Chia sẻ tài nguyên trong mạng không dây

Một phần của tài liệu Giáo trình công nghệ mạng không dây cđ cơ điện hà nội (Trang 29)

5. Ưu điểm, nhược điểm của mạng không dây

Ưu và nhược điểm của WWAN

Chuẩn 802.11b của Wifi có thể truyền dữ liệu tối đa ở mức 11 Mbps (trung bình khoảng 1-4 Mbps) so với WWAN, con số này rất khiêm tốn. GPRS (thông dụng với mạng GSM hiện tại) có tốc độ tối đa là 115 Kbps và CDMA 2000 1xEV-DO lên tới khoảng 2.4 Mbps.

Trong khi Wifi thường gặp trục trặc về việc nhiễu tín hiệu nếu có quá nhiều người dùng chung một Access Point, WWAN không gặp tình trạng này nhưng tốc độ thấp hơn khá nhiều. Khả năng bảo mật dữ liệu là điểm yếu lớn nhất của Wifi nhưng lại là thế mạnh của WWAN.

Về điểm phát sóng, Wifi thường chỉ được bố trí ở những địa điểm công cộng như quán cà phê, sân bay... trong khi WWAN lại có mặt ở hầu như bất cứ nơi nào mà ĐTDĐ có thể sử dụng được, nghĩa là còn rộng hơn cả WiMAX. Dĩ nhiên để trả giá cho ưu điểm này, bạn sẽ phải chi nhiều tiền hơn khi sử dụng WWAN so với Wifi. Ví dụ, hiện tại dịch vụ GPRS của Vinaphone đang có giá là 91 đồng/10 KB đắt hơn nhiều so với Wifi (thường là miễn phí hoặc rẻ hơn nhiều nếu có thu phí ở một sốđịa điểm).

Để dùng WWAN, bạn cần gì?

Hiện nay trên thị trường có nhiều dạng máy tính được trang bị khả năng kết nối vào mạng WWAN qua bộ phận thu nhận tín hiệu Dell XPS M1210 với khe Sim Dell Inspiron 700 m với Modem WWAN qua khe cắm PCMCIA radio phân vùng (modem GSM hoặc CDMA) tích hợp trên máy cho phép người dùng gửi, nhận tín hiệu dữ liệu.

Thông thường, những modem này chủ yếu được tích hợp trên các dòng máy tính di động nhỏ nhẹ dành cho người dùng cao cấp, đặc biệt là doanh nhân như dòng TX, UX của Sony, dòng X của IBM-Lenovo hoặc một số mẫu XPS của Dell... Nếu bạn không muốn dùng máy tính được tích hợp sẵn tính năng này, bạn có thể chọn MTXT có sẵn khe cắm Sim của ĐTDĐ hoặc gắn Sim thông qua thiết bị cắm vào khe PCMCIA (chủ yếu) hoặc USB.

Để biết được MTXT của mình có tích hợp sẵn WWAN hay không, bạn phải tham khảo với nhà sản xuất hoặc tham khảo trong tài liệu kèm theo. Đôi khi

26

việc tích hợp modem WWAN còn phụ thuộc vào lựa chọn của người mua máy đối với những hãng cho phép tùy biến cấu hình.

Cũng tương tự như đối với ĐTDĐ, nếu bạn mua modem WWAN lắp ngoài do một số nhà cung cấp dịch vụ ở nước ngoài bán ra (ví dụ Cingular, Verizon) sẽ có khả năng chúng bịkhóa Sim. Để dùng được ở Việt Nam, bạn cần phải bẻ khóa (unlock). Một số hãng như Sony cho phép người dùng mở khóa mạng đối với modem tích hợp bằng cách gọi điện tới trung tâm kỹ thuật tại Mỹ rồi nhận mã số đặc biệt.

Tuy nhiên, do mạng điện thoại ở Việt Nam mới chỉ hỗ trợ GPRS và mới đây cải tiến lên EDGE nên tốc độ truy cập còn thấp và chi phí lại lớn. Dĩ nhiên trên nguyên tắc bạn gắn Sim nào vào cũng kết nối GPRS được hết (tương tự như việc dùng chiếc ĐTDD như một modem). Bạn có thể cắm Sim của Việt Nam Modem PCMCIA sử dụng SIM CDMA vào rồi thiết lập các thông số quay số trên máy tính theo hướng dẫn của nhà cung cấp dịch vụ (thường có sẵn trên website). Tốc độ của EGDE hơi chậm nên sử dụng sẽ không nhanh được như UMTS/HSDPA của các mạng 3G nước ngoài. Tuy nhiên nếu để gửi và nhận email hay chat rất tốt.

Bài 3. Bảo mật mạng không dây

1. Tại sao cần phải bảo mật mạng không dây (WLAN)

Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ cần có máy của ta trong vùng sóng bao phủ của mạng không dây.

Điều khiển cho mạng có dây là đơn giản: Đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý.

Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết bị thích hợp. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ.

27

Truy cập trái phép mạng WLAN

Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta cần hai thành phần sau:

- Cách thức để xác định ai có quyền sử dụng WLAN - yêu cầu này được thỏa mãn bằng cơ chế xác thực (authentication) .

- Một phương thức để cung cấp tính riêng tư cho các dữ liệu không dây – yêu cầu này được thỏa mãn bằng một thuật toán mã hóa (encryption).

Bảo mật mạng WLAN

Một WLAN gồm có 3 phần: Wireless Client, Access Points và Access Server.

+ Wireless Client điển hình là một chiếc laptop với NIC (Network Interface Card) không dây được cài đặt để cho phép truy cập vào mạng không dây.

28

+ Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong một vùng nào đó (được biết đến như là các cell (tế bào)) và kết nối đến mạng không dây.

+ Còn Access Server điều khiển việc truy cập. Một Access Server (như là Enterprise Access Server (EAS) ) cung cấp sự điều khiển, quản lý, các đặc tính bảo mật tiên tiến cho mạng không dây Enterprise

Mô hình Enterprise Access Server trong Gateway Mode

Một bộ phận không dây có thể được kết nối đến các mạng không dây tồn tại theo một số cách. Kiến trúc tổng thể sử dụng EAS trong “Gateway Mode” hay “Controller Mode”.

Trong Gateway Mode EAS được đặt ở giữa mạng AP và phần còn lại của mạng Enterprise. Vì vậy EAS điều khiển tất cả các luồng lưu lượng giữa các mạng không dây và có dây và thực hiện như một tường lửa.

Một số phương pháp thường dùng khi bảo mật trong mạng không dây có thể kể ra như:

- Device Authorization: Các Client không dây có thể bị ngăn chặn theo địa chỉ phần cứng của họ (ví dụ như địa chỉ MAC). EAS duy trì một cơ sở dữ liệu của các Client không dây được cho phép và các AP riêng biệt khóa hay lưu thông lưu lượng phù hợp.

- Encryption: WLAN cũng hỗ trợ WEP, 3DES và chuẩn TLS (Transport Layer Sercurity) sử dụng mã hóa để tránh người truy cập trộm. Các khóa WEP có thể tạo trên một per-user, per session basic.

- Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền

29

mới được truy cập vào mạng. EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sử dụng các chứng chỉ số. Các chứng chỉ số này có thể đạt được từ quyền chứng nhận bên trong (CA) hay được nhập từ một CA bên ngoài. Điều này đã tăng tối đa sự bảo mật và giảm tối thiểu các thủ tục hành chính.

- Firewall: EAS hợp nhất packet filtering và port blocking firewall dựa trên các chuỗi IP. Việc cấu hình từ trước cho phép các loại lưu lượng chung được enable hay disable.

- VPN: EAS bao gồm một IPSec VPN server cho phép các Client không

dây thiết lập các session VPN vững chắc trên mạng.

2. WEP (Wired Equivalent Privacy) 2.1 Quá trình mã hóa và giải mã WEP 2.1 Quá trình mã hóa và giải mã WEP

a. Khái niệm mã hóa và giải mã.

Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể giải mã được nó. Quá trình mã hóa là kết hợp plaintext với một khóa để tạo thành văn bản mật (Ciphertext). Sự giải mã được bằng cách kết hợp Ciphertext với khóa để tái tạo lại plaintext gốc như hình vẽ. Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa.

Quá trình mã hóa và giải mã

Có hai loại mật mã:

30 - Mật mã khối (block ciphers)

Cả hai loại mật mã này hoạt động bằng cách sinh ra một chuỗi khóa (key stream) từ một giá trị khóa bí mật. Chuỗi khóa sau đó sẽ được trộn với dữ liệu (plaintext) để sinh dữ liệu đã được mã hóa. Hai loại mật mã này khác nhau về kích thước của dữ liệu mà chúng thao tác tại một thời điểm.

Mật mã dòng phương thức mã hóa theo từng bit, mật mã dòng phát sinh chuỗi khóa liên tục dựa trên giá trị của khóa, ví dụ một mật mã dòng có thể sinh ra một chuỗi khóa dài 15 byte để mã hóa một frame và môt chuỗi khóa khác dài 200 byte để mã hóa một frame khác.

Hoạt động của mật mã dòng

Mật mã dòng là một thuật toán mã hóa rất hiệu quả, ít tiêu tốn tài nguyên (CPU). Ngược lại, mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thước cố định(64 hoặc 128 bit). Chuỗi kí tự chưa được mã hóa( plaintext) sẽ được phân mảnh thành những khối(block) và mỗi khối sẽ được trộn với chuỗi khóa một cách độc lập.

Nếu như khối plaintext nhỏ hơn khối chuỗi khóa thì plaintext sẽ được đệm thêm vào để có được kích thước thích hợp. Tiến trình phân mảnh cùng với một số thao tác khác của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU.

31

Hoạt động của mật mã khối

Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ mã hóa khối mã điện tử ECB (Electronic Code Block). Chế độ mã hóa này có đặc điểm là cùng một đầu vào plaintext ( input plain) sẽ luôn luôn sinh ra cùng một đầu ra

ciphertext (output ciphertext). Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng để nhận dạng của ciphertext và đoán được plaintext ban đầu.

Một số kỹ thuật mã hóa có thể khắc phục được vấn đề trên: - Sử dụng vector khởi tạo IV (Initialization Vector)

- Chế độ phản hồi (FeedBack)

Vector khởi tạo IV

Mô hình vector khởi tạo IV

Vector khởi tạo IV là một số được thêm vào khóa và làm thay đổi khóa. IV được nối vào khóa trước khi chuỗi khóa được sinh ra, khi IV thay đổi thì chuỗi khóa cũng sẽ thay đổi theo và kết quả là ta sẽ có ciphertext khác nhau. Ta nên thay

32

đổi giá trị IV theo từng frame. Theo cách này nếu một frame được truyền 2 lần thì chúng ta sẽ có 2 ciphertext hoàn toàn khác nhau cho từng frame.

Chế độ phản hồi (Feedback Modes)

Chế độ phản hồi cải tiến quá trình mã hóa để tránh việc một plaintext sinh ra cùng một ciphertext trong suốt quá trình mã hóa. Chế độ phản hồi thường được sử dụng với mật mã khối.

b. Thuật toán WEP (Wired Equivalent Privacy)

Chuẩn 802.11 cung cấp tính riêng tư cho dữ liệu bằng thuật toán WEP. WEP dựa trên mật mã dòng đối xứng RC4 (Ron’s code 4) được Ron Rivest thuộc hãng RSA Security Inc phát triển. Thuật toán mã hóa RC4 là thuật toán mã hóa đối xứng (thuật toán sử dụng cùng một khóa cho việc mã hóa và giải mã). WEP là thuật toán mã hóa được sử dụng bởi tiến trình xác thực khóa chia sẻ để xác thực người dùng và mã hóa dữ liệu trên phân đoạn mạng không dây.

Frame được mã hóa bởi WEP

Để tránh chế độ ECB (Electronic Code Block) trong quá trình mã hóa, WEP sử dụng 24 bit IV, nó được kết nối vào khóa WEP trước khi được xử lý bởi RC4. Giá trị IV phải được thay đổi theo từng frame để tránh hiện tượng xung đột. Hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóa frame.

Chuẩn 802.11 yêu cầu khóa WEP phải được cấu hình trên cả client và AP khớp với nhau thì chúng mới có thể truyền thông được. Mã hóa WEP chỉ được sử

33

dụng cho các frame dữ liệu trong suốt tiến trình xác thực khóa chia sẻ. WEP mã hóa những trường sau đây trong frame dữ liệu:

- Phần dữ liệu (payload)

- Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV (Integrity Check Value) Tất cả các trường khác được truyền mà không được mã hóa. Giá trịIV được truyền mà không cần mã hóa để cho trạm nhận sử dụng nó để giải mã phần dữ liệu và ICV.

Ngoài việc mã hóa dữ liệu 802.11 cung cấp một giá trị 32 bit ICV có chức năng kiểm tra tính toàn vẹn của frame. Việc kiểm tra này cho trạm thu biết rằng frame đã được truyền mà không có lỗi nào xảy ra trong suốt quá trình truyền.

ICV được tính dựa vào phương pháp kiểm tra lỗi bits CRC-32 (Cyclic

Redundancy Check 32). Trạm phát sẽ tính toán giá trị và đặt kết quả vào trong trường ICV, ICV sẽ được mã hóa cùng với frame dữ liệu.

Tiến trình mã hóa và giải mã WEP

Trạm thu sau nhận frame sẽ thực hiện giải mã frame, tính toán lại giá trị ICV và so sánh với giá trị ICV đã được trạm phát tính toán trong frame nhận được. Nếu 2 giá trịtrùng nhau thì frame xem như chưa bịthay đổi hay giả mạo, nếu giá trị không khớp nhau thì frame đó sẽ bị hủy bỏ.

34

Mô tả hoạt động của ICV

Do WEP sử dụng RC4, nếu RC4 được cài đặt không thích hợp thì sẽ tạo nên một giải pháp bảo mật kém. C khóa WEP 64 bit và 128 bit đều có mức độ yếu kém như nhau trong việc cài đặt 24 bit IV và cùng sử dụng tiến trình mã hóa có nhiều lỗ hổng. Tiến trình này khởi tạo giá trịban đầu cho IV là 0, sau đó tăng lên 1 cho mỗi frame được truyền. Trong một mạng thường xuyên bị nghẽn, những phân tích thống kê cho thấy rằng tất cả các giá trị IV (2-24) sẽ được sử dụng hết trong nửa ngày. Điều này có nghĩa là sẽ khởi tạo lại giá trị IV ban đầu là 0 ít nhất một lần trong ngày. Đây chính là lổ hỏng cho các hacker tấn công. Khi WEP được sử dụng, IV sẽđược truyền đi mà không mã hóa cùng với mỗi gói tin đã được mã hóa cách làm này tạo ra những lỗ hỏng bảo mật sau: - Tấn công bị động để giải mã lưu lượng, bằng cách sử dụng những phân tích thống kê, khóa WEP có thể bị giải mã

- Dùng các phần mềm miễn phí để tìm kiếm khóa WEP như là: AirCrack , AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Khi khóa WEP đã bị crack thì việc giải mã các gói tin có thể được thực hiện bằng cách lắng nghe các gói tin đã được quảng bá, sau đó dùng khóa WEP để giải mã chúng.

Khóa WEP:

Chức năng chính của WEP là dựa trên khóa, là yếu tốcơ bản cho thuật toán mã hóa. Khóa WEP là một chuỗi kí tự và số được sử dụ

WEP được sử dụng để định danh xác thự ợc dùng để mã hóa dữ liệu Khi client sử dụng WEP muốn kết nối với AP thì AP sẽ xác định xem client có giá trị khóa chính xác hay không? Chính xác ởđây có nghĩa là client đã có khóa là một phần của hệ thống phân phát khóa WEP được cài đặt trong WLAN. Khóa WEP phải khớp ở cả hai đầu xác thực client và AP. Hầu hết các AP và client có khả năng lưu trữ4 khóa WEP đồng thời. Một lý do hữa ích của việc sử dụng nhiều khóa WEP chính là phân đoạn mạng. Giả sử mạng có 80 client thì ta sử dụng 4 khóa WEP cho 4 nhóm khác nhau thay vì sử dụng 1 khóa.

35

Nếu khóa WEP bị crack thì ta chỉ cần thay đổi khóa WEP cho 20 client thay vì phải thay đổi cho toàn bộ mạng.Một lí do khác để có nhiều khóa WEP là trong môi trường hỗn hợp có card hỗ trợ 128 bit và có card chỉ hỗ trợ 64 bit. Trong trường hợp này chúng ta có thể phân ra hai nhóm người dùng.

Giải pháp WEP tối ưu:

Với những điểm yếu nghiêm trọng của WEP và sự phát tán rộng rãi của các công cụ dò tìm khóa WEP trên Internet, giao thức này không còn là giải pháp bảo mật được chọn cho các mạng có mức độ nhạy cảm thông tin cao. Tuy nhiên, trong rất nhiều các thiết bị mạng không dây hiện nay, giải pháp bảo mật dữ liệu

Một phần của tài liệu Giáo trình công nghệ mạng không dây cđ cơ điện hà nội (Trang 29)

Tải bản đầy đủ (PDF)

(41 trang)