Mã hóa là một quá trình thay đổi bit dữ liệu của gói trước khi truyền dẫn. Phía thu sẽ phải giải mã các dữ liệu thu được, quá trình này giúp che giấu dữ liệu thực với hacker.
Hình 3.9: Quá trình má hóa
Sau đây chúng ta sẽ xem xét các kiểu mã hóa được sử dụng cho mạng không dây.
a, WEP
Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP. Phương thức này được đa số các nhà sản xuất thiết bị không dây hỗ trợ như
của chuẩn 802.11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát triển của chuẩn 802.11i. Tuy vậy, đa phần các thiết bị không dây hiện tại đã và đang sử dụng WEP và nó sẽ còn tồn tại khá lâu trước khi chuẩn 802.11i triển khai rộng rãi.
Giao thức WEP
WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu được ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ.
Hình 3.10: Quy trình mã hóa WEP sử dụng RC4
Như vậy, WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4 (Hình 3.14), được Ron Rivest, thuộc hãng RSA Security Inc nổi tiếng phát triển. Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit. Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit. Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời được xem như một phương thức kiểm soát truy cập. Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền. Tuy nhiên, đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn nhất, định dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm được chính xác khóa WEP trong thời gian ngắn. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4.
Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để đạt mục đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. IV là một giá trị có chiều dài 24 bit và được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu. Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải được gửi đến máy nhận ở dạng không mã hóa. Máy nhận sẽ sử dụng giá trị IV và khóa để giải mã gói dữ liệu.
Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai lấy được dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, giá trị của IV dao động trong khoảng 16.777.216 trường hợp. Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mã hóa (va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP. Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS đã vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP.
Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được.
Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói dữ liệu cần bắt được.
b, WPA (Wifi Protected Access)
Wi-Fi Alliance đã đưa ra giải pháp gọi là Wi-Fi Protected Access (WPA). Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền.
Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch. Theo Wi-Fi Alliance, có khoảng 200 thiết bị đã được
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai lấy được dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, giá trị của IV dao động trong khoảng 16.777.216 trường hợp. Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mã hóa (va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP. Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS đã vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP.
Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được.
Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói dữ liệu cần bắt được.
c, 802.11i (WPA2)
Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard). AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit.
Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm.
Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i.
KẾT LUẬN
Trong đề tài này, chúng em đã tìm hiểu về VOIP over WLAN cùng với hai công nghệ cơ bản là VoIP và WLAN. Đề tài đã trình bày được các vấn đề sau:
• Tổng quan về VOIP over WLAN
• Tìm hiểu hai công nghệ cơ bản của VOIP over WLAN là VoIP và WLAN
• Trình bày những vấn đề quan trọng trong VOIP over WLAN (dung lượng hệ thống, QoS, bảo mật)
Giải pháp VOIP over WLAN là một công nghệ còn khá mới mẻ và mới được triển khai ở một số nước, tuy nhiên với sự phát triển nhanh chóng của Internet cũng như các công nghệ không dây thì VOIP over WLAN sẽ hứa hẹn là một giải pháp đầy tiềm năng phát triển trong tương lai, đáp ứng nhu cầu ngày càng đa dạng của con người. Giúp giảm chi phí dịch vụ và thời gian, tạo điều kiện cho công nghệ mới phát triển trong tương lai.
Dung lượng hệ thống và chất lượng dịch vụ (QoS) luôn là vấn đề được quan tâm hàng đầu, chuyên đề đã phân tích các giải pháp nhằm nâng cao dung lượng cho hệ thống VOIP over WLAN và thực hiện QoS cho mạng. Nó cũng cho ta thầy các nguy cơ trong bảo mật mạng VOIP over WLAN và các phương pháp bảo mật hiện này đang sử dụng cho mạng không dây như WEP, WAP…. Với chuyên đề này giúp chúng ta có một cái nhìn rõ hơn về VOIP over WLAN.
THUẬT NGỮ VIẾT TẮT
---o0o---
AP Access Point Điểm truy cập CA Collision Avoidance Tránh xung đột CCK Complementary Code Keying Khoá mã bổ sung CRC Cyclic Reduntdancy Check Kiểm tra dư chu trình
CSMA Carrier Sense Multiple Access Đa truy cập cảm nhận sóng mang
CTS Clear To Send Xoá để phát
DCF Distributed Coordination Function Chức năng phối hợp phân bố DES Data Encryption Standard Chuẩn mã hoá dữ liệu
DHCP Dynamic Host Configuration Protocol
Giao thức cấu hình host động DIFS DCF- Inter Frame Space Khoảng thời gian liên khung DMZ Data Management Zone Khu vực quản lý dữ liệu DoS Denial of Service Từ chối dịch vụ
DS Distribution System Hệ thống phân phối
DSM Distribution System Medium Môi trường hệ thống phân phối DSSS Direct Sequence Spread
Spectrum
Trải phổ chuỗi trực tiếp EAP Extensible Authentication
Protocol
Giao thức nhận thực mở rộng EDCF Enhanced Distributed
Coordination Function Chức năng phân bố phối hợp nâng cao EIRP Effective Isotropically Radiated
Power Bức xạ đẳng hướng đồng đều ESS Extended Service Set Bộ dịch vụ mở rộng
FEC Forward Error Correction Sửa lỗi trước FHSS Frequency Hopping Spread
Spectrum
Trải phổ nhảy tần
HCF Hybrid Coordination Function Chức năng phối hợp lai IBSS Independent Basic Server Set Mô hình mạng độc lập BSS Basic Service Set Mô hình mạng cơ sở IEEE Institute of Electrical and
Electronic Engineers Viện các kỹ sư điện và điện tử IrDA Infrared Data Association Kết hợp dữ liệu hồng ngoại ISM Industrial, Scientific, and Medical Băng tần công nghiệp, khoa
học và y tế IPsec IP Security An ninh IP LAN Local Area Network Mạng nội hạt
MAC Media Access Control Điều khiển truy nhập môi trường
MGCP Media Gateway Control Protocol Giao thức điều khiển cổng phương tiện
MIMO Multiple input, multiple output Nhiều đầu vào, nhiều đầu ra MPDU MAC Protocol Data Unit Đơn vị dữ liệu giao thức MAC MSDU MAC Service Data Unit Đơn vị dữ liệu dịch vụ lớp MAC NAT Network Address Translation Phiên dịch địa chỉ mạng
NAV Network Allocation Vector Vector cấp phát mạng NIST National Institute of Standards
OFDM Orthorgonal Frequency Division Multiplexing
Ghép kênh phân chia theo tàn số trực giao
PCF Point Coordination Function Chức năng phối hợp điểm PCM Pulse Code Modulation Điều chế xung mã
PF Persistance Factor Nhân tố độ bền
PIFS PCF Inter Frame Space Khoảng trống liên khung PCF PHY Physical layer Lớp vật lý
PSTN Public Switched Telephone Network
Mạng điện thoại chuyển mạch công cộng
QAM Quadrature amplitude modulation Điều chế biên độ 1 phần tử QoS Quality of Service Chất lượng dịch vụ
QPSK Quadrature phase shift keying Điều chế biên độ dịch pha 4 vị trí
RF Radio Frequency Tần số vô tuyến RSSI Received Signal Strength
Indication
Độ mạnh tín hiệu thu
RTP Real-Time Transport Protocol Giao thức vận chuyển thời gian thực
RTS Request to Send Yêu cầu truyền
SIFS Short Inter Frame Sort Khoảng cách liên khung ngắn SNR Signal to Noise Ratio Tỉ lệ tín hiệu trên tạp âm SS System State Trạng thái hệ thống
dùng chung
TDMA Time Division Multiple Access Đa truy nhập phân chia theo thời gian
TKIP Temporary Key Integrity Protocol Giao thức toàn vẹn khoá tạm thời TLS Transport Layer Security An ninh lớp truyền tải
TSPEC Traffic Specifications Tham số lưu lượng
UDP User Datagram Protocol Giao thức dữ liệu người dùng UNII Unlicensed National Information
Infrastructure Hạ tầng thông tin quốc gia không cấp phép VLAN Virtual LAN Mạng LAN ảo
VoIP Voice over Internet Protocol Thoại qua giao thức Internet VPN Virtual Private Network Mạng riêng ảo
WAN Wide Area Network Mạng khu vực rộng
WEP Wired Equipvalent Privacy Bảo mật tương ứng hữu tuyến WIPP Wireless IP Phone Điện thoại IP không dây
WLAN Wireless Local Area Network Mạng nội hạt vô tuyến WMA Wireless Multimedia
Enhancement
Đa phương tiện nâng cao vô tuyến
WPA Wi – Fi Protected Access Truy nhập được bảo vệ Wi – Fi
TÀI LIỆU THAM KHẢO
---o0o---
Sách Tham Khảo:
2. Voice over 802.11, Frank Ohrtman.
3. Deploying Voice over Wireless LANs, Cisco Press–Networking.
4. Practical VoIP Security, Thomas Porter
5. VoIP over WLAN: Voice capacity, admission control, QoS, and MAC, International Journal of Communication Systems, Int. J. Commun. Syst. 2006 6. VoIP over Wireless LAN Survey, Răzvan Beuran. Internet Research Center
Japan Advanced Institute of Science and Technology (JAIST), April 20, 2006.
Website Tham khảo:
1. http://www.google.com.vn/ 2. http://vnvoip.info/ 3. http://www.baonguyen.vn 4. http://www.thegioivoip.net 5. http://www.voip.com 6. http://www.voip-info.org/