Bluetooth và HomeRF, hai chuẩn này không được phổ biến như là 801.11. Bluetooth được thiết kế sử dụng cho thiết bị không dây mà không phải là Wireless LAN,
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHỆ TP.HCM
KHOA CÔNG NGHỆ THÔNG TIN
-o0o -ĐỒ ÁN TỐT NGHIỆP
Đề tài
BẢO MẬT TRONG MẠNG WLAN
Sinh viên thực hiện : PHẠM VĂN VIỆT – 106102199Giáo viên hướng dẫn :
Ths Văn Thiên Hoàng
Trang 2
THÀNH PHỐ HỒ CHÍ MINH NĂM 2011
Trang 3LỜI CẢM ƠN
Em xin chân trân thành cảm ơn quý thầy cô khoa Công Nghệ Thông Tin trường đại học Kỹ Thuật Công Nghệ Thành Phố Hồ Chí Minh đã tận tình chỉ dạy, truyền đạt kinh nghiệm cho chúng em trong những năm học vừa qua
Em trân trọng gửi lời cảm ơn tới thầy Ths Văn Thiên Hoàng, thầy đã tận tình hướng dẫn giúp em định hướng và thực hiện đồ án
Em cũng xin gửi lời cảm ơn tới cha mẹ, anh chị và bạn bè, những người luôn chia
sẻ và động viên em trong thời gian thực hiện đồ án này
Trong quá trình làm đồ án, mặc dù đã cố gắng hết mình song không tránh khỏi những thiếu sót Rất mong sự góp ý kiến của quý thầy cô và bạn bè để đồ án này được hoàn chỉnh hơn
Trang 4LỜI MỞ ĐẦU
Cùng với sự phát triển mạnh mẽ của khoa học công nghệ, đặc biệt là công nghệ thông tin và điển tử viễn thông, nhu cầu trao đổi thông tin và dữ liệu của con người ngày càng cao Mạng máy tính đang đóng vai trò quan trọng trong mọi lĩnh vực của đời sống Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không giây ngay từ khi ra đời đã thể hiện được những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn giản Mặc dù mạng máy tính không giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt được vào kỷ nguyên công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũng như những khám phá trong lĩnh vực vật lý Tại nhiều nước phát triển, mạng không dây đã thực sự đi vào đời sống Chỉ cần một thiết bị như laptop, PDA, hoặc bất kỳ một phương tiện truy cập mạng không dây nào, chúng ta có thể truy cập vào mạng ở bất cứ nơi đâu, trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong phạm vi phủ sóng của mạng Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dễ hiểu Nếu chúng ta không khắc phục được điểm yếu này thì môi trường mạng không giây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rất nóng hiện nay Đi đôi với sự phát triển mạng không giây phải phát triển các khả năng bảo mật, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng
Đồ án này em sẽ giới thiệu chi tiết về mạng WLAN, lịch sử phát triển, các chuẩn mạng, phương pháp bảo mật, kỹ chuật tấn công và hướng tới xây dựng một hệ thống mạng an toàn cho người dùng
Nội dung đồ án chia làm 4 chương :
Chương 1 : Trình bày tổng quan về mạng WLAN, công nghệ sử dụng, cách thành
phần mạng, đặc tính kỹ thuật của các chuẩn mạng và thực trạng bảo mật mạng WLAN hiện nay ở Việt Nam
Trang 5Chương 2 : Trình bày các giải pháp bảo mật hiện nay như : WEP, WPA, WPA2,
Filtering, WLAN VPN,…và ưu-nhược điểm của những phương pháp bảo mật ấy
Chương 3 : Trình bày các kỹ thuật tấn công mạng WLAN phổ biến hiện nay như :
Sniffing, De-authentication Attack, Replay Attack, Rogue Access Point, Disassociation Attack, Deny of Service Attack (Dos), Man in the middle Attack…
Chương 4 : Trình bày về việc sử dụng RADIUS Server và WPA2 cho quá trình
xác thực trong WLAN
Trang 6MỤC LỤC
Trang 7DANH MỤC CỤM TỪ VIẾT TẮT
AAA Authentication, Authorization,
Access Control
Xác thực, cấp quyền, điều khiển truy xuất
AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến
BRAN Broadband Radio Access
Network Mạng truy nhập vô tuyến băng rộng
CCK Compimentary Code Keying Kỹ thuật khoá mã bùCHAP Challenge-handshake
authentication protocol
Giao thức xác thực yêu cầu bắt tay
CSMA/CD Carrier Sense Multiple Access
with Collision Detection
Đa truy nhập nhận biết sóng mang với khả năng phát hiện xung độtDES Data Encryption Standard Chuẩn mã hoá dữ liệu
DSSS Direct Sequence Spread
Spectrum
Kỹ thuật trải phổ tuần
tự trực tiếpEAP Extensible Authentication
Protocol
Giao thức xác thực mở rộng
ETSI European Telecommunications
Standards Institute Viện Tiêu Chuẩn Viễn Thông Châu ÂuFCC Federal Communications
Commission Ủy ban truyền thông Liên bang Hoa KỳFHSS Frequency Hopping Spread
Spectrum Kỹ thuật trải phổ nhảy tầnFSK Frequency Shift Keying Kỹ thuật điều chế theo
tần sốGSM Global System for Mobile Hệ thống di động toàn
cầuIBSS Independent Basic Service Set Thiết bị dịch vụ cơ bản
độc lậpIEEE Institute of Electrical and Viện kỹ thuật điện và
Trang 8Electronics Engineers điện tử MỹIPSec Internet Protocol Security Tập hợp các chuẩn
chung nhất defined set) trong việc kiểm tra, xác thực và
(industry-mã hóa các dữ liệu dạng packet trên tầng Network
ICV Integrity Check Value Giá trị kiểm tra độ toàn
vẹnISM Industrial, Scientific, Medical Dải tần số vô tuyến
dành cho công nghiệp, khoa học và y họcISP Internet Service Provider Nhà cung cấp dịch vụ
Internet
MAC Medium Access Control Điều khiển truy cập
môi trườngMAN Metropolitan Area Network Mạng đô thị
MIC Message integrity check Phương thức kiểm tra
tính toàn vẹn của thông điệp
NAS Network access server Máy chủ truy cập mạngNIST Nation Instutute of Standard
and Technology Viện nghiên cứu tiêu chuẩn và công nghệ
quốc giaOFDM Orthogonal Frequency Division
Multiplex Phương thức điều chế ghép kênh theo vùng
tần số vuông gócOSI Open Systems Interconnec Mô hình tham chiếu kết
nối các hệ thống mở
PDA Persional Digital Assistant Máy trợ lý cá nhân
dùng kỹ thuật sốPEAP Protected Extensible
Authentication Protocol Giao thức xác thực mở rộng được bảo vệPPP Point-to-Point Protocol Giao thức liên kết điểm
Trang 9PRNG Pseudo Random Number
Generator Bộ tạo số giả ngẫu nhiênRADIUS Remote Authentication Dial-In
User Service
Dịch vụ truy cập bằng điện thoại xác nhận từ xa
SLIP Serial Line Internet Protocol Giao thức internet đơn
tuyếnSSID Service set identifier Bộ nhận dạng dịch vụTKIP Temporal Key Integrity
Protocol Giao thức nhận dạng khoá tạm thờiUDP User Datagram Protocol Là một giao thức truyền
tảiVPN Virtual Private Networks Mạng riêng ảo
WEP Wired Equivalent Privacy Bảo mật mạng không
giây tương đương với mạng có dây
WPA Wi-Fi Protected Access Chuẩn mã hóa cải tiến
của WEPWLAN Wireless Local Area Network Mạng cục bộ không
giâyWIFI Wireless Fidelity Mạng không giây trung
thựcWMAN Wireless Metropolitant Area
Network
Mạng không giây diện rộng
WPAN Wireless Personal Area
Trang 10CHƯƠNG I – TỔNG QUAN VỀ MẠNG WLAN
1.1 – Khái niệm và lịch sử hình thành mạng WLAN
Mạng LAN không giây viết tắt là WLAN (Wireless Local Area Network), là một loại mạng máy tính mà các thành phần trong mạng không sử dụng các cáp như một mạng thông thường, môi trường truyền thông trong mạng là không khí Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau Nó giúp cho người
sử dụng có thể di chuyển trong một vùng bao phủ rộng mà vẫn có thể kết nối được với mạng
Công nghệ WLAN xuất hiện năm vào cuối những năm 1990, khi những nhà sản xuất giới thiệu sản phẩm hoạt động dưới băng tần 900MHz Những giải pháp này cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp đương thời
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm sử dụng băng tần 2,4 Ghz Mặc dù những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp của riêng từng nhà sản xuất và chưa được công bố rộng rãi Sự cần thiết cho sự hoạt động thống nhất giữa các thiết bị ở những giải tần khác nhau dẫn đến một số tổ chức bắt đầu phát triển những chuẩn mạng không giây chung
Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã phê chuẩn của 802.11 và cũng được gọi với tên WIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền dữ liệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2,4 GHz
Năm 1999, IEEE thông qua hai sự bổ xung cho chuẩn 802.11 hai phương pháp truyền tín hiệu là các chuẩn 8.2.11a và 802.11b Những sản phẩm WLAN dựa trên 802.11b nhanh chóng trở thành công nghệ không giây vượt trội Các thiết bị 802.11b truyền phát ở tần số 2,4GHz, cung cấp tốc độ truyền tín hiệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông
Trang 11Đầu năm 2003, IEEE công bố thêm một chuẩn nữa là 802.11g mà có thể truyền nhận thông tin ở cả hai dải tần 2,4GHz và 5GHz Chuẩn 802.11g có thể nâng tốc độ truyền dữ liệu lên tới 54Mbps Hơn thế nữa, những sản phẩm sử dụng chuẩn 802.11g cũng có thể tương thích với những thiết bị chuẩn 802.11b Ngày nay, chuẩn 802.11g
đã đạt đến tốc độ từ 108Mbps-300Mbps
Cuối năm 2009, chuẩn 802.11n đã được IEEE phê duyệt đưa vào sử dụng chính thức và được Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm định và cấp chứng nhận cho các sản phẩm đạt chuẩn Mục tiêu chính của công nghệ này là tăng tốc độ truyền và tầm phủ sóng cho các thiết bị bằng cách kết hợp các công nghệ vượt trội và tiên tiến nhất
Về mặt lý thuyết, 802.11n cho phép kết nối với tốc độ 300Mbps
1.2 - Các chuẩn mạng thông dụng của WLAN
Học viện Kỹ nghệ Điện và Điện tử IEEE (Institute of Electrical and Electronics Engineers) là hiệp hội phi lợi nhuận quốc tế về cách tân công nghệ tiên tiến hướng tới lợi ích của con người (http://www.ieee.org/index.html) Hiệp hội IEEE chính thức
ra đời ngày 1.1.1963 dựa trên sự hợp nhất của Học viện Kỹ nghệ Điện tử Mỹ (AIEE) thành lập năm 1884 và Học viện Kỹ nghệ Radio (IRE) thành lập năm 1912, với tổng
số 150.000 thành viên Tuy giữ tên gọi truyền thống về điện và điện tử, nhưng nội dung hoạt động của IEEE hiện bao gồm hầu hết mọi lĩnh vực công nghệ liên quan tới công nghệ điện tử và thông tin Với hơn 395.000 thành viên tại hơn 160 nước, IEEE hiện là hiệp hội nghề nghiệp lớn nhất toàn cầu Các thành viên của IEEE được tổ chức thành 331 Chi hội khu vực thuộc 10 vùng địa lý trên toàn cầu Mỗi thành viên của IEEE còn có thể và thường tham gia vào một vài trong số 38 Hội nghề nghiệp của IEEE về các lĩnh vực, từ điện, điện tử, công nghệ thông tin, truyền thông, vũ trụ, hạt nhân, robotics, viễn thám, đại dương… đến giáo dục, ảnh hưởng xã hội của công nghệ, con người và tự động hóa… Cùng với các Hội nghề nghiệp, IEEE còn có nhiều Hội đồng kỹ thuật nhằm phối hợp các Hội nghề nghiệp với nhau, cũng như Hội về chuẩn công nghệ và các Nhóm công tác
Trang 121.2.1 - Chuẩn 802.11
Đây là chuẩn đầu tiên của hệ thống mạng không giây Tốc độ truyền khoảng từ 1 đến 2 Mbps, hoạt động ở băng tần 2.4GHz Chuẩn này chứa tất cả công nghệ truyền hiện hành bao gồm Direct Sequence Spectrum (DSS), Frequence Hopping Spread Spectrum (FHSS) và tia hồng ngoại Chuẩn 802.11 là một trong hai chuẩn miêu tả những thao tác của sóng truyền (FHSS) trong hệ thống mạng không giây Chỉ có các phần cứng thích hợp cho các chuẩn 802.11 mới có thể sử dụng hệ thống sử dụng hệ thống sóng truyền này
Các sản phẩm của theo chuẩn IEEE 802.11a không tương thích với các sản phẩm theo chuẩn IEEE 802.11 và 802.11b vì chúng hoạt động ở các dải tần số khác nhau Tuy nhiên các nhà sản xuất chipset đang cố gắng đưa loại chipset hoạt động ở cả 2 chế độ theo hai chuẩn 802.11a và 802.11b Sự phối hợp này được biết đến với tên WiFi5 ( WiFi cho công nghệ 5Gbps)
Bảng 1.1 Một số thông số kỹ thuật của chuẩn 802.11a
Tốc độ truyền dữ liệu 54Mbps
Phạm vi phủ sóng (outdoor) ~ 50m
Trang 13Kỹ thuật truy nhập môi trường CSMA/CA
1.2.3 - Chuẩn 802.11b
Cũng giống như chuẩn IEEE 802.11a, chuẩn này cũng có những thay đổi ở lớp vật lý so với chuẩn IEEE.802.11 Các hệ thống tuân thủ theo chuẩn này hoạt động trong băng tần từ 2,400 đến 2,483 GHz, chúng hỗ trợ cho các dịch vụ thoại, dữ liệu
và ảnh ở tốc độ lên đến 11 Mbit/s Chuẩn này xác định môi trường truyền dẫn DSSS với các tốc độ dữ liệu 11 Mbit/s, 5,5 Mbit/s, 2Mbit/s và 1 Mbit/s
Các hệ thống tuân thủ chuẩn IEEE 802.11b hoạt động ở băng tần thấp hơn và khả năng xuyên qua các vật thể cứng tốt hơn các hệ thống tuân thủ chuẩn IEEE 802.11a Các đặc tính này khiến các mạng WLAN tuân theo chuẩn IEEE 802.11b phù hợp với các môi trường có nhiều vật cản và trong các khu vực rộng như các khu nhà máy, các kho hàng, các trung tâm phân phối, Dải hoạt động của hệ thống khoảng 100 mét IEEE 802.11b là một chuẩn được sử dụng rộng rãi nhất cho Wireless LAN trước đây Vì dải tần số 2,4GHz là dải tần số ISM (Industrial, Scientific and Medical: dải tần vô tuyến dành cho công nghiệp, khoa học và y học, không cần xin phép) cũng được sử dụng cho các chuẩn mạng không dây khác như là: Bluetooth và HomeRF, hai chuẩn này không được phổ biến như là 801.11 Bluetooth được thiết kế sử dụng cho thiết bị không dây mà không phải là Wireless LAN, nó được dùng cho mạng cá nhân PAN (Personal Area Network) Như vậy Wireless LAN sử dụng chuẩn 802.11b
và các thiết bị Bluetooth hoạt động trong cùng một dải băng tần
Bảng 1.2 Một số thông số kỹ thuật của chuẩn 802.11b
Thời điểm phê chuẩn 9/1999
Trang 141.2.4 – Chuẩn 802.11g
Các hệ thống tuân theo chuẩn này hoạt động ở băng tần 2,4 GHz và có thể đạt tới tốc độ 54 Mbit/s Giống như IEEE 802.11a, IEEE 802.11g còn sử dụng kỹ thuật điều chế OFDM để có thể đạt tốc độc cao hơn Ngoài ra, các hệ thống tuân thủ theo IEEE 802.11g có khả năng tương thích ngược với các hệ thống theo chuẩn IEEE 802.11b
vì chúng thực hiện tất cả các chức năng bắt buộc của IEEE 802.11b và cho phép các khách hàng của hệ thống tuân theo IEEE 802.11b kết hợp với các điểm chuẩn AP của IEEE 802.11g
Bảng 1.3 Một số thông số kỹ thuật của chuẩn 802.11g
Thời điểm phê chuẩn 10/2002
Dải tần truyền dữ liệu 2,4 GHz
dự thảo 2.0 (draft 2.0) được Wi-Fi Alliance bắt đầu từ tháng 6/2007 Các yêu cầu cơ bản như băng tầng, tốc độ, các định dạng khung, khả năng tương thích ngược không thay đổi
Về mặt lý thuyết, chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có thể lên tới 600Mbps), tức là nhanh hơn khoảng 6 lần tốc độ đỉnh theo lý thuyết của các chuẩn trước đó như 802.11g/a (54 Mbps) và mở rộng vùng phủ sóng 802.11n là mạng Wi-Fi đầu tiên có thể cạnh tranh về mặt hiệu suất với mạng có dây 100Mbps Chuẩn 802.11n hoạt động ở cả hai tần số 2,4GHz và 5GHz với kỳ vọng có thể giảm bớt được tình trạng “quá tải” ở các chuẩn trước đây
Trang 15Với đặc tả kỹ thuật được phê chuẩn, MIMO (Multiple-Input, Multiple-Output) là công nghệ bắt buộc phải có trong các sản phẩm Wi-Fi 802.11n thường được dùng chung với kỹ thuật ghép kênh phân chia theo tần số trực giao OFDM (Orthogonal Frequency Division Multiplexing) MIMO có thể làm tăng tốc độ lên nhiều lần thông qua kỹ thuật đa phân chia theo không gian (spatial multiplexing) Chia một chuỗi dữ liệu thành nhiều chuỗi dữ liệu nhỏ hơn và phát/thu nhiều chuỗi nhỏ song song đồng thời trong cùng một kênh
Ngoài ra, MIMO còn giúp cải thiện phạm vi phủ sóng và độ tin cậy của thiết bị thông qua một kỹ thuật được gọi là phân tập không gian (spatial diversity) Kết hợp với công nghệ MIMO là 2 kỹ thuật : Mã hóa dữ liệu STBC (Space Time Block Coding) giúp cải thiện việc thu/phát tín hiệu trên nhiều anten và chế độ HT Duplicate (MCS 32) - Cho phép gửi thêm gói tin tương tự cùng lúc lên mỗi kênh 20MHz khi thiết bị hoạt động ở chế độ 40MHz – giúp tăng độ tin cậy cho thiết bị phát
Hình I.1 - Hệ thống MIMO NxM có N kênh phát và M kênh thu.
Ngoài công nghệ MIMO, các thiết bị còn có thể được tích hợp thêm một số kỹ thuật khác để tăng tốc độ Đầu tiên là kỹ thuật SGI (Short Guard Interval) cũng có thể góp phần cải thiện tốc độ bằng cách giảm kích thước của khoảng cách giữa các symbol (ký hiệu) Bên cạnh đó là một số kỹ thuật trên lớp vật lý với các cải tiến nhằm giảm overhead (gói tin mào đầu) - trực tiếp góp phần cải thiện tốc độ
Để giảm overhead, 802.11n dùng kỹ thuật tập hợp khung (frame aggregation - FA) - ghép hai hay nhiều khung (frame) thành một frame đơn để truyền đi Chuẩn 802.11n sử dụng 2 kỹ thuật ghép frame : A-MSDU (Aggregation - MAC Service
Trang 16Data Units) hay viết gọn là MSDU - làm tăng kích thước khung dùng để phát các frame qua giao thức MAC (Media Access Control) và A-MPDU (Aggregation - MAC Protocol Data Unit) - làm tăng kích thước tối đa của các frame 802.11n được phát đi lên đến 64K byte (chuẩn trước chỉ có 2304byte).
Một cách cải thiện thông lượng bổ sung khác là giảm kích thước frame ACK xuống còn 8byte (chuẩn cũ là 128byte) Ngoài ra, kỹ thuật SGI (Short Guard Interval) cũng có thể góp phần cải thiện 10% tốc độ bằng cách giảm khoảng cách giữa các symbol (ký hiệu) từ 4 nano giây xuống còn 3,6 nano giây Cuối cùng là kỹ thuật GreenField Preamble được sử dụng để rút ngắn gói tin đầu tiên của frame (preamble) nhằm cải thiện hiệu năng và công suất tiêu thụ cho thiết bị
1.2.6 – Một số chuẩn khác
Ngoài các chuẩn phổ biến trên, IEEE còn lập các nhóm làm việc độc lập để bổ sung các quy định vào các chuẩn 802.11a, 802.11b, và 802.11g nhằm nâng cao tính hiệu quả, khả năng bảo mật và phù hợp với các thị trường châu Âu, Nhật của các chuẩn cũ như :
- IEEE 802.11c : Bổ sung việc truyền thông và trao đổi thông tin giữa LAN qua cầu nối lớp MAC với nhau
- IEEE 802.11d : Chuẩn này được đặt ra nhằm giải quyết vấn đề là băng 2,4 GHz không khả dụng ở một số quốc gia trên thế giới Ngoài ra còn bổ sung các đặc tính hoạt động cho các vùng địa lý khác nhau
- IEEE 802.11e : Nguyên gốc chuẩn 802.11 không cung cấp việc quản lý chất lượng dịch vụ Phiên bản này cung cấp chức năng QoS Theo kế hoạch, chuẩn này sẽ được ban hành vào cuối năm 2001 nhưng do không tích hợp trong thiết
kế cấu trúc mà nó đã không được hoàn thành theo đúng thời gian dự kiến
- IEEE 802.11f : Hỗ trợ tính di động, tương tự mạng di động tế bào
- IEEE 802.11h : Hướng tới việc cải tiến công suất phát và lựa chọn kênh của chuẩn 802.11a, nhằm đáp ứng các tiêu chuẩn của thị trường châu Âu
- IEEE 802.11i : Cải tiến vấn đề mã hoá và bảo mật Cách tiếp cận là dựa trên chuẩn mã hoá dữ liệu DES (Data Encryption Standard)
Trang 17- IEEE 802.11j : Sự hợp nhất trong việc đưa ra phiên bản tiêu chuẩn chung của
2 tổ chức IEEE và ETSI trên nền IEEE 802.11a và HIPERLAN 2
- IEEE 802.11k : Cung cấp khả năng đo lường mạng và sóng vô tuyến thích hợp cho các lớp cao hơn
- IEEE 802.11p : Hình thức kết nối mở rộng sử dụng trên các phương tiện giao thông (vd: sử dụng Wi-Fi trên xe buýt, xe cứu thương )
- IEEE 802.11r : Mở rộng của IEEE 802.11d, cho phép nâng cấp khả năng chuyển vùng
- IEEE 802.11T : Đây chính là tiêu chuẩn WMM như mô tả ở bảng trên
- IEE 802.11u : Quy định cách thức tương tác với các thiết bị không tương thích 802 (như các mạng điện thoại di động)
- IEEE 802.11w : Là nâng cấp của các tiêu chuẩn bảo mật được mô tả ở IEEE 802.11i, hiện chỉ trong giải đoạn khởi đầu
-
Các chuẩn IEEE 802.11F và 802.11T được viết hoa chữ cái cuối cùng để phân biệt đây là hai chuẩn dựa trên các tài liệu độc lập, thay vì là sự mở rộng / nâng cấp của 802.11, và do đó chúng có thể được ứng dụng vào các môi trường khác 802.11 (chẳng hạn WiMAX – 802.16)
Trong khi đó 802.11x sẽ không được dùng như một tiêu chuẩn độc lập mà sẽ
bỏ trống để trỏ đến các chuẩn kết nối IEEE 802.11 bất kì Nói cách khác, 802.11
có ý nghĩa là “mạng cục bộ không dây”, và 802.11x mang ý nghĩa “mạng cục bộ không dây theo hình thức kết nối nào đó (a/b/g/n)”
Chúng ta có thể dễ dàng tạo một mạng Wi-Fi với lẫn lộn các thiết bị theo chuẩn IEEE 802.11b với IEEE 802.11g Tất nhiên là tốc độ và khoảng cách hiệu dụng sẽ là của IEEE 802.11b Một trở ngại với các mạng IEEE 802.11b/g và có lẽ
cả chuẩn 802.11n là việc sử dụng tần số 2,4 GHz, vốn đã quá “chật chội” khi đó cũng là tần số hoạt động của máy bộ đàm, tai nghe và loa không dây, các lò viba cũng sử dụng tần số này, và công suất quá lớn của những thiết bị này có thể gây
ra các vẫn đề về nhiễu loạn và giao thoa
Trang 181.3 – Cấu trúc và một số mô hình mạng WLAN
1.3.1 - Cấu trúc cơ bản của mạng WLAN
Mạng sử dụng chuẩn 802.11 gồm có 4 thành phần chính :
• Hệ thống phân phối (Distribution System - DS)
• Điểm truy cập (Access Point)
• Tần liên lạc vô tuyến (Wireless Medium)
• Trạm (Stattions)
Hình 1.2 – Cấu trúc cơ bản của một mạng WLAN.
1.3.2 – Thiết bị hạ tầng
1.3.3 - Điểm truy cập: AP (Access Point)
AP là một thiết bị song công (Full duplex) có mức độ thông minh tương đương với một chuyển mạch Ethernet phức tạp (Switch) Cung cấp cho các máy khách (client) một điểm truy cập vào mạng
Hình 1.3 – Access Point Linksys Các chế độ hoạt động của AP
Trang 19AP có thể giao tiếp với các máy không dây, với mạng có dây truyền thống và với các AP khác Có 3 Mode hoạt động chính của AP:
• Chế độ gốc (Root mode): Root mode được sử dụng khi AP được kết nối với
mạng backbone có dây thông qua giao diện có dây (thường là Ethernet) của
nó Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root
mode là cấu hình mặc định của các AP Khi một AP được kết nối với phân
đoạn có dây thông qua cổng Ethernet của nó, nó sẽ được cấu hình để hoạt động trong root mode Khi ở trong root mode, các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện được với nhau thông qua phân đoạn có dây Các client không dây có thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà chúng kết nối vào, sau đó các AP này sẽ giao tiếp với nhau thông qua phân đoạn có dây
Hình1.4 – Chế độ Root Mode
• Chế độ cầu nối (Bridge mode): Trong Bride mode, AP hoạt động hoàn toàn
giống với một Bridge không dây Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điều này sẽ làm cho thiết bị có giá cao hơn đáng kể
Trang 20Bridge, nhưng thay vào đó, Bridge được sử dụng để kết nối 2 hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây.
Hình 1.5 – Chế độ Bridge Mode
• Chế độ lặp (Repeater mode): Trong Repeater mode, AP có khả năng cung
cấp một đường kết nối không dây upstream vào mạng có dây thay vì một kết
nối có dây bình thường Như trong hình 1.6, một AP hoạt động như là một
root mode và AP còn lại hoạt động như là một Repeater không dây AP trong repeater mode kết nối với các client như là một AP và kết nối với upstream
AP như là một client Việc sử dụng AP trong Repeater mode là hoàn toàn không nên trừ khi cực kỳ cần thiết bởi vì các cell xung quanh mỗi AP trong trường hợp này phải chồng lên nhau ít nhất là 50% Cấu hình này sẽ giảm
Trang 21đó, Repeater AP giao tiếp cả với client và với upstream AP thông qua kết nối không dây, điều này sẽ làm giảm thông lượng trên đoạn mạng không dây
Hình 1.6 – Chế độ Repeater Mode 1.3.4 – Các thiết bị máy khách trong mạng WLAN
a) Card PCI Wireless :
Là thành phần phổ biến nhất trong WLAN Dùng để kết nối các máy khách vào hệ thống mạng không dây Được cắm vào khe PCI trên máy tính Loại này được sử dụng phổ biến cho các máy tính để bàn (desktop) kết nối
vào mạng không dây.
Hình 1.7 – Card PCI Wireless
b) Card PCMCIA Wireless :
Trang 22Trước đây được sử dụng trong các máy tính xách tay(laptop) và cácthiết bị
hỗ trợ cá nhân số PDA(Personal Digital Associasion) Hiện nay nhờ sự phát triển của công nghệ nên PCMCIA wireless ít được sử dụng vì máy tính xách tay và PDA,… đều được tích hợp sẵn Card Wireless bên trong thiết bị
Hình 1.8 - Card PCMCIA Wireless
c) Card USB Wireless :
Loại rất được ưu chuộng hiện nay dành cho các thiết bị kết nối vào mạng không dây vì tính năng di động và nhỏ gọn Có chức năng tương tự như Card PCI Wireless, nhưng hỗ trợ chuẩn cắm là USB (Universal Serial Bus) Có thể tháo lắp nhanh chóng (không cần phải cắm cố định như Card PCI Wireless)
và hỗ trợ cắm khi máy tính đang hoạt động
Hình 1.9 - Card USB Wireless 1.3.5 - Các mô hình mạng WLAN
Mạng WLAN gồm 3 mô hình cơ bản như sau :
• Mô hình mạng độc lập (IBSS) hay còn gọi là mạng Ad hoc
• Mô hình mạng cơ sở (BSS)
• Mô hình mạng mở rộng (ESS)
Trang 231.3.6 - Mô hình mạng độc lập (IBSS - Independent Basic Service Set) hay còn gọi là mạng AD HOC
Các trạm (máy tính có hỗ trợ card mạng không dây) tập trung lại trong một
không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng Vì các mạng ad-hoc này có thể thực hiện nhanh
và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau
Hình 1.10 – Mô hình mạng AD HOC
• Ưu điểm : Kết nối Peer-to-Peer không cần dùng Access Point, chi phí thấp,
cấu hình và cài đặt đơn giản
• Khuyết điểm : Khoảng cách giữa các máy trạm bị giới hạn, số lượng người
dùng cũng bị giới hạn, không tích hợp được vào mạng có dây sẵn có
1.3.7 - Mô hình mạng cơ sở (BSS - Basic service set)
Trong mô mạng cở sở, các Client muốn liên lạc với nhau phải thông Access Point (AP) AP là điểm trung tâm quản lý mọi sự giao tiếp trong mạng, khi đó các Client
Trang 24không thể liên lạc trực tiếp với như trong mạng Independent BSS Để giao tiếp với nhau các Client phải gửi các Frame dữ liệu đến AP, sau đó AP sẽ gửi đến máy nhận.
Hình 1.11 – Mô hình mạng cơ sở
• Ưu điểm : Các máy trạm không kết nối trực tiếp được với nhau, các máy
trạm trong mạng không dây có thể kết nối với hệ thống mạng có dây
• Khuyết điểm : Giá thành cao, cài đặt và cấu hình phức tạp hơn mô hình Ad-
Hoc
1.3.8 - Mô hình mạng mở rộng (ESS - Extended Service Set)
Nhiều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS Là mô hình sử dụng từ 2 AP trở lên để kết nối mạng Khi đó các AP sẽ kết nối với nhau thành một mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi và đáp ứng tốt cho các Client di động Đảm bảo sự hoạt động của tất cả các Client
Trang 26Hình 1.13 – Mô hình Roaming
2) Mô hình khuyếch đại tín hiệu (Repeater Access Point)
Hình 1.14 – Mô hình khuyếch đại tín hiệu
Trang 273) Mô hình Point to Point
Hình 1.15 – Mô hình Point to Point
4) Mô hình Point to Multipoint
Hình 1.16 – Mô hình Point to Multipoint
Trang 281.4 – Đánh giá ưu điểm, nhược điểm và thực trạng mạng WLAN hiện nay 1.4.1 - Ưu điểm
Độ tin tưởng cao trong nối mạng của các doanh nghiệp và sự tăng trưởng mạnh
mẽ của mạng Internet và các dịch vụ trực tuyến là bằng chứng mạnh mẽ đối với lợi ích của dữ liệu và tài nguyên dùng chung Với mạng WLAN, người dùng truy cập thông tin dùng chung mà không tìm kiếm chỗ để cắm vào, và các nhà quản lý mạng thiết lập hoặc bổ sung mạng mà không lắp đặt hoặc di chuyển dây nối Mạng WLAN cung cấp các hiệu suất sau : khả năng phục vụ, tiện nghi, và các lợi thế về chi phí hơn hẳn các mạng nối dây truyền thống
• Khả năng lưu động cải thiện hiệu suất và dịch vụ : Các hệ thống mạng
WLAN cung cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho người dùng mạng trong khu vực được triển khai Khả năng lưu động này hỗ trợ các cơ hội về hiệu suất và dịch vụ mà mạng nối dây không thể thực hiện được Với sự gia tăng về số người sử dụng máy tính xách tay hiện nay thì đây là một điều rất thuận lợi
• Đơn giản và trong cài đặt đơn giản : Cài đặt hệ thống mạng WLAN nhanh và
dễ dàng, loại trừ nhu cầu kéo dây qua các tường và các trần nhà
• Linh hoạt trong cài đặt : Công nghệ không dây cho phép mạng đi đến các nơi
mà mạng nối dây không thể
• Giảm bớt giá thành sở hữu : Trong khi đầu tư ban đầu của phần cứng cần cho
mạng WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu tuyến, nhưng chi phí cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơn đáng kể Các lợi ích về giá thành tính theo tuổi thọ là đáng kể trong môi trường năng động yêu cầu thường xuyên di chuyển, bổ sung, và thay đổi
• Tính linh hoạt : Các hệ thống mạng WLAN được định hình theo các kiểu topo
khác nhau để đáp ứng các nhu cầu của các ứng dụng và các cài đặt cụ thể Cấu hình mạng dễ thay đổi từ các mạng độc lập phù hợp với số nhỏ người dùng đến các mạng cơ sở hạ tầng với hàng nghìn người sử dụng trong một vùng rộng lớn
• Khả năng mở rộng : Mạng không dây có thể đáp ứng tức thì khi gia tăng số
lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp
Trang 291.4.2 - Nhược điểm
Công nghệ mạng LAN không dây, ngoài rất nhiều sự tiện lợi và những ưu điểm được đề cập ở trên thì cũng có các nhược điểm Trong một số trường hợp mạng LAN không dây có thể không như mong muốn vì một số lý do Hầu hết chúng phải làm việc với những giới hạn vốn có của công nghệ
• Bảo mật : Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao
• Phạm vi : Với chuẩn mạng 802.11n mới nhất hiện nay, phạm vi của
mạng WLAN đã có sự thay đổi lớn Tuy nhiên nó vẫn chưa thể đáp ứng được nhu cầu của người dùng Để mở rộng phạm vi cần phải mua thêm Repeater hay Access Point, dẫn đến chi phí gia tăng Với mô hình mạng lớn vẫn phải kết hợp với mạng có dây
• Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng, tín hiệu
radio…) là không tránh khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng
• Tốc độ : Tốc độ của mạng không dây vẫn còn rất chậm so với mạng sử
dụng cáp (100 Mbps đến hàng Gbps)
1.4.3 – Thực trạng mạng WLAN hiện nay
Cùng với sự phát triển mạnh mẽ của Internet và các thiết bị mạng, sự phát triển của nền kinh tế thị trường, nhu cầu trao đổi thông tin và dữ liệu của con người là rất lớn Ở Việt Nam, mạng WLAN trở nên rất phổ biến và gần gũi với người dùng Chúng ta có thể dễ dàng kết nối mạng không dây tại nhiều địa điểm như : trường học, văn phòng,… hoặc ngay tại gia đình bằng nhiều thiết bị hiện đại như : laptop, PDA Tuy nhiên, vẫn còn một số tồn tại như :
• Không thay đổi mật khẩu của nhà sản xuất : Điều này rất dễ dàng cho người nào đó truy cập vào Router và thay đổi các thiết lập để thoải mái truy cập vào mạng
• Không kích hoạt các tính năng mã hóa : Nếu tính năng này không được kích hoạt, người khác hoàn toàn có thể dùng một số phần mềm dò mật khẩu để lấy những thông tin nhạy cảm phục vụ cho những ý đồ riêng
Trang 30• Không kiểm tra thường xuyên chế độ bảo mật : Nhiều người vẫn cho rằng mạng của mình hoàn toàn bảo mật với một chế độ bảo mật nào đó
• Kích hoạt phương pháp bảo mật cấp thấp hoặc không kích hoạt : Một số người dùng hiện nay không hề kích hoạt bất kỳ chế độ bảo mật nào Hoặc nếu có kích hoạt thì kích hoạt các chế độ bảo mật cấp thấp như WEP Điều này hoàn toàn không nên Người ngoài mạng có thể bẻ khóa và truy cập vào mạng
Trang 31CHƯƠNG II – CÁC PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG
WLAN
2.1 – Giới thiệu
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống thông tin Để đảm bảo được tính
an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người
Chương này sẽ cung cấp tổng quan về các phương pháp bảo mật được sử dụng trong mạng WLAN với các khái niệm cơ bản, phương pháp hoạt động cũng như đặc tính kỹ thuật của từng phương pháp ấy Đồng thời sẽ nêu ra ưu điểm và nhược điểm của từng phương pháp
2.1.1 – Tại sao phải bảo mật
Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng Wired LAN hay WAN nếu không có phương pháp bảo mật hữu hiệu đều không
an toàn Để kết nối tới một mạng LAN hữu tuyến người dùng cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà, như vậy, sự bao phủ của sóng vô tuyến không phải chỉ trong phạm vi của tòa nhà ấy
Do đó, mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ nhờ các thiết bị thích hợp
Trang 32Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều
tổ chức, công ty và các cá nhân sử dụng Điều này sẽ không thể tránh khỏi việc hacker chuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn 802.11 Những công cụ Sniffers cho phép bắt được các gói tin giao tiếp trên mạng, họ có thể phân tích và lấy đi những thông tin quan trọng của chúng ta Ngoài ra, hacker có thể lấy đi những dữ liệu mật của công ty; xen vào phiên giao dịch giữa tổ chức và khách hàng lấy những thông tin nhạy cảm; hoặc phá hoại hệ thống Những tổn thất to lớn tới tổ chức, công ty không thể lường trước được Vì thế, xây dựng mô hình, chính sách bảo mật là cần thiết
2.1.2 - Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng
Đánh giá trên phương diện vật lý, thiết bị phải đáp ứng được những nhu cầu sau :
o Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
o Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm
o Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
o Các yêu cầu phù hợp với môi trường xung quanh : độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv
• Tính bí mật (Confidentiality)
Là giới hạn các đối tượng được quyền truy xuất đến thông tin Đối
Trang 33theo tính chất của thông tin mà mức độ bí mật của chúng có thể khác nhau.
• Tính xác thực (Authentication)
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng
Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau : thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép
• Tính toàn vẹn (Integrity)
Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự thay đổi thông tin có chủ đích hoặc do hư hỏng, mất mát thông tin
vì sự cố thiết bị hoặc phần mềm
• Tính không thể phủ nhận (Non repudiation)
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi
từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ
• Tính khả dụng (Availability)
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về
sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công
Trang 34• Khả năng điều khiển truy nhập (Access Control)
Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người
2.2 - Xác thực qua hệ thống mở (Open Authentication)
Chứng thực hệ thống mở là một hình thức rất cơ bản của chứng thực, nó gồm một yêu cầu chứng thực đơn giản chứa ID trạm và một đáp lại chứng thực gồm thành công hoặc thất bại Khi thành công, cả hai trạm được xem như được xác nhận với nhau
Hình 2.1 – Chứng thực hệ thống mở 2.3 - Xác thực qua khoá chia sẻ (Shared-key Authentication)
Là kiểu xác thực cho phép kiểm tra xem một khách hàng không dây đang được xác thực có biết về bí mật chung không Điều này tương tự với khoá xác thực dùng chung trong “bảo mật IP” (IPSec) Chuẩn 802.11 hiện nay giả thiết rằng “khoá chung” được phân phối đến các tất cả các khách hàng đầu cuối thông qua một kênh bảo mật riêng, độc lập với tất cả các kênh khác của IEEE 802.11 Tuy nhiên, hình thức xác thực qua “khoá chung” nói chung là không an toàn và không được khuyến
Trang 35Chứng thực khóa chia sẻ được xác nhận trên cơ sở cả hai trạm tham gia trong quá trình chứng thực có cùng khóa “chia sẻ” Ta giả thiết rằng khóa này đã được truyền tới cả hai trạm suốt kênh bảo mật nào đó trong môi trường không giây Trong các thi hành tiêu biểu, chứng thực này được thiết lập thủ công trên trạm khách hàng và AP Các khung thứ nhất và thứ tư của chứng thực khóa chia sẻ tương tự như các khung
có trong chứng thực hệ thống mở Còn các khung thứ hai và khung thứ ba khác nhau, trạm xác nhận nhận một gói văn bản yêu cầu (được tạo ra khi sử dụng bộ tạo số giả ngẫu nhiên giải thuật WEP (PRNG)) từ AP, mật mã hóa nó sử dụng khóa chia sẻ, và gửi nó trở lại cho AP Sau khi giải mã, nếu văn bản yêu cầu phù hợp, thì chứng thực một chiều thành công Để chứng thực hai phía, quá trình trên được lặp lại ở phía đối diện Cơ sở này làm cho hầu hết các tấn công vào mạng WLAN chuẩn IEEE 802.11b chỉ cần dựa vào việc bắt dạng mật mã hóa của một đáp ứng biết trước, nên dạng chứng thực này là một lựa chọn kém hiệu quả Nó cho phép các hacker lấy thông tin
để đánh đổ mật mã hóa WEP và đó cũng là lý do tại sao chứng thực khóa chia sẻ không bao giờ khuyến nghị
Sử dụng chứng thực mở là một phương pháp bảo vệ dữ liệu tốt hơn, vì nó cho phép chứng thực mà không có khóa WEP đúng Bảo mật giới hạn vẫn được duy trì vì trạm sẽ không thể phát hoặc nhận dữ liệu chính xác với một khóa WEP sai
Hình 2.2 – Chứng thực khóa chia sẻ
Trang 362.4 - Wired Equivalent Privacy (WEP)
WEP là một thuật toán đơn giản, sử dụng bộ phát chuỗi mã ngẫu nhiên PRNG
(Pseudo Random Number Generator) và dòng mã RC4 Trong vài năm, thuật toán
này được bảo mật và không sẵn có, tháng 9 năm 1994, một vài người đã đưa mã nguồn của nó lên mạng Mặc dù bây giờ mã nguồn có sẵn, nhưng RC4 vẫn được đăng ký bởi RSADSI Chuỗi mã RC4 mã hóa và giải mã rất nhanh, nó rất dễ thực hiện, và đủ đơn giản để các nhà phát triển phần mềm có thể dùng nó để mã hóa các phần mềm của mình
WEP sử dụng một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khoá mã hoá, nên độ dài khoá chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hoá truyền dữ liệu
Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán force và kiểu tấn công thử lỗi (trial-and-error) Các phần mềm miễn phí như Airsnort hoặc WEPCrack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ
brute-từ 5 đến 10 triệu gói tin trên một mạng không dây Với những khoá mã hoá 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để
mã hoá, và cách thức cũng giống như mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khoá Ngoài ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều
Để hiểu rõ hơn hoạt động của WEP, chúng ta bắt đầu xem xét stream ciphers (dòng mã hóa), nhận xét hoạt động của nó, đồng thời so sánh với các block-ciphers (khối mã hóa)
a) Stream ciphers và Block-ciphers
Stream ciphers mã hóa dữ liệu được sinh ra bằng một key stream từ khóa kết hợp với phép toán XOR dựa vào key-stream và dữ diệu dạng thô Key stream có độ dài bất kỳ làm sao cho thích hợp với frame ở dạng plain-text để mã hóa Dữ liệu cần truyền đi sẽ được mã hóa bằng thuật toán XOR với Key-stream để ra
Trang 37Hình 2.3 - Sơ đồ quá trình mã hóa WEP
Hình 2.4 – Sơ đồ quá trình giải mã WEP
Block ciphers giao thiệp với dữ liệu trong các khối xác định, có thể là các frame ở mọi kích thước Block ciphers sẽ chia frame đó ra thành nhiều frame nhỏ hơn với kích thước được xác định trước và sau đó thực thi phép XOR ở mỗi block Mỗi block cần được xác định kích thước trước, và phần còn dư sẽ được đưa vào block có kích thước phù hợp Chẳng hạn như một block-cipher lớn được chia thành các block nhỏ có kích thước là 16 byte, và một frame 38 bytes được mã hóa
Điểm yếu của thuật toán này là : các kết quả được mã hóa sẽ giống nhau với cùng 1 dữ liệu vào Do đó, kẻ tấn công có thể thu thập tất cả các gói tin và xây dựng một từ điển mã hóa Vì thế, cách mã hóa này cũng không an toàn
Để vượt qua vấn đề này, các nhà nghiên cứu đề xuất 2 cách sau:
Trang 38- Feedback modes
b) Initialization Vectors
Initialization Vectors (IV) được dùng để đổi key-stream IV là một giá trị số được dựa theo khóa cơ sở trước khi key stream được thực thi Mỗi khi IV thay đổi thì key-stream sẽ thay đổi theo
Gốc của IV là 24 bit, sau này tăng lên đến 40, 64, 104, 128 bit WEP key Cách
IV gửi header ở dạng nguyên mẫu, vì thế trạm thu biết được giá trị IV và giải mã frame Mặc dù số bit mã hóa có thể tăng lên nhưng nó vẫn không an toàn
c) Feedback Modes
Chế độ feedback điều chỉnh lại tiến trình mã hóa để ngăn chặn việc hai dữ liệu giống nhau có kết quả mã hóa như nhau Feedback mode thường được dùng với block ciphers, nó sẽ sinh ra một chuỗi dài block ciphers
2.5 - Advantage Encryption Standard (AES)
AES đã đạt được một sự chấp nhận như là một sự thay thế xứng đáng cho thuật toán RC4 được sử dụng trong WEP AES sử dụng thuật toán Rijndale có chiều dài key lần lượt là 128 bit, 192 bit và 256 bit
AES được xem như là không thể crack được bởi hầu hết các chuyên gia mật mã
và National Institute of Standard and Technology (NIST) đã chọn sử dụng AES cho chuẩn xử lý thông tin Liên Bang (FIPS = Federal Information Processing Standard) Như là một phần của nỗ lực cải tiến chuẩn 802.11, ban làm việc 802.11i đã xem xét
sử dụng AES trong phiên bản WEPv2
AES được thông qua bởi nhóm làm việc 802.11i để sử dụng trong WEPv2 được cài đặt trong firmware và software bởi các nhà sản xuất AP firmware và client firmware sẽ phải nâng cấp lên để có thể hỗ trợ AES Các phần mềm trên client (driver và ứng dụng) sẽ hỗ trợ cấu hình AES với key bí mật
2.6 – Filtering
Filtering (lọc) là một cơ chế bảo mật cơ bản có thể được sử dụng cùng với WEP
và AES Filtering có nghĩa là giữ lại những cái không mong muốn và cho phép
Trang 39bằng cách định nghĩa các tham số mà client phải tuân theo để có thể truy cập vào mạng Có 3 kiểu filtering cơ bản có thể được sử dụng trong WLAN :
mã hóa trong các Beacon nên rất dễ phát hiện giá trị SSID bằng cách sử dụng sniffer Nhiều AP có khả năng không phát SSID trong các Beacon Trong trường hợp này, client phải có cùng giá trị SSID để có thể kết nối với AP Khi một hệ thống được cấu hình theo cách này, nó được gọi là một hệ thống đóng SSID filtering không được xem như là một phương thức tin cậy để ngăn chặn các người dùng không được quyền truy cập vào mạng Một số sai lầm mà người sử dụng WLAN mắc phải trong việc quản lý SSID gồm :
o Sử dụng giá trị SSID mặc định: Thiết lập này tạo điều kiện thuận lợi cho
hacker dò tìm địa chỉ MAC của AP Rất đơn giản cho một hacker khi sử dụng sniffer để biết được địa chỉ MAC address của AP, sau đó nhìn vào phần OUI (3 bytes đầu) của MAC address để biết được nhà sản xuất (bằng cách tra bảng OUI được cung cấp hởi IEEE) Bảng OUI liệt kê các giá trị OUI khác nhau được gán cho các nhà sản xuất Chúng ta có thể sử dụng NetStumbler để thực hiện các thao tác này một cách tự động Mỗi nhà sản xuất thiết bị đều sử dụng giá trị SSID mặc định của riêng họ, việc có được giá trị này là hoàn toàn dễ dàng, chúng đều nằm trên website của nhà sản xuất Vì thế, thay đổi giá trị mặc định của SSID là điều cần thiết
Trang 40o Sử dụng SSID có liên quan đến công ty : Điều này gây ra một nguy cơ
bảo mật bởi vì hacker có thể dễ dàng tìm được vị trí vật lý của công ty Khi tìm kiếm mạng WLAN trong bất kỳ vùng địa lý nào thì việc tìm được địa chỉ vật lý của WLAN chỉ mới là ½ của vấn đề Thậm chí sau khi phát hiện được WLAN sử dụng các công cụ như NetStumbler thì việc tìm được nguồn gốc của tín hiệu sẽ tốn nhiều thời gian và công sức Khi một admin
sử dụng SSID là tên của công ty hay tổ chức thì việc tìm được WLAN là rất
dễ dàng Vì thế, luôn luôn sử dụng SSID không liên quan đến công ty
o Sử dụng SSID như là một phương thức bảo mật mạng không dây :
Điều này có thể gây ra một sự nản lòng bởi vì người sử dụng phải thay đổi giá trị SSID trong cấu hình của họ để có thể gia nhập vào mạng SSID chỉ nên được sử dụng như là một phương thức để phân đoạn mạng chứ không phải là bảo mật mạng
o Quảng bá SSID một cách không cần thiết : Chúng ta nên tắt chế độ
quảng bá SSID của AP Cấu hình này sẽ giúp cản trở những cuộc nghe lén một cách tình cờ
b) MAC Address Filtering
WLAN có thể filter dựa trên MAC address của client Hầu hết tất cả các AP đều có chức năng MAC filtering Người quản trị mạng có thể xây dựng, phân phát và duy trì một danh sách các địa chỉ MAC được cho phép Nếu client có địa chỉ MAC không nằm trong danh sách MAC filter của AP cố gắng kết nối vào mạng thì chức năng MAC filter sẽ ngăn chặn không cho phép client đó kết nối vào mạng
Có thể thấy rằng, đưa tất cả các MAC address của client vào bảng MAC filter của tất cả các AP trong một doanh nghiệp lớn là không khả thi MAC address filter có thể được cài đặt trên một RADIUS server thay vì trên AP Cấu hình này làm cho MAC filter là một giải pháp bảo mật có tính mở rộng cao Đơn giản chỉ nhập địa chỉ MAC address vào RADIUS cùng với thông tin định danh người dùng RADIUS server thường chỉ đến một nguồn chứng thực khác, vì thế một