1. Trang chủ
  2. » Luận Văn - Báo Cáo

BẢO MẬT MẠNG KHÔNG DÂY

85 1,2K 18
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bảo mật mạng không dây
Tác giả Nguyễn Công Minh
Người hướng dẫn Th.S. Trương Văn Thắng
Trường học Đại Học Quốc Gia TP. HCM - Trường Đại Học Khoa Học Tự Nhiên
Chuyên ngành Điện Tử - Viễn Thông
Thể loại Khóa luận tốt nghiệp
Năm xuất bản 2010
Thành phố TP Hồ Chí Minh
Định dạng
Số trang 85
Dung lượng 8,46 MB

Nội dung

Mạng không dây là cả một quá trình phát triển dài, giống như nhiều công nghệ khác, công nghệ mạng không dây là do phía quân đội triển khai đầu tiên

Trang 1

ĐẠI HỌC QUỐC GIA TP HCM TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN

KHOA ĐIỆN TỬ - VIỄN THÔNG

HỌ TÊN: NGUYỄN CÔNG MINH

MSSV: 0520043

ĐỀ TÀI :

BẢO MẬT MẠNG KHÔNG DÂY

KHÓA LUẬN TỐT NGHIỆP CỬ NHÂN NGÀNH ĐIỆN TỬ-VIỄN THÔNG

Trang 2

Nhận xét của giảng viên hướng dẫn

Nhận xét của giảng viên phản biện

Trang 3

Lời cám ơn

Trang 4

Em xin chân thành cám ơn quý thầy cô của khoa Điện Tử - Viễn Thông, trườngĐại Học Khoa Học Tự Nhiên TPHCM đã tổ chức đợt bảo vệ khóa luận tốt nghiệp này,đặc biệt là thầy Trương Văn Thắng ở chuyên ngành máy tính và hệ thống nhúng đãnhận lời hướng dẫn và có những ý kiến nhận xét cần thiết, làm nền tảng cho em thựchiện đề tài.

Trong quá trình làm luận văn tốt nghiệp, có lẽ sẽ không thể tránh khỏi những saisót, rất mong nhận được những nhận xét, góp ý, hướng dẫn và giúp đỡ của quý thầy

cô và các bạn sinh viên

Lời nói đầu

Trang 5

Máy tính và internet đang ngày càng phát triển trong thời đại khoa học kỹ thuậtngày nay Với sự nhanh chóng, gọn gàng và tiện lợi, việc triển khai cài đặt mạngkhông dây đang dần trở nên phổ biến như một xu thế tất yếu Không chỉ các tổ chức,doanh nghiệp mà cả những gia đình, cá nhân cũng đang bắt đầu quan tâm tìm hiểu và

sử dụng Nguyên nhân là giá thành thiết bị đầu cuối, chi phí sử dụng dịch vụ ngàycàng giảm trong khi trình độ dân trí và nhu cầu sử dụng, chất lượng cơ sở hạ tầng, kĩthuật công nghệ ngày càng cao

Khi mà mạng không dây ngày càng phát triển, số lượng người sử dụng và tàinguyên chia sẻ gia tăng thì vấn đề bảo mật sẽ càng được xem trọng Làm sao để bảođảm an toàn cho dữ liệu và tài nguyên của hệ thống luôn là câu hỏi được nhiều ngườiquan tâm, từ cả góc độ của người sử dụng cho đến tầm nhìn của nhà quản lý Trongthời đại kinh tế tri thức, thông tin là tài sản rất quan trọng, bảo đảm an toàn thông tin,tránh khỏi hư hao, tổn thất cũng chính là bảo đảm cho chất lượng của công việc vàcuộc sống được tốt đẹp hơn

Em thực hiện đề tài này cũng nhằm vào mục đích đó, mong rằng mạng không dâytrong tương lai sẽ ngày càng trở nên phổ biến, tiện lợi và an toàn trong sử dụng Rấtmong nhận được sự đóng góp ý kiến của quý thầy cô và các bạn sinh viên để đề tàiđược hoàn thiện hơn

TPHCM, thứ bảy ngày 10 tháng 07 năm 2010

Sinh viênNguyễn Công Minh

Mục lục

Trang 6

MỤC LỤC 6

1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY 8

1.1 Khái niệm và lịch sử phát triển 8

1.1.1 Cách giao tiếp của các máy tính 8

1.1.2 Lịch sử phát triển 9

1.1.3 Các chuẩn mạng không dây 10

1.1.4 Vai trò truy cập của mạng không dây 16

1.2 Các thành phần thiết bị chính của mạng không dây 18

1.2.1 Card mạng 18

1.2.2 Hub – Switch 19

1.2.3 Modem – Router 21

1.2.4 Access point và wireless router 22

2 BẢO MẬT MẠNG KHÔNG DÂY 26

2.1 Tổng quan về bảo mật mạng 26

2.1.1 Khái niệm 26

2.1.2 Mô hình bảo mật mạng không dây 29

2.1.3 Mã hóa 31

2.2 Giải pháp lọc địa chỉ MAC 32

2.2.1 Khái niệm về địa chỉ MAC 32

2.2.2 Ứng dụng của địa chỉ MAC trong việc quản lý kết nối 35

2.2.3 Cách đổi địa chỉ MAC 35

2.2.4 Thử nghiệm thay đổi địa chỉ MAC 35

2.3 Giải pháp mã hóa theo giao thức WEP 39

2.3.1 Giao thức WEP 39

2.3.2 Hạn Chế của WEP 40

2.3.3 Tối ưu hóa giao thức WEP 41

2.3.4 Tương lai của WEP 42

2.3.5 Thử nghiệm bẻ khóa giao thức WEP 42

2.4 Giải pháp mã hóa theo giao thức WPA 49

2.4.1 Giao thức WPA 49

2.4.2 Giao thức WPA2 52

2.4.3 Kết luận 53

2.5 Giải pháp kết nối một chạm WPS 54

2.6 Giải pháp chứng thực mở rộng với mô hình 802.1x EAP-TLS 55

2.6.1 Khái niệm chứng thực mở rộng EAP 55

2.6.2 Mô hình chứng thực 802.1x EAP-TLS 57

2.7 Firewall 59

2.7.1 Khái niệm về firewall 59

2.7.2 Chức năng của firewall 60

2.7.3 Phân loại 61

2.7.4 Các thành phần của Firewall và cơ chế hoạt động 61

2.7.5 Các ví dụ về hệ thống firewall 66

2.8 VPN 68

Trang 7

2.8.1 Tổng Quan 68

2.8.2 Các dạng kêt nối VPN 73

2.8.3 VPN và các vấn đề an toàn bảo mật trên Internet 80

KẾT LUẬN 83

TÀI LIỆU THAM KHẢO 84

1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY

Trang 8

1.1 Khái niệm và lịch sử phát triển

1.1.1 Cách giao tiếp của các máy tính

Để các máy tính giao tiếp trên mạng, phải có một cấu trúc mạng xác định cách dữliệu di chuyển từ một máy tính qua dây trên một LAN được nối cáp hoặc tín hiệukhông dây trên một WLAN như thế nào Cấu trúc mạng được sử dụng rộng rãi làEthernet

Ethernet là một họ lớn và đa dạng gồm các công nghệ mạng dựa khung dữ liệu(frame-based) dành cho mạng LAN Ethernet định nghĩa một loạt các chuẩn nối dây

và phát tín hiệu cho tầng vật lý, hai phương tiện để truy nhập mạng tại phần MAC(điều khiển truy nhập môi trường truyền dẫn) của tầng liên kết dữ liệu, và một địnhdạng chung cho việc đánh địa chỉ

Hình 1: Một mạng Ethernet

Ethernet đã được chuẩn hóa thành IEEE 802.3 Cấu trúc mạng hình sao, hình thứcnối dây cáp xoắn (twisted pair) của Ethernet đã trở thành công nghệ LAN được sửdụng rộng rãi nhất từ thập kỷ 1990 cho tới nay, nó đã thay thế các chuẩn LAN cạnh

Trang 9

distributed data interface), và ARCNET Trong những năm gần đây, Wi-Fi, dạng LANkhông dây được chuẩn hóa bởi IEEE 802.11 đã và đang sử dụng bên cạnh hoặc thaythế cho Ethernet trong nhiều cấu hình mạng.

1999, trong khi các card không dây máy khách giành cho các máy tính sổ tay có giákhoảng 300 đô la

Mạng không dây là cả một quá trình phát triển dài, giống như nhiều công nghệkhác, công nghệ mạng không dây là do phía quân đội triển khai đầu tiên Quân đội cầnmột phương tiện đơn giản và dễ dàng, và phương pháp bảo mật của sự trao đổi dữ liệutrong hoàn cảnh chiến tranh

Khi giá của công nghệ không dây bị từ chối và chất lượng tăng, nó trở thànhnguồn kinh doanh sinh lãi cho nhiều công ty trong việc phát triển các đoạn mạngkhông dây trong toàn hệ thống mạng Công nghệ không dây mở ra một hướng đitương đối rẻ trong việc kết nối giữa các trường đại học với nhau thông qua mạngkhông dây chứ không cần đi dây như trước đây Ngày nay, giá của công nghệ khôngdây đã rẻ hơn rất nhiều, có đủ khả năng để thực thi đoạn mạng không dây trong toànmạng, nếu chuyển hoàn toàn qua sử dụng mạng không dây, sẽ tránh được sự lan man

và sẽ tiết kiệm thời gian và tiền bạc của công ty

Trong gia đình có thu nhập thấp, mạng không dây vẫn còn là một công nghệ mới

mẻ Bây giờ nhiều người đã tạo cho mình những mạng không dây mang lại thuận lợitrong công việc, trong văn phòng hoặc giải trí tại nhà

Khi công nghệ mạng không dây được cải thiện, giá của sự sản xuất phần cứngcũng theo đó hạ thấp giá thành và số lượng cài đặt mạng không dây sẽ tiếp tục tăng.Những chuẩn riêng của mạng không dây sẽ tăng về khả năng thao tác giữa các phần

Trang 10

và tương thích cũng sẽ cải thiện đáng kể Khi có nhiều người sử dụng mạng khôngdây, sự không tương thích sẽ làm cho mạng không dây trở nên vô dụng, và sự thiếuthao tác giữa các phần sẽ gây cản trở trong việc nối kết giữa mạng công ty với cácmạng khác.

1.1.3 Các chuẩn mạng không dây

Vì mạng không dây sử dụng tầng số sóng vô tuyến để truyền tín hiệu, nên mạngkhông dây chịu sự ảnh hưởng của các sóng từ khác, như là sóng AM/FM Bangchuyển giao thông tin (FCC) đã nghiên cứu và tìm cách khắc phục lỗi này Trong thịtrường mạng không dây hiện nay có một số chuẩn riêng được sàn lọc và được xácnhận bởi Viện các kỹ sư điện và điện tử (IEEE), Hoa Kỳ

Hình 2: Các loại mạng không dây

Những chuẩn này được tạo bởi một nhóm người đại diện cho nhiều công ty khácnhau, bao gồm những viện sĩ, thương gia, sĩ quan,và chính phủ Vì những chuẩn nàythiết lập về phía IEEE có thể sẽ chạm phải sự phát triển của công nghệ, những chuẩnnày có thể mất vài năm để tạo ra và được chấp nhận Nhà sản xuất khuyến khíchchúng ta phê bình hoặc đánh giá các chuẩn này trong thời gian nó đang được triển

Trang 11

Các chuẩn của mạng không dây được tạo và cấp bởi IEEE

- 802.11 : Đây là chuẩn đầu tiên của hệ thống mạng không dây Chuẩn nàychứa tất cả công nghệ truyền hiện hành bao gồm Direct Sequence Spectrum (DSSS),Frequence Hopping Spread Spectrum (FHSS) và tia hồng ngoại 802.11 là một tronghai chuẩn miêu tả những thao tác của sóng truyền (FHSS) trong hệ thống mạng khôngdây Nếu người quản trị mạng không dây sử dụng hệ thống sóng truyền này, phải chọnđúng phần cứng thích hợp cho các chuẩn 802.11

- 802.11b : Các sản phẩm bắt đầu được xuất xưởng vào cuối năm 1999 và

khoảng 40 triệu thiết bị 802.11b đang được sử dụng trên toàn cầu Các chuẩn 802.11bhoạt động ở phổ vô tuyến 2,4GHz Phổ này bị chia sẻ bởi các thiết bị không được cấpphép, chẳng hạn như các điện thoại không dây và các lò vi sóng- là những nguồn gâynhiễu đến mạng không dây dùng chuẩn 802.11b Các thiết bị 802.11b có một phạm vihoạt động từ 100 đến 150 feet (1 feet = 0,3048m) và hoạt động ở tốc độ dữ liệu lýthuyết tối đa là 11 Mbit/s Nhưng trên thực tế, chúng chỉ đạt một thông lượng tối đa từ

4 đến 6 Mbit/s (Thông lượng còn lại thường bị chiếm bởi quá trình xử lý thông tingiao thức mạng và kiểm soát tín hiệu vô tuyến) Trong khi tốc độ này vẫn nhanh hơnmột kết nối băng rộng DSL hoặc cáp và đủ cho âm thanh liên tục (streaming audio),802.11b lại không đủ nhanh để truyền những hình ảnh có độ nét cao Lợi thế chínhcủa 802.11b là chí phí phần cứng thấp

- 802.11a : Vào cuối năm 2001, các sản phẩm dựa trên một chuẩn thứ hai,

802.11a, bắt đầu được xuất xưởng Không giống như 802.11b, 802.11a hoạt động ởphổ vô tuyến 5 GHz (trái với phổ 2,4GHz) Thông lượng lý thuyết tối đa của nó là 54Mbit/s, với tốc độ tối đa thực tế từ 21 đến 22 Mbit/s Mặc dù tốc độ tối đa này vẫn caohơn đáng kể so với thông lượng của chuẩn 802.11b, phạm vi phát huy hiệu lực trongnhà từ 25 đến 75 feet của nó lại ngắn hơn phạm vi của các sản phẩm theo chuẩn802.11b Nhưng chuẩn 802.11a hoạt động tốt trong những khu vực đông đúc: Với một

số lượng các kênh không gối lên nhau tăng lên trong dải 5 GHz, có thể triển khainhiều điểm truy nhập hơn để cung cấp thêm năng lực tổng cộng trong cùng diện baophủ Một lợi ích khác mà chuẩn 802.11a mang lại là băng thông cao hơn của nó giúpcho việc truyền nhiều luồng hình ảnh và truyền những tập tin lớn trở nên lý tưởng

- 802.11g : Được IEEE phê chuẩn tháng 6 năm 2003 Hiện là lựa chọn phổ

biến nhất cho việc nối mạng không dây Các sản phẩm gắn liền với chuẩn này hoạtđộng trong cùng phổ 2,4GHz như những sản phẩm theo chuẩn 802.11b nhưng với tốc

Trang 12

độ dữ liệu cao hơn nhiều - lên tới cùng tốc độ tối đa lý thuyết của các sản phẩm theochuẩn 802.11a, 54 Mbit/s, với một thông lượng thực tế từ 15 đến 20 Mbit/s Và giốngnhư các sản phẩm theo chuẩn 802.11b, các thiết bị theo chuẩn 802.11g có một phạm

vi phát huy hiệu lực trong nhà từ 100 đến 150 feet Tốc độ cao hơn của chuẩn 802.11gcũng giúp cho việc truyền hình ảnh và âm thanh, lưới Web trở nên lý tưởng 802.11gthiết kế để tương thích ngược với 802.11b và chúng chia sẻ cùng phổ 2,4GHz Việcnày làm cho các sản phẩm của 2 chuẩn 802.11b và 802.11g có thể hoạt động tươngthích với nhau

- 802.11n: là chuẩn nối mạng không dây được IEEE phê duyệt gần đây, và cũng là chuẩn hiện đại nhất hiện nay, với tốc độ kết nối và phạm vi phủ sóng tốt nhất.

Điểm mới của chuẩn 802.11n

Một trong những điều mong đợi nhất của người dùng thiết bị đầu cuối Wi-Fi không gìkhác ngoài tốc độ và tầm phủ sóng Theo đặc tả kỹ thuật, chuẩn 802.11n có tốc độ lý thuyếtlên đến 600Mbps (cao hơn 10 lần chuẩn 802.11g) và vùng phủ sóng rộng khoảng 250m (caohơn chuẩn 802.11g gần 2 lần, 140m) Hai đặc điểm then chốt này giúp việc sử dụng các ứngdụng trong môi trường mạng Wi-Fi được cải tiến đáng kể, phục vụ tốt cho nhu cầu giải trí đaphương tiện, nhiều người dùng có thể xem phim chất lượng cao (HD, Full HD, Full HD3D ), gọi điện thoại qua mạng Internet (VoIP), tải tập tin dung lượng lớn đồng thời màchất lượng dịch vụ và độ tin cậy vẫn luôn đạt mức cao

Trang 13

Hình 4: Logo chứng nhận sản phẩm đạt chuẩn 802.11n

Bên cạnh đó, chuẩn 802.11n vẫn đảm bảo khả năng tương thích ngược với các sảnphẩm trước đó, chẳng hạn, sản phẩm Wi-Fi chuẩn n sử dụng đồng thời hai tần số2,4GHz và 5GHz, sẽ tương thích ngược với các sản phẩm chuẩn 802.11a/b/g

Chuẩn 802.11n đã được IEEE (Institute of Electrical and Electronics Engineers)phê duyệt đưa vào sử dụng chính thức và cũng đã được Hiệp hội Wi-Fi (Wi-FiAlliance) kiểm định và cấp chứng nhận cho các sản phẩm đạt chuẩn Chứng nhậnchuẩn Wi-Fi 802.11n là bước cập nhật thêm một số tính năng tùy chọn cho 802.11n

dự thảo 2.0 được Wi-Fi Alliance bắt đầu từ hồi tháng 6/2007; các yêu cầu cơ bản(băng tần, tốc độ, MIMO, các định dạng khung, khả năng tương thích ngược) khôngthay đổi Đây là tin vui cho những ai đang sở hữu thiết bị đạt chứng nhận 802.11ndraft 2.0 Chứng nhận Wi-Fi n vẫn đảm bảo cho hơn 700 sản phẩm được cấp chứngnhận draft 2.0 trước đây (gồm máy tính, thiết bị điện tử tiêu dùng như tivi, máy chủ đaphương tiện (media server) và các thiết bị mạng) Tất cả thiết bị được cấp chứng nhậndạng draft n có đủ điều kiện để sử dụng logo "Wi-Fi CERTIFIED n" mà không cầnphải kiểm tra lại

Vậy đâu là những công nghệ quan trọng của chuẩn 802.11n? Một công nghệ mớiluôn gắn liền với các cải tiến để nâng cao chất lượng dịch vụ và Wi-Fi 802.11n cũngvậy Mục tiêu chính của công nghệ này là tăng tốc độ và tầm phủ sóng cho các thiết bịbằng cách kết hợp các công nghệ vượt trội và tiên tiến nhất

Trang 14

Hình 5: Các tính năng tùy chọn trong chương trình cấp chứng nhận Wi-Fi n

kỹ thuật (tùy chọn): Mã hóa dữ liệu STBC (Space Time Block Coding) giúp cải thiệnviệc thu/phát tín hiệu trên nhiều anten; và chế độ HT Duplicate (MCS 32) - cho phépgửi thêm gói tin tương tự cùng lúc lên mỗi kênh 20MHz khi thiết bị hoạt động ở chế

độ 40MHz – giúp tăng độ tin cậy cho thiết bị phát

Nâng cao kênh tần số

Ngoài những lợi ích đạt được từ MIMO, công nghệ 802.11n còn sử dụng một số

kỹ thuật khác nhằm tăng tốc độ dữ liệu nhanh hơn bằng cách sử dụng kênh(channelization) rộng hơn Thay vì chỉ sử dụng kênh 20MHz như các chuẩn802.11a/b/g trước đây, chuẩn 802.11n sử dụng cả hai kênh 20MHz và 40MHz Các

Trang 15

kênh 40MHz giúp tốc độ truyền dữ liệu tăng gấp đôi, lên đến 150Mbps/một chuỗi dữliệu không gian (spatial stream).

Tăng cường hiệu năng

Ngoài công nghệ MIMO, các thiết bịcòn có thể được tích hợp thêm một số kỹthuật khác để tăng tốc độ Đầu tiên là kỹthuật SGI (Short Guard Interval) cũng cóthể góp phần cải thiện tốc độ bằng cáchgiảm kích thước của khoảng cách giữacác symbol (ký hiệu) Bên cạnh đó là một

số kỹ thuật trên lớp vật lý với các cải tiếnnhằm giảm overhead (gói tin mào đầu) -trực tiếp góp phần cải thiện tốc độ Đểgiảm overhead, 802.11n dùng kỹ thuậttập hợp khung (frame aggregation - FA) -ghép hai hay nhiều khung (frame) thànhmột frame đơn để truyền đi Chuẩn802.11n sử dụng 2 kỹ thuật ghép frame:A-MSDU (Aggregation - MAC Service Data Units) hay viết gọn là MSDU - làm tăngkích thước khung dùng để phát các frame qua giao thức MAC (Media Access Control)

và A-MPDU (Aggregation - MAC Protocol Data Unit) - làm tăng kích thước tối đacủa các frame 802.11n được phát đi lên đến 64K byte (chuẩn trước chỉ có 2304byte) Một cách cải thiện thông lượng bổ sung khác là giảm kích thước frame ACK xuốngcòn 8byte (chuẩn cũ là 128byte) Ngoài ra, một kỹ thuật được gọi là SGI (Short GuardInterval) cũng có thể góp phần cải thiện 10% tốc độ bằng cách giảm khoảng cách giữacác symbol (ký hiệu) từ 4 nano giây xuống còn 3,6 nano giây Cuối cùng là kỹ thuậtGreenField Preamble được sử dụng để rút ngắn gói tin đầu tiên của frame (preamble)nhằm cải thiện hiệu năng và công suất tiêu thụ cho thiết bị

Hiện thực phần cứng với 802.11n

Các hãng sản xuất chip Wi-Fi lớn như Atheros, Broadcom đã xuất xưởng các chip

hỗ trợ chuẩn 802.11n và đã đạt được chứng nhận của Wi-Fi Alliance, chẳng hạn chipBCM943224HMS, BCM94313HMGB của Broadcom, chip AR5B195 của Atheros.Các chip này hỗ trợ đầy đủ 4 chuẩn 802.11a/b/g/n với rất nhiều tính năng tùy chọn

Hình 6: Hệ thống MIMO NxM có N

kênh phát và M kênh thu Các tín hiệu từ

mỗi kênh phát có thể đến kênh thu thông

qua một đường duy nhất, cho phép ghép

kênh không gian – kỹ thuật gửi nhiều luồng

dữ liệu trong cùng một kênh, nhờ vậy tốc độ

truyền dữ liệu sẽ tăng theo cấp số nhân

Trang 16

(Short Guard Interval, Greenfield Preamble, A-MPDU, STBC, 40MHz trên tần số2,4GHz hay 5GHz ), chế độ bảo mật WPA2 cao cấp, tính năng WMM (Wi-FiMultimedia) hỗ trợ giải trí đa phương tiện và các tính năng tiện ích khác như cài đặt

mã hóa Wi-Fi nhanh theo dạng PIN (Personal Identification Number) hay PBC (Pushbutton configuration)

Các chuẩn 802.11a 802.11b 802.11g 802.11n Năm phê chuẩn Tháng 7/1999 Tháng 7/1999 Tháng 6/2003 Tháng 10/2009

DSSS hay CCK hay OFDM

Dải tần số trung tần

(RF) 5GHz 2,4GHZ 2,4GHZ 2,4GHz hay 5GHz

Chuỗi dữ liệu 1 1 1 1, 2, 3 hay 4

Độ rộng băng thông 20MHz 20MHz 20MHz 20MHz hay 40MHz

Bluetooth, lò vi sóng, thiết bị quan sát bé từ xa Điện thoại mẹ bồngcon

Tương tự 802.11b/g (2,4GHz) Tương tự 802.11a (5GHz)

Hình 7: Các đặc điểm kỹ thuật của IEEE 802.11

1.1.4 Vai trò truy cập của mạng không dây

Mạng không dây là triển khai tốt nhất trong một vai trò truy cập lớp, nghĩa là

chúng sử dụng như là một điểm đi vào mạng hữu tuyến Trong quá khứ, việc truy

cập thường là bằng quay số, ADSL, cáp, ethernet, mạng hình sao, bộ tiếp sóng khung(frame relay), ATM, v.v Mạng không dây là một phương pháp đơn giản khác để truycập internet Mạng không dây là dữ liệu trong tầng network giống như tất cả cácphương pháp trong danh sách Tất cả những điều đó dẫn tới sự thiếu hụt tốc độ và sựphục hồi, mạng không dây không điều chỉnh những phương tiện trong sự phân bổhoặc vai trò của lõi trong mạng Tất nhiên, trong những mạng nhỏ, sẽ không có sựkhác biệt giữa lõi, phân phối hoặc lớp truy xuất của mạng Lớp lõi của mạng phải rấtnhanh và vững chắc, có thể giữ một lượng lớn lưu lượng với một chút khó khăn vàkinh nghiệm thời gian không giảm Sự phân phối của lớp trong mạng nên nhanh, mềmdẻo và đáng tin cậy

Trang 17

Hình 8: Vai trò truy cập của mạng không dây

Mạng không dây phải trả cho một giải pháp đặc biệt là vấn đề di động Không cònnghi ngờ gì nữa, mạng không dây giải quyết vấn đề máy chủ để khi ở nhà cũng giốngnhư khi đang ở công ty, và đó là vấn đề của tốc độ truyền và thông lượng truyền được.Giải pháp các ô hình mạng đã được ứng dụng trong một khoảng thời gian, người dùngphải trả cho sự lãng phí này trong khi kết nối vì tốc độ chậm và giá thì rất cao Trongkhi mạng không dây trả cho một giải pháp tương tự nhưng mềm hơn không bất lợi.Mạng không dây nhanh, không đắt, và nó có thể có mặt ở mọi nơi

Ưu điểm của mạng không dây

Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường Nó cho

phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triểnkhai (nhà hay văn phòng) Với sự gia tăng số người sử dụng máy tính xách tay(laptop), đó là một điều rất thuận lợi

Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người

dùng có thể truy cập Internet ở bất cứ đâu Chẳng hạn ở các quán cafe, người dùng cóthể truy cập Internet không dây miễn phí

Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi

khác

Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1

access point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trongviệc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà

Trang 18

Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số

lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp

Nhược điểm của mạng không dây

Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công

của người dùng là rất cao

Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt

trong phạm vi vài chục mét Nó phù hợp trong 1 căn nhà, nhưng với một tòa nhà lớnthì không đáp ứng được nhu cầu Để đáp ứng cần phải mua thêm Repeater hay accesspoint, chuyển sang dùng các chuẩn mới tốc độ cao hơn, dẫn đến chi phí gia tăng

Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu

bị giảm do tác động của các thiết bị khác (lò vi sóng, bluetooth, ….) là không tránhkhỏi Làm giảm đáng kể hiệu quả hoạt động của mạng

Tốc độ: Tốc độ của mạng không dây (1 - 300 Mbps) chậm hơn so với mạng sử

card mạng là gắn một cách vật lý máy tính để nó có thể tham gia hoạt động truyền thông trong mạng đó.

Để sử dụng trong mạng không dây, ta cần sử dụng đến card mạng không dây(wireless adapter), có một số chủng loại như sau

- Loại gắn trong qua giao tiếp PCI

- Loại gắn ngoài qua giao tiếp USB, PCMCIA

Trang 19

Card mạng là thiết bị bắt sóng mạng không dây, được sử dụng cho nhiều loại thiết

bị kết nối khác nhau Với tiêu chuẩn kỹ thuật tuân theo các chuẩn mạng không dâycủa IEEE

Hình 9: Các thiết bị sử dụng card mạng không dây

1.2.2 Hub – Switch

Hub có hai nhiệm vụ khác nhau Nhiệm vụ thứ nhất là cung cấp một điểm kết nối trung tâm cho tất cả máy tính trong mạng Mọi máy tính đều được cắm vào

hub Các hub đa cổng có thể được đặt xích lại nhau nếu cần thiết để cung cấp thêm

cho nhiều máy tính Nhiệm vụ khác của hub là sắp xếp các cổng theo cách để nếu một máy tính thực hiện truyền tải dữ liệu, dữ liệu đó phải được gửi qua dây nhận của máy tính khác.

Hình 10: Cấu tạo và nguyên tắc hoạt động của Hub

Như vậy, khi một máy tính được kết nối qua một hub, mọi gói tin đều được gửitới tất cả máy tính trong mạng Vấn đề là máy tính nào cũng có thể gửi thông tin đi tạibất cứ thời gian nào Bạn đã từng thấy một cuộc họp mà trong đó tất cả thành viêntham dự đều bắt đầu nói cùng một lúc? Vấn đề của kiểu mạng này chính là như thế.Khi một máy tính cần truyền dữ liệu, nó kiểm tra xem liệu có máy nào khác đang gửithông tin tại cùng thời điểm đó không Nếu đường truyền rỗi, nó truyền các dữ liệu

Trang 20

cần thiết Nếu đã có một một máy khác đang sử dụng đường truyền, các gói tin của dữliệu đang được chuyển qua dây sẽ xung đột và bị phá huỷ Đây chính là lý do vì saokiểu mạng này đôi khi được gọi là tên miền xung đột Cả hai máy tính sau đó sẽ phảichờ trong một khoảng thời gian ngẫu nhiên và cố gắng truyền lại các gói tin đã bị pháhuỷ của mình Số lượng máy tính trên tên miền xung đột ngày càng tăng khiến sốlượng xung đột cũng tăng Do số lượng xung đột ngày càng tăng nên hiệu quả củamạng ngày càng giảm Đó là lý do vì sao bây giờ gần như switch đã thay thế toàn bộhub.

Một switch, thực hiện tất cả mọi nhiệm vụ giống như của một hub Điểm khác

nhau chỉ là ở chỗ, khi một PC trên mạng cần liên lạc với máy tính khác, switch sẽ dùng một tập hợp các kênh logic nội bộ để thiết lập đường dẫn logic riêng biệt giữa hai máy tính Có nghĩa là hai máy tính hoàn toàn tự do để liên lạc với nhau mà

không cần phải lo lắng về xung đột

Hình 11: Cấu tạo và nguyên tắc hoạt động của switch

Switch thực sự nâng cao được đáng kể hiệu quả của mạng Bởi chúng loại trừxung đột và còn nhiều hơn thế, chúng có thể thiết lập các đường dẫn truyền thôngsong song Chẳng hạn khi máy tính A đang liên lạc với máy tính B thì không có lý do

gì để máy tính C không đồng thời liên lạc với máy tính D Trong một tên miền xungđột (collision domain), các kiểu truyền thông song song này là không thể

Trang 21

1.2.3 Modem - Router

Modem là từ kết hợp của Modulator - DEModulator, tiếng Việt gọi là bộ điều

biến - giải điều biến , là thiết bị dùng để điều biến tín hiệu số thành một tín hiệu tương tự để có thể dễ dàng truyền đi Ngược lại khi nhận được tín hiệu tương tự, modem sẽ giải điều biến để tạo lại tín hiệu số gốc ban đầu Một thí dụ quen thuộc

nhất của modem băng tần tiếng nói là chuyển tín hiệu số '1' và '0' của máy tính thành

âm thanh mà nó có thể truyền qua dây điện thoại của Plain Old Telephone Systems(POTS), và khi nhận được ở đầu kia, nó sẽ chuyển âm thanh đó trở về tín hiệu '1' và'0' Modem thường được phân loại bằng lượng dữ liệu truyền nhận trong một khoảngthời gian, thường được tính bằng đơn vị bit trên giây, hoặc "bps"

Hình 12: Modem đóng vai trò là thiết bị điều chế và giải điều chế tín hiệu, truyền

qua đường dây điện thoại

Các người dùng Internet thường dùng các loại modem nhanh hơn, chủ yếu là dem cáp đồng trục và modem ADSL Trong viễn thông, "radio modem" truyền tuần tự

mo-dữ liệu với tốc độ rất cao qua kết nối sóng viba Một vài loại modem sóng viba truyềnnhận với tốc độ hơn một trăm triệu bps Modem cáp quang truyền dữ liệu qua cápquang Hầu hết các kết nối dữ liệu liên lục địa hiện tại dùng cáp quang để truyền dữliệu qua các đường cáp dưới đáy biển Các modem cáp quang có tốc độ truyền dữ liệuđạt hàng tỉ bps

Ngày nay các ADSL modem hiện đại có thể được tích hợp thêm một số tính năng của cả router và accesspoint, và thường được gọi là router ADSL hoặc wireless router ADSL Các kết nối Internet băng thông rộng, sử dụng modem cáp hay modem DSL luôn đòi hỏi cần phải có router Nhưng công việc của router không phải là cung cấp sự nối kết Internet mà là chuyển các gói dữ liệu từ mạng này tới mạng khác Có nhiều kiểu router, từ đơn giản đến phức tạp Các router bình dân

Trang 22

thường được dùng cho kết nối Internet gia đình, còn nhiều router có mức giá lớnthường được các ISP, doanh nghiệp sử dụng Song, cho dù đắt hay rẻ, đơn giản hayphức tạp thì mọi router đều hoạt động với các nguyên tắc cơ bản như nhau.

Hình 13: Nguyên tắc hoạt động của router

Router là thành phần mạng cực kỳ quan trọng Không có router, sự nối kết giữacác mạng (chẳng hạn như Internet) là không thể

1.2.4 Access point và wireless router

Wirelesss Access Point nối kết nhiều computer trong nhà vào hệ thống LocalArea Network (LAN) của bạn nếu tất cả các computer đó có gắn một wireless networkcard, nó làm công việc bắt cầu cho tất cả các máy computer dùng wireless (khôngdây) và các máy dùng dây Ethernet cable có thể liên lạc với nhau Về mặt nguyên tắchoạt động có thể xem như access point là một switch không dây

Trang 23

Hình 14: Hệ thống mạng wireless với access point làm thiết bị phát sóng

Wireless Router – Một Wireless Router cũng làm công việc nối kết các máy

com-puter cùng một network giống như access point, nhưng wireless router có thêm những bộ phận phần cứng khác giúp nó nối kết giữa những network khác nhau lại Internet là một hệ thống network khổng lồ và khác với hệ thống LAN của bạn Để

có thể nối kết với một hệ thống network khác chẳng hạn như internet, thì bạn phảidùng wireless router Wireless Router sẽ giúp tất cả các máy computer của bạn nối kết

vào internet cùng một lúc Sự khác biệt mà bạn có thể phân biệt dễ dàng là less router có thêm một lỗ cắm ghi WAN để cắm vào DSL hoặc Cable modem.

wire-Hình 15: Các cổng kết nối của 1 wireless router thông thường

Nên sử dụng Access Point hay Wireless Router? Nếu không cần sử dụng internet

mà chỉ cần nối kết tất cả các máy trong nhà lại bằng hệ thống wireless thì chúng ta sửdụng Wireless Access Point vì nó rẻ tiền hơn Còn nếu muốn nối kết tất cả các máytrong nhà lại và vào được luôn internet cùng một lúc thì bạn sử dụng wireless router Wireless router có thể hoạt động như một access point, các máy tính nối vào 2thiết bị này đều cùng thuộc một lớp mạng nếu ta dùng cáp chéo nối port LAN củaADSL modem sang port LAN bên wireless router Tuy nhiên ta nên sử dụng routervới đúng chức năng là một router, lúc này hệ thống sẽ có 2 nút mạng, trở nên bảo mật

Trang 24

hơn và router có thể tận dụng được đúng với tính năng định tuyến của nó và một sốchức năng nâng cao khác như: NAT, firewall, điều phối băng thông, …

Hình 16: Cấu hình wireless router hoạt động với đúng chức năng của router

Hình 17: Cấu hình wireless router hoạt động như chức năng của access point

Cũng có thể kết hợp access point, wireless router với các switch, hub để tạo thànhmạng hỗn hợp dây và không dây như sau

Trang 25

Hình 18: Mạng hỗn hợp

Trang 26

2 BẢO MẬT MẠNG KHÔNG DÂY

2.1 Tổng quan về bảo mật mạng

2.1.1 Khái niệm

Trong thế giới thay đổi từng ngày trong việc truyền thông dữ liệu toàn cầu, nhữngkết nối Internet rẻ tiền và tốc độ ngày một nhanh hơn thì việc bảo mật hệ thống là mộtvấn đề hết sức hữu ích Bảo mật là một đòi hỏi thiết yếu bởi vì những máy tính mangtính toàn cầu đang ngày càng trở nên kém an toàn Thử tưởng tượng một gói dữ liệukhi di chuyển từ điểm A sang điểm B, gói dữ liệu này có thể đi qua nhiều điểm trênmạng và nếu như tại một máy nào đó người sử dụng có thể lấy thông tin trên gói dữliệu này và biết các thông tin chi tiết của máy gửi, họ có thể sử dụng các kỹ thuật cao

để truy nhập bất hợp pháp vào máy gửi và có thể phá hỏng máy này hoặc toàn bộ hệthống tùy theo mức độ thao tác Những thao tác mà các người sử dụng bất hợp phápnày có thể làm trên hệ thống là ăn cắp thông tin hệ thống, từ chối các dịch vụ sử dụngtrên hệ thống Mục đích của việc bảo mật là thông báo cho người sử dụng, phòng bantrong hệ thống biết các vấn đề về việc bảo vệ thông tin và kỹ thuật của họ Các luậtbảo mật cũng chỉ dẫn cho họ biết thông tin về các máy mà họ có thể gặp trong đườngmạng

Trước hết phải nhận ra một điều là không có một hệ thống nào là hoàn toàn bảomật tuyệt đối Tất cả những gì mà nhà quản trị có thể làm là tăng thêm sự khó khăncho người dùng khi họ có ý định thâm nhập hệ thống Nhà quản trị cần phải quyếtđịnh sự cân bằng giữa các mục đích, ý định sử dụng, mức độ bảo mật cần thiết cho hệthống của mình Đối với các nhà cung cấp sản phẩm thì mục tiêu của họ là cung cấpcàng nhiều các dịch vụ càng tốt, đơn giản hóa các việc sử dụng dịch vụ trong hệthống, và nói chung là tất cả những gì mà họ có thể làm để cho sản phẩm có thể tiêuthụ nhiều Việc này vô hình chung đã làm cho nhà quản trị hệ thống trở nên phức tạphơn Bởi vì các dịch vụ đa dạng má các nhà cung cấp phát triển có thể trở thành cổngsau cho các cracker có thể thâm nhập hệ thống

Hình 19: Thế chân vạc giữa Bảo mật – Tính năng – Sự dễ dùng

Trang 27

Như vậy, có thể mô tả sự tác động của việc này đối với các nhà quản trị như sau :

- Các dịch vụ chống lại các vấn đề bảo mật : như đã nói ở trên thì các dịch vụ

mà các nhà cung cấp sản phẩm phát triển có thể cho phép người dùng sở hữu cácnguồn tài nguyên trên hệ thống và dĩ nhiên là điều này hoàn toàn không đòi hỏi mộtchứng thực nào cả Đây là một việc hết sức nguy hiểm cho hệ thống và nhiệm vụ củanhà quản trị là cần phải quyết định hạn chế các dịch vụ cần thiết trong hệ thống hơn làbảo mật cho các dịch vụ này

- Dễ dàng trong sử dụng thì khó khăn trong bảo mật : một hệ thống mà dễ dàng

cho phép sự thâm nhập của người dùng là một điều hết sức nguy hiểm cho việc bảomật hệ thống Nên có cơ chế chứng thực cho mỗi sử dụng, điều này có thể gây rắc rốitrong việc sử dụng nhưng nó làm cho hệ thống trở nên an toàn hơn, đặc biệt nếu có thểthì nên áp dụng cơ chế chứng thực thường xuyên để tăng thêm phần bảo mật cho hệthống

- Kết quả của sự bảo mật chính là giảm sự mất mát thông tin : việc thiết lập

các cơ chế bảo mật như sử dụng firewall, cơ chế chứng thực, nghiêm ngặt trong vấn

đề sử dụng tương ứng sẽ làm giảm bớt sự mất mát thông tin, mất mát dịch vụ, … Điềunày tương ứng với cái giá phải trả cho các nhà quản trị

3 yếu tố đảm bảo an ninh thông tin

* Tính bảo mật: đảm bảo rằng chỉ người được phép mới có thể truy cập thông tin

* Tính toàn vẹn: đảm bảo tính chính xác và đầy đủ của thông tin và các phương

pháp xử lý thông tin

* Tính sẵn sàng: đảm bảo người sử dụng được phép có thể truy cập thông tin và

các tài sản tương ứng khi cần

3 tính chất quan trọng này được viết tắt bằng nhóm từ tiếng Anh: C.I.A, trong đó C

là Confidentiality (tính bảo mật); I là Integrity (tính toàn vẹn); và A là Availability(tính sẵn sàng)

(Theo TCVN 7562:2005, tương đương với ISO/IEC 17799:2000)

Trang 28

Hình 20: Bảo mật là sự kết hợp của 3 yếu tố đảm bảo an ninh thông tin

Tại sao bảo mật lại rất quan trọng

Tại sao chúng ta lại phải quan tâm đến vấn đề bảo mật của mạng wireless LAN?Điều này bắt nguồn từ tính cố hữu của môi trường không dây Để kết nối tới mộtmạng LAN hữu tuyến cần phải truy cập theo đường truyền bằng dây cáp, phải kết nốimột PC vào một cổng mạng Với mạng không dây chỉ cần có máy của bạn trong vùngsóng bao phủ của mạng không dây Điều khiển cho mạng hữu tuyến là đơn giản:đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các portkhông sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý Các mạng khôngdây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và nhưvậy sự bao phủ là không giới hạn ở bên trong một tòa nhà Sóng vô tuyến có thể xuấthiện trên đường phố, từ các trạm phát từ các mạng LAN này, và như vật ai đó có thểtruy cập nhờ thiết bị thích hợp Do đó mạng không dây của một công ty cũng có thể bịtruy cập từ bên ngoài tòa nhà công ty của họ Hình bên dưới thể hiện một người lạ cóthể truy cập đến một LAN không dây từ bên ngoài như thế nào Giải pháp ở đây làphải làm sao để có được sự bảo mật cho mạng này chống được việc truy cập theo kiểunày

Trang 29

Hình 21: Trường hợp một người lạ truy cập vào mạng

Các điểm yếu trong bảo mật chuẩn IEEE 802.11

Chuẩn IEEE 802.11 đưa ra một giao thức WEP (Wired Equivalent Privacy) để bảo

vệ sự truyền phát không dây WEP được sử dụng một chuỗi số 0 đối xứng để mã hóacác người dùng trong mạng không dây 802.11 đưa ra các khóa WEP 64 bit nhưngđược cung câp thêm lên khóa WEP 128 bit 802.11 không đưa ra các khóa được xắpxếp như thế nào Một WEP bao gồm 2 phần: vector khởi tạo (IV) 24 bit và key mật

IV được phát trong plain text ở phần header của các gói 802.11 Tuy nhiên nó rất dễ bịcrack Vì vậy giải pháp tiếp theo là phải sử dụng các khóa WEP động mà có thể thayđổi một cách thường xuyên

Chuẩn 802.11 xác nhận các máy khách sử dụng khóa WEP Tiếp sau đó chuẩncông nghiệp đã được đưa ra thông qua xác nhận 802.1x để bổ sung cho các thiếu sótcủa chuẩn 802.11 trước nó Tuy nhiên gần đây, trường đại học Maryland đã minhchứng bằng tài liệu về sự cố của vấn đề bảo mật tiềm ẩn với giao thức 802.1x này.Giải pháp ngày nay là sử dụng sự xác nhận lẫn nhau để ngăn cản “ai đó ở giữa” tấncông và các khóa WEP động, các khóa này được xắp xếp một cách cẩn thận và cáckênh mã hóa Cả hai kỹ thuật này được hỗ trợ bởi giao thức TLS (Transport LayerSecurity) Nổi bật hơn cả là việc khóa per-packet và kiểm tra tính toàn vẹn củamessage Đây chính là chuẩn bảo mật 802.11i

2.1.2 Mô hình bảo mật mạng không dây

Trang 30

Hình 24: Các cấp độ bảo mật WLAN

Kiến trúc LAN không dây hỗ trợ một mô hình bảo mật mở và toàn diện dựa trênchuẩn công nghiệp như thể hiện trên hình Mỗi một phần tử bên trong mô hình đều cóthể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với những gì họ cần

Hình 25: Mô hình bảo mật cho mạng không dây

Dievice Authorisation: các Client không dây có thể bị ngăn chặn theo địa chỉ

phần cứng của họ (ví dụ như địa chỉ MAC) EAS duy trì một cơ sở dữ liệu của cácClient không dây được cho phép và các AP riêng biệt khóa hay thông lưu lượng phùhợp

Encryption: WLAN cũng hổ trợ WEP, 3DES và chuẩn TLS sử dụng mã hóa để

tránh người truy cập trộm Các khóa WEP có thể được tạo trên một per-user, per

Trang 31

Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x

EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền mới được truy cậpvào mạng EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sửdụng các chứng chỉ số Các chứng chỉ số này có thể đạt được từ quyền chứng nhậnbên trong (CA) hay được nhập từ một CA bên ngoài Điều này đã tăng tối đa sự bảomật và giảm tối thiểu các thủ tục hành chính

Firewall: EAS hợp nhất customable packet filtering và port blocking firewall dựa

trên các chuỗi IP Việc cấu hình từ trước cho phép các loại lưu lượng chung được điqua hay không

VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây thiết

lập các session VPN vững chắc trên mạng

2.1.3 Mã hóa

Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể giải

mã được nó Quá trình mã hóa là kết hợp vài plaintext với một khóa để tạo thành vănbản mật (Ciphertext) Sự giải mã được bằng cách kết hợp Ciphertext với khóa để táitạo lại plaintext gốc như hình Quá trình xắp xếp và phân bố các khóa gọi là sự quản

lý khóa

Hình 26: Quá trình mã hóa và giải mã

Nếu cùng một khóa được sử dụng cho cả hai quá trình mã hóa và giải mã thì cáckhóa này được hiểu như là “symmetric” (đối xứng) Còn nếu các khóa khác nhau được

sử dụng thì quá trình này được hiểu như là “asymmetrric” Các khóa Asymmetricđược sử dụng nhiều trong các hệ thống PKIs (Public Key Infrastructures), nơi mà mộtkhóa là “public” và các cái còn lại là “private”

Trang 32

Có hai phương pháp mã hóa: Cipher khối và Cipher chuỗi Các Cipher khối hoạtđộng trên plaintext trong các nhóm bit gọi là các block, điển hình dài 64 hoặc 128 bit.Các ví dụ điển hình của Cipher khối như là: DES, triple DES (3DES), AES vàBlowfish Các Cipher chuỗi biến đổi một khóa thành một “keystream” ngẫu nhiên(điển hình là 8 bit), sau đó kết hợp với plaintext để mã hóa nó Các Cipher chuỗi đượcdùng nhiều hơn so với các Cipher khối Các ví dụ về Cipher chuỗi như là: RC4 (được

sử dụng trong LANs không dây 802.11)

2.2 Giải pháp lọc địa chỉ MAC

2.2.1 Khái niệm địa chỉ MAC

MAC là viết tắt của cụm từ Media Access Control là địa chỉ thực sự của một thiết

bị mạng, còn được gọi là địa chỉ vật lý Địa chỉ MAC là một số dài 6 byte, thườngđược viết dưới dạng 12 chữ số Hexa (ví dụ: 1AB4C234AB1F) Địa chỉ MAC của một

IP được xác định bởi giao thức ARP (Address Resolution Protocol)

Trong mô hình OSI (Open Systems Interconnection) hay mô hình tham chiếu kếtnối các hệ thống mở thì địa chỉ MAC (Media Access Control) nằm ở lớp 2 (lớp liênkết dữ liệu hay Data Link Layer) Nói một cách đơn giản, địa chỉ MAC là địa chỉ vật

lý hay còn gọi là số nhận dạng (Identification number) của thiết bị Mỗi thiết bị (cardmạng, modem, router ) được nhà sản xuất (NSX) chỉ định và gán sẵn 1 địa chỉ nhấtđịnh; thường được viết theo 2 dạng: MM:MM:MM:SS:SS:SS (cách nhau bởi dấu :)hay MM-MM-MM-SS-SS-SS (cách nhau bởi dấu -) Địa chỉ MAC là một số 48 bitđược biểu diễn bằng 12 số hexa (hệ số thập lục phân), trong đó 24bit đầu(MM:MM:MM) là mã số của NSX (Linksys, 3COM ) và 24 bit sau (SS:SS:SS) là sốseri của từng card mạng được NSX gán Như vậy sẽ không xảy ra trường hợp hai thiết

bị trùng nhau địa chỉ vật lý vì số nhận dạng ID này đã được lưu trong chip ROM trênmỗi thiết bị trong quá trình sản xuất, người dùng không thể thay đổi được

Mối liên hệ giữa địa chỉ MAC và địa chỉ IP

Địa chỉ MAC làm việc ở lớp 2 trong khi địa chỉ IP làm việc ở lớp 3 (lớp mạng hayNetwork Layer) Địa chỉ MAC là cố định (được thiết lập cứng) trong khi địa chỉ IP cóthể thay đổi được (thiết lập mềm) Trong mạng luôn duy trì một ánh xạ giữa địa chỉ IP

và địa chỉ MAC của thiết bị Do đó, các thiết bị thường dùng cơ chế ARP (AddressResolution Protocol) và RARP (Reverse Address Resolution Protocol) để tìm đượcđịa chỉ MAC, IP của các thiết bị khác khi cần thiết lập kết nối DHCP cũng thườngdựa vào địa chỉ MAC để quản lý việc gán địa chỉ IP cho mỗi thiết bị

Ví dụ: một máy tính có IP là 192.168.1.1 (máy A) muốn gửi thông tin đến mộtmáy tính khác có IP là 192.168.1.2 (máy B) Trước tiên máy A sẽ gửi một gói tinbroadcast để hỏi máy tính nào có IP là 192.168.1.2 Máy B sẽ trả lời lại máy A rằng

nó có địa chỉ IP cần tìm và kèm theo là địa chỉ MAC của nó, sẽ được lưu tạm trong

Trang 33

bảng ARP của máy A trong khoảng thời gian mặc định là 30 giây Quá trình này cóthể diễn giải như cuộc đối thoại sau:

 Máy A (192.168.1.1): Này tất cả mọi người trong mạng

(FF:FF:FF:FF:FF:FF), ai có địa chỉ IP là 192.168.1.2 ? Địa chỉ MAC của tôi

là DE:AD:BE:EF:CA:FE, bạn vui lòng phản hồi lại cho tôi.

Máy B (192.168.1.2): Xin chào DE:AD:BE:EF:CA:FE, Tôi có IP là

192.168.1.2 và địa chỉ MAC của tôi là 12:34:56:78:90:12, bạn có thể gửi gói

tin IP cho tôi

Có thể xem nội dung bảng ARP của một máy tính bằng lệnh “arp –a” trong Windows và “arp” trong Linux ARP cũng có thể thực hiện bằng cách một máy tính

trong LAN gửi địa chỉ MAC của nó đến các máy khác trong cùng mạng để đượccache ưu tiên, trừ khi máy nhận được cấu hình từ chối những trả lời ARP không đượcyêu cầu

Hình 27: Bảng Address Resolution Protocol

Cách tìm địa chỉ MAC

Có nhiều cách để xác định địa chỉ MAC, chẳng hạn như dựa vào loại thiết bị đang

sử dụng, vào hệ điều hành (HĐH) đang sử dụng

Với HĐH Windows: Sử dụng lệnh “winipcfg” (Windows 95, 98 và ME) hoặc config /all” (Windows NT, 2000, XP, Vista, Windows 7) Cả hai lệnh “winipcfg” và

“ip-“ipconfig” đều có thể hiển thị nhiều địa chỉ MAC tương ứng với nhiều card mạngkhác nhau trên cùng máy tính

Với HĐH Unix/Linux: Tùy thuộc vào phiên bản HĐH mà lệnh tìm địa chỉ MAC sẽkhác nhau, chẳng hạn trong Linux và 1 vài phiên bản của Unix, lệnh "ifconfig -a" sẽtrả về địa chỉ MAC của thiết bị hoặc có thể tìm địa chỉ MAC trong file log (/var/log/

Trang 34

messages hay /var/adm/message) Bên cạnh đó, HĐH cũng hiển thị địa chỉ MAC trênmàn hình trong quá trình hệ thống khởi động.

HĐH Macintosh: Trong Macintosh, có thể tìm địa chỉ MAC trong TCP/IP ControlPanel Nếu chạy trên Open Transport, địa chỉ MAC thường xuất hiện bên dưới mànhình "Info" hay "User Mode/Advanced" Nếu chạy trên MacTCP, địa chỉ MAC sẽ ởdưới biểu tượng "Ethernet"

Hình 28: Xem địa chỉ MAC của card mạng trực tiếp trên thiết bị

Hình 29: Xem địa chỉ MAC của card mạng bằng phần mềm

Trang 35

2.2.2 Ứng dụng của địa chỉ MAC trong việc quản lý kết nối

Hầu hết các Access Point (AP) và router đều có tính năng quản lý kết nối nhằmtăng cường khả năng bảo mật cho mạng Wi-Fi Mặc định tính năng này là tắt nên bất

kỳ máy khách nào cũng có thể truy cập vào mạng nếu dò được tên mạng (hay còn gọi

là SSID) và mật khẩu mã hóa Để kích hoạt chức năng lọc địa chỉ MAC, trước tiênbạn cần thu thập địa chỉ MAC của từng máy khách cho phép kết nối tới mạng Wi-Fi.Sau đó, chỉ cần điền chúng vào mục lọc địa chỉ MAC trên AP hoặc router, nhấn OK

để xác nhận việc cập nhật danh sách Sau khi thiết lập, các máy khách không có tên(địa chỉ MAC) trong danh sách sẽ không được phép đăng nhập mạng

Việc lọc địa chỉ MAC còn nhiều hạn chế do một số phần mềm có thể tạo địa chỉMAC “ảo" tuy nhiên mạng vẫn an toàn hơn khi có thêm một lớp bảo mật

2.2.3 Cách đổi địa chỉ MAC

Như đã đề cập bên trên, địa chỉ MAC thường được gán cố định và lưu trong chipROM trên mỗi thiết bị nhằm tránh trường hợp trùng địa chỉ MAC giữa hai thiết bị.Tuy nhiên trong một số trường hợp cần thiết, vẫn có thể thay đổi địa chỉ MAC để việccài đặt ứng dụng được thuận tiện hơn, chẳng hạn:

- Với Windows: Địa chỉ MAC thường được lưu trong registry Do đó, sử dụnglệnh “regedit” để thay đổi địa chỉ MAC Windows XP có thêm tùy chọn cho phép thayđổi địa chỉ MAC của một số card mạng trong tab Adavanced Ngoài ra, có thể dùngtiện ích để thực hiện việc này, chẳng hạn tiện ích miễn phí Macshift (http://devices.-natetrue.com/macshift)

- Với Mac OS: Sử dụng tính năng MAC Spoofing trên máy tính

- Với FreeBSD: Sử dụng lệnh theo cú pháp "ifconfig link" để thay đổi địa chỉMAC

- Với Linux: Sử dụng lệnh theo cú pháp "ifconfig hw" hoặc sử dụng GNU MACChanger

- Với Solaris: Sử dụng lệnh theo cú pháp "ifconfig"

2.2.4 Thử nghiệm thay đổi địa chỉ MAC

- Hệ thống thử nghiệm như sau

Modem ADSL: TP-Link

Trang 36

Router wirless: Tenda W311R

Hệ điều hành: Ubuntu 10.04 LTS và Windows Vista SP2

Phần mềm clone MAC: Macchanger

- Mô hình mạng là: Internet  Modem ADSL (192.168.1.1)  Router wireless(192.168.0.1)  Client (192.168.0.x)

- Bước 1: Thiết lập lọc địa chỉ MAC, cấm không cho client có địa chỉ MAC đó kếtnối ra Internet trên control panel của router wireless Tenda W311R

Hình 30: Thiết lập lọc địa chỉ MAC

- Bước 2: Trên máy client bị cấm, tiến hành kết nối vào mạng thông qua wirelessrouter Mặc dù vẫn có thể kết nối đến router wireless và có mạng nội bộ LAN nhưngmáy tính đã bị lọc MAC sẽ không thể kết nối đến mạng WAN của modem ADSL vàkhông ra được internet

Trang 37

Hình 31: Không ping được modem ADSL

- Bước 3: Khởi động sang Ubuntu, chạy Macchanger và dùng nó để đổi địa chỉMAC

Hình 32: Thực hiện việc đổi địa chỉ MAC

- Bước 4: Vào control panel của router wireless, kiểm tra bảng địa chỉ IP choDHCP đã cấp Ta thấy router wireless ghi nhận địa chỉ MAC mới được tham gia vàomạng, và DHCP đã cấp phát IP cho phép kết nối

Trang 38

Hình 33: Router wireless ghi nhận địa chỉ MAC mới

- Bước 4: Trên client đã được kết nối, thử ping modem ADSL và tiến hành truycập internet, thu được kết quả bình thường Mạng đã thông suốt

Hình 34: Sau đó Client đã có thể kết nối đến modem ADSL (192.168.1.1)

và ra được internet

Trang 39

2.3 Giải pháp mã hóa theo giao thức WEP

2.3.1 Giao thức WEP

WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây(Wired LAN) Khái niệm này là một phần trong chuẩn IEEE 802.11 Theo định nghĩa,WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ nhưmạng nối cáp truyền thống Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3),bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo quabiện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thốngđường truyền cáp Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lạicác truy cập trái phép Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu được ưu tiên hàngđầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đếnđường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu khôngđược bảo vệ

Hình 35: Quy trình mã hóa WEP sử dụng thuật toán RC4

WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa

sử dụng thuật toán đối xứng RC4, được Ron Rivest - thuộc hãng RSA Security Incphát triển Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256bit Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tốithiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn Hiện nay, đa

số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit.Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tintrên mạng không dây, đồng thời được xem như một phương thức kiểm soát truy cập.Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cậpđến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu trênđường truyền

Trang 40

2.3.2 Hạn Chế của WEP

WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiềungười dùng (users) cùng với một IV ngẫu nhiên 24 bit Do đó, cùng một IV sẽ được sửdụng lại nhiều lần Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủthông tin cần thiết để có thể bẻ khóa WEP đang dùng

Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và

có thể thay đổi nội dung của thông tin truyền Do vậy WEP không đảm bảo đượcconfidentiality và integrity Việc sử dụng một khóa cố định được chọn bởi người sửdụng và ít khi được thay đổi (tức có nghĩa là khóa WEP không được tự động thay đổi)làm cho WEP rất dễ bị tấn công WEP cho phép người dùng (supplicant) xác minh(authenticate) AP trong khi AP không thể xác minh tính xác thực của người dùng Nóimột cách khác, WEP không cung ứng mutual authentication

Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng (streamcipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quảgiống nhau sau khi được mã hóa hai lần khác nhau Đây là một yếu tố quan trọngtrong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker Để đạtmục đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêmvới khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa IV là một giá trị có chiều dài 24bit và được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói

dữ liệu Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phảiđược gửi đến máy nhận ở dạng không mã hóa Máy nhận sẽ sử dụng giá trị IV và khóa

để giải mã gói dữ liệu

Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP Do giá trị IVđược truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nênbất cứ ai "tóm được" dữ liệu trên mạng đều có thể thấy được Với độ dài 24 bit, giá trịcủa IV dao động trong khoảng 16.777.216 trường hợp Những chuyên gia bảo mật tạiđại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng vớicùng khóa trên một gói dữ liệu mã hóa (khái niệm này được gọi nôm na là va chạmIV), hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP Thêm vào đó, ba nhàphân tích mã hóa Fluhrer, Mantin và Shamir (FMS) đã phát hiện thêm những điểmyếu của thuật toán tạo IV cho RC4 FMS đã vạch ra một phương pháp phát hiện và sửdụng những IV lỗi nhằm tìm ra khóa WEP

Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn côngdùng hai phương pháp nêu trên đều mang tính chất thụ động Có nghĩa là kẻ tấn côngchỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với AccessPoint Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn

và gần như không thể phát hiện được

Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như

Ngày đăng: 25/04/2013, 09:20

HÌNH ẢNH LIÊN QUAN

Hình 4: Logo chứng nhận sản phẩm đạt chuẩn 802.11n - BẢO MẬT MẠNG KHÔNG DÂY
Hình 4 Logo chứng nhận sản phẩm đạt chuẩn 802.11n (Trang 13)
Hình 5: Các tính năng tùy chọn trong chương trình cấp chứng nhận Wi-Fi n - BẢO MẬT MẠNG KHÔNG DÂY
Hình 5 Các tính năng tùy chọn trong chương trình cấp chứng nhận Wi-Fi n (Trang 14)
Hình 13: Nguyên tắc hoạt động của router - BẢO MẬT MẠNG KHÔNG DÂY
Hình 13 Nguyên tắc hoạt động của router (Trang 22)
Hình 14: Hệ thống mạng wireless với access point làm thiết bị phát sóng - BẢO MẬT MẠNG KHÔNG DÂY
Hình 14 Hệ thống mạng wireless với access point làm thiết bị phát sóng (Trang 23)
Hình 16: Cấu hình wireless router hoạt động với đúng chức năng của router - BẢO MẬT MẠNG KHÔNG DÂY
Hình 16 Cấu hình wireless router hoạt động với đúng chức năng của router (Trang 24)
Hình 17: Cấu hình wireless router hoạt động như chức năng của access point - BẢO MẬT MẠNG KHÔNG DÂY
Hình 17 Cấu hình wireless router hoạt động như chức năng của access point (Trang 24)
Hình 19: Thế chân vạc giữa Bảo mật – Tính năng – Sự dễ dùng - BẢO MẬT MẠNG KHÔNG DÂY
Hình 19 Thế chân vạc giữa Bảo mật – Tính năng – Sự dễ dùng (Trang 26)
Hình 20: Bảo mật là sự kết hợp của 3 yếu tố đảm bảo an ninh thông tin - BẢO MẬT MẠNG KHÔNG DÂY
Hình 20 Bảo mật là sự kết hợp của 3 yếu tố đảm bảo an ninh thông tin (Trang 28)
Hình 21: Trường hợp một người lạ truy cập vào mạng - BẢO MẬT MẠNG KHÔNG DÂY
Hình 21 Trường hợp một người lạ truy cập vào mạng (Trang 29)
Hình 26: Quá trình mã hóa và giải mã - BẢO MẬT MẠNG KHÔNG DÂY
Hình 26 Quá trình mã hóa và giải mã (Trang 31)
Hình 28: Xem địa chỉ MAC của card mạng trực tiếp trên thiết bị - BẢO MẬT MẠNG KHÔNG DÂY
Hình 28 Xem địa chỉ MAC của card mạng trực tiếp trên thiết bị (Trang 34)
Hình 31: Không ping được modem ADSL - BẢO MẬT MẠNG KHÔNG DÂY
Hình 31 Không ping được modem ADSL (Trang 37)
Hình 36: Cấu hình WEP trên router wireless/ acess point - BẢO MẬT MẠNG KHÔNG DÂY
Hình 36 Cấu hình WEP trên router wireless/ acess point (Trang 41)
Hình 38: Xác nhận sử dụng driver mới - BẢO MẬT MẠNG KHÔNG DÂY
Hình 38 Xác nhận sử dụng driver mới (Trang 44)
Hình 39: Airodump-ng liệt kê các mạng wifi đang phủ sóng - BẢO MẬT MẠNG KHÔNG DÂY
Hình 39 Airodump-ng liệt kê các mạng wifi đang phủ sóng (Trang 45)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w