1. Trang chủ
  2. » Công Nghệ Thông Tin

Vấn đề bảo mật cho mạng không dây WLAN

48 726 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 48
Dung lượng 2,72 MB

Nội dung

Vấn đề bảo mật cho mạng không dây WLAN Trong vô vàn các kiểu kết nối giúp giao tiếp giữa con người, thiết bị và hệ thống mạng, WLAN hay WiFi là một trong số các kiểu kết nối chung ta thường hay nghe đến nhất. WLAN là một phương thức có thể giúp kết nối hầu hết các thiết bị tin học, di động viễn thông mà không cần dùng đến dây cáp bất tiện. Mạng không dây ngày nay đã trở thành một thành tựu lớn của khoa học máy tính. WLAN ra đời xuất phát từ nhu cầu mang lại sự tiện lợi trong việc không bị phụ thuộc vào việc sử dụng cáp, mở rộng số lượng thiết bị kết nối với chi phí thấp. Vấn đề bảo mật khi nghiên cứu về WLAN được quan tâm đặc biệt do môi trường truyền dẫn vô tuyến của WLAN rất dễ bị tấn công gây ra rò rỉ thông tin, đặc biệt là các tin tặc. Do vậy song song với việc phát triển về tính năng cũng như hiệu năng của mạng WLAN giúp cho việc kết nối trở nên thuận tiện và dễ dàng hơn thì việc phát triển các công nghệ bảo mật giúp kết nối WLAN trở nên an toàn hơn là việc vô cùng cần thiết Bài luận này chúng ta sẽ cùng đi tìm hiểu và thảo luận về vấn đề bảo mật trong mạng không dây WLAN qua 3 chương chính: TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN CÁC HÌNH THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY WLAN TRIỂN KHAI TẤN CÔNG VÀ CÁC PHƯƠNG PHÁP BẢO MẬT

Trang 1

VẤN ĐỀ BẢO MẬT CHO MẠNG KHÔNG

Trang 2

LỜI MỞ ĐẦU

Trong vô vàn các kiểu kết nối giúp giao tiếp giữa con người, thiết bị và hệ thống mạng, WLAN hay WiFi là một trong số các kiểu kết nối chung ta thường hay nghe đến nhất WLAN là một phương thức có thể giúp kết nối hầu hết các thiết bị tin học, di động viễn thông mà không cần dùng đến dây cáp bất tiện.

Mạng không dây ngày nay đã trở thành một thành tựu lớn của khoa học máy tính WLAN ra đời xuất phát từ nhu cầu mang lại sự tiện lợi trong việc không bị phụ thuộc vào việc sử dụng cáp, mở rộng số lượng thiết bị kết nối với chi phí thấp.

Vấn đề bảo mật khi nghiên cứu về WLAN được quan tâm đặc biệt do môi trường truyền dẫn vô tuyến của WLAN rất dễ bị tấn công gây ra rò rỉ thông tin, đặc biệt là các tin tặc

Do vậy song song với việc phát triển về tính năng cũng như hiệu năng của mạng WLAN giúp cho việc kết nối trở nên thuận tiện và dễ dàng hơn thì việc phát triển các công nghệ bảo mật giúp kết nối WLAN trở nên an toàn hơn là việc vô cùng cần thiết

Bài luận này chúng ta sẽ cùng đi tìm hiểu và thảo luận về vấn đề bảo mật trong mạng không dây WLAN qua 3 chương chính:

Do hạn chế về kinh nghiệm cũng như thời gian nên bài luận có thể còn nhiều sai sót Rất mong sự đóng góp của thầy cô và các bạn.

Trang 3

MỤC LỤC

LỜI NÓI ĐẦU 2

CHƯƠNG I TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN 4

1.1 Giới thiệu về mạng không dây Wlan 4

1.1.1 Quá trình hình thành và phát triển của mạng không dây WLAN 5

1.1.2 Ứng dụng của mạng không dây WLAN 6

1.2 Các tiêu chuẩn của mạng không dây WLAN 9

1.2.1 Các chuẩn IEEE 802.11 9

1.2.2 Tiêu chuẩn HiperLAN 14

1.2.3 Tiêu chuẩn OpenAir 16

1.2.4 Tiêu chuẩn HomeRF 16

1.2.5 Tiêu chuẩn Bluetooth 17

CHƯƠNG 2 CÁC HÌNH THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY WLAN 18

2.1 Sự tấn công trên mạng WLAN 18

2.1.1 Tấn công bị động - Passive Attack 18

2.1.2 Tấn công chủ động - Active Attack 19

2.1.3 Tấn công gây nghẽn - Jamming 20

2.1.4 Tấn công thu hút - Man-in-the-middle Attack 21

2.2 Tổng quan về các hình thức bảo mật 23

2.2.1 Lọc SSID (SSID Filtering) 23

2.2.2 Lọc địa chỉ MAC (MAC ID filtering) 24

2.2.3 Các giao thức bảo mật dựa trên chuẩn 802.11 26

2.3 Các chính sách bảo mật 45

2.3.1 Bảo mật các thông tin nhạy cảm 45

2.3.2 Sự an toàn vật lý 45

2.3.3 Kiểm kê thiết bị WLAN 46

2.3.4 Sử dụng các giải pháp bảo mật tiên tiến 46

2.3.5 Mạng không dây công cộng 47

2.3.6 Sự truy cập kiểm soát và giới hạn 47

CHƯƠNG 3 TRIỂN KHAI TẤN CÔNG VÀ CÁC PHƯƠNG PHÁP BẢO MẬT 48

3.1 Triển khai mô hình tấn công 48

Trang 4

3.2 Kịch bản tấn công 48 3.3 Giải pháp phòng chống 48

Trang 5

để truyền và nhận dữ liệu thông qua không gian, xuyên qua tường trần và các cấu trúc khác mà không cần cáp WLAN cung cấp tất cả các chức năng và các ưu điểm của một mạng LAN truyền thống như Ethernet hay Token Ring nhưng lại không bị giới hạn bởi cáp Ngoài ra WLAN còn có khả năng kết hợp với các mạng có sẵn, WLAN kết hợp rất tốt với LAN tạo thành một mạng năng động và ổn định hơn WLAN là mạng rất phù hợp cho việc phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng, khách sạn, văn phòng Sự phát triển ngày càng tăng nhanh của các máy tính xách tay nhỏ gọn hơn, hiện đại hơn và rẻ hơn đã thúc đẩy sự tăng trưởng rất lớn trong công nghiệp WLAN những năm gần đây.

WLAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa học, y

tế : 2.4GHz và 5GHz ), vì thế nó không chịu sự quản lý của chính phủ cũng như không cần cấp giấy phép sử dụng Sử dụng WLAN sẽ giúp các nước đang phát triển nhanh chóng tiếp cận với các công nghệ hiện đại, nhanh chóng xây dựng hạ tầng viễn thông một cách thuận lợi và ít tốn kém

Trên thị trường hiện nay có rất nhiều sản phẩm phục vụ cho WLAN theo các chuẩn khác nhau như: IrDA (Hồng ngoại), OpenAir, BlueTooth, HiperLAN 2, IEEE 802.11a/b/g/n/ac, …trong đó mỗi chuẩn có một đặc điểm khác nhau IrDA, OpenAir, BlueTooth là các mạng liên kết trong phạm vi tương đối nhỏ: IrDA (1m), OpenAir(10m), Bluetooth (10m) và mô hình mạng là dạng peer- to-peer tức là kết nối trực tiếp không thông qua bất kỳ một thiết bị trung gian nào Ngược lại, HiperLAN và IEEE 802.11 là hai mạng phục vụ cho kết nối phạm vi rộng hơn, và cho phép kết nối 2 dạng: kết nối trực tiếp, kết nối dạng mạng cơ sở (Access Point) Với khả năng tích hợp với các mạng thông dụng như (LAN, WAN), HiperLAN và Wi-Fi được xem là hai mạng có thể thay thế hoặc dùng để mở rộng mạng LAN.

Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giải pháp tối

ưu cho việc sử dụng Internet Mạng WLAN được coi như một thế hệ mạng truyền số liệu mới cho tốc độ cao được hình thành từ hoạt động tương hỗ của

cả mạng hữu tuyến hiện có và mạng vô tuyến Mục tiêu của việc triển khai mạng WLAN cho việc sử dụng internet là để cung cấp các dịch vụ số liệu vô tuyến tốc độ cao.

1.1.1 Quá trình hình thành và phát triển của mạng không dây WLAN

Trang 6

Chúng ta cùng sơ lược quá trình hình thành của mạng không dây WLAN:

Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những

nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời

Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử

dụng băng tần 2.4Ghz Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung

Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã

phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần

số 2.4Ghz

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn

802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây thông thường

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể

truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thich ngược với các thiết bị chuẩn 802.11b

1.1.2 Ứng dụng của mạng không dây WLAN

Trang 7

Lúc đầu WLAN chỉ được sử dụng bởi các tổ chức, công ty lớn nhưng ngày nay, thì WLAN đã có giá cả chấp nhận được mà ta có thể sử dụng Sau đây là một số ứng dụng chung và phù hợp của WLAN

1.1.2.1 Vai trò truy cập (Access role)

WLAN ngày nay hầu như được triển khai ở lớp access, nghĩa là chúng được

sử dụng ở một điểm truy cập vào mạng có dây thông thường Wireless là một phương pháp đơn giản để người dùng có thể truy cập vào mạng Các WLAN là các mạng ở lớp data- link như tất cả những phương pháp truy cập khác Vì tốc

độ thấp nên WLAN ít được triển khai ở core và distribution

Các WLAN cung cấp giải pháp cho một vấn đề khá khó đó là: khả năng di động Giải pháp sử dụng cellular có tốc độ thấp và mắc Trong khi WLAN thì

có cùng sự linh hoạt nhưng lại rẻ hơn Các WLAN nhanh, rẻ và có thể xác định

Trang 8

như thế sẽ yêu cầu nhiều thời gian và tiền bạc hơn, cũng như phải nâng cấp switch hiện tại để hỗ trợ cáp quang

Các WLAN có thể được thực thi một cách dễ dàng Vì ít phải cài đặt cáp trong mạng không dây

Hình 1.2: Mở rộng mạng

1.1.2.3 Kết nối các toà nhà

Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sát nhau, có thể có trường hợp những người dùng từ toà nhà này muốn truy cập vào tài nguyên của toà nhà khác Trong quá khứ thì trường hợp này được giải quyết bằng cách đi một đường cáp ngầm giữa 2 toà nhà hay thuê một đường leases- line từ công ty điện thoại Sử dụng kỹ thuật WLAN, thiết bị có thể được cài đặt một cách dễ dàng và nhanh chóng cho phép 2 hay nhiều toà nhà chung một mạng Với các loại anten không dây phù hợp, thì bất kỳ toà nhà nào cũng có thể kết nối với nhau vào cùng một mạng trong một khoảng cách cho phép

Có 2 loại kết nối: P2P và P2MP Các liên kết P2P là các kết nối không dây giữa 2 toà nhà Loại kết nối này sử dụng các loại anten trực tiếp hay bán trực tiếp ở mỗi đầu liên kết

Trang 9

Hình 1.3: Kết nối các toà nhà

Các liên kết P2MP là các kết nối không dây giữa 3 hay nhiều toà nhà, thường ở dạng hub- and- spoke hay kiểu kết nối star, trong đó một toà nhà đóng vai trò trung tâm tập trung các điểm kết nối Toà nhà trung tâm này sẽ có core network, kết nối internet, và server farm Các liên kết P2MP giữa các toà nhà thường sử dụng các loại anten đa hướng trong toà nhà trung tâm và anten chung hướng trên các spoke

1.1.2.4 Văn phòng nhỏ- Văn phòng gia đình (Small Office-Home Office) Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn trao đổi thông tin giữa các người dùng và chỉ có một đường ra Internet Với những ứng dụng này (Small office-home office-SOHO), thì một đường wireless LAN là rất đơn giản và hiệu quả Các thiết bị wireless SOHO thì rất có ích khi những người dùng muốn chia sẻ một kết nối Internet

Hình 1.6: SOHO WLAN

1.1.2.5 Văn phòng di dộng (Mobile Offices)

Các văn phòng di động cho phép người dùng có thể di chuyển đến một vị trí khác một cách dễ dàng Vì tình trạng quá tải của các lớp học, nhiều trường hiện nay đang sử dụng lớp học di động Để có thể mở rộng mạng máy tính ra những toà nhà tạm thời, nếu sử dụng cáp thì rất tốn chi phí Các kết nối WLAN

từ toà nhà chính ra các lớp học di động cho phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận được

Trang 10

Hình 1.7: Văn phòng di động

1.2 Các tiêu chuẩn của mạng không dây WLAN

1.2.1 Các chuẩn IEEE 802.11

1.2.1.1 Nguồn gốc ra đời của chuẩn IEEE 802.11

IEEE (Institute of Electrical and Electronic Engineers) là tổ chức đi tiên

phong trong lĩnh vực chuẩn hoá mạng cục bộ Đề án IEEE 802 được triển khai

từ những năm 1980 mà kết quả là sự ra đời của chuẩn thuộc họ 802.x Đây là chuẩn áp dụng riêng cho mạng cục bộ Năm 1990, Viện các kỹ sư điện và điện

tử IEEE đã thành lập một uỷ ban để phát triển tiêu chuẩn cho các mạng WLAN hoạt động ở tốc độ từ 1 đến 2 Mbps Quá trình phát triển chuẩn IEEE 802.11 đã

bị ảnh hưởng mạnh bởi các sản phẩm của mạng WLAN có mặt trên thị trường

Vì vậy, mặc dù cần khá nhiều thời gian để hoàn thiện các tiêu chuẩn (do có khá nhiều đề xuất mang nặng tính cạnh tranh từ phía các nhà cung cấp thiết bị), nó vẫn là tiêu chuẩn phổ biến nhất cho đến nay

Họ tiêu chuẩn 802.11 do IEEE phát triển định nghĩa giao diện vô tuyến giữa trạm vô tuyến và trạm gốc hay giữa hai trạm vô tuyến với nhau Chuẩn đầu tiên

mà IEEE cho ra đời là IEEE 802.11 vào năm 1997 Tốc độ đạt được là 2Mbps

sử dụng phương pháp trải phổ trong băng tần ISM không quản lý (băng tần dành cho công nghiệp, khoa học và y học) Họ tiêu chuẩn 802.11 có nhiều phần

mở rộng trong đó ba tiêu chuẩn IEEE 802.11b, IEEE 802.11a, IEEE 802.11g là quan trọng nhất, và mới đây nhất là sự ra đời của chuẩn IEEE 802.11i và IEEE 802.11n

1.2.1.2 IEEE 802.11b

Trang 11

Được đưa vào năm 1999, tiêu chuẩn IEEE 802.11b hay Wi- fi, là phần mở rộng của tiêu chuẩn 802.11 Chuẩn này cung cấp việc truyền dữ liệu trong dải tần 2.4 Ghz , với các tốc độ 1- 2 Mbps

IEEE 802.11b sử dụng phương pháp trải phổ trực tiếp DSSS Tiêu chuẩn 802.11b được xây dựng ở 2 lớp dưới cùng của mô hình OSI: PHY và lớp con MAC thuộc lớp liên kết dữ liệu

Để tăng tốc độ truyền lên cho chuẩn 802.11b, vào năm 1998, Lucent và Harris đề xuất cho IEEE một chuẩn được gọi là Complementary Code Keying(CCK) CCK sử dụng một tập 64 từ các mã 8 bit, do đó 6 bit có thể được đại diện bởi bất kỳ từ mã nào Vì là một tập hợp những từ mã này có các đặc tính toán học duy nhất cho phép chúng được bên nhận nhận ra một cách chính xác với các kỹ thuật khác, ngay cả khi có sự hiện diện của nhiễu

Với tốc độ 5.5 Mbps sử dụng CCK để mã hoá 4 bit mỗi sóng mang, và với tốc độ 11 Mbps mã hoá 8 bit mỗi sóng mang Cả hai tốc độ đều sử dụng QPSK làm kỹ thuật điều chế và tín hiệu ở 1.375 MSps Vì FCC điều chỉnh năng lượng đầu ra thành 1 watt Effective Isotropic Radiated Power(EIRP) Do đó với những thiết bị 802.11, khi di chuyển ra khỏi sóng radio, radio có thể thích nghi và sử dụng kỹ thuật mã hoá ít phức tạp hơn để gửi dữ liệu và kết quả là tốc độ chậm hơn

Một trong những nhược điểm của IEEE 802.11b là băng tần dễ bị nghẽn và

hệ thống dễ bị nhiễu bởi các hệ thống mạng khác, lò vi ba, các loại điện thoại hoạt động ở tần số 2.4 GHz và các mạng Bluetooth Đồng thời IEEE 802.11b cũng có những hạn chế như: thiếu khả năng kết nối giữa các thiết bị truyền giọng nói, không cung cấp dịch vụ QoS (Quality of Service) cho các phương tiện truyền thông

Mặc dù vẫn còn một vài hạn chế và nhược điểm nhưng chuẩn 802.11b (thường gọi là Wifi) là chuẩn thông dụng, được sử dụng phổ biến nhất hiện nay với số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh nghiệp, gia đình hay các văn phòng nhỏ

Trang 12

Hình 2.1: Các lựa chọn chuẩn IEEE 802.11b

IEEE 802.11b+: TI (Texas Instruments) đã phát triển một kỹ thuật điều chế gọi là PBCC (Packet Binary Convolutional Code) mà nó có thể cung cấp các tốc

độ tín hiệu ở 22Mbps và 33Mbps TI sản xuất các chipset dựa trên 802.11b còn

hỗ trợ PBCC 22Mbps.Các sản phẩm kết hợp các chipset này được biết như là các thiết bị 802.11b+ Chúng hoàn toàn tương thích với 802.11b, và khi giao tiếp với nhau có thể đạt được tốc độ tín hiệu 22Mbps Một sự tăng cường mà TI

có thể được sử dụng giữa các thiết bị 802.11b+ là chế độ 4x, nó sử dụng kích thước gói tin tối đa lớn hơn (4000 byte) để giảm chồng lấp và tăng thông lượng

1.2.1.3 IEEE 802.11a

Chuẩn 802.11b sử dụng kỹ thuật mã hoá dựa trên DSSS, một kỹ thuật được phát triển bởi quân đội Không giống 802.11b, 802.11a được thiết kế để hoạt động ở băng tần 5 GHz Unlicensed National Information Infrastructure (UNII) Không giống như băng tần ISM (khoảng 83 MHz trong phổ 2.4 GHz), 802.11a

sử dụng gấp 4 lần băng tần ISM vì UNII sử dụng phổ không nhiễu 300MHz

Hình 2.2: Dải tần 5 GHz

Trang 13

Ích lợi đầu tiên của 802.11a so với 802.11b là chuẩn hoạt động ở phổ 5.4 GHz, cho phép nó có hiệu suất tốt hơn vì có tần số cao hơn.

Ích lợi thứ hai dựa trên kỹ thụât mã hoá sử dụng bởi 802.11a 802.11a sử dụng một phương thức mã hoá được gọi là coded orthogonal FDM(COFDM hay OFDM) Mỗi kênh phụ trong sự thực thi COFDM có độ rộng khoảng 300 kHz COFDM hoạt động bằng cách chia nhỏ kênh truyền dữ liệu tốc độ cao thành nhiều kênh truyền phụ có tốc độ thấp hơn, và sau đó sẽ được truyền song song Mỗi kênh truyền tốc độ cao có độ rộng là 20MHz và được chia nhỏ thành

52 kênh phụ, mỗi cái có độ rộng khoảng 300 kHz

COFDM sử dụng 48 kênh phụ cho việc truyền dữ liệu, và 4 kênh còn lại được sử dụng cho sửa lỗi COFDM có tốc độ truyền cao hơn và có khả năng phục hồi lỗi tốt hơn, nhờ vào kỹ thuật mã hoá và sửa lỗi của nó Mỗi kênh phụ

có độ rộng khoảng 300 kHz Để mã hoá 125 kbps thì BPSK được sử dụng cho tốc độ khoảng 6000 kbps Sử dụng QPSK thì có khả năng mã hoá l6n tới 250 kbps mỗi kênh, cho tốc độ khoảng 12Mbps Bằng cách sử dụng QAM 16 mức

mã hoá 4bit/Hertz, và đạt được tốc độ 24 Mbps Tốc độ 54 Mbps đạt được bằng cách sử dụng 64 QAM, cho phép từ 8-10 bit cho mỗi vòng, và tổng cộng lên đến 1.125 Mbps cho mỗi kênh 300 kHz Với 48 kênh cho tốc độ 54 Mbps, tuy nhiên, tốc độ tối đa theo lý thuyết của COFDM là 108 Mbps

Tất cả các băng tần dùng cho Wireless LAN là không cần đăng ký, vì thế

nó dễ dàng dẫn đến sự xung đột và nhiễu Để tránh sự xung đột này, cả 802.11a

và 802.11b đều có sự điều chỉnh để giảm các mức của tốc độ truyền dữ liệu Trong khi 802.11b có các tốc độ truyền dữ liệu là 5.5, 2 và 1 Mbps thì 802.11a

có bảy mức (48, 36, 24, 18, 12, 9, và 6 )

1.2.1.4 IEEE 802.11g

Chuẩn IEEE 802.11g là một chuẩn mới, được khởi thảo từ năm 2001 nhưng mãi đến năm 2003 mới hoàn thành Mặc dù chuẩn 802.11a có tốc độ nhanh (54 Mbps), hoạt động tại băng tần cao (5 GHz ) nhưng nhược điểm lớn nhất của nó là không tương thích với chuẩn 802.11b Vì thế sẽ không thể thay thế hệ thống đang dùng 802.11b mà không phải tốn kém quá nhiều IEEE đã cho ra đời chuẩn 802.11g nhằm cải tiến 802.11b về tốc độ truyền cũng như băng thông 802.11g có hai đặc tính chính sau đây:

Trang 14

Sử dụng kỹ thuật OFDM (Orthogonal Frequency Division Multiplexing),

để có thể cung cấp các dịch vụ có tốc độ lên tới 54Mbps Trước đây, FCC (Federal Communication Commission- USA) có cấm sử dụng OFDM tại 2,4GHz Nhưng hiện nay FCC đã cho phép sử dụng OFDM tại cả hai băng tần 2.4GHz và 5GHz

Tương thích với các hệ thống 802.11b tồn tại trước Do đó, 802.11g cũng

có hỗ trợ CCK và thiết bị 802.11g cũng có thể giao tiếp với thiết bị 802.11b có sẵn

Một thuận lợi rõ ràng của 802.11g là tương thích với 802.11b (được sử dụng rất rộng rãi ) và có được tốc độ truyền cao như 802.11a Tuy nhiên số kênh tối đa mà 802.11g được sử dụng vẫn là 3 như 802.11b Bên cạnh đó, do hoạt động ở tần số 2,4 GHz như 802.11b, hệ thống sử dụng 802.11g cũng dễ bị nhiễu như 802.11b

IEEE 802.11g+: được cải tiến từ chuẩn 802.11g, hoàn toàn tương thích với 802.11a và 802.11b, được phát triển bởi TI Khi các thiết bị 802.11g+ hoạt động với nhau thì thông lượng đạt được có thể lên đến 100Mbps

Tầm hoạt động trung bình của các chuẩn có thể đạt đến 90 mét, tùy theo tiêu chuẩn, tốc độ và điều kiện môi trường làm việc

1.2.1.5 IEEE 802.11i

Nó là chuẩn bổ sung cho các chuẩn 802.11a, 802.11b, 802.11g về vấn đề bảo mật Nó mô tả cách mã hóa dữ liệu truyền giữa các hệ thống sử dụng các chuẩn này 802.11i định nghĩa một phương thức mã hoá mạnh mẽ gồm Temporal Key Integrity Protocol (TKIP) và Advanced Encryption Standard (AES)

1.2.1.6 IEEE 802.11n

Một chuẩn Wi-Fi mới đã được phê chuẩn (2008), với mục tiêu đưa kết nối không dây băng thông rộng lên một tầm cao mới Công nghệ này hứa hẹn sẽ đẩy mạnh đáng kể tốc độ của các mạng cục bộ không dây (WLAN)

Liên minh WWiSE (WorldWide Spectrum Efficiency), bao gồm các công

ty:Airgo Networks, Bermai, Broadcom, Conexant Systems,

STMicroelectronics và Texas Instruments, cho biết công nghệ Wi-Fi mới

đang được nhóm thảo luận 802.11n của Viện Kỹ thuật Điện và Điện tử (IEEE)

Trang 15

xem xét Đây là bộ phận giám sát một chuẩn Wi-Fi thế hệ kế tiếp có khả năng duy trì tốc độ trao đổi dữ liệu không dây vượt mức 100Mbps

Chuẩn Wi- Fi đề xuất dựa trên công nghệ MIMO- OFDM ( multiple input, multiple output- orthogonal frequency division multiplexing), cung cấp tốc độ cao hơn bằng cách sử dụng hai anten ở mỗi đầu của tín hiệu (một để truyền, một

để nhận), thay vì một anten ở mỗi đầu như hiện nay

Công nghệ MIMO sẽ là thành phần cốt yếu của chuẩn 802.11n, cung cấp phạm vi phủ sóng WLAN ổn định hơn với tỷ lệ truyền dữ liệu siêu nhanh Nó sẽ cho phép người dùng thực hiện nhiều công việc hơn với Wi- Fi, đặc biệt trong các ứng dụng đa phương tiện

WWiSE cho biết công nghệ mới có thể đạt tỷ lệ truyền tối đa lên đến 135Mbps trong cấu hình tối thiểu 2 nối 2 (two- by- two), và tỷ lệ này có thể lên tới 540Mbps qua 1 cấu trúc MIMO 4 nối 4 (four- by- four) và độ rộng kênh truyền 40MHz

1.2.2 Tiêu chuẩn HiperLAN

Sự phát triển của thông tin vô tuyến băng rộng đã đặt ra những yêu cầu mới

về mạng LAN vô tuyến Đó là nhu cầu cần hỗ trợ về QoS, bảo mật, quyền sử dụng,… ETSI (European Telecommunications Standards Institute- Năm 1992, Viện các tiêu chuẩn Viễn thông Châu Âu thành lập hiệp hội để xây dựng tiêu chuẩn WLAN dùng cho các mạng LAN vô tuyến (HiperLAN) hoạt động hiệu suất cao (High Performance LAN), tiêu chuẩn này xoay quanh mô tả các giao tiếp ở mức thấp và mở ra khả năng phát triển ở mức cao hơn

Trang 16

Hình 2.14: Mô hình HiperLAN và OSI

Chuẩn HiperLAN giống như chuẩn 802.11, chuẩn này phục vụ cho cả các mạng độc lập và các mạng có cấu hình cơ sở HiperLAN hoạt động ở băng tần 5,15 đến 5,3 GHz (băng tần được chia thành 5 kênh tần số) với mức công suất đỉnh thấp khoảng 1W Tốc độ dữ liệu vô tuyến tối đa có thể hỗ trợ là khoảng 23,5 Mbps và chuẩn này cũng hỗ trợ cho các người dùng di động ở tốc độ thấp (khoảng 1,4 m/s)

Có 4 loại HIPERLAN đã được đưa ra: HIPERLAN/1, HIPERLAN/2, HIPERCESS (3) và HIPERLINK (4).vào năm 1996

Bảng 3: Đặc tính của chuẩn HiperLAN

Trang 17

Trong các chuẩn của HiperLAN, HiperLAN2 là chuẩn được sử dụng rộng rãi nhất bởi những đặc tính kỹ thuật của nó Những đặc tính kỹ thuật của HiperLAN2:

• Truyền dữ liệu với tốc độ cao

• Tiết kiệm năng lượng

Tốc độ truyền dữ liệu của HiperLAN2 có thể đạt tới 54 Mbps Sở dĩ có thể đạt được tốc độ đó vì HiperLAN2 sử dụng phương pháp gọi là OFDM (Orthogonal Frequence Digital Multiplexing – dồn kênh phân chia tần số) OFDM có hiệu quả trong cả các môi trường mà sóng radio bị phản xạ từ nhiều điểm

HiperLAN Access Point có khả năng hỗ trợ việc cấp phát tần số tự động trong vùng phủ sóng của nó Điều này được thực hiện dựa vào chức năng DFS (Dynamic Frequence Selection) Kiến trúc HiperLAN2 thích hợp với nhiều loại.mạng khác nhau Tất cả các ứng dụng chạy được trên một mạng thông thường thì có thể chạy được trên hệ thống mạng HiperLAN2

1.2.3 Tiêu chuẩn OpenAir

Một nhóm các nhà cung cấp sản phẩm tính toán di động thành lập một tổ chức có tên là WLIF – Diễn đàn tương hỗ các mạng WLAN Hiện nay, WLIF có

38 thành viên, các công ty thành viên cung cấp nhiều sản phẩm dịch vụ WLAN tương hỗ với nhau, vì thế mà thúc đẩy sự phát triển của ngành công nghiệp mạng WLAN WLIF đã công bố giao diện OpenAir để cho phép các bộ phận độc lập có thể phát triển các sản phẩm tương thích và thiết lập tiến trình cấp bằng xác nhận cho các đặc tính tương hỗ của các sản phẩm WLAN Các đặc tả WLIF dựa trên mạng WLAN FHSS 2,4 GHz giới thiệu vào đầu năm 1994 Hệ thống này hoạt động ở tốc độ 1,6 Mbps trên mỗi mẫu nhẩy tần Với 15 mẫu độc lập, tốc độ dữ liệu tổng lên đến 2,4 Mbps (15 x 1,6 Mbps) Chuẩn OpenAir hoàn

Trang 18

thành vào năm 1996 OpenAir MAC dựa trên CSMA/CA và RTS/CTS như 802.11 Tuy nhiên OpenAir không thực hiện việc mã hóa tại lớp MAC, nhưng lại có ID mạng dựa trên mật khẩu OpenAir cũng không cung cấp chức năng tiết kiệm công suất

1.2.4 Tiêu chuẩn HomeRF

HomeRF là một công nghệ được sử dụng trong truyền thông không dây, được sử dụng chủ yếu trong các hệ thống mạng gia đình HomeRF là tên viết tắt

của cụm từ Home Radio Frequency, một loại mạng cục bộ sử dụng tần số Radio

để kết nối và trao đổi dữ liệu giữa các phần tử của mạng Các phần tử của mạng này rất đa dạng: có thể là các máy tính PC, các thiết bị Mobile, các loại thiết bị cầm tay khác (có giao diện vô tuyến)

HomeRF được nêu lên vào năm 1998 Có nhiều tập đoàn công nghiệp như: Compaq, IBM, Intel, Microsoft đã tập trung nghiên cứu Mục đích chung của họ

là phát triển một giao thức chuẩn chung cho mạng không dây trong dải tần 2.4GHz và tỷ lệ dữ liệu là 1- 2 Mbps, sử dụng kỹ thuật lai TDMA/ CSMA Giao

thức truy nhập vô tuyến dùng chung SWAP- Shared Wireless Access Protocol

(Lớp MAC trong HomeRF), được thiết kế cho cả dữ liệu và tiếng nói Chuẩn này cũng có thể tương hỗ với mạng điện thoại chuyển mạch công cộng và mạng Internet Các sản phẩm theo chuẩn SWAP hoạt động ở dải tần 2,4 GHz sử dụng FHSS Công nghệ SWAP bắt nguồn từ các tiêu chuẩn điện thoại không dây tiên tiến dùng kỹ thuật số và chuẩn WLAN IEEE 802.11 hiện có SWAP cho phép cung cấp các dịch vụ không dây mới ở trong nhà, SWAP hỗ trợ TDMA (để cung cấp thoại tương tác và các dịch vụ thời gian) và CSMA/CA (để cung cấp truyền thông các gói số liệu tốc độ cao không đồng bộ)

1.2.5 Tiêu chuẩn Bluetooth

Nhóm chuyên trách Bluetooth được thành lập vào năm 1998 bởi các công ty lớn (Intel, IBM, Toshiba) và các công ty điện thoại tế bào (Nokia, Ericsson) để cung cấp kết nối vô tuyến giữa cơ sở máy tính PC di động, điện thoại tế bào và các thiết bị điện tử khác

Bluetooth là công nghệ radio phạm vi hẹp để kết nối giữa các thiết bị không dây Hoạt động trong dải băng tần ISM (2.4 GHz) Chuẩn này xác định một

Trang 19

đường truyền vô tuyến phạm vi hẹp song công tốc độ 1Mbps kết nối được tới 8 thiết bị vô tuyến cầm tay Phạm vi của Bluetooth phụ thuộc vào năng lượng của lớp radio.

Mạng Bluetooth được gọi là Piconet Trường hợp đơn giản nó là 2 thiết bị được nối trực tiếp với nhau Một thiết bị là Master (chủ), còn thiết bị kia là

Slave (tớ) Ứng dụng chủ yếu là úng dụng điểm- điểm Đây chính là cấu trúc

Ad- hoc trong mạng WLAN Kết nối Bluetooth là kết nối Ad- hoc điển hình Điều đó có nghĩa là mạng được thiết lập chỉ cho nhiệm vụ hiện tại và được gỡ

bỏ kết nối sau khi dữ liệu đã truyền xong

Công nghệ Bluetooth sử dụng kỹ thuật trải phổ nhảy tần, nghĩa là các gói được truyền trong những tần số khác nhau Trong hầu hết các quốc gia, 79 kênh được sử dụng Với tỷ lệ nhảy nhanh (1600 lần nhảy trên giây) việc chống nhiễu đạt kết quả tốt

CHƯƠNG 2.

CÁC HÌNH THỨC BẢO MẬT TRONG MẠNG

KHÔNG DÂY WLAN

2.1 Sự tấn công trên mạng WLAN

Một sự tấn công cố ý có thể gây vô hiệu hóa hoặc tìm cách truy nhập trái phép vào WLAN theo một vài cách sau đây.

2.1.1 Tấn công bị động - Passive Attack (eavesdropping):

- Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong

mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây WLAN sniffer hay các ứng dụng miễn phí có thể được

sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách

sử dụng anten định hướng Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá

Trang 20

- Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa) Nhiều ứng dụng

có thể bắt được password hash (mật mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi

hacker Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại cho mạng Hacker là thủ phạm nhưng những thông tin log được lại chỉ đến người dùng mà hacker đã đăng nhập vào Điều này có thể làm cho nhân viên đó mất việc

- Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng

2.1.2 Tấn công chủ động - Active Attack:

- Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server

và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Bằng cách kết nối với mạng không dây thông qua

Trang 21

AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên

- Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn Một

spammer (kẻ phát tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết Kiểu tấn công này có thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của bạn

- Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng của bạn Những kiểu tấn công này xảy

ra thường xuyên mà admin không hề hay biết

- Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà hacker có thể làm đối với mạng của bạn

2.1.3 Tấn công gây nghẽn - Jamming :

- Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây của bạn Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được Khi một

Trang 22

hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator.

- Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ) Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng pin cho tiện sử dụng Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client

- Khi nguồn gây ra jamming là không thể di chuyển được và không gây 䀠 hại như tháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét

sử dụng dãy tần số khác cho mạng WLAN Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng Nếu như nguồn nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm,

lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn 802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu

- Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần 2.4 ISM với mạng WLAN Jamming một cách chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn

Trang 23

2.1.4 Tấn công thu hút - Man-in-the-middle Attack:

- Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý

- Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được Việc đưa nguồn nhiễu toàn kênh (all-band

interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming

- Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được) Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một

PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần đó Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop

Trang 24

- Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được Vì thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công này.

2.2 Tổng quan về các hình thức bảo mật

2.2.1 Lọc SSID (SSID Filtering)

Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng nên được dùng cho hầu hết các điều khiển truy nhập SSID (Service Set Identifier) chỉ là một thuật ngữ khác cho tên mạng SSID của một trạm Wi- Fi phải khớp với SSID trên AP (chế độ cơ sở, infracstructure mode) hoặc của các trạm khác (chế

độ đặc biệt, Ad-hoc mode) để chứng thực và liên kết Client để thiết lập dịch vụ

Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc các Station gửi ra, nên dễ dàng tìm được SSID của một mạng sử dụng một

bộ phân tích mạng, Sniffer Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đường (beacon frame) Trong trường hợp này client phải so khớp SSID để liên kết với AP Khi một hệ thống được cấu hình theo kiểu này, nó được gọi là hệ thống đóng, closed system Lọc SSID được coi là một phương pháp không tin cậy trong việc hạn chế những người sử dụng trái phép của Wi-

Fi Một vài loại AP có khả năng gỡ bỏ SSID từ những thông tin dẫn đường hoặc các thông tin kiểm tra Trong trường hợp này, để gia nhập dịch vụ một trạm phải

có SSID được cấu hình bằng tay trong việc thiết đặt cấu hình driver

Một vài lỗi chung do người sử dụng Wi- Fi tạo ra khi thực hiện SSID là:

- Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra

thông tin của mạng Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC khởi nguồn từ AP, và sau đó xem MAC trong bảng OUI của IEEE, bảng này liệt kê các tiền tố địa chỉ MAC khác nhau mà được gán cho các nhà sản xuất Cách tốt nhất để khắc phục lỗi này là: Luôn luôn thay đổi SSID mặc định

Ngày đăng: 26/06/2016, 09:42

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w