các Hội nghề nghiệp với nhau, cũng như Hội về chuẩn công nghệ và các Nhóm công tác

Trang 7

1.2.1 - Chuẩn 802.11

Đây là chuẩn đầu tiên của hệ thống mạng không giây Tốc độ truyền khoảng từ

1 đến 2 Mbps, hoạt động ở băng tần 2.4GHz Chuẩn này chứa tất cả công nghệ truyền hiện hành bao gồm Direct Sequence Spectrum (DSS), Frequence Hopping Spread Spectrum (FHSS) và tia hồng ngoại Chuẩn 802.11 là một trong hai chuẩn miêu tả những thao tác của sóng truyền (FHSS) trong hệ thống mạng không giây Chỉ có các phần cứng thích hợp cho các chuẩn 802.11 mới có thể sử dụng hệ thống

Có thể sử dụng đến 8 Access Point (truyền trên 8 kênh Non-overlapping, kênh không chồng lấn phổ), đặc điểm này ở dải tần 2,4Ghz chỉ có thể sử dụng 3 Access Point (truyền trên 3 kênh Non – overlapping)

Các sản phẩm của theo chuẩn IEEE 802.11a không tương thích với các sản phẩm theo chuẩn IEEE 802.11 và 802.11b vì chúng hoạt động ở các dải tần số khác nhau Tuy nhiên các nhà sản xuất chipset đang cố gắng đưa loại chipset hoạt động ở

cả 2 chế độ theo hai chuẩn 802.11a và 802.11b Sự phối hợp này được biết đến với tên WiFi5 ( WiFi cho công nghệ 5Gbps)

Bảng 1.1 Một số thông số kỹ thuật của chuẩn 802.11a

Tốc độ truyền dữ liệu 54Mbps

Phạm vi phủ sóng (outdoor) ~ 50m

Trang 8

Phạm vi phủ sóng (indoor) ~ 35m

Kỹ thuật truy nhập môi trường CSMA/CA

1.2.3 - Chuẩn 802.11b

Cũng giống như chuẩn IEEE 802.11a, chuẩn này cũng có những thay đổi ở lớp vật lý so với chuẩn IEEE.802.11 Các hệ thống tuân thủ theo chuẩn này hoạt động trong băng tần từ 2,400 đến 2,483 GHz, chúng hỗ trợ cho các dịch vụ thoại, dữ liệu

và ảnh ở tốc độ lên đến 11 Mbit/s Chuẩn này xác định môi trường truyền dẫn DSSS với các tốc độ dữ liệu 11 Mbit/s, 5,5 Mbit/s, 2Mbit/s và 1 Mbit/s

Các hệ thống tuân thủ chuẩn IEEE 802.11b hoạt động ở băng tần thấp hơn và khả năng xuyên qua các vật thể cứng tốt hơn các hệ thống tuân thủ chuẩn IEEE 802.11a Các đặc tính này khiến các mạng WLAN tuân theo chuẩn IEEE 802.11b phù hợp với các môi trường có nhiều vật cản và trong các khu vực rộng như các khu nhà máy, các kho hàng, các trung tâm phân phối, Dải hoạt động của hệ thống khoảng 100 mét

IEEE 802.11b là một chuẩn được sử dụng rộng rãi nhất cho Wireless LAN trước đây Vì dải tần số 2,4GHz là dải tần số ISM (Industrial, Scientific and Medical: dải tần vô tuyến dành cho công nghiệp, khoa học và y học, không cần xin phép) cũng được sử dụng cho các chuẩn mạng không dây khác như là: Bluetooth và HomeRF, hai chuẩn này không được phổ biến như là 801.11 Bluetooth được thiết kế sử dụng cho thiết bị không dây mà không phải là Wireless LAN, nó được dùng cho mạng cá nhân PAN (Personal Area Network) Như vậy Wireless LAN sử dụng chuẩn 802.11b và các thiết bị Bluetooth hoạt động trong cùng một dải băng tần

Bảng 1.2 Một số thông số kỹ thuật của chuẩn 802.11b

Thời điểm phê chuẩn 9/1999

Dải tần hoạt động 2,4 GHz

Tốc độ truyền dữ liệu 11 Mbps

Bán kính phủ sóng 100m (với tần số 11Mbps)

Kỹ thuật điều chế FHSS, DSSS

Trang 9

Phổ tần chiếm dụng 83,5 MHz

1.2.4 – Chuẩn 802.11g

Các hệ thống tuân theo chuẩn này hoạt động ở băng tần 2,4 GHz và có thể đạt tới tốc độ 54 Mbit/s Giống như IEEE 802.11a, IEEE 802.11g còn sử dụng kỹ thuật điều chế OFDM để có thể đạt tốc độc cao hơn Ngoài ra, các hệ thống tuân thủ theo IEEE 802.11g có khả năng tương thích ngược với các hệ thống theo chuẩn IEEE 802.11b vì chúng thực hiện tất cả các chức năng bắt buộc của IEEE 802.11b và cho phép các khách hàng của hệ thống tuân theo IEEE 802.11b kết hợp với các điểm chuẩn AP của IEEE 802.11g

Bảng 1.3 Một số thông số kỹ thuật của chuẩn 802.11g

Thời điểm phê chuẩn 10/2002

Dải tần truyền dữ liệu 2,4 GHz

dự thảo 2.0 (draft 2.0) được Wi-Fi Alliance bắt đầu từ tháng 6/2007 Các yêu cầu

cơ bản như băng tầng, tốc độ, các định dạng khung, khả năng tương thích ngược không thay đổi

Về mặt lý thuyết, chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có thể lên tới 600Mbps), tức là nhanh hơn khoảng 6 lần tốc độ đỉnh theo lý thuyết của các chuẩn trước đó như 802.11g/a (54 Mbps) và mở rộng vùng phủ sóng 802.11n là mạng Wi-Fi đầu tiên có thể cạnh tranh về mặt hiệu suất với mạng có dây 100Mbps

Trang 10

Chuẩn 802.11n hoạt động ở cả hai tần số 2,4GHz và 5GHz với kỳ vọng có thể giảm bớt được tình trạng “quá tải” ở các chuẩn trước đây.

Với đặc tả kỹ thuật được phê chuẩn, MIMO (Multiple-Input, Multiple-Output)

là công nghệ bắt buộc phải có trong các sản phẩm Wi-Fi 802.11n thường được dùng chung với kỹ thuật ghép kênh phân chia theo tần số trực giao OFDM (Orthogonal Frequency Division Multiplexing) MIMO có thể làm tăng tốc độ lên nhiều lần thông qua kỹ thuật đa phân chia theo không gian (spatial multiplexing) Chia một chuỗi dữ liệu thành nhiều chuỗi dữ liệu nhỏ hơn và phát/thu nhiều chuỗi nhỏ song song đồng thời trong cùng một kênh

Ngoài ra, MIMO còn giúp cải thiện phạm vi phủ sóng và độ tin cậy của thiết bị thông qua một kỹ thuật được gọi là phân tập không gian (spatial diversity) Kết hợp với công nghệ MIMO là 2 kỹ thuật : Mã hóa dữ liệu STBC (Space Time Block Coding) giúp cải thiện việc thu/phát tín hiệu trên nhiều anten và chế độ HT Duplicate (MCS 32) - Cho phép gửi thêm gói tin tương tự cùng lúc lên mỗi kênh 20MHz khi thiết bị hoạt động ở chế độ 40MHz – giúp tăng độ tin cậy cho thiết bị phát

Hình I.1 - Hệ thống MIMO NxM có N kênh phát và M kênh thu.

Ngoài công nghệ MIMO, các thiết bị còn có thể được tích hợp thêm một số kỹ thuật khác để tăng tốc độ Đầu tiên là kỹ thuật SGI (Short Guard Interval) cũng có thể góp phần cải thiện tốc độ bằng cách giảm kích thước của khoảng cách giữa các symbol (ký hiệu) Bên cạnh đó là một số kỹ thuật trên lớp vật lý với các cải tiến nhằm giảm overhead (gói tin mào đầu) - trực tiếp góp phần cải thiện tốc độ

Trang 11

Để giảm overhead, 802.11n dùng kỹ thuật tập hợp khung (frame aggregation - FA) - ghép hai hay nhiều khung (frame) thành một frame đơn để truyền đi Chuẩn 802.11n sử dụng 2 kỹ thuật ghép frame : A-MSDU (Aggregation - MAC Service Data Units) hay viết gọn là MSDU - làm tăng kích thước khung dùng để phát các frame qua giao thức MAC (Media Access Control) và A-MPDU (Aggregation - MAC Protocol Data Unit) - làm tăng kích thước tối đa của các frame 802.11n được phát đi lên đến 64K byte (chuẩn trước chỉ có 2304byte).

Một cách cải thiện thông lượng bổ sung khác là giảm kích thước frame ACK xuống còn 8byte (chuẩn cũ là 128byte) Ngoài ra, kỹ thuật SGI (Short Guard Interval) cũng có thể góp phần cải thiện 10% tốc độ bằng cách giảm khoảng cách giữa các symbol (ký hiệu) từ 4 nano giây xuống còn 3,6 nano giây Cuối cùng là kỹ thuật GreenField Preamble được sử dụng để rút ngắn gói tin đầu tiên của frame (preamble) nhằm cải thiện hiệu năng và công suất tiêu thụ cho thiết bị

1.2.6 – Một số chuẩn khác

Ngoài các chuẩn phổ biến trên, IEEE còn lập các nhóm làm việc độc lập để bổ sung các quy định vào các chuẩn 802.11a, 802.11b, và 802.11g nhằm nâng cao tính hiệu quả, khả năng bảo mật và phù hợp với các thị trường châu Âu, Nhật của các chuẩn cũ như :

- IEEE 802.11c : Bổ sung việc truyền thông và trao đổi thông tin giữa LAN qua cầu nối lớp MAC với nhau

- IEEE 802.11d : Chuẩn này được đặt ra nhằm giải quyết vấn đề là băng 2,4 GHz không khả dụng ở một số quốc gia trên thế giới Ngoài ra còn bổ sung các đặc tính hoạt động cho các vùng địa lý khác nhau

- IEEE 802.11e : Nguyên gốc chuẩn 802.11 không cung cấp việc quản lý chất lượng dịch vụ Phiên bản này cung cấp chức năng QoS Theo kế hoạch, chuẩn này sẽ được ban hành vào cuối năm 2001 nhưng do không tích hợp trong thiết kế cấu trúc mà nó đã không được hoàn thành theo đúng thời gian

dự kiến

- IEEE 802.11f : Hỗ trợ tính di động, tương tự mạng di động tế bào

Trang 12

- IEEE 802.11h : Hướng tới việc cải tiến công suất phát và lựa chọn kênh của chuẩn 802.11a, nhằm đáp ứng các tiêu chuẩn của thị trường châu Âu

- IEEE 802.11i : Cải tiến vấn đề mã hoá và bảo mật Cách tiếp cận là dựa trên chuẩn mã hoá dữ liệu DES (Data Encryption Standard)

- IEEE 802.11j : Sự hợp nhất trong việc đưa ra phiên bản tiêu chuẩn chung của 2 tổ chức IEEE và ETSI trên nền IEEE 802.11a và HIPERLAN 2

- IEEE 802.11k : Cung cấp khả năng đo lường mạng và sóng vô tuyến thích hợp cho các lớp cao hơn

- IEEE 802.11p : Hình thức kết nối mở rộng sử dụng trên các phương tiện giao thông (vd: sử dụng Wi-Fi trên xe buýt, xe cứu thương )

- IEEE 802.11r : Mở rộng của IEEE 802.11d, cho phép nâng cấp khả năng chuyển vùng

- IEEE 802.11T : Đây chính là tiêu chuẩn WMM như mô tả ở bảng trên

- IEE 802.11u : Quy định cách thức tương tác với các thiết bị không tương thích 802 (như các mạng điện thoại di động)

- IEEE 802.11w : Là nâng cấp của các tiêu chuẩn bảo mật được mô tả ở IEEE 802.11i, hiện chỉ trong giải đoạn khởi đầu

-

Các chuẩn IEEE 802.11F và 802.11T được viết hoa chữ cái cuối cùng để phân biệt đây là hai chuẩn dựa trên các tài liệu độc lập, thay vì là sự mở rộng / nâng cấp của 802.11, và do đó chúng có thể được ứng dụng vào các môi trường khác 802.11 (chẳng hạn WiMAX – 802.16)

Trong khi đó 802.11x sẽ không được dùng như một tiêu chuẩn độc lập mà sẽ

bỏ trống để trỏ đến các chuẩn kết nối IEEE 802.11 bất kì Nói cách khác, 802.11

có ý nghĩa là “mạng cục bộ không dây”, và 802.11x mang ý nghĩa “mạng cục

bộ không dây theo hình thức kết nối nào đó (a/b/g/n)”

Chúng ta có thể dễ dàng tạo một mạng Wi-Fi với lẫn lộn các thiết bị theo chuẩn IEEE 802.11b với IEEE 802.11g Tất nhiên là tốc độ và khoảng cách hiệu dụng sẽ là của IEEE 802.11b Một trở ngại với các mạng IEEE 802.11b/g và có

lẽ cả chuẩn 802.11n là việc sử dụng tần số 2,4 GHz, vốn đã quá “chật chội” khi

đó cũng là tần số hoạt động của máy bộ đàm, tai nghe và loa không dây, các lò

Trang 13

viba cũng sử dụng tần số này, và công suất quá lớn của những thiết bị này có thể gây ra các vẫn đề về nhiễu loạn và giao thoa.

1.3 – Cấu trúc và một số mô hình mạng WLAN

1.3.1 - Cấu trúc cơ bản của mạng WLAN

Mạng sử dụng chuẩn 802.11 gồm có 4 thành phần chính :

• Hệ thống phân phối (Distribution System - DS)

• Điểm truy cập (Access Point)

• Tần liên lạc vô tuyến (Wireless Medium)

• Trạm (Stattions)

Hình 1.2 – Cấu trúc cơ bản của một mạng WLAN.

1.3.2 – Thiết bị hạ tầng

1.3.3 - Điểm truy cập: AP (Access Point)

AP là một thiết bị song công (Full duplex) có mức độ thông minh tương đương với một chuyển mạch Ethernet phức tạp (Switch) Cung cấp cho các máy khách (client) một điểm truy cập vào mạng

Trang 14

Hình 1.3 – Access Point Linksys

Các chế độ hoạt động của AP

AP có thể giao tiếp với các máy không dây, với mạng có dây truyền thống và với các AP khác Có 3 Mode hoạt động chính của AP:

Chế độ gốc (Root mode): Root mode được sử dụng khi AP được kết nối với

mạng backbone có dây thông qua giao diện có dây (thường là Ethernet) của

nó Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root

mode là cấu hình mặc định của các AP Khi một AP được kết nối với phân

đoạn có dây thông qua cổng Ethernet của nó, nó sẽ được cấu hình để hoạt động trong root mode Khi ở trong root mode, các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện được với nhau thông qua phân đoạn có dây Các client không dây có thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà chúng kết nối vào, sau đó các AP này sẽ giao tiếp với nhau thông qua phân đoạn có dây

Hình1.4 – Chế độ Root Mode

Chế độ cầu nối (Bridge mode): Trong Bride mode, AP hoạt động hoàn toàn

giống với một Bridge không dây Chỉ một số ít các AP trên thị trường có hỗ

Trang 15

trợ chức năng Bridge, điều này sẽ làm cho thiết bị có giá cao hơn đáng kể

Hình 1.5 mô tả AP hoạt động theo chế độ này Client không kết nối với

Bridge, nhưng thay vào đó, Bridge được sử dụng để kết nối 2 hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây

Hình 1.5 – Chế độ Bridge Mode

Chế độ lặp (Repeater mode): Trong Repeater mode, AP có khả năng cung

cấp một đường kết nối không dây upstream vào mạng có dây thay vì một kết

nối có dây bình thường Như trong hình 1.6, một AP hoạt động như là một

root mode và AP còn lại hoạt động như là một Repeater không dây AP trong repeater mode kết nối với các client như là một AP và kết nối với upstream

AP như là một client Việc sử dụng AP trong Repeater mode là hoàn toàn không nên trừ khi cực kỳ cần thiết bởi vì các cell xung quanh mỗi AP trong

Trang 16

trường hợp này phải chồng lên nhau ít nhất là 50% Cấu hình này sẽ giảm trầm trọng phạm vi mà một client có thể kết nối đến repeater AP Thêm vào

đó, Repeater AP giao tiếp cả với client và với upstream AP thông qua kết nối không dây, điều này sẽ làm giảm thông lượng trên đoạn mạng không dây

Hình 1.6 – Chế độ Repeater Mode 1.3.4 – Các thiết bị máy khách trong mạng WLAN

a) Card PCI Wireless :

Là thành phần phổ biến nhất trong WLAN Dùng để kết nối các máy khách vào hệ thống mạng không dây Được cắm vào khe PCI trên máy tính Loại này được sử dụng phổ biến cho các máy tính để bàn (desktop) kết nối

vào mạng không dây.

Trang 17

Hình 1.7 – Card PCI Wireless

b) Card PCMCIA Wireless :

Trước đây được sử dụng trong các máy tính xách tay(laptop) và cácthiết

bị hỗ trợ cá nhân số PDA(Personal Digital Associasion) Hiện nay nhờ sự phát triển của công nghệ nên PCMCIA wireless ít được sử dụng vì máy tính xách tay và PDA,… đều được tích hợp sẵn Card Wireless bên trong thiết bị

Hình 1.8 - Card PCMCIA Wireless

c) Card USB Wireless :

Loại rất được ưu chuộng hiện nay dành cho các thiết bị kết nối vào mạng không dây vì tính năng di động và nhỏ gọn Có chức năng tương tự như Card PCI Wireless, nhưng hỗ trợ chuẩn cắm là USB (Universal Serial Bus)

Có thể tháo lắp nhanh chóng (không cần phải cắm cố định như Card PCI Wireless) và hỗ trợ cắm khi máy tính đang hoạt động

Hình 1.9 - Card USB Wireless 1.3.5 - Các mô hình mạng WLAN

Mạng WLAN gồm 3 mô hình cơ bản như sau :

• Mô hình mạng độc lập (IBSS) hay còn gọi là mạng Ad hoc

• Mô hình mạng cơ sở (BSS)

• Mô hình mạng mở rộng (ESS)

Trang 18

1.3.6 - Mô hình mạng độc lập (IBSS - Independent Basic Service Set) hay còn gọi là mạng AD HOC

Các trạm (máy tính có hỗ trợ card mạng không dây) tập trung lại trong một

không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay

kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau

Hình 1.10 – Mô hình mạng AD HOC

Ưu điểm : Kết nối Peer-to-Peer không cần dùng Access Point, chi phí thấp,

cấu hình và cài đặt đơn giản

Khuyết điểm : Khoảng cách giữa các máy trạm bị giới hạn, số lượng người

dùng cũng bị giới hạn, không tích hợp được vào mạng có dây sẵn có

1.3.7 - Mô hình mạng cơ sở (BSS - Basic service set)

Trong mô mạng cở sở, các Client muốn liên lạc với nhau phải thông Access Point (AP) AP là điểm trung tâm quản lý mọi sự giao tiếp trong mạng, khi đó các

Trang 19

Client không thể liên lạc trực tiếp với như trong mạng Independent BSS Để giao tiếp với nhau các Client phải gửi các Frame dữ liệu đến AP, sau đó AP sẽ gửi đến máy nhận.

Hình 1.11 – Mô hình mạng cơ sở

Ưu điểm : Các máy trạm không kết nối trực tiếp được với nhau, các máy

trạm trong mạng không dây có thể kết nối với hệ thống mạng có dây

Khuyết điểm : Giá thành cao, cài đặt và cấu hình phức tạp hơn mô hình Ad-

Hoc

1.3.8 - Mô hình mạng mở rộng (ESS - Extended Service Set)

Nhiều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS Là mô hình sử dụng từ 2 AP trở lên để kết nối mạng Khi đó các AP sẽ kết nối với nhau thành một mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi và đáp ứng tốt cho các Client

di động Đảm bảo sự hoạt động của tất cả các Client

Trang 21

Hình 1.13 – Mô hình Roaming

2) Mô hình khuyếch đại tín hiệu (Repeater Access Point)

Hình 1.14 – Mô hình khuyếch đại tín hiệu

Trang 22

3) Mô hình Point to Point

Hình 1.15 – Mô hình Point to Point

4) Mô hình Point to Multipoint

Hình 1.16 – Mô hình Point to Multipoint

Trang 23

1.4 – Đánh giá ưu điểm, nhược điểm và thực trạng mạng WLAN hiện nay 1.4.1 - Ưu điểm

Độ tin tưởng cao trong nối mạng của các doanh nghiệp và sự tăng trưởng mạnh

mẽ của mạng Internet và các dịch vụ trực tuyến là bằng chứng mạnh mẽ đối với lợi ích của dữ liệu và tài nguyên dùng chung Với mạng WLAN, người dùng truy cập thông tin dùng chung mà không tìm kiếm chỗ để cắm vào, và các nhà quản lý mạng thiết lập hoặc bổ sung mạng mà không lắp đặt hoặc di chuyển dây nối Mạng

WLAN cung cấp các hiệu suất sau : khả năng phục vụ, tiện nghi, và các lợi thế về chi phí hơn hẳn các mạng nối dây truyền thống

Khả năng lưu động cải thiện hiệu suất và dịch vụ : Các hệ thống mạng

WLAN cung cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho người dùng mạng trong khu vực được triển khai Khả năng lưu động này hỗ trợ các

cơ hội về hiệu suất và dịch vụ mà mạng nối dây không thể thực hiện được Với sự gia tăng về số người sử dụng máy tính xách tay hiện nay thì đây là một điều rất thuận lợi

Đơn giản và trong cài đặt đơn giản : Cài đặt hệ thống mạng WLAN nhanh và

dễ dàng, loại trừ nhu cầu kéo dây qua các tường và các trần nhà

Linh hoạt trong cài đặt : Công nghệ không dây cho phép mạng đi đến các nơi

mà mạng nối dây không thể

Giảm bớt giá thành sở hữu : Trong khi đầu tư ban đầu của phần cứng cần cho

mạng WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu tuyến, nhưng chi phí cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơn đáng kể Các lợi ích về giá thành tính theo tuổi thọ là đáng kể trong môi

trường năng động yêu cầu thường xuyên di chuyển, bổ sung, và thay đổi

Tính linh hoạt : Các hệ thống mạng WLAN được định hình theo các kiểu

topo khác nhau để đáp ứng các nhu cầu của các ứng dụng và các cài đặt cụ thể Cấu hình mạng dễ thay đổi từ các mạng độc lập phù hợp với số nhỏ người dùng đến các mạng cơ sở hạ tầng với hàng nghìn người sử dụng trong một vùng rộng lớn

Khả năng mở rộng : Mạng không dây có thể đáp ứng tức thì khi gia tăng số

lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp

Trang 24

1.4.2 - Nhược điểm

Công nghệ mạng LAN không dây, ngoài rất nhiều sự tiện lợi và những ưu điểm được đề cập ở trên thì cũng có các nhược điểm Trong một số trường hợp mạng LAN không dây có thể không như mong muốn vì một số lý do Hầu hết chúng phải làm việc với những giới hạn vốn có của công nghệ

Bảo mật : Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao

Phạm vi : Với chuẩn mạng 802.11n mới nhất hiện nay, phạm vi của

mạng WLAN đã có sự thay đổi lớn Tuy nhiên nó vẫn chưa thể đáp ứng được nhu cầu của người dùng Để mở rộng phạm vi cần phải mua thêm Repeater hay Access Point, dẫn đến chi phí gia tăng Với mô hình mạng lớn vẫn phải kết hợp với mạng có dây

Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng, tín hiệu

radio…) là không tránh khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng

Tốc độ : Tốc độ của mạng không dây vẫn còn rất chậm so với mạng

sử dụng cáp (100 Mbps đến hàng Gbps)

1.4.3 – Thực trạng mạng WLAN hiện nay

Cùng với sự phát triển mạnh mẽ của Internet và các thiết bị mạng, sự phát triển của nền kinh tế thị trường, nhu cầu trao đổi thông tin và dữ liệu của con người là rất lớn Ở Việt Nam, mạng WLAN trở nên rất phổ biến và gần gũi với người dùng Chúng ta có thể dễ dàng kết nối mạng không dây tại nhiều địa điểm như : trường học, văn phòng,… hoặc ngay tại gia đình bằng nhiều thiết bị hiện đại như : laptop, PDA Tuy nhiên, vẫn còn một số tồn tại như :

• Không thay đổi mật khẩu của nhà sản xuất : Điều này rất dễ dàng cho người nào đó truy cập vào Router và thay đổi các thiết lập để thoải mái truy cập vào mạng

Trang 25

• Không kích hoạt các tính năng mã hóa : Nếu tính năng này không được kích hoạt, người khác hoàn toàn có thể dùng một số phần mềm dò mật khẩu để lấy những thông tin nhạy cảm phục vụ cho những ý đồ riêng

• Không kiểm tra thường xuyên chế độ bảo mật : Nhiều người vẫn cho rằng mạng của mình hoàn toàn bảo mật với một chế độ bảo mật nào đó

• Kích hoạt phương pháp bảo mật cấp thấp hoặc không kích hoạt : Một số người dùng hiện nay không hề kích hoạt bất kỳ chế độ bảo mật nào Hoặc nếu có kích hoạt thì kích hoạt các chế độ bảo mật cấp thấp như WEP Điều này hoàn toàn không nên Người ngoài mạng có thể bẻ khóa

và truy cập vào mạng

Trang 26

CHƯƠNG II – CÁC PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG

WLAN

2.1 – Giới thiệu

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề

an toàn, bảo mật đôi khi bị xem thường Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống thông tin Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người

Chương này sẽ cung cấp tổng quan về các phương pháp bảo mật được sử dụng trong mạng WLAN với các khái niệm cơ bản, phương pháp hoạt động cũng như đặc tính kỹ thuật của từng phương pháp ấy Đồng thời sẽ nêu ra ưu điểm và nhược điểm của từng phương pháp

2.1.1 – Tại sao phải bảo mật

Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng Wired LAN hay WAN nếu không có phương pháp bảo mật hữu hiệu đều không

an toàn Để kết nối tới một mạng LAN hữu tuyến người dùng cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà, như vậy, sự bao phủ của sóng vô tuyến không phải chỉ trong phạm vi của tòa nhà ấy

Do đó, mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ nhờ các thiết bị thích hợp

Trang 27

Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều tổ chức, công ty và các cá nhân sử dụng Điều này sẽ không thể tránh khỏi việc hacker chuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn 802.11 Những công cụ Sniffers cho phép bắt được các gói tin giao tiếp trên mạng, họ có thể phân tích và lấy đi những thông tin quan trọng của chúng ta Ngoài ra, hacker có thể lấy đi những dữ liệu mật của công ty; xen vào phiên giao dịch giữa tổ chức và khách hàng lấy những thông tin nhạy cảm; hoặc phá hoại hệ thống Những tổn thất to lớn tới tổ chức, công ty không thể lường trước được Vì thế, xây dựng mô hình, chính sách bảo mật là cần thiết.

2.1.2 - Đánh giá vấn đề an toàn, bảo mật hệ thống

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng

Đánh giá trên phương diện vật lý, thiết bị phải đáp ứng được những nhu cầu sau :

o Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

o Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm

o Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

o Các yêu cầu phù hợp với môi trường xung quanh : độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv

• Tính bí mật (Confidentiality)

Là giới hạn các đối tượng được quyền truy xuất đến thông tin Đối tượng truy xuất thông tin có thể là con người, máy tính và phần mềm

Trang 28

Tùy theo tính chất của thông tin mà mức độ bí mật của chúng có thể khác nhau.

• Tính xác thực (Authentication)

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng

Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau : thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối

là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép

• Tính toàn vẹn (Integrity)

Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự thay đổi thông tin có chủ đích hoặc do hư hỏng, mất mát thông tin vì sự cố thiết bị hoặc phần mềm

• Tính không thể phủ nhận (Non repudiation)

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ

• Tính khả dụng (Availability)

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu

về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra

Trang 29

• Khả năng điều khiển truy nhập (Access Control)

Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người

2.2 - Xác thực qua hệ thống mở (Open Authentication)

Chứng thực hệ thống mở là một hình thức rất cơ bản của chứng thực, nó gồm một yêu cầu chứng thực đơn giản chứa ID trạm và một đáp lại chứng thực gồm thành công hoặc thất bại Khi thành công, cả hai trạm được xem như được xác nhận với nhau

Hình 2.1 – Chứng thực hệ thống mở 2.3 - Xác thực qua khoá chia sẻ (Shared-key Authentication)

Là kiểu xác thực cho phép kiểm tra xem một khách hàng không dây đang được xác thực có biết về bí mật chung không Điều này tương tự với khoá xác thực dùng chung trong “bảo mật IP” (IPSec) Chuẩn 802.11 hiện nay giả thiết rằng “khoá chung” được phân phối đến các tất cả các khách hàng đầu cuối thông qua một kênh bảo mật riêng, độc lập với tất cả các kênh khác của IEEE 802.11 Tuy nhiên, hình thức xác thực qua “khoá chung” nói chung là không an toàn và không được khuyến nghị sử dụng

Trang 30

Chứng thực khóa chia sẻ được xác nhận trên cơ sở cả hai trạm tham gia trong quá trình chứng thực có cùng khóa “chia sẻ” Ta giả thiết rằng khóa này đã được truyền tới cả hai trạm suốt kênh bảo mật nào đó trong môi trường không giây Trong các thi hành tiêu biểu, chứng thực này được thiết lập thủ công trên trạm khách hàng và AP Các khung thứ nhất và thứ tư của chứng thực khóa chia sẻ tương

tự như các khung có trong chứng thực hệ thống mở Còn các khung thứ hai và khung thứ ba khác nhau, trạm xác nhận nhận một gói văn bản yêu cầu (được tạo ra khi sử dụng bộ tạo số giả ngẫu nhiên giải thuật WEP (PRNG)) từ AP, mật mã hóa

nó sử dụng khóa chia sẻ, và gửi nó trở lại cho AP Sau khi giải mã, nếu văn bản yêu cầu phù hợp, thì chứng thực một chiều thành công Để chứng thực hai phía, quá trình trên được lặp lại ở phía đối diện Cơ sở này làm cho hầu hết các tấn công vào mạng WLAN chuẩn IEEE 802.11b chỉ cần dựa vào việc bắt dạng mật mã hóa của một đáp ứng biết trước, nên dạng chứng thực này là một lựa chọn kém hiệu quả

Nó cho phép các hacker lấy thông tin để đánh đổ mật mã hóa WEP và đó cũng là lý

do tại sao chứng thực khóa chia sẻ không bao giờ khuyến nghị

Sử dụng chứng thực mở là một phương pháp bảo vệ dữ liệu tốt hơn, vì nó cho phép chứng thực mà không có khóa WEP đúng Bảo mật giới hạn vẫn được duy trì

vì trạm sẽ không thể phát hoặc nhận dữ liệu chính xác với một khóa WEP sai

Hình 2.2 – Chứng thực khóa chia sẻ

Trang 31

2.4 - Wired Equivalent Privacy (WEP)

WEP là một thuật toán đơn giản, sử dụng bộ phát chuỗi mã ngẫu nhiên PRNG

(Pseudo Random Number Generator) và dòng mã RC4 Trong vài năm, thuật toán

này được bảo mật và không sẵn có, tháng 9 năm 1994, một vài người đã đưa mã nguồn của nó lên mạng Mặc dù bây giờ mã nguồn có sẵn, nhưng RC4 vẫn được đăng ký bởi RSADSI Chuỗi mã RC4 mã hóa và giải mã rất nhanh, nó rất dễ thực hiện, và đủ đơn giản để các nhà phát triển phần mềm có thể dùng nó để mã hóa các phần mềm của mình

WEP sử dụng một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khoá mã hoá, nên độ dài khoá chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hoá truyền dữ liệu

Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán force và kiểu tấn công thử lỗi (trial-and-error) Các phần mềm miễn phí như Airsnort hoặc WEPCrack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến 10 triệu gói tin trên một mạng không dây Với những khoá mã hoá

brute-128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để mã hoá, và cách thức cũng giống như mã hoá có độ dài 64 bit nên mã hoá

128 bit cũng dễ dàng bị bẻ khoá Ngoài ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều

Để hiểu rõ hơn hoạt động của WEP, chúng ta bắt đầu xem xét stream ciphers (dòng mã hóa), nhận xét hoạt động của nó, đồng thời so sánh với các block-ciphers (khối mã hóa)

a) Stream ciphers và Block-ciphers

Stream ciphers mã hóa dữ liệu được sinh ra bằng một key stream từ khóa kết hợp với phép toán XOR dựa vào key-stream và dữ diệu dạng thô Key stream có độ dài bất kỳ làm sao cho thích hợp với frame ở dạng plain-text để mã hóa

Dữ liệu cần truyền đi sẽ được mã hóa bằng thuật toán XOR với Key-stream để

ra chuỗi đã được mã hóa

Trang 32

Hình 2.3 - Sơ đồ quá trình mã hóa WEP

Hình 2.4 – Sơ đồ quá trình giải mã WEP

Block ciphers giao thiệp với dữ liệu trong các khối xác định, có thể là các frame ở mọi kích thước Block ciphers sẽ chia frame đó ra thành nhiều frame nhỏ hơn với kích thước được xác định trước và sau đó thực thi phép XOR ở mỗi block Mỗi block cần được xác định kích thước trước, và phần còn dư sẽ được đưa vào block có kích thước phù hợp Chẳng hạn như một block-cipher lớn được chia thành các block nhỏ có kích thước là 16 byte, và một frame 38 bytes được mã hóa

Điểm yếu của thuật toán này là : các kết quả được mã hóa sẽ giống nhau với cùng 1 dữ liệu vào Do đó, kẻ tấn công có thể thu thập tất cả các gói tin và xây dựng một từ điển mã hóa Vì thế, cách mã hóa này cũng không an toàn

Để vượt qua vấn đề này, các nhà nghiên cứu đề xuất 2 cách sau:

- Initialization Vectors

Trang 33

- Feedback modes

b) Initialization Vectors

Initialization Vectors (IV) được dùng để đổi key-stream IV là một giá trị số được dựa theo khóa cơ sở trước khi key stream được thực thi Mỗi khi IV thay đổi thì key-stream sẽ thay đổi theo

Gốc của IV là 24 bit, sau này tăng lên đến 40, 64, 104, 128 bit WEP key Cách IV gửi header ở dạng nguyên mẫu, vì thế trạm thu biết được giá trị IV và giải mã frame Mặc dù số bit mã hóa có thể tăng lên nhưng nó vẫn không an toàn

c) Feedback Modes

Chế độ feedback điều chỉnh lại tiến trình mã hóa để ngăn chặn việc hai dữ liệu giống nhau có kết quả mã hóa như nhau Feedback mode thường được dùng với block ciphers, nó sẽ sinh ra một chuỗi dài block ciphers

2.5 - Advantage Encryption Standard (AES)

AES đã đạt được một sự chấp nhận như là một sự thay thế xứng đáng cho thuật toán RC4 được sử dụng trong WEP AES sử dụng thuật toán Rijndale có chiều dài key lần lượt là 128 bit, 192 bit và 256 bit

AES được xem như là không thể crack được bởi hầu hết các chuyên gia mật mã

và National Institute of Standard and Technology (NIST) đã chọn sử dụng AES cho chuẩn xử lý thông tin Liên Bang (FIPS = Federal Information Processing Standard) Như là một phần của nỗ lực cải tiến chuẩn 802.11, ban làm việc 802.11i

đã xem xét sử dụng AES trong phiên bản WEPv2

AES được thông qua bởi nhóm làm việc 802.11i để sử dụng trong WEPv2 được cài đặt trong firmware và software bởi các nhà sản xuất AP firmware và client firmware sẽ phải nâng cấp lên để có thể hỗ trợ AES Các phần mềm trên client (driver và ứng dụng) sẽ hỗ trợ cấu hình AES với key bí mật

2.6 – Filtering

Filtering (lọc) là một cơ chế bảo mật cơ bản có thể được sử dụng cùng với WEP

và AES Filtering có nghĩa là giữ lại những cái không mong muốn và cho phép

Trang 34

những cái mong muốn Filtering hoạt động tương tự như Access List trên Router : bằng cách định nghĩa các tham số mà client phải tuân theo để có thể truy cập vào mạng Có 3 kiểu filtering cơ bản có thể được sử dụng trong WLAN :

AP (trong mạng infrastructure) hay các client khác (trong mạng Ad-hoc) để có thể xác thực và kết nối với Service Set Bởi vì SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ phát hiện giá trị SSID bằng cách sử dụng sniffer Nhiều AP có khả năng không phát SSID trong các Beacon Trong trường hợp này, client phải có cùng giá trị SSID để có thể kết nối với AP Khi một hệ thống được cấu hình theo cách này, nó được gọi là một hệ thống đóng SSID filtering không được xem như là một phương thức tin cậy để ngăn chặn các người dùng không được quyền truy cập vào mạng Một số sai lầm mà người

sử dụng WLAN mắc phải trong việc quản lý SSID gồm :

o Sử dụng giá trị SSID mặc định: Thiết lập này tạo điều kiện thuận lợi cho

hacker dò tìm địa chỉ MAC của AP Rất đơn giản cho một hacker khi sử dụng sniffer để biết được địa chỉ MAC address của AP, sau đó nhìn vào phần OUI (3 bytes đầu) của MAC address để biết được nhà sản xuất (bằng cách tra bảng OUI được cung cấp hởi IEEE) Bảng OUI liệt kê các giá trị OUI khác nhau được gán cho các nhà sản xuất Chúng ta có thể sử dụng NetStumbler để thực hiện các thao tác này một cách tự động Mỗi nhà sản xuất thiết bị đều sử dụng giá trị SSID mặc định của riêng họ, việc có được giá trị này là hoàn toàn dễ dàng, chúng đều nằm trên website của nhà sản xuất Vì thế, thay đổi giá trị mặc định của SSID là điều cần thiết

Trang 35

o Sử dụng SSID có liên quan đến công ty : Điều này gây ra một nguy cơ

bảo mật bởi vì hacker có thể dễ dàng tìm được vị trí vật lý của công ty Khi tìm kiếm mạng WLAN trong bất kỳ vùng địa lý nào thì việc tìm được địa chỉ vật lý của WLAN chỉ mới là ½ của vấn đề Thậm chí sau khi phát hiện được WLAN sử dụng các công cụ như NetStumbler thì việc tìm được nguồn gốc của tín hiệu sẽ tốn nhiều thời gian và công sức Khi một admin

sử dụng SSID là tên của công ty hay tổ chức thì việc tìm được WLAN là rất dễ dàng Vì thế, luôn luôn sử dụng SSID không liên quan đến công ty

o Sử dụng SSID như là một phương thức bảo mật mạng không dây :

Điều này có thể gây ra một sự nản lòng bởi vì người sử dụng phải thay đổi giá trị SSID trong cấu hình của họ để có thể gia nhập vào mạng SSID chỉ nên được sử dụng như là một phương thức để phân đoạn mạng chứ không phải là bảo mật mạng

o Quảng bá SSID một cách không cần thiết : Chúng ta nên tắt chế độ

quảng bá SSID của AP Cấu hình này sẽ giúp cản trở những cuộc nghe lén một cách tình cờ

b) MAC Address Filtering

WLAN có thể filter dựa trên MAC address của client Hầu hết tất cả các AP đều có chức năng MAC filtering Người quản trị mạng có thể xây dựng, phân phát và duy trì một danh sách các địa chỉ MAC được cho phép Nếu client có địa chỉ MAC không nằm trong danh sách MAC filter của AP cố gắng kết nối vào mạng thì chức năng MAC filter sẽ ngăn chặn không cho phép client đó kết nối vào mạng

Có thể thấy rằng, đưa tất cả các MAC address của client vào bảng MAC filter của tất cả các AP trong một doanh nghiệp lớn là không khả thi MAC address filter có thể được cài đặt trên một RADIUS server thay vì trên AP Cấu hình này làm cho MAC filter là một giải pháp bảo mật có tính mở rộng cao Đơn giản chỉ nhập địa chỉ MAC address vào RADIUS cùng với thông tin định danh người dùng RADIUS server thường chỉ đến một nguồn chứng thực khác,

vì thế một nguồn chứng thực là cần thiết để có thể hỗ trợ MAC filter

Trang 36

Mặc dù MAC filter dường như là một phương thức tốt để bảo mật mạng WLAN trong một số trường hợp Tuy nhiên, nó vẫn dễ bị tấn công trong các trường hợp sau :

o Đánh cắp Card WLAN có trong danh sách cho phép của AP

o Lắng nghe traffic trong mạng WLAN, sau đó giả mạo địa chỉ MAC address sau giờ làm việc

MAC filtering rất thích hợp cho gia đình và văn phòng nhỏ nơi có ít client

Sử dụng WEP và MAC filtering cung cấp một giải pháp bảo mật vừa đủ trong các môi trường như vậy Giải pháp này vừa đủ là bởi vì không một hacker thông minh nào lại mất thời gian để đột nhập vào mạng gia đình hay văn phòng nhỏ,

để rồi chẳng thu được thông tin quý giá gì

c) Protocol Filtering

WLAN có thể lọc các gói tin truyền trên mạng dựa trên các giao thức lớp 2 đến lớp 7 Trong nhiều trường hợp, các nhà sản xuất làm cho protocol filter có thể được cấu hình một cách độc lập cho cả đoạn mạng có dây và đoạn mạng không dây trên AP

Hình 2.5 – Lọc giao thức

Trang 37

Lấy một ví dụ, ta có 2 AP kết nối 2 mạng LAN của tòa nhà lại với nhau Vì băng thông dành cho các user ở tòa nhà thứ hai khá nhỏ nên một số phương thức điều khiển phải được sử Nếu đường kết nối này được cài đặt với mục đích nhanh chóng truy cập internet cho người dùng thì chúng ta chỉ nên cho phép các giao thức như SMTP, POP3, HTTP, HTTPS, FTP và các giao thức tin nhắn nhanh khác Khả năng lọc giao thức như vậy là rất hữu ích trong việc quản lý sử dụng môi trường dùng chung.

2.7 - WLAN VPN

Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây Lúc đó, client phải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec

để thiết lập tunnel trực tiếp đến AP

Trước tiên, client phải kết nối với AP Sau đó, một kết nối VPN dial-up sẽ phải được tạo ra để cho client truyền traffic qua AP Tất cả traffic truyền qua tunnel có thể được mã hóa và đưa vào tunnel để tăng thêm một lớp bảo mật nữa Giải pháp này có ưu điểm là giá cả hợp lý và cài đặt khá đơn giản

Hình 2.6 – Mô hình WLAN VPN

Trang 38

2.8 - Temporal Key Integrity Protocol (TKIP)

TKIP là một sự nâng cấp cho WEP nhằm vá những vấn đề bảo mật đã biết trong cài đặt RC4 stream cipher trong WEP TKIP cung cấp khả năng hashing (băm) IV

để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (Message Integrity Check) giúp xác định xem liệu hacker đã thay đổi nội dung gói tin (bằng cách chèn vào traffic giúp crack key) hay chưa TKIP sử dụng key động để chống lại việc crack key - là một lỗ hổng phổ biến trong chuẩn WEP hiện tại

TKIP có thể được cài đặt thông qua nâng cấp firmware cho AP hay Bridge cũng như nâng cấp software và firmware cho client TKIP xác định các nguyên tắc cho

IV, phương thức khởi tạo lại key dựa trên 802.1X, trộn key theo per-packet, hay kiểm tra toàn vẹn MIC Những điều này sẽ gây ảnh hưởng đến hiệu năng sử dụng nhưng sự mất mát này đáng đuợc cân nhắc nếu xét về khía cạnh nâng cao bảo mật

2.9 - Advanced Encryption Standard (AES)

AES (tiêu chuẩn mã hóa tiên tiến) là một thuật toán mã hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa Giống như tiêu chuẩn tiền nhiệm DES, AES được kỳ vọng áp dụng trên phạm vi thế giới và đã được nghiên cứu rất kỹ lưỡng AES được chấp thuận làm tiêu chuẩn liên bang bởi Viện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (NIST) sau một quá trình tiêu chuẩn hóa kéo dài 5 năm.Thuật toán được thiết kế bởi hai nhà mật mã học người Bỉ: Joan Daemen và

Vincent Rijmen (lấy tên chung là "Rijndael") khi tham gia cuộc thi thiết kế AES 2.10 - 802.1X và EAP (Extensible Authentication Protocol)

802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được định

nghĩa bởi IEEE Hoạt động trên cả môi trường có dây truyền thống và không dây Việc điều khiển truy cập được thực hiện bằng cách : khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng thái bị chặn (blocking) và chờ cho việc kiểm tra định danh người dùng hoàn tất

EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng

(password, cetificate,…), giao thức được sử dụng (MD5, TLS (Transport Layer

Trang 39

Security), OTP (One Time Password),…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau.

Quá trình chứng thực 802.1x-EAP như sau:

1. Client yêu cầu kết nối (associate request) với AP

2. AP hồi đáp assocation request bằng một EAP identity request

3. Client gởi một EAP identity response cho AP

4. EAP identity response của client sẽ được AP forward đến server xác thực

5. Server xác thực gởi một authorization request đến AP

6. AP sẽ forward authorization request đến client

7. Client gởi một EAP Authorization Response đến AP

8. AP sẽ forward EAP authorization response đến server xác thực

9. Server xác thực gởi một EAP success đến AP

10. AP sẽ forward EAP success đến client và đặt cổng kết nối với client sang chế độ forward

Hình 2.7 - Mô hình hoạt động xác thực 802.1x

2.11 - WPA (Wi-Fi Protected Access)

WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này Do đó,

Trang 40

công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được

nhiều nhược điểm của WEP

Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi

khoá TKIP (Temporal Key Integrity Protocol) WPA cũng sử dụng thuật toán RC4

như WEP nhưng mã hoá đầy đủ 128 bit Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check) Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng Các nâng cấp miễn phí về phần mềm cho hầu hết các Card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn

WPA có sẵn 2 lựa chọn : WPA Personal và WPA Enterprise Cả 2 lựa chọn này đều sử dụng giao thức TKIP và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc

Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lổ hổng dễ

bị tấn công của WEP nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA

Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal Khi mà hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất

Ngày đăng: 05/11/2014, 14:01

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] Luận văn cử nhân “Bảo mật WLAN bằng RADIUS Server và WPA2 ” của Đặng Ngọc Cường – đại học Duy Tân Sách, tạp chí
Tiêu đề: Bảo mật WLAN bằng RADIUS Server và WPA2
[3] Luận văn thạc sỹ “Tìm hiểu về mạng không giây và phát triển dịch vụ trên mạng không giây” của Nguyễn Khánh Trình – đại học Bách Khoa Hà Nội Sách, tạp chí
Tiêu đề: Tìm hiểu về mạng không giây và phát triển dịch vụ trên mạng không giây
[4] Đồ án “Bảo mật mạng LAN không giây” của Nguyễn Huy Bắc – đại học Bách Khoa Hà Nội Sách, tạp chí
Tiêu đề: Bảo mật mạng LAN không giây
[5] Luận văn “Các kiểu tấn công trên mạng” của Đặng Phạm Phúc Duy và Nguyễn Hoàng Quốc Phong – đại học Ngoại Ngữ Tin Học TP Hồ Chí Minh Sách, tạp chí
Tiêu đề: Các kiểu tấn công trên mạng
[1] Sybex CWNA Certified Wireless Network Administrator Study Guide Exam PW0-100 Sep 2006 Khác

HÌNH ẢNH LIÊN QUAN

Bảng 1.1 Một số thông số kỹ thuật của chuẩn 802.11a - Bảo mật mạng máy tính không gian wlan
Bảng 1.1 Một số thông số kỹ thuật của chuẩn 802.11a (Trang 7)
Bảng 1.2 Một số thông số kỹ thuật của chuẩn 802.11b - Bảo mật mạng máy tính không gian wlan
Bảng 1.2 Một số thông số kỹ thuật của chuẩn 802.11b (Trang 8)
Bảng 1.3 Một số thông số kỹ thuật của chuẩn 802.11g - Bảo mật mạng máy tính không gian wlan
Bảng 1.3 Một số thông số kỹ thuật của chuẩn 802.11g (Trang 9)
Hình I.1 - Hệ thống MIMO NxM có N kênh phát và M kênh thu. - Bảo mật mạng máy tính không gian wlan
nh I.1 - Hệ thống MIMO NxM có N kênh phát và M kênh thu (Trang 10)
Hình 1.2 – Cấu trúc cơ bản của một mạng WLAN. - Bảo mật mạng máy tính không gian wlan
Hình 1.2 – Cấu trúc cơ bản của một mạng WLAN (Trang 13)
Hình 1.3 – Access Point Linksys - Bảo mật mạng máy tính không gian wlan
Hình 1.3 – Access Point Linksys (Trang 14)
Hình 1.5  mô tả AP hoạt động theo chế độ này. Client không kết nối với - Bảo mật mạng máy tính không gian wlan
Hình 1.5 mô tả AP hoạt động theo chế độ này. Client không kết nối với (Trang 15)
Hình 1.6 – Chế độ Repeater Mode - Bảo mật mạng máy tính không gian wlan
Hình 1.6 – Chế độ Repeater Mode (Trang 16)
Hình 1.7 – Card PCI Wireless - Bảo mật mạng máy tính không gian wlan
Hình 1.7 – Card PCI Wireless (Trang 17)
Hình 1.8 - Card PCMCIA Wireless - Bảo mật mạng máy tính không gian wlan
Hình 1.8 Card PCMCIA Wireless (Trang 17)
Hình 1.10 – Mô hình mạng AD HOC - Bảo mật mạng máy tính không gian wlan
Hình 1.10 – Mô hình mạng AD HOC (Trang 18)
Hình 1.11 – Mô hình mạng cơ sở - Bảo mật mạng máy tính không gian wlan
Hình 1.11 – Mô hình mạng cơ sở (Trang 19)
Hình 1.12 – Mô hình mạng mở rộng - Bảo mật mạng máy tính không gian wlan
Hình 1.12 – Mô hình mạng mở rộng (Trang 20)
Hình 1.13 – Mô hình Roaming - Bảo mật mạng máy tính không gian wlan
Hình 1.13 – Mô hình Roaming (Trang 21)
Hình 1.14 – Mô hình khuyếch đại tín hiệu - Bảo mật mạng máy tính không gian wlan
Hình 1.14 – Mô hình khuyếch đại tín hiệu (Trang 21)
Hình 1.16 – Mô hình Point to Multipoint - Bảo mật mạng máy tính không gian wlan
Hình 1.16 – Mô hình Point to Multipoint (Trang 22)
Hình 1.15 – Mô hình Point to Point - Bảo mật mạng máy tính không gian wlan
Hình 1.15 – Mô hình Point to Point (Trang 22)
Hình 2.1 – Chứng thực hệ thống mở - Bảo mật mạng máy tính không gian wlan
Hình 2.1 – Chứng thực hệ thống mở (Trang 29)
Hình 2.3 - Sơ đồ quá trình mã hóa WEP - Bảo mật mạng máy tính không gian wlan
Hình 2.3 Sơ đồ quá trình mã hóa WEP (Trang 32)
Hình 2.4 – Sơ đồ quá trình giải mã WEP - Bảo mật mạng máy tính không gian wlan
Hình 2.4 – Sơ đồ quá trình giải mã WEP (Trang 32)
Hình 2.5 – Lọc giao thức - Bảo mật mạng máy tính không gian wlan
Hình 2.5 – Lọc giao thức (Trang 36)
Hình 2.6 – Mô hình WLAN VPN - Bảo mật mạng máy tính không gian wlan
Hình 2.6 – Mô hình WLAN VPN (Trang 37)
Hình 2.7 - Mô hình hoạt động xác thực 802.1x - Bảo mật mạng máy tính không gian wlan
Hình 2.7 Mô hình hoạt động xác thực 802.1x (Trang 39)
Hình 3.1 – Bắt gói tin bằng phần mềm Wireshark - Bảo mật mạng máy tính không gian wlan
Hình 3.1 – Bắt gói tin bằng phần mềm Wireshark (Trang 45)
Hình 3.2 – Mô hình Deauthentication Attack - Bảo mật mạng máy tính không gian wlan
Hình 3.2 – Mô hình Deauthentication Attack (Trang 46)
Hình 3.3 – Mô hình Disassociation Attack - Bảo mật mạng máy tính không gian wlan
Hình 3.3 – Mô hình Disassociation Attack (Trang 49)
Hình 3.4 – Mô hình tấn công Man in the middle - Bảo mật mạng máy tính không gian wlan
Hình 3.4 – Mô hình tấn công Man in the middle (Trang 52)
Hình 3.5 – Mô tả tấn công theo kiểu chèn ép - Bảo mật mạng máy tính không gian wlan
Hình 3.5 – Mô tả tấn công theo kiểu chèn ép (Trang 60)
Hình 3.6 Mô hình xác thực giữa Wireless Clients và RADIUS Server. - Bảo mật mạng máy tính không gian wlan
Hình 3.6 Mô hình xác thực giữa Wireless Clients và RADIUS Server (Trang 61)
Hình 4.1 – Hệ thống xác thực RADIUS cho mạng WLAN - Bảo mật mạng máy tính không gian wlan
Hình 4.1 – Hệ thống xác thực RADIUS cho mạng WLAN (Trang 69)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w