MỤC LỤC
Khác với WEP chỉ có chứng thực một chiều, TKIP sử dụng phương thức xác thực cho phép có nhiều chế độ xác thực và liên kết đến các tầng bảo mật khác nhau khi xác thực. - Thông tin trao đổi được truyền đi trong không gian, vì vậy không thể ngăn chặn được việc bị lấy trộm hay nghe lén thông tin. Qua những phân tích trên chúng ta thấy được vấn đề an ninh trong mạng không dây đóng một vai trò hết sức quan trọng.
Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết được nó. Thực sự vấn đề bảo mật cho mạng máy tính không dây nói chung phức tạp hơn hệ thống mạng có dây rất nhiều.
Kiểu tấn công wardriving là một thuật ngữ sử dụng để mô tả một người tấn công, được trang bị một máy xách tay hoặc một thiết bị có khả năng kết nối mạng không dây Wifi, di chuyển bên ngoài và tìm cách lấy các gói tin của hệ thống mạng không dây. Khái niệm về wardriving rất đơn giản : sử dụng một thiết bị có khả năng nhận tín hiệu 802.11, một thiết bị có khả năng xác định vị trí của Nó trên bản đồ, và một phần mềm có khả năng ghi lại mọi tín hiệu mà nó tiếp nhận được từ hệ thống mạng. So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), v v.
Việc chống lại các truy nhập bất hợp lệ vào hệ thống mạng và các hệ thống liên quan đến nó là một trong các biện pháp được sử dụng để chống lại sự thay dối dữ liệu, sử dụng một vài dạng của việc bảo vệ truyền thông ví dụ như sử dụng các mạng riêng ảo VPN (virtual private networks). Một kiểu tấn công từ chối dịch vụ DoS (Denial-of-Service) là một ví dụ cụ thể về sự thất bại của hệ thống mạng, kiểu tấn công này xảy ra khi đối thủ gây ra cho hệ thống hoặc mạng trở thành không sẵn sàng cho các người dùng hợp lệ, hoặc làm dừng lại hoặc tắt hẳn các dịch vụ.
Một nhân tố bảo mật đáng ghi nhận khác được gắn với việc sử dụng đúng cách công nghệ không dây là sự nhận thức của người sử dụng rằng các thiết bị điện tử cá nhân này trên thực tế có khả năng hoạt động như một máy tính cá nhân hoặc một trạm làm việc (workstation). Có thể coi SSID như một mật mã hay một chìa khóa, khi máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID, khi gia nhập, nó gửi giá trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID mà máy tính đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và AP sẽ cho phép thực hiện các kết nối. Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối.
Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra rằng WEP không đủ khả năng bảo mật một cách toàn diện. - Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, như nêu trên, WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng phần Payload, kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội dung của các gói tin đó, gửi lại cho AP xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn công có thể tìm ra được nội dung của phần bản tin đi cùng mã CRC.
Để đảm bảo an toàn trong quá trình trao đổi bản tin chứng thực giữa Client và AP không bị giải mã trộm, sửa đổi, người ta đưa ra EAP (Extensible Authentication Protocol) - giao thức chứng thực mở rộng trên nền tảng của 802.1x. EAP có thể hỗ trợ, kết hợp với nhiều phương thức chứng thực của các hãng khác nhau, các loại hình chứng thực khác nhau ví dụ ngoài user/password như chứng thực bằng đặc điểm sinh học, bằng thẻ chip, thẻ từ, bằng khóa công khai, vv..Kiến trúc EAP cơ bản được chỉ ra ở hình dưới đây, nó được thiết kế để vận hành trên bất cứ lớp đường dẫn nào và dùng bất cứ các phương pháp chứng thực nào. Tóm lại về nguyên lý 3 bên thì cũng giống như nguyên lý 3 bên chứng thực đã đề cập ở phần giới thiệu RADIUS server, chỉ có điều khác là các hoạt động trao đổi bản tin qua lại đều thông qua EAP để đảm bảo an ninh.
Từ các cơ sở lý thuyết nêu trên đã được các nhà sản suất thiết bị đưa vào ứng dụng để xây dựng lên các hệ thống mạng không dây có độ an toàn và bảo mật dữ liệu cao, đáp ứng được nhu cầu phát triển mạnh mẽ của công nghệ mạng không dây. Trong đó trường đại học kỹ thuật công nghiệp thái nguyên là một trong những trường đầu tiên triển khai một hệ thống mạng không dây lớn thực hiện việc cung cấp và chia sẻ các tài nguyên quan trọng của nhà trường với sinh viên.
Các thiết bị có hỗ trợ kết nối không dây sẽ kết nối tới AP trong vùng phủ sóng, toàn bộ quá trình kết nối và các hoạt động truy cập của thiết bị sẽ được ghi lại tại file log của WLAN controller nhằm kiểm soát các hoạt động truy cập bất hợp pháp. Trong mô hình trên ta thấy rằng việc phủ sóng tại các khu vực nhà làm việc và một số vùng khuôn viên của nhà trường được thực hiện như sau: Trong không gian tại các khu nhà làm việc các AP phát sóng indor theo dạng hình cầu bao phủ toàn bộ không gian làm việc của toà nhà. Thiết bị sử dụng trong hệ thống mạng không dây Thiết bị sử dụng trong hệ thống bao gồm các Access Point (AP) 1242 series của Cisco, mỗi AP sẽ được trang bị 1 antenna ngoài để hỗ trợ phủ sóng outdor ra bên ngoài khuôn viên.
Mạng không dây hợp nhất của Cisco cũng giảm bớt các mối đe dọa từ các access point không hợp pháp bằng cách sử dụng công cụ ngăn chặn rất mạnh, bằng cách đảm bảo cho máy trạm không thể tương tác được với các access point giả mạo. RADIUS được tích hợp trong wireless controller cung cấp dịch vụ chứng thực người dùng khi người dùng muốn login vào hệ thống và ghi lại các hoạt động của người dùng sau khi đã đăng nhập.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn. Thiết bị WLC-4402 (Cisco wireless control system) được cấu hình để quản lý tất cả các AP trong hệ thống, nó cũng giám sát tất cả các hoạt động của người dùng khi truy cập vào bất kỳ AP nào mà nó quản lý đồng thời cho phép ghi lại các hoạt động đó vào file log của thiết bị. Cho phét thiết lập các chính sách người dùng trong đó như cấp quyền truy cập, xác thực username và password, giới hạn các quyền truy cập vào hệ thống, giớ hạn băng thông.
Các AP được quản lý tập chung bởi thiết bị WLC-4402 (Cisco wireless control system). Các chính sách truy cập của GUEST_ACL và USERS_GV_ACL được tạo ra nhằm quản lý quyền truy cập và chia sẻ tài nguyên của người dùng.
Trong tương lai hệ thống cần được trang bị các công cụ và các biện phát bảo mật mạnh hơn nữa vì công nghệ càng phát triển thì các cuộc tấn công vào hệ thống càng tinh vi và nguy hiểm hơn, có tầm ảnh hưởng lớn hơn, gây hậu quả nghiêm trọng.