802.11 có ba phưong thức cơ bản để bảo mật cho WLAN là : SSID, WEP và MAC address filtering.
3.2.1 Tập dịch vụ ID (SSID)
SID là một chuỗi được sử dụng để định nghĩa một vùng phổ biến xung quanh các điểm truy nhập nhận (APs). Sự khác nhau giữa các SSID trên các AP có thể cho phép chồng chập các mạng vô tuyến. SSID là một ý tưởng về một mật khẩu gốc mà khơng có nó các máy tính (máy khách ) khơng thể kết nối mạng. Tuy nhiên, yêu cầu này có thể dễ dàng bị gạt qua một bên bởi vì các AP quảng bá SSID nhiều lần trong một giây và bất kỳ cơng cụ phân tích 802.11 nào như là Airmagnet, NetStumbler, hay Wildpackets Airopeek có thể được sử dụng để đọc nó. Bởi vì những người sử dụng thường định cấu hình các máy khách, điều này làm cho các mật khẩu được biết rộng rãi.
Những người sử dụng có nên thay đổi SSID của họ khơng? Tất nhiên, mặc dù SSID khơng bổ sung bất kỳ lớp bảo mật nào, nó nên được thay đổi khỏi các giá trị mặc định vì rằng nó làm cho những người khác không thể ngẫu nhiên sử dụng mạng của người sử dụng hợp pháp.
3.2.2 Giao thức bảo mật tương đương hữu tuyến (WEP)
Tiêu chuẩn 802.11 định nghĩa một phương thức mật mã hoá và nhận thực gọi là WEP (giao thức bảo mật tương đương hữu tuyến) để giảm nhẹ những lo lắng về bảo mật. Nói chung, nhận thực được sử dụng để bảo vệ chống lại những truy nhập trái phép tới mạng, trong khi mật mã hoá được sử dụng để đánh bại những người nghe trộm khi cố gắng thực hiện giải mật mã bắt giữ được. 802.11 sử dụng WEP cho cả mật mã hố và nhận thực.
Có bốn tuỳ chọn sẵn có khi sử dụng WEP:
Khơng sử dụng WEP
Sử dụng WEP chỉ để mật mã hóa.
Sử dụng WEP chỉ để nhận thực.
Sử dụng WEP đề nhận thực và mã hố.
Mật mã hóa WEP dựa trên thuật tốn RC4, thuật toán này sử dụng một khoá 40 bit cùng với một vec tơ khởi tạo (IV) ngẫu nhiên 24 bit để mã hóa việc truyền dẫn dữ liệu vơ tuyến. Nếu được phép, cùng một khố WEP phải được sử dụng trên tất cả các máy khách và các AP cho các truyền thông.
Để ngăn chặn truy nhập trái phép, WEP cũng định nghĩa một giao thức nhận thực. Có hai dạng nhận thực được định nghĩa bởi 802.11 là : Nhận thực hệ thống mở và Nhận thực khoá dùng chung.
Nhận thực hệ thống mở cho phép bất kỳ máy khách 802.11b kết hợp với AP và bỏ qua q trình nhận thực. Khơng diễn ra nhận thực máy khách hoặc mật mã hố dữ liệu. Nó có thể được sử dụng cho truy nhập WLAN cơng cộng, truy nhập WLAN cơng cộng có thể tìm thấy trong các cửa hàng cafe, sân bay, các khác sạn, các trung tâm hội nghị, và các những nơi gặp gỡ tương tự khác. Ở đây, tính cơng
cộng được yêu cầu cho sử dụng mạng. Mạng mở nhận thực người sử dụng dựa trên tên mật khẩu người sử dụng trên một trang Web đăng nhập an tồn. Để khép kín các mạng, chế độ này có thể được sử dụng khi các phương thức nhận thực khác được cung cấp.
Trong việc sử dụng nhận thực khoá dùng chung, AP gửi một challenge
phrase tới một radio khách yêu cầu nhận thực. Radio khách mã hóa challenge
phrase dựa vào khố dùng chung và trả nó về cho AP. Nếu AP giải mã thành cơng nó trở về bản tin challenge gốc, nó chứng tỏ rằng máy khách có khố riêng chính xác. Khi đó máy khách được tạo một kết nối mạng.
Đối với người quan sát ngẫu nhiên, dường như thấy rằng quá trình nhận thực khố dùng chung là an tồn hơn q trình nhận thực khố mở. Tuy nhiên, cả challenge phrase (được gửi trong một văn bản khơng mã hố) và challenge là sẵn có, một hacker có thể tìm thấy khố WEP. Vì thế khơng phải nhận thực hệ thống mở mà cũng không phải nhận thực khóa riêng là an tồn.
Bởi vì tiêu chuẩn 802.11 dựa vào các dịch vụ quản lý khố ngồi để phân phối các khố bí mật tới mỗi trạm và khơng chi rõ các dịch vụ phân phối khoá, hầu hết các máy khách 802.11 truy nhập các Card và các AP dựa trên phân phối khố nhân cơng. Điều này nghĩa là các khố giữ ngun khơng thay đổi trừ khi nhà quản lý thay đổi chúng. Những khó khăn do trạng thái khơng thay đổi của các khố và q trình quản lý khố nhân cơng cũng như việc thay đổi các khố trên mỗi trạm trong một mạng lớn có thể tiêu tốn rất nhiều thời gian. Hơn nữa, do tính di động vốn có của dân số và khơng có một phương pháp hợp lý để quản lý tác vụ này, nhà quản lý mạng có thể phải chịu áp lực rất lớn để hoàn thành việc này trong một khung thời gian hợp lý.
Một lo lắng khác là sức mạnh của WEP vì rằng nó chỉ cung cấp bốn khố mật mã tĩnh dùng chung. Điều này nghĩa là bốn khố mật mã hóa là giống nhau cho tất cả các máy và các AP tại mọi thời điểm một máy khách truy nhập vào mạng. Với đủ thời gian, “sự gần gũi (trạng thái về thời gian và không gian)”, và các công
cụ dowload từ Web, các hackers có thể xác định khố mật mã đã sử dụng và giải mã dữ liệu.
Từ việc WEP có thể bị bẻ gãy, người sử dụng có nên sử dụng WEP khơng? nếu người sử dụng khơng có cái gì khác, thì vẫn nên dùng WEP vì nó sẽ gây khó khăn hơn cho các Hacker có khả năng .
3.2.3 Lọc địa chỉ MAC
Ngoài hai cơ chế bảo mật cơ bản mà 802.11 cung cấp, nhiều công ty đã triển khai lọc địa chi MAC trong các sản phẩm của họ. Cơ chế này là khơng hồn hảo.
Bộ lọc địa chỉ MAC bao gồm các địa chỉ MAC của các Card giao diện mạng vơ tuyến (NIC), có thể kết hợp với AP đã cho bất kỳ. Một số nhà cung cấp đã cung cấp các công cụ tự động quá trình nhập và cập nhật; mặt khác, đây là một xử lý nhân công hồn tồn. Một bộ lọc MAC cũng khơng khơng bảo mật mạnh bởi vì nó dễ dàng để tìm ra các địa chỉ MAC tốt với một Niffer (tên chương trình phân tích mạng), khi đó bằng việc sử dụng các driver Linux sẵn có trên Internet cho hầu hết các Card truy nhập máy khách 802.11, người sử dụng có thể xác định cấu hình địa chỉ MAC sniffed vào trong Card và giành quyền truy nhập tới mạng. Mặc dù khơng bảo mật hồn hảo, lọc địa chỉ MAC có tác dụng làm cho ai đó khó khăn hơn khi giành quyền truy nhập mạng.
Có hai phương thức khác đã đề cập bởi Wi-Fi, sử dụng các khố phiên và một hệ thống VPN, có thể triển khai được cho bảo mật Wi-Fi. Để mà hiểu được mức độ bảo mật bao nhiêu là cần thiết cho một ứng dụng thực tế, điều quan trọng là phải hiểu các mối đe doạ và các tấn cơng có thể xảy ra.