Xuất phát từ yêu cầu mở rông mạng Internet để thân thiênhơn với người dùng , mạng cục bộ không dây Wireless LocalArea Network đã được nghiên cứu và triển khai trong thực tế.Mạng không
Trang 1LỜI MỞ ĐẦU
Ngày nay , khoa học công nghệ đặc biệt là công nghệthông tin và viễn thông phát triển vô cùng mạnh mẽ Thànhtựu mà nó đem lại đã được ứng dụng rất nhiều trong đời sốngcủa chúng ta Những thiết bị công nghệ cao như máy tính xáchtay , máy tính bỏ túi , điện thoại di động,…đã không còn xa lạvới con người Và là một phần không thể thiếu trong cuộc sốnghiện đại Cùng với hệ thông mạng viễn thông , các thiết bị này
đã kết nối mọi người trên toàn thế giới lại với nhau
Mạng viễn thông mà tiêu biểu là internet cung cấp rấtnhiều những dịch vụ tiện ích khác nhau , từ Chat , e-mai , VoIP ,đến các thông tin khoa học , y tế , giáo dục,… Và dần dần ,truy cập internet đã trở thành một nhu cầu không thể thiếu đốivới mọi người
Trước đây, để có thể kết nối internet , người sử dụng phảitruy nhập từ một vị trí cố định thông qua một máy tính có thểkết nối vào mạng Điều này đôi khi gây ra rất nhiều bất cậpcho người sử dụng muốn di chuyển địa điểm sử dụng hoặc vị tríkhông có điều kiện kết nối
Xuất phát từ yêu cầu mở rông mạng Internet để thân thiênhơn với người dùng , mạng cục bộ không dây ( Wireless LocalArea Network ) đã được nghiên cứu và triển khai trong thực tế.Mạng không dây mang lại cho người sử dụng tiện lợi hơn bớitính cơ động , không phụ thuộc vào dây để kết nối và ngườidùng có thể truy nhập mạng không dây ở bất kỳ vị trí nào ,miễn là nơi đó có điểm truy nhập Tuy nhiên, trong mạng khôngdây vẫn tồn tại những nguy cơ rất lớn về an ninh mạng, những
Trang 2lỗ hổng cho phép Hacker có thể xâm nhập vào hệ thống ăn cắpthông tin hoặc phá hoại Vì vậy, khi nghiên cứu và phát triểnkhai các ứng dụng công nghệ WLAN, người ta đặc biệt quantâm tới tính bảo mật, an toàn thông tin của nó.
Từ những nhu cầu đó, đề tài “Tìm hiểu giao thức an toànmạng không dây WPA” của nhóm chúng em đã hướng tớinghiên cứu về bảo mật WPA trong WLAN Giúp mọi người có thểhiểu được giao thức của WPA và sự quan trong của an toànmạng không dây.Trong giới hạn đề tài này, nhóm chúng em xintrình bày chuyên đề gồm 3 chương chính , đó là :
Chương I : Tổng quan về mạng không dây Chương này
trình bày một cách khái quát về mạng không dây cục bộ,giúp cho người đọc có được những hiểu biết cơ bản nhất
về mạng không dây cũng như các thành phần cấu tạo củamạng không dây WLAN
Chương II: Giới thiệu về bảo mật mạng Giới thiệu một số
phương thức tấn công mạng phổ biến và cách phòng tránh
Chương III: Phương thức bảo mật mạng WPA Trình bày chi
tiết về các phương thức xác thực và mã hoá của phương thứcbảo mật WPA, WPA2
Do thời gian chuẩn bị có hạn nên không thể tránh khỏinhững thiếu sót, chúng em rất mong nhận được sự đóng gópquý báu của thầy cô và các bạn để chuyên đề được hoàn thiệnhơn nữa Chúng em xin chân thành cảm ơn!
Trang 3CHƯƠNG I : TỔNG QUAN VỀ MẠNG KHÔNG DÂY
Đa số các mạng văn phòng hiện nay đều sử dụng kết nối
có dây, vừa cho tốc độ cao, vừa đảm bảo an toàn bảo mật dữliệu Tuy nhiên, việc đi dây không phải lúc nào cũng dễ dàng vànhất là nó làm giảm hẳn tính linh động của mạng Giải phápcho vấn đề này là mạng WLAN (Wireless Local Area Network).Với tốc độ ngày càng tăng, khả năng bảo mật cao, mạng khôngdây đang trở thành một xu hướngrất được ủng hộ hiện nay, kể
cả từ phía nhà sản xuất lẫn người sử dụng
1.1 Giới thiệu về mạng không dây.
1.1.1 Khái niệm.
WLAN là một mô hình mạng được sử dụng cho khu vực cóphạm vi nhỏ như một toà nhà, khuôn viên trường học hoặc mộtcông ty WLAN bắt đầu được ra đời và phát triển vào giữa thậpniên 80 của thế kỉ trước bởi tổ chức FCC (FederalComunications commission) WLAN là một hệ thống truyền dữliệu linh hoạt được triển khai nhằm mở rộng hoặc thay thế chomạng LAN có dây truyền thống WLAN sử dụng sóng điện từ đểtruyền và nhận dữ liệu qua môi trường không khí, nhằm tốithiểu hoá việc sử dụng các kết nối có dây Do đó, người sử dụngvẫn có thể duy trì kết nối với hệ thống khi di chuyển trong vùngphủ sóng WLAN chứa đựng tất cả các ưu điểm của một mạngLAN truyền thống như Ethernet hay Token Ring nhưng lại không
bị giới hạn bởi cáp WLAN còn có khả năng liên kết với cácmạng có sẵn như mạng LAN để tạo thành một mạng năng động
và ổn định hơn WLAN rất thích hợp cho việc phát triển các ứng
Trang 4dụng từ xa, cung cấp dịch vụ mạng nơi công cộng, khách sạn,văn phòng… Với những lợi ích mà nó mang lại, việc triển khai
và sử dụng mạng WLAN đã không ngừng được mở rộng
và phát triển trong những năm gần đây
WLAN sử dụng băng tần ISM ( 2,4GHz -5GHz, là băng tần
sử dụng để phục vụ cho nghiên cứu khoa học, giáo dục, y tế…)
vì thế nó không chịu sự quản lý của chính phủ cũng như khôngcần giấy phép sử dụng.Sử dụng WLAN giúp các nước đang pháttriển nhanh chóng tiếp cận được với các công nghệ hiện đạinhằm xây dựng được một cơ sở hạ tầng viễn thông một cáchhiệu quả và ít tốn kém
1.1.2 Lịch sử ra đời.
Công nghệ WLAN lần đầu tiên xuất hiện vào tháng 5 năm
1985, FCC đã công bố sử dụng băng tần ISM cho các ứng dụngthương mại sử dụng kĩ thuật trải phổ Sự kiện này đã đánh dấu
sự ra đời của một thế hệ mạng mới: Mạng WLAN
Vào cuối năm 1990, khi những nhà sản xuất giớithiệu các sản phẩm hoạt động trong băng tần 900MHz, tuynhiên những giải pháp này (không được thống nhất giữa cácnhà sản xuất) chỉ cung cấp tốc độ truyền dữ liệu 1Mbps,thấphơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụngcáp hiện thời
Sau đó, đến năm 1992, các nhà sản xuất bắt đầu bánnhững sản phẩm WLAN sử dụng băng tần 2,4GHz Mặc dùnhững sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưngchúng vẫn chỉ là các giải pháp riêng của những nhà sản xuất vàkhông được công bố rộng rãi Sự cần thiết cho việc hoạt động
Trang 5thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫnđến việc một số tổ chức bắt đầu nghiên cứuđể tìm ra nhữngchuẩn cho mạng không dây chung
Năm 1997, IEEE ( Viện kĩ thuật Điện và Điện tử) đãphê chuẩn cho sự ra đời của chuẩn 802.11, đồng thời cũngđược biết đến với tên gọi WiFi (Wireless Fidelity) cho các mạngWLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu,trong đó bao gồm phương pháp truyền tín hiệu vô tuyến ở tần
số 2.4GHzvà 5GHz
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn802.11 đó là các chuẩn 802.11a và 802.11b (các chuẩn nàyđịnh nghĩa ra các phương pháp truyền tín hiệu) và những thiết
bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thànhcông nghệ không dây vượt trội Các thiết bị WLAN 802.11btruyền phát ở tần số 2.4GHz, cung cấp tốc độ truyền dữ liệu cóthể lên tới 11Mbps
Năm 2003, IEEE công bố thêm chuẩn 802.11g Đây là sựcải tiến đáng kể của chuẩn 802.11b về công nghệ bởi nó có thểtruyền và nhận tín hiệu ở cả hai tần số là 2.4GHz và 5GHz,ngoài ra có thể nâng tốc độ truyền tín hiệu lên đến 54Mbps.Thêm vào đó, những sản phẩm sử dụng chuẩn 802.11g cũng cóthể tương thích ngược với các sản phẩm sử dụng chuẩn802.11b Hiện nay, tốc độ của chuẩn 802.11g đã đạt đếnkhoảng 108Mbps -> 300Mbps
1.1.3 Ưu nhược điểm của mạng WLAN.
a Ưu điểm.
Trang 6Ngày nay, phần lớn các máy tính bán trên thị trường đều đượctrang bị những thiết bị cần thiết để có thể hoạt động được vớicông nghệ WLAN WLAN ngày càng trở nên phổ biến với rấtnhiều ưu điểm so với mạng LAN truyền thông nhờ sự tiện lợi,tính linh động, giá thành triển khai và khả năng tích hợpvới những mạng khác cũng như các thiết bị khác
Những ưu điểm của WLAN có thể kể ra bao gồm:
Tính cơ động: Sự khác biệt lớn nhất giữa mạng WLAN
và mạng LAN truyền thống chính là sự linh động Các máy trạm(Laptop, điện thoại, PDA…) vẫn có thể kết nối với mạng khi dichuyển tự do trong vùng phủ sóng Hơn nữa, nếu như có nhiềumạng, WLAN còn hỗ trợ cơ chế Roaming cho phép cácmáy trạm tự động chuyển đổi kết nối khi di chuyển từmạng này sang mạng khác
Cài đặt mạng nhanh và đơn giản: WLAN được cài đặt
nhanh và đơn giản bởi không cần đi dây qua tường cũng nhưtrần nhà
Dễ dàng mở rộng mạng: WLAN có thể phục vụ tức thì
khi số lượng người sử dụng tăng lên mà không cần phải tăngthêm các cổng cũng như dây nối
Giảm giá thành: Do không cần sử dụng dây nối cũng
như việc cài đặt rất đơn giản nên chi phí khi lắp đặt mạng cũngđươc giảm đi đáng kể
b Nhược điểm.
Ngoài những ưu điểm rất lớn kể trên thì WLAN vẫn tồn tại một
số hạn chế:
Trang 7 Vấn đề bảo mật: Vì môi trường kết nối là không dây
nên tất cả các máy trạm được đặt trong vùng phủ sóng đều cóthể sử dụng mạng và vì thế dễ dàng thực hiện ý định tấn côngphá hoại
Phạm vi kết nối: Theo tiêu chuẩn IEEE 802.11 thì
phạm vi phủ sóng tốt của một thiết bị mạng (VD: AP) chỉ giớihạn trong khoảng vài chụcmét, do đó nó chỉ hoạt đông hiệuquả trong phạm vi một toà nhà hay một văn phòng Đểđạt đượcphạm vi phủ sóng lớn hơn, ta cần phải tăng thêm bộ Repeaterhoặc AP Tuynhiên, việc sử dụng thêm các thiết bị này sẽ làmtăng chi phí
Độ tin cây: Cũng giống như bất kì hệ thống truyền
sóng điện từ nào khác, tín hiệu điện từ của mạng bị ảnh hưởngbởi rất nhiều loại nhiễu khác nhau
Tốc độ: Hầu hết các mạng kết nối không dây
hiện nay tốc độ chỉ vào khoảng 1 đến 108Mbps, thấp hơnnhiều so với tốc độ kết nối của mạng có dây truyền thống(100Mbps đến vài Gbps) Tuy nhiên, đối với đa số người dùngthì tốc độ này vẫn chấp nhận được vì nó vẫn cao hơn so với tốc
độ định tuyến ra mạng bên ngoài
Trang 8Hệ thống Mạng không dây Mạng có dây
Tốc độ 11/54/108 Mbs 10/100/1000Mbs
Bảo mật
Bảo mật khôngbằng mạng có dây
do phát sóng thôngtin ra mọi phía
Bảo mật được đảmbảo chỉ bị lộ thôngtin nếu can thiệpthẳng vào dây
Thi công và triển
Khả năng mở
rộng
Khả năng mở rộngtốt với chi phí hợplý
Đòi hỏi chi phí caokhi muốn mở rộng
hệ thống mạng( Đặc biệt là cápquang )
Tính mềm dẻo
Các vị trí truy cập
có thể thay đổi màkhông cần thiết kếlại
Các vị trí thiết kếkhông cơ động.Muốn thay đổi phảithiết kế lại
Bảng 1 : So sánh giữa mạng không dây và có dây
1.1.4 Các loại mạng không dây.
Mạng không dây được chia thành 5 nhóm chính theo phân vùngđịa lý:
Wireless Personal Area Network (WPAN): Đại diện chomạng cá nhân không dây (VD: Bluetooth, hồng ngoại…)
Wireless Local Area Network (WLAN): Đại diện chomạng cục bộ không dây, sử dụng chuẩn 802.11
Trang 9 LAN – LAN Bridging: Đại diện cho mạng nội bộ nhưng theodiện rộng hơn (VD: Kết nối giữa các toà nhà với nhau…).
Wireless Metropolitan Area Network (WMAN): Đại diệnchomạng đô thị (Kết nối giữa các vùng đô thị với nhau )
Wireless Wide Area Network (WWAN): Đại diện chomạng diện rộng (VD: mạng GSM, 3G…)
WPAN WLAN LAN to
Khu vực
hoạt
động
Trongphạm vingắn
Trongcác tòanhà vănphònghoặc khivực hẹp
Từ cáctòa nhàđến cáctòa nhà
Mở rộnghoặcthay thếcho
mạngdùngdây Lan
Thay thếcho kếnối dùngdây
Mở rộngcho mạngLan
Mở rộngcho
mạngLan
1-100Kbps
2-100Kbps
10-32Kbps
1-Bảng 2 : So sánh đặc tính, chức năng các công nghệ trongmạng Wireless
1.2 Các chuần thông dụng cho mạng WLAN.
Trang 10Tại thời kì đầu, khi công nghệ WLAN mới ra đời, cácchuẩn dànhcho WLAN không được chặt chẽ, tốc độ đường truyền bị hạnchế Cùng với sự phát triển mạnh mẽ của mạng không dây, cácchuẩn cũng như các thiết bị phục vụ cho mạng không dây lầnlượt được ra đời và không ngừng cải tiến Ngày nay, khi hệthốngWLAN đã phát triển rộng rãi, các chuẩn WLAN mới ra đời
có nhiều ưu điểm hơn (VD: có tính bảo mật cao, tốc độ truyềnlớn, có khả năng tương thích với nhiều thiết bị của các hãng sảnxuất khác nhau…) Có rất nhiều chuẩn được áp dụng cho mạngWLAN như Bluetooth, IEEE 802.11, Hyper LAN… Mỗi loại chuẩnlại có những ưu điểm và nhược điểm riêng, do đó việc lựa chọn
và sử dụng chuẩn nào còn phụ thuộc vào những yêu cầuvà điềukiện thực tế sử dụng Tuy nhiên, với những ưu điểm về đặc tính
kĩ thuật, chuẩn IEEE 802.11 là được sử dụng nhiều hơn cả Vìvậy, mục này sẽ trình bày chi tiết về chuẩn IEEE 802.11
1.2.1 Nguồn gốc xây dựng chuẩn.
Viện kĩ thuật điện - điện tử Mĩ IEEE (Institute of Electrical andElectronics Engineers) là tổ chức nghiên cứu, phát triển và đãcho ra đời rất nhiều các chuẩn áp dụng cho mạng WLAN như802.3 cho Ethernet, 802.5 cho Token Ring …IEEE chia ra cácnhóm nghiên cứu khác nhau 802.1, 802.2… mỗi nhóm đảmnhận một lĩnh vực riêng Cuối những năm 1980, khi mà mạngkhông dây bắt đầu được phát triển, nhóm 802.4 của IEEE nhậnthấy phương thức truy nhập token của mạng LAN khônghiệu quả khi áp dụng cho mạng không dây, vì thế nhóm này
đã đề nghị xây dựng một chuẩn khác dành riêng cho mạngkhông dây Kết quả là IEEE đã quyết định thành lập nhóm802.11 có nhiệm vụ định nghĩa tiêu chuẩn lớp vật lý (PHY -
Trang 11Physical) và lớp truy nhập trung gian (MAC – MediumAccess Control) cho WLAN
Trang 12Hình 1 :802.11 và mô hình OSI
Chuẩn đầu tiên IEEE cho ra đời là IEEE 802.11 Tốc độ tối
đa đạt được là 2Mbps, sử dụng phương pháp trải phổ trongbăng tần ISM Tiếp sau đó là các chuẩn 802.11a, 802.11b,802.11g và mới đây nhất là 802.11i
1.2.2 Các chuẩn IEEE 802.11.
a Chuẩn IEEE 802.11 phổ biến
Chuẩn IEEE 802.11b: Kiến trúc, đặc trưng và các dịch vụ
cơ bản của 802.11b tương đối giống với chuẩn 802.11ban đầu, nó chỉ khác ở tầng vật lý 802.11b hoạt động ởbăng tần 2.4GHz và sử dụng CCK (Complementary CodeKeying) để mã hoá tín hiệu Do đó, nó cung cấp khảnăng trao đổi dữ liệu ở tốc độ cao hơn và kết nối hiệuquả hơn Tốc độ của 802.11b đạt tới 5.5Mbps và11Mbps, cao hơn 2Mbps so với chuẩn gốc ban đầu.Băng tần hoạt động của 802.11b là 2.4GHz nên hệthống dễ bị tác động bởi nhiễu từ các thiết bị khác như
lò vi sóng, radio… đồng thời, IEEE 802.11b cũng cónhững hạn chế như thiếu khả năng kết nối giữa cácthiết bị truyền giọng nói và không cung cấp chất lượngdịch vụ dịchvụ QoS (Quality of Service) cho các thiết bịtruyền thông Tuy có một số nhược điểm như vậy nhưngIEEE 802.11b (hay còn gọi là WiFi) là chuẩn thông dụngnhất hiện nay
Chuẩn IEEE 802.11a: IEEE 802.11a hoạt động ở băngtần 5GHz và sử dụng phương pháp trải phổ trực giao
Trang 13OFDM tại lớp vật lý Do đó tốc độtruyền dữ liệu tối đa cóthể đạt được là 54Mbps.
Chuẩn IEEE 802.11g: Mặc dù IEEE 802.11a có tốc độtruyền dữ liệu cao(54Mbps), hoạt động ở băng tần cao(5GHz) nhưng nhược điểm lớn nhất là không tương thíchvới chuẩn 802.11b Do đó, để thay thế được chuẩn802.11b đang có thì phải chịu rất nhiều tốn kém Vì vậy,IEEE đã quyết định nâng cấp chuẩn 802.11b thành802.11g để cải thiện về tốc độ cũng như băng thông.IEEE 802.11g sử dụng kĩ thuật trải phổ trực giao OFDMnên tốc độ truyền tối đa có thể lên tới 54Mbps IEEE802.11g hoạt động ở băng tần 2.4GHz và cũng hỗ trợCCK, do đó các thiết bị IEEE 802.11g cũng tương thíchvới các thiết bị IEEE 802.11b có sẵn
Trang 14Đặc tính 802.11a 802.11b 802.11g
Tốc độ tối đa
sử dụng DSSS - 11Mbps 11MbpsTốc độ tối đa
IEEE 802.11e: Chuẩn về đảm bảo chất lượng QoS chomạng không dây, khả năng phân loại dịch vụ dựatrên ứng dụng, hỗ trợ các dịch vụ thời gian thực nhưvoice, video…
IEEE 802.11f: Các khuyến nghị dùng để qui chuẩnthiết bị không dây của các hãng khác nhau để có thể
sử dụng chung được
IEEE 802.11h: Hướng tới sự cải tiến công suất và lựachọn kênh của chuẩn IEEE 802.11a nằm đáp ứng cáctiêu chuẩn của thị trường châu Âu
Trang 15 IEEE 802.11i: Là chuẩn bổ sung của 802.11a,b về vấn
đề bảo mật Nó mô tả cách mã hoá truyền dữ liệugiữa 2 hệ thống sử dụng 2 chuẩn này.IEEE 802.11iđịnh nghĩa một phương thức mã hoá mới gồm TKIP(Temporal Key Intergrity Protocol)và AES (AdvanceEncription Standard)
IEEE 802.11j: Sự hợp nhất trong việc đưa ra phiênbản tiêu chuẩn chung của hai tổ chức IEEE và ETSI( Viện tiêu chuẩn viễn thông châu Âu) trên nền IEEE802.11a và HyperLan/2
IEEE 802.11k: Cung cấp khả năng đo lường mạng vàsóng vô tuyến
IEEE 802.11n: Mở rộng thông lượng (> 100Mbps tạiMAC SAP) trên băng tần 2.4GHz và 5GHz
1.2.3 Các kênh trong mạng không dây.
Mạng wireless hoạt động ở 14 kênh, tuy nhiên khi hoạtđộng thì chỉ có 1 kênh phát
Trang 1614 2.484GHz
Bảng : Các kênh hoạt động trong mạng Wireless
Trên thực tế, một công ty cỡ trung bình hoặc lớn khi triểnkhai hệ thống này thường không chỉ sử dụng 1 AP mà sẽ sửdụng hai hay nhiều AP để kết hợp lại với nhau, đảm bảo toàn
bộ công ty đều nằm trong vùng phủ sóng của AP Có 2 điều cầnchú ý khi cài đặt AP là:
Cần có những vùng giao nhau giữa bán kính của cácAP
Kênh thiết lập cho AP phải lệch nhau 5 kênh để đảmbảo tính không chồng phủ
Bảng : Bảng thiết lập kênh cho AP
Trang 17Hình : Mô hình phân phối kênh cho AP
Trang 18CHƯƠNG II : GIỚI THIỆU VỀ BÀO MẬT MẠNG
KHÔNG DÂY WLAN
Bảo mật mạng là nhân tố vô cùng quan trọng trong hoạtđộng mạng trước những nguy cơ mạng có thể gặp phải Yêucầu cho các hoạt động bảo mật mạng là bất kì bản tin nàođược gửi cũng phải đến đúng địa chỉ đích Thực hiện điềukhiển truy nhập trên toàn mạng, tất cả các thiết bị kết nốinhư thiết bị đầu cuối, chuyển mạch, modem, gateway, router…Bảo vệ thông tin được phát, cảnh báo hoặc loại bỏ các cá nhânhoặc thiết bị trái phép Mọi vi phạm bảo mật xuất hiện trongmạng cần phải được phát hiện, báo cáo và nhận trả lời thíchhợp Có kế hoạch khôi phục lại kênh liên lạc ban đầu cho người
sử dụng khi gặp phải sự cố an ninh mạng Để hiểu rõ hơn về anninh mạng, chúng ta sẽ tìm hiểu thêm về những vấn đề sauđây
2.1 Những phương thức tấn công phổ biến.
a Tấn công rình mò.
Tấn công rình mò ( Snooping) hay còn được gọi là kiểu
“lần theo dấu chân” hay “ theo dấu thông tin” đơn giản chỉ truynhập vào các thôngtin cá nhân Những thông tin này thuận lợicho việc tìm kiếm các thông tin mật của các công ty đối thủ đểgiúp cho công việc kinh doanh của mình hoặc các thông tin vềmua bán cổ phiếu… Ta có thể sử dụng phương thức mã hoá đểlàm giảm bớt sự đe doạ từ phương thức tấn công này
b Tấn công sửa đổi.
Trang 19Khi nghĩ đến kiểu tấn công thay đổi dữ liệu, phần lớn mọingười sẽ nghĩ đến việc thay đổi e-mail với các mục đích xấuhoặc tài khoản ngân hàng điện tử… Việc thay đổi dữ liệu có thểđược thực hiện theo nhiều phương thức khá tinh vi Ví dụ bạnhoàn toàn có thể ngăn chặn việc truyền thông tin vô tuyến tạimột vịtrí nào đó bất kì, và thay đổi trường địa chỉ đích (địa chỉIP) của thông điệp đó Vì vậy, rất có thể thông điệp này sẽkhông thể đến được tay người nhận mà sẽ quay trở lại tới chínhbạn Bạn làm như vậy nhằm mục đích gì? Bởi vì các bản tin trênđường truyền vô tuyến đã được mã hoá khiến bạn không thểđọc được nội dung tuy nhiên nếu bạn nhận được thông điệp này
từ một ai đó gửi trên internet, khi đó bạn đã có được bản giải
mã Và điều này hoàn toàn có thể thực hiện được bởi trường địachỉ IP rất dễ bị tấn công do nó luôn được định dạng sẵn
c Tấn công giả mạo.
Đây là thuật ngữ được sử dụng khi 1 thiết bị tấn công giảmạo thành một thiết bị hợp lệ Nếu thành công, thiết bị giả mạonày sẽ được mạng xác nhận như một thiết bị hợp lệ và khi đó,
kẻ tấn công có tất cả các quyền truy cậpnhư một người sử dụngmạng bình thường và sẽ không có bất kì một cảnh báo an ninhnào được đưa ra Thậm chí ngay cả những thiết bị như “mắt đạibàng” cũng không thể phát hiện ra điều gì bất thường nếu kẻtấn công không truy cập vào những khu vực quá đặcbiệt, như khu vực điều khiển hệ thống chẳng hạn
d Tấn công từ chối dich vụ.
Kiểu tấn công này tương đối khác với cả 3 phương thức tấncông trên cả về mặt kĩ thuật lẫn mục đích Trong khi 3 phương
Trang 20thức tấn công trên cố gắng tạo ra càng nhiều đặc quyền chohacker càng tốt thì tấn công DoS lại cản trở tấn cả các hoạtđộng trên mạng, làm tắc nghẽn sự truy cập của mọi người, kể
cả chính hacker Năm 2000 được xem là năm có nhiều cuộc tấncông DoS nhất nhằm vào các trang Web thương mại điện tử Nóngăn chặn việc truy cập vào Website trong vòng vài giờ Cuộctấn công này được bắt đầu bằng hàng ngàn tín hiệu máy tínhđược điều khiển từ xa cùng một lúc truy cập vào Website gâyquá tải hệ thống Phần lớn những người chủ của các máy tínhtham gia vào vụ tấn công thậm chí không hề ý thức được sự tấncông của họ Nhìn chung, DoS thường được sử dụng trong cácmục đích mang tính thương mại, làm chậm việc kinh doanhtrên Website của các công ty đối phương hoặc đôi khi cũng cóthểdo bất kì một hacker nào đó chỉ muốn chứng tỏ bản thânmình hoặc muốn có thêm kinh nghiệm để phục vụ cho các lầntấn công sau
Kẻ tấn công hoàn toàn có thể thực hiện thành côngmột trong những biện pháp tấn công trên mà không cần sửdụng mã khoá của mạng Tuy nhiên, phần lớn các cuộc tấncông mà không biết khoá mạng bí mật thường bị giới hạn NếuHacker có thể dò ra mã khoá bí mật này, họ có thể tiến đến gầnnhững khu vực nhạy cảm, tạo ra những thay đổi không đượcphép hoặc thậm chí đánh cắp toàn bộ thông tin về tài khoảncũng như mã số an toàn của tài khoản đó Như chúng ta đã nói
về các phương thức tấn công phổ biến với mạng WLAN, chúng
ta sẽ tách ra thành 2 mức độ tấn công riêng biệt Đó là “Tấncông không sử dụng khoá mạng” (gồm có Snooping , tấn côngqua người trung gian) và “ Tấn công vào khoá mạng” (gồm có
Trang 21tấn công Brute Force, tấn công kiểu từ điển và tấn công theokiểu thuật toán).
2.2 Các chính sách bảo mật WLAN.
Mỗi công ty sử dụng mạng WLAN nên đưa ra các chínhsách bảo mật mà trong đó nêu ra các mối nguy hiểm cụ thểmột mạng WLAN có thể gặp phải Ví dụ nếu vùng phủ sóngkhông hợp lý thì hacker hoàn toàn có thể kết nối vào mạng từbãi đậu xe của công ty hay hậm chí ở ngoài đường Ngoài racòn có các chi tiết khác cũng đóng vai trò hết sức quan trọngnhư mật mã, các giải pháp bảo mật cao cấp, thường xuyênkiểm tra phần cứng của WLAN… Ngoài ra còn có nhiều yếu tốkhác tuỳ thuộc vào nhu cầu bảo mật của công ty và độ lớn củamạng WLAN
Có rất nhiều lợi thế khi cài đặt và duy trì một chính sáchbảo mật vững chắc Chúng ta có thể ngăn chặn việc bị mấttrộm dữ liệu, ngăn chặn những kẻ phá hoại hay gián điệp hoặcbảo vệ các bí mật trong kinh doanh…
Khởi đầu cho một chính sách bảo mật bắt nguồn từ sựquản lý Nhận diện được những nhu cầu về bảo mật và uỷ thácnhiệm vụ phải tạo ra được một chính sách bảo mật cho WLAN
là một ưu tiên hàng đầu Trước tiên, người chịu trách nhiệmchính trong việc bảo mật WLAN cần phải được đào tạo về mặtcông nghê Tiếp theo, những người đó cần phải làm việc với cấptrên để thống nhất một chính sách bảo mật cho công ty Độingũ các cá nhân đã được đào tạo này sau đó cần xây dựng nênmột danh sách các yêu cầu mà nếu tuân thủ chặt chẽ sẽ làmtăng cường tính bảo mật chomạng WLAN
Trang 22Sau đây là một vài chính sách bảo mật mạng WLAN cơ bản
2.2.1 Giữ bí mật những thông tin nhạy cảm.
Có một số điều mà chỉ có Admin được biết bao gồm:
Username và password của AP hay Brigde
SNMP string
WEP key
MAC address list
Việc giữ những thông tin này trong tay những người đángtin cậy như admin là điều rất quan trọng bởi nếu những kẻ pháhoại hay hacker nắmđược những điều này, chúng sẽ dễ dàngtruy cập vào mạng và các thiết bị mạng mà không gặp bất cứtrở ngại nào Những thông tin này có thể được lưu trữ dướinhiều dạng khác nhau Trên thị trường hiện nay có các ứngdụng sử dụng mã hoá rất mạnh dành cho mục đích lưu trữnhững thông tin nhạy cảm
2.2.2 Bảo mật vật lý.
Bảo mật vật lý đóng một vai trò quan trọng trong mạng códây truyền thống và nó lại càng quan trọng hơn trong mạngkhông dây vì hacker hoàn toàn có thể kết nối với mạng từ xa.Thậm chí những phần mềm phát hiện sự xâm nhập cũng không
đủ để ngăn chặn hacker đánh cắp các thông tin nhạy cảm Tấncông bị động không hề để lại bất cứ một dấu vết nào trên mạngbởi hacker không thực sự kết nối vào mạng mà chỉ lắng nghe.Hiện nay có những ứng dụng có thể làm cho card mạnghoạt động trong chế độ hỗn hợp (promiscuous mode) chophép truy nhập dữ liệu mà không cần phải thiết lập kết nối
Trang 23Nếu giả sử công ty chỉ sử dụng duy nhất giải pháp bảomật WEP thì bạn nên kiểm soát chặt chẽ những user đang sửdụng nhưng thiết bị không dây thuộc sở hữu của công ty, chẳnghạn không cho họ mang thiết bị ra ngoài Bởi WEP keyđược lưu trữ trong firmware của thiết bị nên firmware đi đếnđâu thì điểm yếu nhất của mạng nằm ở đó Admin nên biết
ai, ở đâu và khi nào PC card bị đem ra khỏi công ty
Bản thân WEP key cũng không phải là một phươngthứcbảo mật an toàn Thậm chí với cả việc kiểm soát chặt chẽnhư trên nhưng khi card bị đánh rơi hay làm mất thì người sửdụng phải có trách nhiệm báo cáo ngay lập tức để admin có thểthiết lập lại MAC filter hay đổi WEP key
Việc thường xuyên tìm kiếm quanh công ty để phát hiệnnhững hành động khả nghi là một trong những yếu tố làm giảmnguy cơ tiềm ẩn Các nhân viên bảo vệ nên được huấn luyện đểnhận biết được những thiết bị lạ và cảnh báo cho bộ phận quảntrị mạng biết
2.2.3 Kiểm kê thiết bị WLAN và mức độ bảo mật.
Như là một sự bổ sung cho các chính sách bảo mật vật lý,tất cả các thiết bị WLAN nên thường xuyên được kiểm kê đểthống kê các truy nhập hợp pháp cũng như ngăn chặn việc sửdụng các thiết bị không dây một cách trái phép Nếu mạng quálớn và có quá nhiều thiết bị không dây thì việc thường xuyênkiểm tra các thiết bị là điều không thực tế Trong trường hợpnày chúng ta nên cài đặt một giải pháp bảo mật không dựa trênphần cứng mà dựa vào username và password hay các giải