Đánh giá ưu điểm, nhược điểm và thực trạng mạng WLAN hiện nay

Một phần của tài liệu luận văn thạc sĩ bảo mật wlan và ứng dụng (Trang 33 - 94)

1.4.1. Ưu đim

Độ tin tưởng cao trong nối mạng của các doanh nghiệp và sự tăng trưởng mạnh mẽ của mạng Internet và các dịch vụ trực tuyến là bằng chứng mạnh mẽ đối với lợi ích của dữ liệu và tài nguyên dùng chung. Với mạng WLAN, người dùng truy cập thông tin dùng chung mà không tìm kiếm chỗđể cắm vào, và các nhà quản lý mạng thiết lập hoặc bổ sung mạng mà không lắp đặt hoặc di chuyển dây nối. Mạng WLAN cung cấp các hiệu suất sau : khả năng phục vụ, tiện nghi, và các lợi thế về chi phí hơn hẳn các mạng nối dây truyền thống.

Kh năng lưu động ci thin hiu sut và dch vụ: Các hệ thống mạng WLAN cung cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho người dùng mạng trong khu vực được triển khai. Khả năng lưu động này hỗ trợ các cơ hội về hiệu suất và dịch vụ mà mạng nối dây không thể thực hiện được. Với sự gia tăng về số người sử dụng máy tính xách tay hiện nay thì đây là một điều rất thuận lợi.

• Đơn gin trong cài đặt: Cài đặt hệ thống mạng WLAN nhanh và dễ

dàng, loại trừ nhu cầu kéo dây qua các tường và các trần nhà.

Linh hot trong cài đặt : Công nghệ không dây cho phép mạng đi đến

các nơi mà mạng nối dây không thể.

Gim bt giá thành s hu : Trong khi đầu tư ban đầu của phần cứng cần cho mạng WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu tuyến, nhưng chi phí cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơn đáng kể. Các lợi ích về giá thành tính theo tuổi thọ là đáng kể trong môi trường năng động yêu cầu thường xuyên di chuyển, bổ sung, và thay đổi.

Tính linh hot : Các hệ thống mạng WLAN được định hình theo các

kiểu topo khác nhau để đáp ứng các nhu cầu của các ứng dụng và các cài đặt cụ thể. Cấu hình mạng dễ thay đổi từ các mạng độc lập phù

hợp với số nhỏ người dùng đến các mạng cơ sở hạ tầng với hàng nghìn người sử dụng trong một vùng rộng lớn.

Kh năng m rng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp.

1.4.2. Nhược đim

Công nghệ mạng LAN không dây, ngoài rất nhiều sự tiện lợi và những ưu

điểm được đề cập ở trên thì cũng có các nhược điểm. Trong một số trường hợp mạng LAN không dây có thể không như mong muốn vì một số lý do. Hầu hết chúng phải làm việc với những giới hạn vốn có của công nghệ.

Bo mt : Môi trường kết nối không dây là không khí nên khả năng bị

tấn công của người dùng là rất cao.

Phm vi : Với chuẩn mạng 802.11n mới nhất hiện nay, phạm vi của mạng WLAN đã có sự thay đổi lớn. Tuy nhiên nó vẫn chưa thể đáp

ứng được nhu cầu của người dùng. Để mở rộng phạm vi cần phải mua thêm Repeater hay Access Point, dẫn đến chi phí gia tăng. Với mô hình mạng lớn vẫn phải kết hợp với mạng có dây.

• Độ tin cy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị

nhiễu, tín hiệu bị giảmdo tác động của các thiết bị khác (lò vi sóng, tín hiệu radio…) là không tránh khỏi. Làm giảm đáng kể hiệu quả hoạt

động của mạng.

Tc độ :Tốc độ của mạng không dây vẫn còn rất chậm so với mạng sử

dụng cáp (100 Mbps đến hàng Gbps).

1.4.3. Thc trng mng WLAN hin nay

Cùng với sự phát triển mạnh mẽ của Internet và các thiết bị mạng, sự phát triển của nền kinh tế thị trường, nhu cầu trao đổi thông tin và dữ liệu của con người là rất lớn. Ở Việt Nam, mạng WLAN trở nên rất phổ biến và gần gũi với người

trường học, văn phòng,… hoặc ngay tại gia đình bằng nhiều thiết bị hiện đại như: laptop, PDA...Tuy nhiên, vẫn còn một số tồn tại như :

Không thay đổi mật khẩu của nhà sản xuất : Điều này rất dễ dàng cho người nào đó truy cập vào Router và thay đổi các thiết lập để thoải mái truy cập vào mạng. Không kích hoạt các tính năng mã hóa : Nếu tính năng này không được kích hoạt, người khác hoàn toàn có thể dùng một số phần mềm dò mật khẩu để lấy những thông tin nhạy cảm phục vụ cho những ý đồ riêng.

Không kiểm tra thường xuyên chế độ bảo mật : Nhiều người vẫn cho rằng mạng của mình hoàn toàn bảo mật với một chếđộ bảo mật nào đó.

Kích hoạt phương pháp bảo mật cấp thấp hoặc không kích hoạt : Một số

người dùng hiện nay không hề kích hoạt bất kỳ chế độ bảo mật nào. Hoặc nếu có kích hoạt thì kích hoạt các chếđộ bảo mật cấp thấp như WEP. Điều này hoàn toàn không nên. Người ngoài mạng có thể bẻ khóa và truy cập vào mạng. (adsbygoogle = window.adsbygoogle || []).push({});

CHƯƠNG II: CÁC PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG WLAN

2.1. Gii thiu

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin

đóng một vai trò hết sức quan trọng. Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ

thông tin biết được nó. Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường. Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống thông tin. Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người.

Chương này sẽ cung cấp tổng quan về các phương pháp bảo mật được sử

dụng trong mạng WLAN với các khái niệm cơ bản, phương pháp hoạt động cũng như đặc tính kỹ thuật của từng phương pháp ấy. Đồng thời sẽ nêu ra ưu điểm và nhược điểm của từng phương pháp.

2.1.1. Ti sao phi bo mt

Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng Wired LAN hay WAN nếu không có phương pháp bảo mật hữu hiệu đều không an toàn. Để kết nối tới một mạng LAN hữu tuyến người dùng cần phải truy cập theo

đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà, như vậy, sự

bao phủ của sóng vô tuyến không phải chỉ trong phạm vi của tòa nhà ấy. Do đó, mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ nhờ các thiết bị thích hợp.

Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều tổ chức, công ty và các cá nhân sử dụng. Điều này sẽ không thể tránh khỏi việc hacker chuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử

dụng chuẩn 802.11. Những công cụ Sniffers cho phép bắt được các gói tin giao tiếp trên mạng, họ có thể phân tích và lấy đi những thông tin quan trọng của chúng ta. Ngoài ra, hacker có thể lấy đi những dữ liệu mật của công ty; xen vào phiên giao dịch giữa tổ chức và khách hàng lấy những thông tin nhạy cảm; hoặc phá hoại hệ

thống. Những tổn thất to lớn tới tổ chức, công ty không thể lường trước được. Vì thế, xây dựng mô hình, chính sách bảo mật là cần thiết.

2.1.2. Đánh giá vn đề an toàn, bo mt h thng

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng.

Đánh giá trên phương diện vật lý, thiết bị phải đáp ứng được những nhu cầu sau :

• Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap).

• Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm.

• Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột.

• Các yêu cầu phù hợp với môi trường xung quanh : độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv...

Về dữ liệu :

• Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh.

• Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv..

Tính bí mt (Confidentiality)

Là giới hạn các đối tượng được quyền truy xuất đến thông tin. Đối tượng truy xuất thông tin có thể là con người, máy tính và phần mềm. Tùy theo tính chất của thông tin mà mức độ bí mật của chúng có thể khác nhau.

Tính xác thc (Authentication)

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy. Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng.

Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối

đến máy chủ, có hai vấn đề sau : thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể được xác nhận. Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép. (adsbygoogle = window.adsbygoogle || []).push({});

Tính toàn vn (Integrity)

Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự

thay đổi thông tin có chủ đích hoặc do hư hỏng, mất mát thông tin vì sự cố thiết bị

hoặc phần mềm.

Tính không th ph nhn (Non repudiation)

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể

chối bỏ 1 bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sựđược gửi từ người gửi hợp pháp. Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin

đó đúng thật được nhận bởi người nhận hợp lệ.

Tính kh dng (Availability)

công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra.

Kh năng điu khin truy nhp (Access Control)

Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế

các truy nhập với máy chủ thông qua đường truyền thông. Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thểđược đáp ứng nhu cầu đối với từng người.

2.2. Xác thc qua h thng m (Open Authentication)

Chứng thực hệ thống mở là một hình thức rất cơ bản của chứng thực, nó gồm một yêu cầu chứng thực đơn giản chứa ID trạm và một đáp lại chứng thực gồm thành công hoặc thất bại. Khi thành công, cả hai trạm được xem nhưđược xác nhận với nhau.

Hình 2.1: Chứng thực hệ thống mở

2.3. Xác thc qua khoá chia s (Shared-key Authentication)

Là kiểu xác thực cho phép kiểm tra xem một khách hàng không dây đang

được xác thực có biết về bí mật chung không. Điều này tương tự với khoá xác thực dùng chung trong “bảo mật IP” (IPSec). Chuẩn 802.11 hiện nay giả thiết rằng “khoá chung” được phân phối đến các tất cả các khách hàng đầu cuối thông qua một kênh bảo mật riêng, độc lập với tất cả các kênh khác của IEEE 802.11. Tuy nhiên,

hRnh thức xác thực qua “khoá chung” nói chung là không an toàn và không được khuyến nghị sử dụng.

Chứng thực khóa chia sẻđược xác nhận trên cơ sở cả hai trạm tham gia trong quá trình chứng thực có cùng khóa “chia sẻ”. Ta giả thiết rằng khóa này đã được truyền tới cả hai trạm suốt kênh bảo mật nào đó trong môi trường không dây. Trong các thi hành tiêu biểu, chứng thực này được thiết lập thủ công trên trạm khách hàng và AP. Các khung thứ nhất và thứ tư của chứng thực khóa chia sẻ tương tự như các khung có trong chứng thực hệ thống mở. Còn các khung thứ hai và khung thứ ba khác nhau, trạm xác nhận nhận một gói văn bản yêu cầu (được tạo ra khi sử dụng bộ

tạo số giả ngẫu nhiên giải thuật WEP (PRNG)) từ AP, mật mã hóa nó sử dụng khóa chia sẻ, và gửi nó trở lại cho AP. Sau khi giải mã, nếu văn bản yêu cầu phù hợp, thì chứng thực một chiều thành công. Để chứng thực hai phía, quá trình trên được lặp lại ở phía đối diện. Cơ sở này làm cho hầu hết các tấn công vào mạng WLAN chuẩn IEEE 802.11b chỉ cần dựa vào việc bắt dạng mật mã hóa của một đáp ứng biết trước, nên dạng chứng thực này là một lựa chọn kém hiệu quả. Nó cho phép các hacker lấy thông tin để đánh đổ mật mã hóa WEP và đó cũng là lý do tại sao chứng thực khóa chia sẻ không bao giờ khuyến nghị.

Sử dụng chứng thực mở là một phương pháp bảo vệ dữ liệu tốt hơn, vì nó cho phép chứng thực mà không có khóa WEP đúng. Bảo mật giới hạn vẫn được duy trì vì trạm sẽ không thể phát hoặc nhận dữ liệu chính xác với một khóa WEP sai.

2.3.1. Wired Equivalent Privacy (WEP)

WEP là một thuật toán đơn giản, sử dụng bộ phát chuỗi mã ngẫu nhiên PRNG (Pseudo Random Number Generator) và dòng mã RC4. Trong vài năm, thuật toán này được bảo mật và không sẵn có, tháng 9 năm 1994, một vài người đã

đưa mã nguồn của nó lên mạng. Mặc dù bây giờ mã nguồn có sẵn, nhưng RC4 vẫn

được đăng ký bởi RSADSI. Chuỗi mã RC4 mã hóa và giải mã rất nhanh, nó rất dễ

thực hiện, và đủđơn giản để các nhà phát triển phần mềm có thể dùng nó để mã hóa các phần mềm của mình.

WEP sử dụng một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khoá mã hoá, nên độ dài khoá chỉ

còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bịđược phép truy cập vào trong mạng và cũng được sử dụng để mã hoá truyền dữ liệu. (adsbygoogle = window.adsbygoogle || []).push({});

Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute- force và kiểu tấn công thử lỗi (trial-and-error). Các phần mềm miễn phí như

Airsnort hoặc WEPCrack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến 10 triệu gói tin trên một mạng không dây. Với những khoá mã hoá 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử

dụng để mã hoá, và cách thức cũng giống như mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khoá. Ngoài ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.

Để hiểu rõ hơn hoạt động của WEP, chúng ta bắt đầu xem xét stream ciphers (dòng mã hóa), nhận xét hoạt động của nó, đồng thời so sánh với các block-ciphers

Một phần của tài liệu luận văn thạc sĩ bảo mật wlan và ứng dụng (Trang 33 - 94)