1. Trang chủ
  2. » Luận Văn - Báo Cáo

Một số vấn đề an ninh trong mạng máy tính không dây

100 1K 5
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 100
Dung lượng 1,34 MB

Nội dung

Một số vấn đề an ninh trong mạng máy tính không dây

Trang 3

1 Phương thức Adhoc WLAN (IBSS) 13 2 Phương thức InFraStructure (BSS) 14 3 Mô hình mạng diện rộng (WiMax) 16

Trang 4

1.4 IEEE 802.11g 20

2 Chuẩn 802.16.Broadband wireless 22 3 Chuẩn 802.15.Bluetooth 22

CHƯƠNG II AN NINH TRONG MẠNG KHÔNG DÂY 24

1 Tấn công bị động - Passive attacks 25

1.2 Phương thức bắt gói tin (Sniffing) 25 2 Tấn công chủ động - Active attacks 27

2.2 Mạo danh, truy cập trái phép 27

2.4 Tấn công từ chối dịch vụ (DOS) 28 3 Tấn công kiểu chèn ép - Jamming attacks 30 4 Tấn công theo kiểu thu hút - Man in the middle attacks 30

1 Quy trình xây dựng hệ thống thông tin an toàn 31

1.1 Đánh giá và lập kế hoạch 31

1.2 Phân tích hệ thống và thiết kế 31 1.3 Áp dụng vào thực tế 31

Trang 5

2.1 Các biện pháp 32 2.1.1 Kiểm soát truy nhập 32 2.1.2 Kiểm soát sự xác thực người dùng (Authentication) 32 2.1.3 Tăng cường nhận thức người dùng 33 2.2 Các công cụ bảo mật hệ thống 33 2.2.1 Chứng thực bằng địa chỉ MAC 33 2.2.2 Chứng thực bằng SSID 35 2.2.3 Chữ ký điện tử 36

2.3.1 Sử dụng hệ mật mã DES 37 2.3.2 Sử dụng hệ mật mã RSA 38 2.4 Phương thức chứng thực và mã hóa WEP 39 2.4.1 Phương thức chứng thực 40 2.4.2 Cách mã hoá WEP 42 2.4.3 Cách giải mã WEP 44 2.4.4 Quản lý mã khoá 45 2.4.5 Các ưu nhược điểm của WEP 46 2.5 Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP 47 2.5.1 Bảo mật với TKIP 47

Trang 6

2.2.6 Loại code 6: Đặc điểm thẻ Token 55 2.2.7 Loại code 13: TLS 56 2.2.8 Các loại mã khác 56 2.3 Các khung trong EAP 56

2.5 Kiến trúc và thuật ngữ trong chứng thực EAP 57 2.6 Dạng khung và cách đánh địa chỉ của EAPOL 58 2.6.1 Dạng khung 58 2.6.2 Đánh địa chỉ 59 2.7 Một ví dụ về trao đổi thông tin trong chứng thực EAP 60

CHƯƠNG III ỨNG DỤNG THỰC TẾ MẠNG KHÔNG

I MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN 62

1 Mô hình logic và sơ đồ phủ sóng vật lý tổng thể tại trường 63 1.1 Mô hình thiết kế logic 63 1.2 Sơ đồ phủ sóng vật lý tổng thể tại trường 64 2 Thiết kế chi tiết của hệ thống 65 2.1 Mô hình thiết kế chi tiết hệ thống mạng không dây 65 2.2 Thiết bị sử dụng trong hệ thống mạng không dây 66 2.3 Phân bổ thiết bị sử dụng trong hệ thống 72

II GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠI

1 Yêu cầu bảo vệ thông tin 73 2 Các bước thực thi an toàn bảo mật cho hệ thống 75

1 Điều khiển các AP thông qua Wireless controler 78

Trang 7

CRC-32 Cyclic Redundancy Check-32

CSMA/CA Carrier Sense Multiple Access/Collision Avoidance DoS Denial-of-Service

DSSS Direct Sequence Spread Stpectrum EAP Extensible Authentication Protocol EAPOL EAP over LAN

FHSS Frequency Hopping Spread Spectrum FMS Fluhrer, Mantin và Shamir

I&A Identification & Authentication ICV Integrity Check Value

IDS Intrusion-Detection System

IEEE Institute of Electrical and Electronics Engineers IR Infrared

IV Initalization vector LAN Local Area Network

LEAP Lightweight Extensible Authentication Protocol MAC Media Access Control

MIC Message Integrity Check MSDU MAC Service Data Unit

PEAP Prtected Extensible Authentication Protocol

Trang 8

PRNG Pseudo-Random Number Generator RADIUS Remote Authentication Dial In Service RC4 Rivest Code 4

SKA Shared Key Authentication SSID Service Set Identifier SSL Secure Sockets Layer TK Temporal Key

TKIP Temporal Key Integrity Protocol TLS Transport Layer Security

TTLS Tunneled TLS

VPN Virtual Private Network WEP Wired Equivalent Privacy WLAN Wireless Local Area Network WPA WiFi Protected Access

OFDM Orthogonal Frequency Division Multiplex ACK Acknowledgement

RTS/CTS Request To Send/Clear To Sen IBSS Independent Basic Service Sets BSS Basic service sets

ISM Industrial, Scientific, Medical PSK Phase Shift Keying

CCK Complementary Code Keying

FCC Federal Communications Commission LOS Light of Sight

SNMP Simple Network Management Protocol

TACACS Terminal Access Controller Access Control System DES Data Encryption Standard

Trang 9

RSA Rivest, Shamir, Adleman TLS Transport Layer Security EAPOW EAP Over Wireless

Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS Hình 7: Mô hình mạng diện rộng Wimax

Hình 8: Phân bố băng tần ISM

Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC Hình 10: Mô tả quá trình chứng thực bằng SSID

Hình 11: Quá trình ký trong message

Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES Hình 13: Quá trình mã hoá sử dụng hệ mật mã RSA Hình 14: Mô tả quá trình chứng thực giữa Client và AP Hình 15: Thuật toán mã hóa WEP

Hình 16: Quá trình giải mã WEP Hình 17: Quá trình bảo mật dùng TKIP

Hình 18: Mô hình chứng thực sử dụng RADIUS Server Hình 19: Quá trình chứng thực RADIUS Server

Hình 20: Kiến trúc EAP cơ bản

Hình 21: Cấu trúc khung của bản tin yêu cầu và trả lời

Hình 22: Cấu trúc các khung EAP thành công và không thành công Hình 23: Cấu trúc cổng

Trang 10

Hình 26: Mô hình logic mạng không dây tại trường Hình 27: Mô hình phủ sóng tại trường

Hình 28: Sơ đồ phân bố các Access point

Hình 29: Giao diện quản trị của WLAN Controler 4420 Hình 30: Hệ thống 10 AP được quản lý

Hình 39: Cấu hình chức năng bảo mật Web Authentication Hình 40: Đăng nhập trong chính sách Web Authentication Hình 41: Bảng MAC Adress Table để chứng thực và quản lý

Trang 11

LỜI CẢM ƠN

Em xin được gửi lời cảm ơn trân trọng nhất đến thầy giáo PGS.TS Nguyễn Gia Hiểu, người đã dành nhiều thời gian để hướng dẫn em hoàn thành luận văn này

Em cũng xin được được gửi đến các thầy cô giáo khoa Công nghệ Thông tin, Đại học Thái Nguyên lời cảm ơn sâu sắc vì những kiến thức mà các thầy cô đã giảng dạy cho chúng em trong suốt những năm học tại trường Được trang bị những kiến thức này đã giúp cho em trưởng thành hơn và có khả năng cống hiến, phục vụ nhiều hơn cho xã hội

Em cũng xin cảm ơn các bạn đồng nghiệp, các bạn cùng học tập, đã trực tiếp hoặc gián tiếp giúp em hoàn thành luận văn này

Trang 13

MỞ ĐẦU

Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay đổi phương thức gửi và nhận thông tin của con người Thế giới bước sang thế kỷ 21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan trọng đánh giá sự phát triển của mỗi quốc gia Việc truy cập không dây cho phép chúng ta có thể truy suất đến các nguồn thông tin tại bất cứ nơi nào trong văn phòng làm việc, sân bay, nhà ga Điều này giúp chúng ta có thể điều hành công việc từ xa, có thể làm việc ở nơi khác văn phòng hay gửi các báo cáo khi cần thiết, giúp chúng ta ra quyết định nhanh chóng trong công việc Tuy nhiên chính sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhân chính của nhiều vấn đề bảo mật cho hệ thống này Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu Chính vì vậy em đã quyết định chọn đề tài “ Một số vấn đề về bảo mật trong hệ thống mạng không dây ”, làm đề tài tốt nghiệp, với mong muốn tìm hiểu, nghiên cứu các lỗ hổng trong bảo mật cần khắc phục các phương thức tấn công và giải pháp phòng tránh

Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng lớn nên luận văn không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý kiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoàn thiện hơn và trở thành một cẩm nang tra cứu trong vấn đề bảo mật hệ thống mạng không dây

Trang 14

- Sự phổ cập của mạng không dây

Thời gian gần đây với sự phát triển của công nghệ ,sự hoàn thiện của các chuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu cầu sử dụng Internet càng tăng , tại các nước phát triển các dịch vụ truy nhập Internet không dây đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông qua kết nối không dây.Với những lợi ích mà Wireless LAN đem lại, ngày nay công nghệ này được ứng dụng rất nhiều tại các cơ quan công lập, các trường đại học, các doanh nghiệp hay thậm chí tại các khu công cộng Chính những đặc tính dễ mở rộng và quản lý bảo trì đã tạo ra một sự phổ cập rộng lớn của công nghệ mạng không dây không chỉ tại những nước phát triển có công nghệ tiên tiến mà trên toàn thế giới

- Sự thuận tiện

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những

Trang 15

người sử dụng có thể truy xuất thông tin của mình mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận tiện, cụ thể như sau:

- Tính di động : Những người sử dụng mạng máy tính không dây có thể truy nhập nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời của các quyết định, thỏa mãn nhu cầu về thông tin mà mạng có dây không thể có được

- Tính đơn giản : Lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà

- Tính linh hoạt : Có thể triển khai ở những nơi mà mạng máy tính có dây khó có thể triển khai được

- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng

Trang 16

2 Quá trình phát triển

Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảo mật khác nhau Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản suất một cách đa dạng, các nhà sản suất có thể kết hợp cùng nhau trong việc chế tạo cùng một sản phẩm, hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưng đều tuân theo một tiêu chuẩn chung được quy định

Trong phạm vi của đồ án em xin trình bầy cơ bản về chuẩn 802.11 của mạng không dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Institute of Electrical and Electronics Engineers) Học viện các kỹ sư Điện và Điện tử của Mĩ Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ở tầm trung và tầm cao

Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm 1999 chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps Cũng trong năm này chuẩn 802.11b ra đời hoạt động ở dải tần 2,4-2,48 Ghz và hỗ trợ tốc độ 11Mbps Chuẩn này đang được sử dụng rộng rãi trong các hệ thống mạng không dây, cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng Chuẩn 802.11g là chuẩn mới được giới thiệu vào năm 2003 cũng hoạt động ở cùng dải tần với 802.11b cho phép tốc độ truyền đạt tới 54Mbps, do nó tương thích với 802.11b nên chuẩn này nhanh chóng chiếm lĩnh được thị trường và đang được sử dụng nhiều trên thế giới

Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hỗ trợ các ứng dụng cần băng thông lớn

Trang 17

II CÔNG NGHỆ CHO MẠNG KHÔNG DÂY

Năm 1977 IEEE đưa ra chuẩn đầu tiên 820.11 hỗ trợ 3 công nghệ

- Sóng hồng ngoại IR (Infrared) : Giải thông thấp, ánh sáng mặt trời có thể làm ảnh hưởng tới sóng hồng ngoại nên IR ít được sử dụng rộng rãi

- Trải phổ trực tiếp DSSS (Direct Sequence Spread Stpectrum) - Trải phổ nhẩy tần FHSS (Frequency Hopping Spread Stpectrum)

Năm 1999 IEEE đưa ra chuẩn 820.11b và 80211a nhằm mở rộng tốc độ truyền dữ liệu của WLAN

Bảng thống kê chuẩn và công nghệ WLAN

tần(Ghz) Lớp mạng

802.11 DSSS,FHSS,IR 1,2 2,4 - 2,48 WLAN 802.11a OFDM 6,9,12,18,24,36,48,54 5 WLAN 802.11b DSSS 1,2 - 5,5 - 11 2,4 - 2,48 WLAN BlueTooth FHSS 1 2,4 - 2,48 PAN

802.11g OFDM 54 2,4 - 2,48 WLAN

1 Công nghệ trải phổ

Hầu hết chuẩn giao tiếp cho mạng LAN không dây là sử dụng công nghệ trải phổ Một công nghệ sóng vô tuyến tần số rộng được phát triển trong quân đội để ứng dụng trong các hệ thống thống thông tin liên lạc cần sự bí mật Công nghệ này sử dụng chế độ truyền sóng vô tuyến, phát đi các tín hiệu quảng bá trong một phạm vi tần số nào đó Thiết bị thu nhận tín hiệu cũng phải được đồng bộ với thiết bị phát về tấn số để có thể tiếp nhận được các tín hiệu đó Sử dụng công nghệ này giúp các thiết bị di động tránh được nhiễu thường xẩy ra trong các hệ thống có băng thông hẹp Công nghệ này sử dụng chế độ truyền thông tin tiêu

Trang 18

tốn nhiều băng thông hơn, nhưng có tín hiệu mạnh hơn và dễ nhận biết bởi các thiết bị khác Vì thế công nghệ này chấp nhận giảm bớt hiệu quả băng thông để đổi lấy sự bảo mật, toàn vẹn thông tin và sự tin cậy của tín hiệu truyền đi

Hình 1: Độ nhiễu của tần số

Nhìn hình vẽ trên ta thấy rằng nhiễu có thể anh hưởng rất lớn tới những tín hiệu băng thông hẹp nhưng đối với tín hiệu băng thông rộng thì ảnh hưởng đó giảm đi rất nhiều

Hiện tại có hai công nghệ trải phổ được sử dụng phổ biến như nhau trong hệ thống mạng không dây là DSSS (Direct Sequence Spread Stpectrum) và FHSS (frequency hopping spread Stpectrum)

1.1 Công nghệ trải phổ trực tiếp DSSS

DSSS là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một

mẫu bit thừa cho mỗi bit sẽ truyền đi, bit này được gọi là chip hoặc mã chip Mã

chip càng dài thì khả năng khôi phục tín hiệu gốc càng cao nhưng việc sử dụng mã chip này cũng đòi hỏi tốn nhiều băng thông hơn so với truyền thông băng hẹp

Tỷ lệ số chip sử dụng trên một bit được gọi là tỷ lệ trải phổ, tỷ lệ này càng cao càng tăng khả năng chống nhiễu cho việc truyền tín hiệu, nếu tỷ lệ này

Tần số hẹp

Tần số rộng

Tần số

Nhiễu

Trang 19

thấp sẽ làm tăng băng thông cho các thiết bị di động Các thuật toán được sử dụng có thể khôi phục lại thông tin gốc nếu một vài bit lỗi trong quá trình truyền thông tin mà không cần yêu cầu gửi lại gói tin

Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp

Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp Mỗi bit tin được mã hoá thành một chuỗi các bit (gọi là chip/mã chip)

1 được mã hoá thành 00010011100 0 được mã hoá thành 11101100011

Như vậy việc gửi chuỗi nhị phân 101 sẽ thành gửi đi chuỗi: 00010011100 11101100011 00010011100

Các mã chip thông thường nghịch đảo lẫn nhau, điều này làm cho DSSS đối phó tốt với nhiễu và kể cả một phần bản tin có thể bị nhiễu, vẫn có thể khôi phục lại bản tin gốc

Trang 20

Biểu đồ phân bố kênh của DSSS

1 2.401 2.412 2.423 2 2.404 2.417 2.428 3 2.411 2.422 2.433 4 2.416 2.427 2.438 5 2.421 2.432 2.443 6 2.426 2.437 2.448 7 2.431 2.442 2.453 8 2.436 2.447 2.458 9 2.441 2.452 2.463 10 2.446 2.457 2.468 11 2.451 2.462 2.473

DSSS trải rộng ra trên toàn phổ, nên số lượng các kênh không bị chồng chéo lên nhau trong băng tần 2,4GHz là rất ít ( thường là ba kênh) vì vậy số lượng các mạng cùng hoạt động độc lập trong một phạm vi mà không bị nhiễu là rất hạn chế

1.2 Công nghệ trải phổ nhẩy tần

Công nghệ trải phổ nhảy tần FHSS này sử dụng nhiều băng tần hẹp để truyền thông tin thay vì sử dụng băng thông rộng Một bộ tạo số giả ngẫu nhiên được sử dụng để sinh chuỗi tần số muốn nhẩy tới các chạm phát, thu phải sử dụng cùng một bịi tạo số giả ngẫu nhiên giống nhau và được đồng bộ hoá tại cùng một thời điểm, chúng sẽ nhẩy tới “tần số” một cách đồng thời

Trang 21

Theo FHSS, Nó có khả năng hạn chế tối đa lượng nhiễu trên băng tần hẹp từ bên ngoài với công nghệ nhảy tần này, hơn hẳn so với DSSS, bởi vì nếu FHSS bị nhiễu tại một kênh nào đó thì nó sẽ chuyển sang kênh tần khác để gửi tín hiệu

Theo quy định của FCC, số lượng kênh tối thiểu được sử dụng trong FHSS là 75 kênh (sau này đã thay đổi thành 15 kênh) và độ trễ tối đa là 400ms trên mỗi kênh

Giao thức 802.11 sử dụng 79 kênh (bước kênh 1Mhz) trải trong dải phổ từ 2.4 Ghz đến 2.483 Ghz với độ trễ là 20ms

Phương pháp FHSS cũng cho phép xây dựng nhiều kênh không bị chồng nhau Vì số lượng các tần số để chuyển sử được là tương đối nhiều nên trong cùng một phạm vi làm việc, người dùng có thể xây dựng nhiều kênh làm việc khác nhau mà không bị nhiễu như DSSS (tối đa 3 kênh)

Một đặc tính khác của FHSS là cho phép sử dụng nhiều điểm truy cập Access Point trong một vùng làm việc nếu như cần thêm lượng băng thông hoặc cần tăng số lượng người truy cập tối đa Các thiết bị di động sẽ được kết nối một cách ngẫu nhiên đến một trong các Access Point này, điều này là không thực hiện được với DSSS

Cuối cùng, một điều được nhìn thấy rất rõ là sự khuếch đại công suất cho các bộ phát FHSS sẽ hiệu quả hơn nhiều so với DSSS , các thiết bị của hệ FHSS tiêu thụ ít năng lượng hơn Và khi năng lượng tốn ít hơn, các thiết bị di động sẽ có thể kết nối với thời gian lâu hơn mà không phải thay hay xạc pin

Trang 22

Hình 3: Chuyển đổi tần số trên các kênh

1.3 OFDM (Orthogonal Frequency Division Multiplex)- Ghép kênh phân chia theo tần số trực giao

OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây băng thông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông cho công nghệ mạng không dây

Tất cả các sóng mạng với tín hiệu OFDM được đồng bộ về thời gian và tần số do vậy nhiễu giữa các tín hiệu có thể điều khiển được

Các sóng mạng này xếp chồng nhau trong miền tần số nhưng không gây ra nhiễu sóng mang vì các sóng mang có tần số trực giao với nhau (mỗi tần số sóng mang là số nguyên lần của tần số cơ bản)

Thời gian F2

F3 F4

Tần số

Độ trễ 0.625ms

Kênh 2

Kênh 1

F1

Trang 23

2 Một số thành phần kỹ thuật khác

2.1 Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA

Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA của WLAN rất giống với đa truy cập cảm ứng sóng mang - Tránh xung đột của Ethemet Điểm khác ở đây là CSMA/CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắc LBT (listening before talking) - nghe trước khi nói Do vậy, 802.11 không thể nhận ra được các xung đột theo cách mà mạng Ethernet sử dụng trong phát hiện xung đột của CSMA/CA

Chuẩn 802.11 sử dụng các kỹ thuật tránh xung đột về bản chất là buộc máy phát "nghe trước khi nói" Hơn nữa, sau khi gửi một gói tin đi Máy thu sẽ đáp lại bằng một khung ACK xác nhận bản tin đã được nhận Nếu khung ACK không nhận được, máy phát sẽ giả sử rằng bản tin bị mất và sẽ thử phát lại có một vài vấn đề về bảo mật đáng chú ý đối với CSMA/CA và tấn công DOS Hãy cho rằng kẻ tấn công vào phổ tín hiệu bằng nhiễu Như vậy, do cơ chế "nghe trước khi nói", các client sẽ không phát và hoạt động mạng sẽ ngưng lại Hơn nữa, thậm chí khi client xử lý phát được bản tin nếu client không thu được khung ACK, Nó giả sử rằng bản tin bị mất và cố gắng phát lại khung tương tự hết lần này đến lần khác Khi nó bị tấn công DoS, xảy ra nhiều vấn đề không được đề cập đến trong giao thức 802.11

Trang 24

2.2 Yêu cầu và sẵn sàng gửi RTS/CTS

RTS/CTS (Request To Send/Clear To Sen) là một kỹ thuật quản lý lưu lượng giúp tối thiểu hóa các truyền phát chồng lấn trong môi trường đông đúc Client sẽ phát một khung RTS và yêu cầu cho phép phát Sau đó AP sẽ phát một khung CTS để chấp nhận cho phép phát, và client sẽ bắt đầu phát bản tin và chờ ACK để phát tiếp Việc sử dụng RTS/CTS (và tất cả các khung mở rộng) trong một phòng với số lượng nhỏ các client có thể đưa tới một hiệu suất thực tế kém hơn so với khi chúng ta không sử dụng RTS/CTS

Hình 4: Quá trình gửi RTS/CTS

Một lợi thế là RTS/CTS rất hữu ích trong trường hợp một node ẩn Hãy cho rằng chúng ta có hai client và chúng có thể thấy AP nhưng không thấy lẫn lau Việc sử dụng RTS/CTS sẽ giúp đảm bảo rằng các client không vô ý cố gắng kết nối trong cùng một thời điểm Chú ý rằng, RTS/CTS là một cơ cấu: tùy chọn và việc sử dụng nó không được yêu cầu trong đặc tả 802.11

Source Destination

RTS

CTS

DATAA ACK

Trang 25

III MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY 1 Phương thức Adhoc WLAN (IBSS)

Phương thức AdHoc được biết đến như là một phương thức không xác định Chúng hoạt động theo phương thức ngang hàng và không sử dụng AP, các thiết bị cầm tay kết nối trực tiếp với nhau trong mạng Kết nối Adhoc kiểu này thường được sử dụng trong các môi trường như phòng họp hay nhà hàng khi mà vài thiết bị laptop cần kết nối với nhau và yêu cầu một liên kết tạm thời

Wireless Station

Wireless StationWireless Station

Phương thức AdHoc cũng được đề xuất sử dụng trong các mạng đan xen lớn nơi mà mỗi nút mạng vừa là client vừa là router để chuyển các gói đi khắp mạng Mặc dù phương thức này không được phổ biến rộng rãi, tuy nhiên nó thường được sử dụng như một thay thế cho Hub khi cần thiết lập mạng tạm thời

Trang 26

2 Phương thức InFraStructure (BSSs)

Wireless Station

Wireless StationWireless Station

Wireless Station Wireless Station

Wireless StationWireless Station

Wireless Station Wireless Station

Wireless StationWireless Station

Wireless Station Wireless Station

Wireless StationWireless Station

Wireless Station

Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS

Hình trên là một ví dụ về mạng 802.11 theo phương thức tập dịch vụ cơ bản Mỗi thiết bị mạng không dây trong đó đều truyền tín hiệu tới một thiết bị mạng gọi là điểm truy cập (AP - Access Point) Điểm truy cập này hoạt động như một cầu mạng theo chuẩn Ethemet và chuyển các tín hiệu đó tới các mạng thích hợp, mạng dây dẫn hoặc các mạng không dây khác

Trước khi có thể trao đổi dữ liệu, các máy client và AP phải được thiết lập một mối quan hệ hay một sự liên kết Chỉ khi kết nối đó được thiết lập chính xác, hai trạm kết nối không dây mới có thể trao đổi dữ liệu với nhau được

Sau đây là ba trạng thái cơ bản để bắt đầu tám bước trong quá trình thiết lập liên kết đó :

- Chưa chứng thực và không kết nối - Đã chứng thực và chưa kết nối - Đã xác định và đã kết nối

Để chuyển tiếp giữa các trạng thái, các thành phần giao tiếp trao đổi với nhau các thông báo gọi là các management frames Tiến trình này diễn ra như sau :

WLAN – Distribution System

Trang 27

- Tất cả các điểm truy cập phát một tín hiệu đèn báo management frame tại một khoảng thời gian xác định

- Để liên kết với một điểm truy cập và gia nhập một BSS, các máy client dò tìm tín hiệu hiệu thông báo để phát hiện ra điểm truy cập ở trong phạm vi kết nối

- Máy client lựa chọn BSS để gia nhập theo một cách độc lập

- Máy client cũng có thể gửi một yêu cầu thăm dò managenment frame để tìm một điểm truy cập với một giá trị SSID xác định trước SSID - Ervices Set Indentifier là một giá trị định danh được gán cho điểm truy cập không dây

- Sau khi nhận dạng được điểm truy cập, máy client và điểm truy cập thực hiện việc chứng thực bằng việc trao đổi các thông tin kiểm tra biết trước

- Sau khi chứng thực thành công, máy client chuyển sang trạng thái thứ hai: đã chứng thực và chưa kết nối

- Để chuyển từ trạng thái thứ hai sang trạng thái thứ ba, đã xác định và có kết nối, máy client gửi một yêu cầu liên kết và điểm truy cập sẽ trả lời bằng một tín hiệu xác nhận kết nối

- Các máy client sẽ trở thành ngang hàng trong mạng không dây và có thể truyền dữ liệu trong mạng

Trang 28

3 Mô hình mạng diện rộng (WiMax)

Hình 7: Mô hình mạng diện rộng Wimax

Hình trên là mô hình mạng WMAN (Wimax) bao phủ một vùng rộng lớn hơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trong một bán kính lên đến 50km và tốc độ truy nhập mạng lên đến 70 Mbps

IV CÁC CHUẨN CỦA MẠNG KHÔNG DÂY 1 Chuẩn 802.11.WLAN

Chuẩn IEEE 802.11 cung cấp một tập hợp các đặc tả cho mạng LAN không dây được phát triển bởi nhóm các kỹ sư của tổ chức IEEE (Institute of Eleetrical and Electronics Engineers - Học viện các kỹ sư Điện và Điện tử của Mĩ Chuẩn 802.11 này ra đời vào năm 1989, tập trung vào sự triển khai trong môi trường mạng của các doanh nghiệp lớn, coi một mạng không dây như hệ thống Ethemet Tổ chức IEEE đã chấp nhận các đặc tả này vào năm 1997

Các đặc tả 802.11 định nghĩa các giao tiếp qua không khí (over-the-air) giữa các thiết bị không dây di động và một trạm làm việc hoặc giữa hai thiết bị di động Cho tới ngày nay, đã có 4 chuẩn được hoàn thiện trong hệ thống 802.11

WLAN1

WLAN2

WLAN4 WLAN3

Trang 29

là chuẩn 802.11, 802.11a, 802.11b, 802.11g và một số chuẩn đang trong thời gian hoàn thiện nh 802.11e, 802.11i Tất cả bốn chuẩn đã có sử dụng giao thức Ethemet và CSMA/CA trong việc chia sẻ đường truyền

1.1 IEEE 802.11

Chuẩn không dây IEEE 802.11 cung cấp các giao tiếp không dây với tốc độ lMbps hoặc 2Mbps trong các dải ISM (Industrial, Scientific, Medical - công nghiệp, nghiên cứu khoa học, y tế ) 2.4 GHz sử dụng FHSS hoặc DSSS Phương pháp điều biến sử dụng trong 802.11 là PSK (Phase Shift Keying)

Thông thường trong một mạng WLAN, các trạm không dây (STA) sẽ có chung một điểm truy cập cố định (AP) làm chức năng cầu nối (bridge) như trong mạng LAN thường Sự kết hợp một AP với các STA được gọi là BSS (Basic Service Set)

Chuẩn 802.11 được thiết kế cho các ứng dụng có tốc độ truyền dữ liệu vừa và lớn như ở các cửa hàng, nhà máy hay doanh nghiệp Ở đó các giao tiếp không dây được giới hạn và có thể đạt tốc độ truyền dữ liệu lMbps tới 2Mbps

1.2 IEEE 802.11b

Vào năm 1999, Viện kỹ thuật điện và điện tử thông qua một chuẩn mở rộng cho IEEE 802.11 và gọi là IEEE 802.11b Chuẩn IEEE 802.11b cung cấp việc truyền dữ liệu cho các mạng WLAN trong dải tần số 2.4 GHZ với tốc độ 1 Mbps, 2 Mbps, 5.5 Mbps và có thể đạt tốc độ cao nhất là 11Mpbs Hầu hết các mạng sử dụng chuẩn 802.11b đều có khả năng giảm tốc độ truyền dữ liệu khi các trạm không dây cách xa AP, nhờ đó các giao tiếp không dây không bị ngắt quãng mặc dù ở một tốc độ rất thấp

IEEE 802.11b là chuẩn không dây được sử dụng phổ biến nhất hiện nay

với số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh

nghiệp, gia đình hay các tổ chức, cơ quan nhà nước IEEE 802.11b giống như

Trang 30

HomeRF và Bluetooth, sử dụng băng tần 2.4 GHz và phương pháp điều biến tuyến tính được biết đến là CCK (Complementary Code Keying) sử dụng các mã thay đổi của DSSS

Chuẩn 802.11b hay còn được gọi là Wi-fi hoàn toàn tương thích ngược lại

với tiêu chuẩn 802.11 Điều biến sử dụng trong 802.11 là PSK trong khi ở

802.11b là CCK cho phép tốc độ truyền dữ liệu cao hơn và ít bị ảnh hưởng của các tác động truyền đa chiều

Tốc độ 11Mbps làm cho công nghệ LAN không dây trở nên thực tế hơn với các doanh nghiệp Thị trường gia đình cũng được dự đoán sẽ có những bùng nổ trong thời gian tới với chuẩn 802.11b khi các nhà sản xuất mạng LAN có dây truyền thống chuyển sang sản xuất các thiết bị mạng LAN không dây

Tổng hợp các đặc trưng cơ bản của 802.11b - Tần số : 2.4Ghz

- Số kênh : 11 (3 kênh độc lập) - Tốc độ tối đa : 11 Mbps - Tầm phủ sóng : 100 m

Trang 31

Hình 8: Phân bố băng tần ISM

Vào năm 1985, FCC (Federal Communications Commission - Uỷ ban truyền thông Liên bang Mĩ phân bổ ba dải tần trên như dải tần không cần đăng ký, tức là không yêu cầu cấp quyền FCC đặc biệt nào để cho các thiết bị hoạt động ở tần số đó, tuy nhiên, người dùng được yêu cầu giới hạn công suất của các thiết bị

Chính vì lý do đó, trong băng tần này tràn ngập các thiết bị không dây cùng hoạt động, nên khả năng nhiễu cũng gia tăng nhiều hơn Về mặt tích cực thì băng tần này có mặt trên toàn cầu, mỗi quốc gia có chuẩn riêng của mình cho việc quản lý tần số, FCC chỉ có áp dụng cho nước Mĩ

1.3 IEEE 802.11a

Như đã chú ý, IEEE 802.11a xuất hiện sau IEEE 802.11b Chuẩn IEEE 802.11 a được đưa ra trong nỗ lực khắc phục một số vấn đề chính phát sinh trong thời gian đầu triển khai 802.11 và 802.11b Nó hoạt động trong dải tần số từ 5 Ghz đến 6 GHZ sử dụng phương pháp điều biến OFDM (Orthogonal Frequency Division Multiplexing - đa tần trực giao) có thể nâng tốc độ truyền dữ liệu tối đa lên tới 54 Mbps (thông thường là 6 Mbps, 12 Mbps, 24 Mbps)

Một trong những điểm mạnh của hệ thống 802.11a là rất ít khi bị nhiễu vì nó hoạt động ở tần số cao 5Ghz và sử dụng công nghệ OFDM thay vì các công nghệ trải phổ Tuy nhiên, chú ý rằng tần số 5Ghz là tần số đã được sử dụng tại một số nước, không phải là tần số phổ biến như 2.4Ghz

5.850 Mhz 5.725

Mhz 2.4835

Mhz 2.4

Mhz 928

Mhz 902

Mhz

Trang 32

Mặc dù rất nhiều nhà cung cấp đang phát triển các thiết bị để mở rộng dòng sản phẩm 802.11b với các linh kiện của 802.11a nhưng công nghệ này vẫn còn mới và các lỗi kỹ thuật là không thể tránh khỏi Ví dụ khi triển khai cho một số mạng WLAN thì sự hoạt động của mạng không đạt được như các thông số về mặt lý thuyết Một cản trở chính cho các doanh nghiệp tiếp cận các sản phẩm 802.11 a là tốc độ truyền dữ liệu kém xa với tốc độ lý thuyết

Nhiều doanh nghiệp cảm thấy rằng 802.11a thậm chí còn không tin cậy bằng 802.11b, chính vì vậy họ vẫn tiếp tục phát triển hệ thống cũ Một vấn đề khác là chuẩn 802.11a không tương thích ngược với chuẩn mạng 802.11b đang rất phổ biến

Tổng hợp các đặc trưng cơ bản của 802.11a - Tần số : 5 Ghz

- Số kênh : 12

- Tốc độ tối đa : 54 Mbps - Tầm phủ sóng : 20 in

- Kỹ thuật điều biến : DBPSK (6 và 9 Mbps) QBSK (12 và 18Mbps) 16-QAM (24 và 36Mbps) 64-QAM (48 và 54Mbps)

Trang 33

bị 802.11b, tốc độ tối đa của chuẩn sẽ giảm xuống 1 Mbps để đảm bảo tính tương thích cũng như đảm bảo chất lượng dữ liệu truyền

Vấn đề của chuẩn 802.11g là nó vẫn hoạt động ở trong dải tần 2.4Ghz nên chỉ có 3 kênh hoạt động độc lập và khó tránh khỏi việc nhiễu nếu trong môi trường có nhiều thiết bị phát sóng cùng dải tần đang hoạt động

Tổng hợp các đặc trng cơ bản của 802.11a - Tần số : 2.4 Ghz

- Số kênh : 11 (3 kênh độc lập) - Tốc độ tối đa : 54 Mbps - Tầm phủ sóng : 100 in - Lược đồ mã hoá : OFDM

- Kỹ thuật điều biến : DBPSK (1 Mbps) DQPSK (2 Mbps) CCK (5.5 và 11 Mbps)

Trang 34

2 Chuẩn 802.16 Broadband wireless

Chuẩn 802.16 được ra đời khoảng tháng 4/2002, bắt đầu phục vụ từ giữa năm 2004, chuẩn IEEE 802.16 (WiMAX) sẽ là công nghệ không dây mang tính cách mạng trong ngành công nghiệp dịch vụ không dây băng rộng

Lớp MAC 802.16 hỗ trợ nền tảng point-to-multipoint trên băng tần 10-66 GHZ, tốc độ truyền tải dữ liệu từ 75Mbps tới 120Mbps Sử dụng công nghệ OFDM, tương tự như 802.11a và 802.11g

3 Chuẩn 802.15.Bluetooth

Bluetooth hoạt động ở dải tần 2.4Ghz, sử dụng phương thức trải phổ FHSS Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là 7 máy có thể kết nối vào Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 mét, nó có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải là tầm nhìn thẳng (LOS - Light of Sight) Tốc độ dữ liệu tối đa là 740Kbps (tốc độ của dòng bit lúc đó tương ứng khoảng 1Mbps Nhìn chung thì công nghệ này còn có giá cả cao

V BẢO MẬT TRONG MẠNG KHÔNG DÂY 1 Bảo mật với WEP

Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt sóng được và có thể thực hiện các ý đồ lấy cắp thông tin Điều này thực sự là mối đe doạ nghiêm trọng Để bảo vệ dữ liệu khỏi bị nghe trộm, nhiều dạng mã hóa dữ liệu đã được dùng Đôi khi các dạng mã hóa này thành công, một số khác thì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu Chính vì vậy việc bảo vệ mạng không dây càng trở nên cấp thiết và phức tạp

Trang 35

Mục tiêu của việc bảo mật bao gồm:

- Xác thực bất kỳ một máy chạm nào truy cập vào mạng không dây - Bảo mật luồng dữ liệu trao đổi trên mạng không dây

- Chống sửa chữa thay đổi dữ liệu trên mạng không dây

Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảo được yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa có mã hóa dữ liệu Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP (Wired Equivalent Privacy)

WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền trên mạng LAN không dây (WLAN) WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp

Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator) và bộ mã hóa luồng theo kiểu RC4 Thuật toán mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên bộ vi xử lý, tuy nhiên người ta đã nhận ra rằng WEP vẫn không phải là công cụ mã hoá thật sự an toàn cho mạng không dây Trên thực tế phương thức này đã bộc lộ những yếu điểm mà chúng ta sẽ nghiên cứu kỹ hơn về WEP ở chương sau

2 Bảo mật với TKIP

Để khắc phục các yếu điểm của WEP, người ta đưa ra TKIP ( Temporal key Integrity Protocol – giao thức bảo toàn dữ liệu với khoá theo thời gian )

TKIP có ba nhân tố chính để tăng cường mã hoá: - Chức năng xáo trộn khoá mã từng gói

- Chức năng tăng cường MIC(mã toàn vẹn bản tin) gọi là Michael

Trang 36

- Các luật tăng cường sắp xếp các IV

Khác với WEP chỉ có chứng thực một chiều, TKIP sử dụng phương thức xác thực cho phép có nhiều chế độ xác thực và liên kết đến các tầng bảo mật khác nhau khi xác thực Thuật toán xác thực EAP cho phép xác thực hai chiều giữa máy chạm và RADIUS server Để hiểu kỹ về nguyên lý hoạt động của phương thức này ta sẽ nghiên cứu kỹ hơn ở các chương sau

Các giải pháp bảo mật thông tin trên đường truyền đã bộc lộ nhiều lỗ hổng, vì thế an toàn thông tin ngày càng trở lên mong manh hơn bao giờ hết Sở dĩ nguy cơ bị tấn công của mạng không dây lớn hơn của mạng có dây là do những yếu tố sau:

- Kẻ tấn công thường thực hiện một cách dễ dàng tại bất kỳ nơi đâu trong vùng phủ sóng của hệ thống mạng

Trang 37

- Thông tin trao đổi được truyền đi trong không gian, vì vậy không thể ngăn chặn được việc bị lấy trộm hay nghe lén thông tin

- Công nghệ còn khá mới mẻ, nhất là đối với Việt Nam Các công nghệ từ khi đưa ra đến khi áp dụng thực tế còn cách nhau một khoảng thời gian dài

Qua những phân tích trên chúng ta thấy được vấn đề an ninh trong mạng không dây đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó Thực sự vấn đề bảo mật cho mạng máy tính không dây nói chung phức tạp hơn hệ thống mạng có dây rất nhiều

II CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY 1 Tấn công bị động - Passive attacks

1.1 Định nghĩa

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện

1.2 Phương thức bắt gói tin (Sniffing)

Bắt gói tin - Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm - Eavesdropping” sử dụng trong mạng máy tính Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng Kẻ tấn công sẽ khó bị phát hiện ra sự

Trang 38

có mặt của mình nếu thiết bị không dùng để bắt gói tin không kết nối tới AP để thu các gói tin

Đối với mạng không dây, tín hiệu chứa đựng thông tin được phát trong không gian vì vậy mà việc bắt gói tin được thực hiện một cách dễ dàng hơn so với hệ thống mạng có dây

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng Có những chương trình có thể lấy được mật khẩu trên mạng không dây trong quá trình trao đổi thông tin giữa Client và Server khi đang thực hiện nhập mật khẩu để đăng nhập Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian của các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy

Việc bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack), vv

Wardriving:

Kiểu tấn công wardriving là một thuật ngữ sử dụng để mô tả một người tấn công, được trang bị một máy xách tay hoặc một thiết bị có khả năng kết nối mạng không dây Wifi, di chuyển bên ngoài và tìm cách lấy các gói tin của hệ thống mạng không dây Có nhiều công cụ hỗ trợ để có thể làm được việc này, ví dụ như Netstumbler hay IBM'S Wireless Security Auditor

Khái niệm về wardriving rất đơn giản : sử dụng một thiết bị có khả năng nhận tín hiệu 802.11, một thiết bị có khả năng xác định vị trí của Nó trên bản đồ, và một phần mềm có khả năng ghi lại mọi tín hiệu mà nó tiếp nhận được từ hệ thống mạng Người tấn công chỉ việc di chuyển từ nơi này qua nơi khác và cho

Trang 39

các thiết bị này thực hiện công việc của nó, đến khi đủ một lượng thông tin cần thiết, người đó có thể phân tích và xây dựng được một cơ sở dữ liệu thông tin về các mạng không dây gồm tên mạng, tín hiệu, dải địa chỉ IP được sử dụng, qua giao thức SNMP (Simple Network Management Protocol - giao thức quản lý mạng đơn giản) Những yếu điểm này làm cho các mạng này trở thành những điểm trung gian để qua đó, kẻ tấn công có thể tìm cách truy nhập đến đối tượng cần truy nhập khác

2 Tấn công chủ động - Active attacks 2.1 Định nghĩa

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một Server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), v v

2.2 Mạo danh, truy cập trái phép

Sự giả mạo là hành động của một kẻ tấn công giả làm người dùng hợp lệ trong hệ thống mạng không dây Ví dụ, một người dùng bất kỳ khi biết được các thông tin nhờ vào các kỹ thuật khác có thể xâm nhập vào mạng và tiến hành thiết lập các thao tác như truy nhập vào máy chủ phục vụ và cài đặt các đoạn mã nguy

Trang 40

hiểm Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Đối phó với tình trạng này, cần có sự kiểm soát chặt chẽ về quyền hạn của người dùng

trong hệ thống mạng để chống lại sự giả mạo

2.3 Sửa đổi thông tin

Sự thay đổi dữ liệu là một trong những kiểu tấn công gây nguy hiểm cho hệ thống mạng vì nó làm mất tính toàn vẹn thông tin được truyền trong hệ thống Sự thay đổi này bao gồm các thao tác chèn thêm thông tin, xoá và sửa chữa các thông tin trong quá trình truyền dẫn Một ví dụ cụ thể của việc truyền dẫn này là một chương trình dạng Trojan hoặc một virus, hay sâu có thể được truyền đến các thiết bị nhận hoặc vào hệ thống mạng Việc chống lại các truy nhập bất hợp lệ vào hệ thống mạng và các hệ thống liên quan đến nó là một trong các biện pháp được sử dụng để chống lại sự thay dối dữ liệu, sử dụng một vài dạng của việc bảo vệ truyền thông ví dụ như sử dụng các mạng riêng ảo VPN (virtual private networks) Cũng như đã Nói, WEP có thể được sử dụng để bảo vệ thông tin, nhưng phương pháp mã hoá của WEP không phải là một phương pháp mã hoá có thể tin cậy được

2.4 Tấn công từ chối dịch vụ (DoS)

Một kiểu tấn công từ chối dịch vụ DoS (Denial-of-Service) là một ví dụ cụ thể về sự thất bại của hệ thống mạng, kiểu tấn công này xảy ra khi đối thủ gây ra cho hệ thống hoặc mạng trở thành không sẵn sàng cho các người dùng hợp lệ, hoặc làm dừng lại hoặc tắt hẳn các dịch vụ Hậu quả có thể làm cho mạng bị chậm hẳn lại hoặc không thể làm việc được nữa Một ví dụ với mạng không dây là các tín hiệu từ bên ngoài sẽ chiếm cứ và làm tắc nghẽn các thông tin trên

Ngày đăng: 07/11/2012, 09:17

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
2. Chris Hurley, Michael Puchol, Russ Rogers, Frank Thornton (2004), Wardriving: Drive, Detect, Defend. A Guide to Wireless Security, Syngress Publishing, New York, US Sách, tạp chí
Tiêu đề: Wardriving: Drive, Detect, Defend. A Guide to Wireless Security
Tác giả: Chris Hurley, Michael Puchol, Russ Rogers, Frank Thornton
Năm: 2004
3. Gilbert Held (2003), Security wireless LANs, Wiley Publishing, US Sách, tạp chí
Tiêu đề: Security wireless LANs
Tác giả: Gilbert Held
Năm: 2003
4. Hossam Afifi, Djamal Zeghlache (2003), Application & Services in Wireless Networks, Kogan Page, UK Sách, tạp chí
Tiêu đề: Application & Services in Wireless Networks
Tác giả: Hossam Afifi, Djamal Zeghlache
Năm: 2003
5. Jahanzeb Khan (2003), Building Secure Wireless Networks with 802.11, Wiley Publishing, US Sách, tạp chí
Tiêu đề: Building Secure Wireless Networks with 802.11
Tác giả: Jahanzeb Khan
Năm: 2003
6. Merriu Maxim David Po11ino (2002), Wrireless Security, Mcgram- Hi11, United States of America Sách, tạp chí
Tiêu đề: Wrireless Security
Tác giả: Merriu Maxim David Po11ino
Năm: 2002
7. Rob Flickenger (2003), Building Wireless Community Networks, Second Edition, O'rei11y, US Sách, tạp chí
Tiêu đề: Building Wireless Community Networks, Second Edition
Tác giả: Rob Flickenger
Năm: 2003
8. Rob Flickenger (2003), Wireless Hacks, O'reily & Associates, Inc, United States of America Sách, tạp chí
Tiêu đề: Wireless Hacks
Tác giả: Rob Flickenger
Năm: 2003
9. Russe11, D.V. (2002), Wireless security Essentials, Wiley Publishing, Inc, United States of America Sách, tạp chí
Tiêu đề: Wireless security Essentials
Tác giả: Russe11, D.V
Năm: 2002
10. Tara M. Swaminatha, Charles R. Elden (2003), Wireles Security and Privacy. Best Practices and Design Techniques, Addison Wesley, Boston, United States of America Sách, tạp chí
Tiêu đề: Wireles Security and Privacy. Best Practices and Design Techniques
Tác giả: Tara M. Swaminatha, Charles R. Elden
Năm: 2003
1. Andrew Tanenbaum Prentice Hall (4th Ed 2003), Computer Networks Problem Solutions Khác

HÌNH ẢNH LIÊN QUAN

Bảng thống kê chuẩn và công nghệ WLAN - Một số vấn đề an ninh trong mạng máy tính không dây
Bảng th ống kê chuẩn và công nghệ WLAN (Trang 17)
Bảng thống kê chuẩn và công nghệ WLAN - Một số vấn đề an ninh trong mạng máy tính không dây
Bảng th ống kê chuẩn và công nghệ WLAN (Trang 17)
Hình 1: Độ nhiễu của tần số - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 1 Độ nhiễu của tần số (Trang 18)
Hình 1: Độ nhiễu của tần số - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 1 Độ nhiễu của tần số (Trang 18)
Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 2 Sự mã hoá thông tin của trải phổ chuỗi trực tiếp (Trang 19)
Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 2 Sự mã hoá thông tin của trải phổ chuỗi trực tiếp (Trang 19)
Hình 3: Chuyển đổi tần số trên các kênh - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 3 Chuyển đổi tần số trên các kênh (Trang 22)
Hình 3: Chuyển đổi tần số trên các kênh - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 3 Chuyển đổi tần số trên các kênh (Trang 22)
Hình 4: Quá trình gửi RTS/CTS - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 4 Quá trình gửi RTS/CTS (Trang 24)
Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 6 Mô hình kết nối tập dịch vụ cơ bản BSS (Trang 26)
Hình  trên  là  một ví dụ  về  mạng 802.11 theo phương thức tập dịch  vụ cơ  bản. Mỗi thiết bị  mạng không dây trong đó đều truyền tín  hiệu tới  một thiết bị  mạng  gọi  là  điểm  truy  cập  (AP  -  Access  Point) - Một số vấn đề an ninh trong mạng máy tính không dây
nh trên là một ví dụ về mạng 802.11 theo phương thức tập dịch vụ cơ bản. Mỗi thiết bị mạng không dây trong đó đều truyền tín hiệu tới một thiết bị mạng gọi là điểm truy cập (AP - Access Point) (Trang 26)
Hình 7: Mô hình mạng diện rộng Wimax - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 7 Mô hình mạng diện rộng Wimax (Trang 28)
Địa chỉ MAC nằ mở lớp 2 (lớp Datalink của mô hình OSI) - Một số vấn đề an ninh trong mạng máy tính không dây
a chỉ MAC nằ mở lớp 2 (lớp Datalink của mô hình OSI) (Trang 46)
Hình 10: Mô tả quá trình chứng thực bằng SSID - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 10 Mô tả quá trình chứng thực bằng SSID (Trang 47)
Hình 11: Quá trình ký trong message - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 11 Quá trình ký trong message (Trang 49)
Hình 11: Quá trình ký trong message - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 11 Quá trình ký trong message (Trang 49)
Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 12 Quá trình mã hoá sử dụng hệ mật mã DES (Trang 50)
Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 12 Quá trình mã hoá sử dụng hệ mật mã DES (Trang 50)
Hình 13: Quá trình mã hoá sử dụng hệ mật mã RSA - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 13 Quá trình mã hoá sử dụng hệ mật mã RSA (Trang 51)
Hình 14: Mô tả quá trình chứng thực giữa Client và AP - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 14 Mô tả quá trình chứng thực giữa Client và AP (Trang 53)
Hình 14: Mô tả quá trình chứng thực giữa Client và AP - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 14 Mô tả quá trình chứng thực giữa Client và AP (Trang 53)
Hình 15: Thuật toán mã hóa WEP - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 15 Thuật toán mã hóa WEP (Trang 55)
Hình 15: Thuật toán mã hóa WEP - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 15 Thuật toán mã hóa WEP (Trang 55)
Hình 17: Quá trình bảo mật dùng TKIP Chức năng tăng cƣờng MIC  - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 17 Quá trình bảo mật dùng TKIP Chức năng tăng cƣờng MIC (Trang 60)
Hình 17: Quá trình bảo mật dùng TKIP  Chức năng tăng cường MIC - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 17 Quá trình bảo mật dùng TKIP Chức năng tăng cường MIC (Trang 60)
Hình 18: Mô hình chứng thực sử dụng RADIUS Server - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 18 Mô hình chứng thực sử dụng RADIUS Server (Trang 62)
Hình 18: Mô hình chứng thực sử dụng RADIUS Server - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 18 Mô hình chứng thực sử dụng RADIUS Server (Trang 62)
Hình 19: Quá trình chứng thực RADIUS Server - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 19 Quá trình chứng thực RADIUS Server (Trang 63)
Hình 20: Kiến trúc EAP cơ bản - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 20 Kiến trúc EAP cơ bản (Trang 64)
Hình 23: Cấu trúc cổng - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 23 Cấu trúc cổng (Trang 69)
Hình 23: Cấu trúc cổng - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 23 Cấu trúc cổng (Trang 69)
Hình 22: Cấu trúc các khung EAP thành công và không thành công - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 22 Cấu trúc các khung EAP thành công và không thành công (Trang 69)
Hình 25: Quá trình chứng thực EAP - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 25 Quá trình chứng thực EAP (Trang 72)
Hình 25: Quá trình chứng thực EAP - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 25 Quá trình chứng thực EAP (Trang 72)
Hình 26: Mô hình logic mạng không dây tại trƣờng - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 26 Mô hình logic mạng không dây tại trƣờng (Trang 75)
Hình 26: Mô hình logic mạng không dây tại trường - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 26 Mô hình logic mạng không dây tại trường (Trang 75)
Hình 27: Mô hình phủ sóng tại trƣờng - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 27 Mô hình phủ sóng tại trƣờng (Trang 76)
Hình 27: Mô hình phủ sóng tại trường - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 27 Mô hình phủ sóng tại trường (Trang 76)
Hình 28: Sơ đồ phân bố các Access point - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 28 Sơ đồ phân bố các Access point (Trang 77)
- Bảo vệ đầu tư, Tiết kiệm chi phí vận hành nhờ mô hình và phương thức triển khai đơn giản, dễ vận hành - Một số vấn đề an ninh trong mạng máy tính không dây
o vệ đầu tư, Tiết kiệm chi phí vận hành nhờ mô hình và phương thức triển khai đơn giản, dễ vận hành (Trang 79)
Hình 29: Giao diện quản trị của WLAN Controler 4420 - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 29 Giao diện quản trị của WLAN Controler 4420 (Trang 90)
Hình 31: Các mức truy cập của hệ thống - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 31 Các mức truy cập của hệ thống (Trang 91)
Hình 32: Các chính sách truy cập của USERS_GV_ACL - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 32 Các chính sách truy cập của USERS_GV_ACL (Trang 91)
Hình 32: Các chính sách truy cập của USERS_GV_ACL - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 32 Các chính sách truy cập của USERS_GV_ACL (Trang 91)
Hình 31: Các mức truy cập của hệ thống  2. Chính sách và công cụ bảo mật áp dụng cho hệ thống - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 31 Các mức truy cập của hệ thống 2. Chính sách và công cụ bảo mật áp dụng cho hệ thống (Trang 91)
Hình 33: Các chính sách truy cập của GUEST_ACL - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 33 Các chính sách truy cập của GUEST_ACL (Trang 92)
Hình 34: Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 34 Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn (Trang 92)
Hình 34: Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 34 Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn (Trang 92)
Hình 35: Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 35 Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn (Trang 93)
Hình 36: Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 36 Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach (Trang 93)
Hình 35: Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 35 Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn (Trang 93)
Hình 36: Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 36 Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach (Trang 93)
Hình 37: Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 37 Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn (Trang 94)
Hình 37: Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 37 Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn (Trang 94)
Hình 39: Cấu hình chức năng bảo mật Web Authentication - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 39 Cấu hình chức năng bảo mật Web Authentication (Trang 95)
Hình 40: Đăng nhập trong chính sách Web Authentication - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 40 Đăng nhập trong chính sách Web Authentication (Trang 95)
Hình 39: Cấu hình chức năng bảo mật Web Authentication - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 39 Cấu hình chức năng bảo mật Web Authentication (Trang 95)
Hình 41: Bảng MAC Adress Table để chứng thực và quản lý - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 41 Bảng MAC Adress Table để chứng thực và quản lý (Trang 96)
Hình 41: Bảng MAC Adress Table để chứng thực và quản lý - Một số vấn đề an ninh trong mạng máy tính không dây
Hình 41 Bảng MAC Adress Table để chứng thực và quản lý (Trang 96)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w