Các loại trải phổ được sử dụng:

Một phần của tài liệu Tìm hiểu mạng WLAN và các phương thức bảo mật (Trang 47)

- Chương 9: kết luận và đưa ra ý kiến phát triển đề tài

3.3.Các loại trải phổ được sử dụng:

3.3.1. Frequency Hopping Spread Spectrum (FHSS):

Trải phổ nhảy tần (FHSS) là một công nghệ sử dụng sự nhanh nhẹn của tần số để trải dữ liệu ra hơn 83 MHz. Sự nhanh nhẹn của tần số chính là khả năng của bộ phát tần số (Radio) có thể thay đổi tần số truyền một cách đột ngột trong dãy băng tần số có thể sử dụng. Trong trường hợp nhảy tần đối với mạng WLAN thì dãy tần số có thể sử

dụng được (trong băng tần 2.4 GHz ISM) là 83.5 MHz.

- Nguyên lý làm việc của FHSS:

Trong hệ thống nhảy tần, sóng mang sẽ thay đổi tần số (hay nhảy) tùy thuộc vào chuỗi Pseudorandom. Chuỗi Pseudorandom là một danh sách của nhiều tần số mà sóng mang có thể

nhảy trong một khoảng thời gian xác định trước khi lặp lại danh sách này. Transmitter sử dụng chuỗi nhảy này để chọn tần số truyền cho nó. Sóng mang sẽ vẫn ở một mức tần số nào đó trong một khoảng thời gian xác định (khoảng thời gian này còn được gọi là Dwell time) và sau đó sử dụng một khoảng thời gian ngắn để nhảy sang tần số tiếp theo (khoảng thời gian ngắn này được gọi là Hop time). Khi danh sách tần số đã được nhảy hết, transmitter sẽ lặp lại từ đầu danh sách này.

Hình dưới minh họa một hệ thống nhảy tần sử dụng một chuỗi nhảy gồm 5 tần số qua dãy tần số 5 MHz. Trong ví dụ này thì chuỗi nhảy là

1. 2.449 GHz 2. 2.452 GHz 3. 2.448 GHz 4. 2.450 GHz

Sau khi radio đã truyền thông tin trên sóng mang 2.451 GHz (tức là đã nhảy đến cuối chuỗi nhảy) thì radio sẽ lặp lại chuỗi nhảy từ đầu ở 2.449 GHz. Tiến trình lặp lại này sẽ

còn tiếp tục cho đến khi thông tin được nhận hoàn toàn.

Radio của bên nhận sẽ đồng bộ hóa chuỗi nhảy với radio của bên truyền để có thể nhận được thông tin trên những tần số thích hợp vào những thời điểm thích hợp. Tín hiệu sau đó được demodulate và sử dụng bởi máy tính nhận.

- Tác dụng của nhảy tần:

Nhảy tần là một phương pháp truyền dữ liệu trong đó hệ thống truyền và nhận nhảy theo một dạng chấp nhận được của tần số. Cũng giống như các công nghệ trải phổ khác, hệ thống nhảy tần là kháng cự (nhưng không miễn nhiễm) đối với nhiễu băng hẹp. Trong ví dụ của chúng ta ở

trên, nếu tín hiệu bị nhiễu trên tần số 2.451 GHz thì chỉ phần đó của tín hiệu trải phổ sẽ bị mất, phần còn lại của tín hiệu trải phổ sẽ vẫn được giữ nguyên và dữ liệu bị mất sẽ được truyền lại

(có thể ở tần số khác).

Trong thực tế, nhiễu tín hiệu băng hẹp có thể xuất hiện trong nhiều Megahertz của băng thông. Vì băng nhảy tần trải rộng 83.5 MHz nên nhiễu băng hẹp chỉ gây sự giảm cấp nhỏ đối với tín hiệu trải phổ.

3.3.2 Direct Sequence Spread Spectrum:

DSSS rất phổ biến và được sử dụng rộng rãi nhất trong số các công nghệ trải phổ vì nó dễ dàng cài đặt và có tốc độ cao. Hầu hết các thiết bị WLAN trên thị trường đều sử dụng công nghệ trải phổ DSSS (nhưng sẽ bị thay thế bằng OFDM có tốc độ cao hơn). DSSS là một phương pháp truyền dữ liệu trong đó hệ thống truyền và hệ thống nhận đều sử dụng một tập các tần số có độ rộng 22 MHz. Các kênh rộng này cho phép các thiết bị truyền thông tin với tốc độ cao

hơn hệ thống FHSS nhiều.

- Nguyên lý làm việc của DSSS:

DSSS kết hợp tín hiệu dữ liệu tại trạm truyền với một chuỗi bit dữ liệu tốc độ cao (quá trình này được gọi là Chipping code hay Processing gain). Processing gain cao sẽ làm tăng tính kháng cự của tín hiệu đối với nhiễu. Processing gain tối thiểu mà FCC cho phép là 10 và hầu hết các sản phẩm thương mại đều hoạt động dưới 20. Nhóm làm việc IEEE 802.11 đã thiết lập yêu

cầu processing gain tối thiểu là 11.

Tiến trình của DSSS bắt đầu với một sóng mang được modulate với một chuỗi mã (code sequence). Số lượng chip trong code sẽ xác định trải rộng bao nhiêu, và số lượng chip trên một bit (chip per bit) và tốc độ của code (tính bằng chip per second) sẽ

xác định tốc độ dữ liệu.

-Ảnh hưởng của nhiễu băng hẹp:

Cũng giống như hệ thống nhảy tần, hệ thống DSSS cũng có tính kháng cự đối với nhiễu băng hẹp bởi vì đặc tính trải phổ của nó. Một tín hiệu DSSS là dễ bị nhiễu băng hẹp hơn so với tín hiệu FHSS bởi vì băng tần DSSS sử dụng nhỏ hơn so với FHSS (rộng 22 MHz so với rộng 79 MHz như trong FHSS) và thông tin được truyền trên toàn bộ băng tần một cách đồng thời thay vì chỉ một tần số tại một thời điểm như trong FHSS. Với FHSS, sự nhanh nhạy của tần số

administrator là phải quyết định chọn lựa sử dụng công nghệ nào khi cài đặt mạng WLAN mới. Phần này sẽ mô tả một số yếu tố nên xem xét để xác định xem công nghệ nào là thích hợp với bạn nhất. Các yếu tố này bao gồm:

+ Nhiễu băng hẹp + Co-location + Chi phí

+ Tính tương thích và tính sẵn có của thiết bị + Tốc độ và băng thông dữ liệu

+ Bảo mật + Hỗ trợ chuẩn.

- Nhiễu băng hẹp: (adsbygoogle = window.adsbygoogle || []).push({});

Điểm thuận lợi của FHSS là khả năng kháng nhiễu băng hẹp cao hơn so với DSSS. Hệ thống DSSS có thể bị ảnh hưởng bởi nhiễu băng hẹp nhiều hơn FHSS bởi vì chúng sử dụng băng tần rộng 22 MHz thay vì 79 MHz. Yếu tố này có thể được xem như là yếu tố quyết định khi bạn dự định triển khai mạng WLAN trong môi trường có nhiều nhiễu.

- Chi phí:

Khi cài đặt mạng WLAN, những điểm thuận lợi của DSSS đôi khi hấp dẫn hơn FHSS đặc biệt là khi có ngân sách hạn chế. Chi phí của việc cài đặt một hệ thống DSSS thường thấp hơn rất nhiều so với FHSS. Thiết bị DSSS rất phổ biến trên thị trường và ngày càng giảm giá. Chỉ một vài năm gần đây, giá của thiết bị đã có thể chấp nhận được đối với khách hàng doanh nghiệp.

- Co-location:

Điểm thuận lợi của FHSS so với DSSS là khả năng có nhiều hệ thống FHSS cùng hoạt động với nhau (co-located). Nếu như mục tiêu là chi phí thấp và băng thông cao thì công nghệ

DSSS sẽ được lựa chọn. Nếu như mục tiêu là phân chia người dùng sử dụng các AP khác nhau trong một môi trường co-located dày đặc thì FHSS sẽ thích hợp hơn.

- Tính tương thích và tính sẵn có của thiết bị:

Bởi vì tính phổ biến của các thiết bị 802.11b nên rất dễ dàng mua được chúng. Nhu cầu ngày càng phát triển cho các thiết bị tương thích Wi-Fi trong khi nhu cầu cho FHSS gần như đã bảo hòa và đi xuống.

- Tốc độ và băng thông dữ liệu:

Như chúng ta đã biết là tốc độ của FHSS (2 Mbps) thấp hơn nhiều so với DSSS (11 Mbps). Mặc dù một số hệ thống FHSS có thể hoạt động ở tốc độ 3 Mbps hay lớn hơn nhưng các hệ thống này là không tương thích với chuẩn 802.11 và có thể không giao tiếp được với hệ thống FHSS khác. Hệ thống FHSS và DSSS có thông lượng (dữ liệu thật sự được truyền) chỉ khoảng một nửa tốc độ dữ liệu. Khi kiểm tra thông lượng lúc cài đặt một mạng WLAN mới thường chỉ đạt được 5 – 6 Mbps đối với DSSS và 1 Mbps đối với FHSS cho dù đã thiết lập tốc độ tối đa.

- Security:

FHSS sử dụng hệ thống nhảy tần nên dễ dàng bị phát hiện bởi các chuỗi nhảy tần thường là theo một danh sách xác định trước do các tổ chức như IEEE hay WLIF đưa ra.

- Hỗ trợ chuẩn:

DSSS đã giành được sự chấp nhận rộng rãi do chi phí thấp, tốc độ cao, chuẩn tương thích Wi-Fi và nhiều yếu tố khác. Sự chấp nhận này làm thúc đẩy nghành công nghiệp chuyển sang công nghệ mới hơn và nhanh hơn DSSS như 802.11g hay 802.11n. Các chuẩn mới cho hệ thống FHSS như HomeRF 2.0 và 802.15 (hỗ trợ cho WPAN như Bluetooth) nhưng đều không nâng cấp hệ thống FHSS trong doanh nghiệp.

Chương 4:

BẢO MẬT MẠNG KHÔNG DÂY

4.1. Tại sao phải bảo mật mạng WLAN:

Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ cần có máy của ta trong vùng sóng bao phủ của mạng không dây. Điều khiển cho mạng có dây là đơn giản: đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết bị thích hợp. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ.

4.2. Các loại hình tấn công trong WLAN: 4.2.1. Tấn công bị động – Passive attacks: 4.2.1.1. Định nghĩa:

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện.

Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst).

Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin. Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, .. từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.

Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack), vv ..

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin, chính vì thế mà có tên là wardriving. Ngày nay những kẻ tấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng thành một bản đồ thông tin trên một phạm vi lớn.

Hình 4.3: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler

4.2.2. Tấn công chủ động – Active attacks:4.2.2.1. Định nghĩa: 4.2.2.1. Định nghĩa:

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại.

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v... (adsbygoogle = window.adsbygoogle || []).push({});

4.2.2.2. Các kiểu tấn công chủ động cụ thể:4.2.2.2.1. Mạo danh, truy cập trái phép: 4.2.2.2.1. Mạo danh, truy cập trái phép: - Nguyên lý thực hiện:

Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đối với bất kỳ một loại hình mạng máy tính nào, và đối với mạng không dây cũng như vậy. Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng.

- Biện pháp đối phó:

Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danh này. Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên.

4.2.2.2.2. Tấn công từ chối dịch vụ - DOS: - Nguyên lý thực hiện:

Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào

Một phần của tài liệu Tìm hiểu mạng WLAN và các phương thức bảo mật (Trang 47)