Tải bản đầy đủ (.docx) (42 trang)

Tìm hiểu về mạng wifi và các vấn đề an toàn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.12 MB, 42 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃ

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO MƠN HỌC
CƠ SỞ AN TỒN THƠNG TIN
Đề tài:

TÌM HIỂU VỀ MẠNG WIFI VÀ CÁC
VẤN ĐỀ AN TOÀN

Giảng viên bộ môn:

Nguyễn Mạnh Thắng


Mục lục
LỜI MỞ ĐẦU

1

CHƯƠNG 1: TỔNG QUAN VỀ MẠNG WIFI

1

1.1 Khái niệm

1

1.1.1


Wifi là gì

1

1.1.2

Ưu điểm, nhược điểm của mạng Wifi

1

1.2 Lịch sử hình thành và phát triển mạng Wifi

1

CHƯƠNG 2: CÁC CHUẨN KẾT NỐI WIFI

4

2.1 Chuẩn 802.11b

4

2.2 Chuẩn 802.11a

4

2.3 Chuẩn 802.11g

5


2.4 Chuẩn 802.11n

5

2.5 Chuẩn 802.11ac

6

CHƯƠNG 2.

6

2.5.1 Tổng quan về 802.11ac

6

2.5.2 Đặc điểm

6

2.5.3 So sánh 2 phiên bản chuẩn 802.11ac

7

CHƯƠNG 3: CHUẨN BẢO MẬT WIFI

8

3.1 Bảo mật bằng phương pháp WEP (Wired Equivalent Privacy)


8

3.1.1 Tổng quan về WEP

8

3.1.2 Frame được mã hóa bằng WEP

8

3.1.3 Tiến trình mã hóa và giải mã

9

3.1.4 Những điểm yếu về bảo mật của WEP

10

3.1.5 Giải pháp WEP tối ưu:

11

3.2 WPA (Wifi Protected Access)

11

3.3 WPA2 (Wifi Protected Access 2)

12


3.3.1 Thành phần của WPA2

13

3.3.2 Xác thực trong WPA2

13

3.3.3 Mã hố trong WPA2

15

3.3.4 Giải mã trong WPA2

16

3.3.5 Lợi ích của WPA2

16

3.3.6 Ứng dụng

17

3.4 WPA 3

17


CHƯƠNG 4: CÁC NGUY CƠ MẤT AN TOÀN

4.1 Những nguy hiểm khi sử dụng Wifi công cộng

20
20

4.1.1 Thu thập dữ liệu người dùng

20

4.1.2 Các cuộc tấn công mạng vào các doanh nghiệp

21

4.1.3

22

Tấn cơng man-in-the-middle

4.1.4 Kết nối khơng được mã hóa

22

4.1.5 Thiết bị bị quét để tấn công qua mạng

22

4.1.6 Tấn công nghe lén

23


4.1.7 Phát tán các phần mềm độc hại

23

4.2 Cách sử dụng mạng Wifi cơng cộng an tồn

23

CHƯƠNG 5: CÁCH THỨC CÀI ĐẶT VÀ ĐẢM BẢO AN TOÀN CHO MẠNG
WIFI GIA ĐÌNH
27
5.1 Cách thức cài đặt mạng Wifi gia đình

27

5.1.1 Các thiết bị cần sử dụng

27

5.1.2 Cách thiết lập mạng Wifi gia đình

27

5.2 Cách bảo vệ mạng Wifi gia đình
5.2.1 Bảo mật bộ định tuyến Wifi
DEMO:

28
28

35


Mục lục hình ảnh
Hình 1: Sơ đồ mã hố bằng WEP

9

Hình 2: Frame đã được mã hố bởi WEP

10

Hình 3: Mã hoạt động của ICV

11

Hình 4: Cơ chế kết nối, xác thực giữa máy trạm và máy AP

16

Hình 5: Các nguy cơ gây mất dữ liệu

19

Hình 6: Cách hoạt động của VPN

22

Hình 7: Những lợi ích khi sử dụng VPN


22

Hình 8: Đăng nhập vào bộ định tuyến với tư cách quản trị viên

26

Hình 9: Thay đổi mật khẩu bộ định tuyến

27

Hình 10: Đặt mật khẩu mạnh cho wifi

28

Hình 11: Ẩn tên mạng Wifi

29

Hình 12: Wlan MAC filter

30

Hình 13: Cấu hình quản lý từ xa

31

Hình 14: Kiểm tra card mạng

32


Hình 15: Tạo file từ điển

33

Hình 16: Chỉnh sửa file từ điển

33

Hình 17: Chỉnh sửa file từ điển

34

Hình 18: Chạy wifite

35

Hình 19: Chạy wifite

35

Hình 20: Chọn wifi mục tiêu

36

Hình 21: Tấn cơng từ điển vào wifi 1

36

Hình 22: Kết quả cuộc tấn cơng


37

Hình 23: Kết quả tham khảo internet
Mục lục bảng

37

Bảng 1: Tổng quan về 2 loại sản phẩm tương thích 802.11ac
Bảng 2: Các thiết bị và chức năng

8
24


LỜI MỞ ĐẦU
Kết nối Internet không dây Wifi hiện đã rất quen thuộc với chúng ta. Wifi không chỉ
được dùng để kết nối Internet mà nó cịn dùng để kết nối hầu hết các thiết bị tin học và
viễn thông quen thuộc như máy tính, máy in, PDA, điện thoại di động mà không cần
dây cáp nối, thuận tiện cho người sử dụng.
Tại Việt Nam hầu như tại các nhà hàng, quán cafe, khách sạn hay bệnh viện,….Đều
được trang bị các modem Wifi và cung cấp miễn phí cho khách hàng. Nhưng hầu hết
chúng ta chỉ sử dụng mà không hiểu rõ Wifi là gì? Có những tiêu chuẩn hay quy tắc
nào về mạng Wifi? Hay làm sao để đảm bảo an toàn khi sử dụng mạng Wifi…?
Để giúp mọi người hiểu rõ hơn về Wifi và những vấn đề liên quan đến Wifi nhóm 6
xin được trình bày về chủ đề “Tìm hiểu về mạng Wifi và các vấn đề an toàn” với nội
dung bao gồm các chương sau:
Chương 1: Tổng quan về mạng Wifi
Chương 2: Các chuẩn kết nối Wifi
Chương 3: Các chuẩn bảo mật Wifi
Chương 4: Các nguy cơ mất an toàn khi sử dụng mạng Wifi

Chương 5: Cách thức cài đặt và đảm bảo an toàn cho mạng Wifi gia đình
Trong quá trình thực hiện đề tài, do hạn chế về thời gian và lượng kiến thức cũng như
kinh nghiệm thực tế nên bài báo cáo này khơng tránh khỏi những thiếu sót. Kính
mong nhận được sự đóng góp ý kiến của thầy và các bạn để cho bài viết này được
hoàn thiện hơn.
Em xin chân thành cảm ơn!


CHƯƠNG 1: TỔNG QUAN VỀ MẠNG WIFI
1.1

Khái niệm

1.1.1 Wifi là gì
Wifi là từ viết tắt của Wireless Fidelity. Wifi là họ các giao thức mạng không dây, dựa trên
các tiêu chuẩn của họ IEEE 802.11, được sử dụng rộng rãi cho việc kết nối không dây của
thiết bị trong mạng nội bộ và việc kết nối internet, cho phép các thiết bị điện tử trong phạm
vi ngắn chia sẻ dữ liệu thơng qua sóng vơ tuyến.
Ngày nay, Wifi được sử dụng phổ biến trong các hệ thống mạng máy tính trên thế giới, như
trong các hộ gia đình, văn phịng làm việc, cho việc kết nối các máy tính bàn, laptop, tablet,
điện thoại thông minh, máy in,… mà không cần đến cáp mạng, cũng như việc kết nối
Internet cho các thiết bị di động, khi các biết đó nằm trong khu vực có sóng của những hệ
thống Wifi này.
1.1.2 Ưu điểm, nhược điểm của mạng Wifi
Ưu điểm của kết nối Wifi là tính tiện dụng, và đơn giản gọn nhẹ so với kết nối trực tiếp
bằng cable truyền thống. Người sử dụng có thể truy cập ở bất cứ vị trí nào trong vùng bán
kính phủ sóng mà tại đó Router Wifi làm trung tâm. Ưu điểm thứ hai của mạng Wifi là dễ
dàng sửa đổi và nâng cấp, người sử dụng có thể tăng băng thơng truy cập, tăng số lượng
người sử dụng mà không cần nâng cấp thêm Router hay dây cắm như các thiết bị kết nối
bằng dây vật lý. Người dùng có thể duy trì kết nối kể cả khi đang di chuyển

Bên cạnh những ưu điểm, mạng Wifi cũng tồn tại nhiều nhược điểm chưa thể khắc phục
được như: phạm vi kết nối của mạng Wifi tới thiết bị có giới hạn, đi càng xa Router thì kết
nối càng yếu dần đi. Nhược điểm tiếp theo là khi càng nhiều người kết nối thì tốc độ truy
cập càng giảm do băng thông bị giới hạn.
1.2 Lịch sử hình thành và phát triển mạng Wifi
Kể từ khi Wifi thế hệ đầu được phát hành cho người tiêu dùng vào năm 1997, các chuẩn
Wifi đã liên tục phát triển, chúng có tốc độ nhanh hơn và phạm vi phủ sóng xa hơn. Với
mỗi chuẩn Wifi mới đều có sự thay đổi tên để tạo sự khác biệt cho các tiêu chuẩn. Sau đây
là các thời gian hình thành và phát triển của mạng Wifi theo các chuẩn Wifi tương ứng
Chuẩn 802.11 ra đời 1997, đây là Wi-fi thế hệ thứ nhất ra đời đầu tiên do đội ngũ kỹ sư của
IEEE (Institute of Electrical and Electronic Engineers) tạo ra sử dụng băng tần 2.4GHz và
tốc độ tối đa là 2Mbs khá chậm so với hầu hết các thiết bị ngày nay và bị ảnh hưởng bởi
sóng của các thiết bị điện tử như lị vi sóng, điện thoại…. nên gần như khơng cịn được sử
dụng.


Chuẩn 802.11b ra đời tháng 7 năm 1999, có tốc độ tối đa lên đến 11Mbs. Chuẩn 802.11b
cũng sử dụng băng tần 2.4Ghz nên rất dễ bị nhiễu sóng từ các thiết bị điện tử khác như là lị
vi sóng hay điện thoại di động. Chủ yếu dùng trong các hộ gia đình do giá thành thấp, phạm
vi tín hiệu tốt. Tuy nhiên dễ bị nhiễu sóng từ các thiết bị điện tử trong nhà, có thể khắc phục
bằng cách lắp đặt xa các thiết bị này để giảm hiện tượng nhiễu sóng.
Chuẩn 802.11a ra đời song song với chuẩn b (năm 1999) và được xem như là Wifi thế hệ 3
cùng với chuẩn 802.11g nhưng tốc độ lên đến 5 lần so với chuẩn b và chủ yếu được sử dụng
cho các doanh nghiệp vì chi phí lắp đặt cao. Mặt khác ít bị nhiễu hơn chuẩn 802.11b do sử
dụng băng tần 5Ghz. Chuẩn 802.11g ra đời năm 2003 và được đánh giá cao lúc bấy giờ kết
hợp những đặc điểm ưu việt của các công nghệ 802.11a và 802.11b trước đó.
Chuẩn 802.11n hay cịn được gọi là Wifi 4 ra đời vào năm 2009 thiết kế để cải thiện chuẩn
802.11g bằng cách tận dụng tín hiệu khơng dây và tín hiệu anten.
Đây là một bước nhảy vọt của công nghệ Wifi với băng tần tối đa lên đến 600Mbps cường
độ tín hiệu cũng tăng lên và có khả năng tương thích ngược với các thiết bị 802.11b và

802.11g. Tốc độ nhanh và chống nhiễu tốt tuy nhiên giá thành đắt hơn 802.11g.
Chuẩn 802.11ac hay còn gọi là Wifi 5 ra đời năm 2013 và đang dần thay thế công nghệ
chuẩn 802.11n và đang được sử dụng phổ biến nhất hiện nay. Chuẩn công nghệ này hỗ trợ
các kết nối đồng thời trên cả băng tần 2.4 và 5GHz cho tốc độ cực đại lần lượt là 1300Mbps
và 450Mbps. Chuẩn 802.11ac ra đời khắc phục được những nhược điểm cơ bản mà các
chuẩn trước đó mắc phải.Tuy nhiên được thừa hưởng cơng nghệ hiện đại hơn do đó chi phí
cũng tăng lên nên bạn có thể cân nhắc trong việc lắp đặt. So với nhu cầu sử dụng thông
thường của đại đa số người dùng thì tốc độ ở chuẩn 802.11g là có thể đáp ứng tốt mà giá
thành lại thấp hơn nhiều.
Chuẩn Wi-Fi 802.11ax hay còn gọi là Wi-Fi thế hệ thứ 6 hoặc chuẩn Wi-Fi ax là chuẩn
Wi-Fi mới nhất (cập nhật 22/8/2021) được chính thức cơng nhận bởi liên minh Wi-Fi (WiFi Alliance) vào ngày 16/09/2019. Wi-Fi 6 không phải là một công cụ mới để kết nối với
internet, thay vào đó, đây là một tiêu chuẩn được nâng cấp mà các thiết bị tương thích, đặc
biệt là bộ định tuyến, có thể tận dụng để truyền tín hiệu Wi-Fi hiệu quả hơn. Wi-Fi thế hệ
thứ 6 hứa hẹn khả năng đáp ứng nhu cầu của ngành công nghệ thông tin đang ngày càng
phát triển hiện nay và trong tương lai.


CHƯƠNG 2: CÁC CHUẨN KẾT NỐI WIFI
2.1 Chuẩn 802.11b
IEEE đã mở rộng trên chuẩn 802.11 gốc vào tháng bảy năm 1999, đó chính là chuẩn
802.11b. Chuẩn này cải tiến DSSS để tăng băng thông lên 11 Mbps, tương quan với
Ethernet truyền thống. 802.11b sử dụng tần số vô tuyến (2.4 GHz) giống như chuẩn ban đầu
802.11. Các hãng thích sử dụng các tần số này để chi phí trong sản xuất của họ được giảm.
Các thiết bị 802.11b có thể bị xuyên nhiễu từ các thiết bị điện thoại không dây (kéo dài), lị
vi sóng hoặc các thiết bị khác sử dụng cùng dải tần 2.4 GHz. Mặc dù vậy, bằng cách cài đặt
các thiết bị 802.11b cách xa các thiết bị như vậy có thể giảm được hiện tượng xuyên nhiễu
này.
● Ưu điểm của 802.11b: giá thành thấp nhất; phạm vi tín hiệu tốt và khơng dễ bị cản
trở.
● Nhược điểm của 802.11b: tốc độ tối đa thấp nhất; các ứng dụng gia đình có thể

xun nhiễu.
2.2 Chuẩn 802.11a
Trong khi 802.11b vẫn đang được phát triển, IEEE đã tạo một mở rộng thứ cấp cho chuẩn
802.11 có tên gọi 802.11a. Vì 802.11b được sử dụng rộng rãi quá nhanh so với 802.11a,
nên một số người cho rằng 802.11a được tạo sau 802.11b. Tuy nhiên trong thực tế, 802.11a
và 802.11b được tạo một cách đồng thời. Do giá thành cao hơn nên 802.11a chỉ được sử
dụng trong các mạng doanh nghiệp cịn 802.11b thích hợp hơn với thị trường mạng gia
đình. 802.11a hỗ trợ băng thơng lên đến 54 Mbps vì nó sử dụng cơng nghệ OFDM
(orthogonal frequency-division multiplexing) và sử dụng tần số vơ tuyến 5GHz UNII nên
nó sẽ không giao tiếp được với chuẩn 802.11 và 802.11b. Tần số của 802.11a cao hơn so
với 802.11b chính vì vậy đã làm cho phạm vi của hệ thống này hẹp hơn so với các mạng
802.11b. Với tần số này, các tín hiệu 802.11a cũng khó xun qua các vách tường và các
vật cản khác hơn. Do 802.11a và 802.11b sử dụng các tần số khác nhau, nên hai công nghệ
này khơng thể tương thích với nhau. Chính vì vậy một số hãng đã cung cấp các thiết bị
mạng hybrid cho 802.11a/b nhưng các sản phẩm này chỉ đơn thuần là bổ sung thêm hai
chuẩn này.
● Ưu điểm của 802.11a: tốc độ cao; tần số 5Ghz tránh được sự xuyên nhiễu từ các thiết
bị khác.
● Nhược điểm của 802.11a: giá thành đắt; phạm vi hẹp và dễ bị che khuất
2.3 Chuẩn 802.11g


Vào năm 2002 và 2003, các sản phẩm WLAN hỗ trợ một chuẩn mới hơn đó là 802.11g,
được đánh giá cao trên thị trường. 802.11g thực hiện sự kết hợp tốt nhất giữa 802.11a và
802.11b. Nó hỗ trợ băng thơng lên đến 54Mbps vì sử dụng cơng nghệ OFDM và sử dụng
tần số 2.4 Ghz để có phạm vi rộng. 802.11g có khả năng tương thích với các chuẩn
802.11b, điều đó có nghĩa là các điểm truy cập 802.11g sẽ làm việc với các adapter mạng
không dây 802.11b và ngược lại.
● Ưu điểm của 802.11g: tốc độ cao; phạm vi tín hiệu tốt và ít bị che khuất.
● Nhược điểm của 802.11g: giá thành đắt hơn 802.11b; các thiết bị có thể bị xuyên

nhiễu từ nhiều thiết bị khác sử dụng cùng băng tần.
2.4 Chuẩn 802.11n
802.11n (đôi khi được gọi tắt là Wireless N) được thiết kế để cải thiện cho 802.11g trong
tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu khơng dây và các anten
(công nghệ MIMO).
802.11n đã được phê chuẩn vào năm 2009 với các đặc điểm kỹ thuật như cung cấp băng
thông tối đa lên đến 600 Mbps. 802.11n cũng cung cấp phạm vi tốt hơn những chuẩn WiFi
trước đó do cường độ tín hiệu của nó đã tăng lên, và 802.11n có khả năng tương thích
ngược với các thiết bị 802.11b, 802.11g
802.11n sử dụng nhiều ăng-ten không dây song song để truyền và nhận dữ liệu. Thuật ngữ
MIMO (Multiple Input, Multiple Output) liên quan đề cập đến khả năng của 802.11n và các
cơng nghệ tương tự để phối hợp nhiều tín hiệu vô tuyến đồng thời. 802.11n hỗ trợ tối đa 4
luồng đồng thời MIMO giúp tăng cả phạm vi và thông lượng của mạng không dây.
Một kỹ thuật bổ sung được sử dụng bởi 802.11n liên quan đến việc tăng băng thông kênh.
Như trong kết nối mạng 802.11a/b/g, mỗi thiết bị 802.11n sử dụng kênh Wi-Fi đặt sẵn để
truyền phát. Chuẩn 802.11n sử dụng dải tần số lớn hơn các tiêu chuẩn trước đó, giúp tăng
thơng lượng dữ liệu
Kết nối 802.11n hỗ trợ băng thông mạng tối đa trên lý thuyết lên tới 300 Mbps tùy thuộc
chủ yếu vào số lượng radio khơng dây được tích hợp trong các thiết bị. Các thiết bị 802.11n
hoạt động ở cả băng tần 2.4 GHz và 5 GHz
● Ưu điểm của 802.11n: tốc độ tối đa nhanh nhất và phạm vi tín hiệu tốt nhất; khả
năng chống nhiễu tốt hơn từ các nguồn bên ngoài.
● Nhược điểm của 802.11n: giá thành đắt hơn 802.11g; việc sử dụng nhiều tín hiệu có
thể gây nhiễu với các mạng dựa trên chuẩn 802.11b và 802.11g ở gần.
2.5 Chuẩn 802.11ac


2.5.1 Tổng quan về 802.11ac

Chuẩn 802.11ac hay cịn gọi là Wifi 5 và Gigabit Wifi. Wifi 5 được thiết kế để cải thiện tốc

độ, hiệu suất Wifi và phạm vi tốt hơn để theo kịp với số lượng người dùng, thiết bị và mức
tiêu thụ dữ liệu ngày càng tăng. Thế hệ Wifi 4 (IEEE 802.11n) đã chứng kiến sự gia tăng
đáng kể về số lượng người dùng và thiết bị yêu cầu Internet không dây, điều này dẫn đến


tốc độ chậm lại và tăng độ trễ. Để cải thiện tiêu chuẩn 802.11n, tiêu chuẩn 802.11ac đã
được phát triển từ năm 2008 đến năm 2013. Năm 2013, WiFi Alliance đã bắt đầu chứng
nhận các sản phẩm Wave 1, những cải tiến này sẽ mang lại cho người dùng những trải
nghiệm tốt hơn, tốc độ nhanh hơn, băng thông rộng và có độ trễ ít hơn. Vào năm 2016,
WiFi Alliance đã giới thiệu chứng nhận Wave 2, bao gồm các chức năng bổ sung như MUMIMO, hỗ trợ độ rộng kênh 160MHz v.v.




2.5.2 Đặc điểm

Tốc độ nhanh

Chuẩn 802.11ac có tốc độ tối đa lý thuyết là 1300 Mbps (1,3 Gbps)- 2300 Mbps (2,3 Gbps).
Đây là tiêu chuẩn đầu tiên được phát triển về mặt lý thuyết có thể đạt được tốc độ gigabit.
Ngược lại 802.11n có tốc độ lý thuyết là 450 Mbps (0,45 Gbps), điều này có nghĩa là Wifi 5
có thể nhanh hơn gấp 3 lần so với Wifi 4 trong điều kiện tối ưu.
Forbes cho biết tốc độ 802.11ac trong thế giới thực nhanh nhất được ghi nhận là khoảng
720 Mbps (0,72 Gbps). Ngược lại, tốc độ tối đa ghi được cho 802.11n là 240 Mbps (0,24
Gbps). Mặc dù trong thực tế, Wifi 5 nhanh hơn gấp 3 lần so với Wifi 4, nhưng tốc độ thấp
hơn nhiều so với lý thuyết.
● Băng thông kênh truyền rộng: Băng thông kênh truyền rộng giúp việc truyền dữ liệu
giữa hai thiết bị được nhanh hơn. Trên băng tần 5 GHz, Wifi 802.11ac hỗ trợ các kênh
với độ rộng băng thông 20 MHz, 80 MHz và tùy chọn 160 MHz.
● Nhiều luồng dữ liệu: Wifi 802.11ac có thể đảm nhiệm tối đa 8 luồng dữ liệu được

truyền đi. Trong đó mỗi luồng dữ liệu sẽ sử dụng 1 anten vậy nên tương ứng với 8 luồng
sẽ có 8 ăng-ten
● Hỗ trợ Multi user- MIMO (Multiple- Input Multiple-Output): MU-MIMO chỉ hoạt động
chuẩn 802.11ac Wave 2, cho phép bộ định tuyến wifi giao tiếp với nhiều thiết bị, giúp
giảm thời gian mà mỗi thiết bị phải chờ tín hiệu và làm tăng tốc độ mạng,
● Beamforimg: Wifi khi được phát ra sẽ truyền tỏa khắp mọi hướng, khơng định hình
được là ở hướng nào. Chính vì tín hiệu được truyền đi sẽ tỏa khắp mọi hướng nên trong
các thiết bị 802.11ac có thể sử dụng một công nghệ với tên gọi là Beamforimg sẽ giúp
định hướng được tín hiệu truyền đi. Tức là chúng có khả năng định vị trí của thiết bị
nhận sau đó tập trung và đẩy tín hiệu đến thiết bị đó giúp giảm nhiễu tín hiệu và tăng
cường được độ mạnh tín hiệu truyền đến.
Tầm phủ sóng của Wi-Fi 802.11ac lớn hơn và tốc độ của mạng cũng nhanh hơn so với
các chuẩn mạng khác. Nếu sử dụng trong các nhà cao tầng thì có thể giảm các bộ lặp
khuếch đại và lặp tín hiệu, như vậy sẽ giảm thiểu chi phí xuống.
● Tương thích ngược với chuẩn Wifi cũ: Để có thể thích ứng với tất cả các thiết bị thì
802.11ac đã hỗ trợ thêm các chuẩn cũ như các chuẩn b, g hay n. Như vậy sẽ chạy được
cả hai băng tần 2,4GHz lẫn 5GHz.




2.5.3 So sánh 2 phiên bản chuẩn 802.11ac

Bảng 1: Tổng quan về 2 loại sản phẩm tương thích 802.11ac


CHƯƠNG 3: CHUẨN BẢO MẬT WIFI
3.1 Bảo mật bằng phương pháp WEP (Wired Equivalent Privacy)



3.1.1 Tổng quan về WEP

WEP là một thuật tốn nhằm bảo vệ sự trao đổi thơng tin chống lại sự nghe trộm, chống lại
những kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu
thông tin truyền
WEP sử dụng phương thức mã hóa dịng (stream cipher)- RC4 (Rivest Cipher 4) cùng với
một mã 40 bit và một số ngẫu nhiên 24 bit (Initialization Vector – IV) để mã hóa thơng tin.
Thơng tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain
text. Thông tin mã hóa và IV sẽ được gửi đến người nhận. Người nhận sẽ giải mã thơng tin
dựa vào IV và khóa WEP đã biết trước. Sơ đồ mã hóa được miêu tả bởi hình sau:

Hình 1: Sơ đồ mã hố bằng WEP


3.1.2 Frame được mã hóa bằng WEP

Để tránh chế độ ECB (Electronic Code Block) trong q trình mã hóa, WEP sử dụng 24 bit
IV, nó được kết nối vào khóa WEP trước khi được xử lý bởi RC4. Giá trị IV phải được thay
đổi theo từng frame để tránh tạo hiện tượng xung đột. Hiện tượng xung đột IV xảy ra khi sử
dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóa
frame


Hình 2: Frame đã được mã hố bởi WEP


3.1.3 Tiến trình mã hóa và giải mã

Chuẩn 802.11 u cầu khóa WEP phải cấu hình trên cả client và AP (Access Point) khớp
với nhau thì chúng mới có thể truyền thơng được. Mã hóa WEP chỉ được sử dụng cho các

frame dữ liệu trong suốt tiến trình xác thực khóa chia sẻ. WEP mã hóa những trường hợp
sau đây trong frame dữ liệu:



Phần dữ liệu (payload)
Giá trị kiểm tra tính tồn vẹn của dữ liệu ICV (Integrity Check Value)

Tất cả các trường hợp khác được truyền mà khơng được mã hóa. Giá trị IV được truyền mã
khơng cần mã hóa để cho trạm nhận sử dụng nó có thể giải mã phần dữ liệu và ICV.
Ngồi việc mã hóa dữ liệu, 802.11 cung cấp một giá trị 32 bit ICV có chức năng kiểm tra
tính tồn vẹn của frame. Việc kiểm tra này cho trạm thu biết rằng frame đã được truyền mà
khơng có lỗi nào xảy ra trong suốt q trình truyền. ICV được tính dựa vào phương pháp
kiểm tra lỗi bit CRC-32 (Cyclic Redundancy Check 32). Trạm phát sẽ tính tốn giá trị và
đặt kết quả vào trong trường ICV, ICV sẽ được mã hóa cùng với frame dữ liệu. Trạm thu
sau nhận frame sẽ thực hiện giải mã frame, tính tốn lại giá trị frame nhận được. Nếu 2 giá
trị trùng nhau thì frame xem như chưa từng bị thay đổi hay giả mạo, nếu giá trị không khớp
nhau thì frame đó sẽ bị hủy bỏ.


Hình 3: Mã hoạt động của ICV
Do WEP sử dụng RC4, nếu RC4 được cài đặt khơng thích hợp thì sẽ tạo nên một giải pháp
bảo mật kém. Cả khóa WEP 64 bit và 128 bit đều có mức độ yếu kém như nhau trong việc
cài đặt 24 bit IV và cùng sử dụng tiến trình mã hóa có nhiều lỗ hổng. Tiến trình này khới
tạo giá trị ban đầu cho IV là 0, sau đó tăng lên 1 cho mỗi frame được truyền. Trong một
mạng thường xuyên bị nghẽn, những phân tích thống kế cho thấy rằng tất cả các giá trị IV
sẽ được sử dụng hết trong nửa ngày. Điều này có nghĩa là sẽ khởi tạo lại giá trị IV ban đầu
là 0 ít nhất một lần trong ngày, đây chính là lỗ hổng cho các hacker tấn công. Khi WEP
được sử dụng, IV sẽ được truyền đi mà khơng cần mã hóa cùng với mỗi gói tin mà đã được
mã hóa cách làm này tạo ra lỗ hổng bảo mật sau:






Tấn cơng bị động để giải mã lưu lượng, bằng cách sử dụng những phân tích thống
kê, khóa WEP có thể bị giải mã
Dùng các phần mềm miễn phí để tìm kiếm khóa WEP như là: AirCrack, AirSnort,
dWepCrack,… Khi khóa WEP đã bị hack thì việc giải mã các gói tin có thể được
thực hiện bằng cách lắng nghe các gói tin đã được quảng bá, sau đó cùng khóa WEP
để giải mã chúng
3.1.4 Những điểm yếu về bảo mật của WEP

WEP sử dụng khóa cố định được chia sẻ giữa một AP và nhiều người dùng (users) cùng với
một IV ngẫu nhiên 24 bit. Do đó, dùng một IV sẽ được sử dụng lại nhiều lần. Bằng cách thu
thập thông tin truyền đi, kẻ tấn cơng có thể có đủ thơng tin cần thiết để có thể bẻ khóa WEP
đang dùng. Một khi khóa WEP đã được biết, kẻ tấn cơng có thể giải mã thơng tin truyền đi
và có thể thay đổi nội dung của thông tin truyền. Do vậy WEP không đảm bảo được tính bí
mật và tính tồn vẹn.
Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi (nghĩa
là khóa WEP khơng được tự động thay đổi) làm cho WEP rất dễ bị tấn công.
WEP cho phép người dùng xác minh AP trong khi AP khơng thể xác minh tính xác thực
của người dùng.


Hiện nay, trên Internet đã sẵn có những cơng cụ có khả năng tìm khóa WEP như AirCrack,
AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, để sử dụng những
công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói
dữ liệu cần bắt được.



3.1.5 Giải pháp WEP tối ưu:

- Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho phép cấu hình khóa ở
ba độ dài: 40 bit, 64 bit, 128 bit. Sử dụng khóa với độ dài 128 bit gia tăng số lượng gói dữ
liệu hacker cần phải có để phân tích IV, gây khó khăn và kéo dài thời gian giải mã khóa
WEP
- Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP khơng hỗ trợ phương thức thay
đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho người sử dụng. Tuy
nhiên, nếu khơng đổi khóa WEP thường xun thì cũng nên thực thi ít nhất một lần trong
tháng hoặc khi nghi ngờ có khả năng bị lộ khóa.
- Sử dụng các cơng cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không dây: do
các cơng cụ dị khóa WEP cần bắt số lượng lớn gói dữ liệu và hacker có thể phải sử dụng
các công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữ liệu có thể là dấu hiệu đầu
tiên của một cuộc tấn công WEP, đánh động người quản trị mạng phát hiện và áp dụng các
biện pháp phòng chống kịp thời.
3.2 WPA (Wifi Protected Access)
WPA là từ viết tắt của Wifi Protected Access, là một giao thức an ninh trên những mạng
khơng dây. Chuẩn này chính thức được áp dụng vào năm 2003, WPA được thiết kế nhằm
thay thế cho WEP vì có tính bảo mật cao hơn. WPA bảo mật mạnh hơn WEP rất nhiều vì
WPA sử dụng hệ thống kiểm tra và đảm bảo tính tồn vẹn của dữ liệu tốt hơn WEP
WPA có nhiều cải tiến so với WEP như hỗ trợ TKIP (Temporal Key Integrity Protocol) để
ngăn chặn việc đánh cắp các gói tin truyền trong wifi và MIC (Message Integrity Check)
nhằm đảm bảo dữ liệu không bị giả mạo. Tuy vậy, WAP vẫn còn tồn đọng một vài lỗ hổng
từ WEP.
WPA dùng giao thức TKIP để tạo ra một khóa dài 128 bit cho mỗi cụm/gói (packet hay
frame) gửi qua sóng vơ tuyến khác với WEP là dùng duy nhất một khóa cho mọi cụm/gói.
Ngồi ra WPA cịn dùng giao thức Michael để kiểm tra sự tồn vẹn của các cụm/gói, để
chắc chắn là chúng không bị ai bắt được và thay đổi.
WPA cũng bao gồm kiểm tra tính tồn vẹn của thông điệp. WPA được thiết kế để ngăn

chặn kẻ tấn cơng từ chụp, thay đổi hoặc gửi lại các gói dữ liệu
Có 2 loại WPA phục vụ cho những người dùng khác nhau, đó là WPA-Personal và WPAEnterprise.






WPA- Personal còn được gọi là chế độ WPA-PSK (pre-share key), chế độ này được
thiết kế cho mạng gia đình và văn phịng nhỏ và khơng u cầu máy chủ xác thực.
Mỗi thiết bị mạng khơng dây mã hóa lưu lượng mạng bằng cách lấy khóa mã hóa
128 bit của nó từ khóa chia sẻ 256 bit
WPA- Enterprise cịn được gọi là chế độ WPA-802.1X, chế độ này được thiết kế cho
các mạng doanh nghiệp và yêu cầu máy chủ xác thực RADIUS (Remote
Authentication Dial-in User Service) để tạo và xác thực khóa tự động

Hiện tại phiên bản WPA khơng còn được sử dụng nhiều do chứa rất nhiều vấn đề an toàn
như

● Weak password








Lack of forward secrecy
WPA packet spoofing and decryption

WPS PIN recovery
MS-CHAPv2 and lack of AAA server CN validation
Hole196
Predictable Group Temporal Key (G KRACK attackTK)
Dragonblood attack

3.3 WPA2 (Wifi Protected Access 2)
WPA2 ra đời thay thế WPA vào năm 2004. Những thay đổi đáng kể nhất của WPA2 so với
tiêu chuẩn tiền nhiệm WPA là WPA2 sử dụng 1 thành phần mới thay thế cho TKIP là có
tên CCMP; đồng WPA2 yêu cầu phải sử dụng thuật toán AES. Và những hệ thống sử dụng
WPA2 đều tương thích với WPA


3.3.1 Thành phần của WPA2

WPA2 có hai thành phần cốt lõi để bảo mật mạng khơng dây gồm mã hóa (encryption) và
xác thực (authentication). Thành phần mã hóa của WPA2 quy định sử dụng AES
(Advanced Encrytion Standard - Tiêu chuẩn mã hóa nâng cao). Thành phần xác thực của
WPA2 gồm hai chế độ: WPA2- Personal và WPA2- Enterprise. WPA2- Personal yêu cầu
sử dụng một PSK (Pre-Share Key – Khóa chia sẻ trước) và không yêu cầu người dùng xác
thực riêng rẽ. WPA2- Enterprise yêu cầu người dùng xác thực riêng rẽ dựa trên tiêu chuẩn
IEEE 802.1X và sử dụng giao thức EAP (Extensible Authentication Protocol - Giao thức
xác thực mở rộng) nhằm đảm bảo các chương trình xác nhận bởi WPA hoặc WPA2 có thể
trao đổi, liên thơng với nhau. WPA2- Enterprise yêu cầu các triển khai về phần cứng/ phần
mềm gồm:
-

Lựa chọn các kiểu EAP sẽ hỗ trợ cho các trạm, điểm truy cập và cho các máy chủ
xác thực



-

Lựa chọn và triển khai các máy chủ xác thực RAIDUS (Remote Authentication Dial
in User Service - Xác thực từ xa cho dịch vụ người dùng) dựa trên các máy chủ xác
thực.

-

Phần mềm WPA2 được nâng cấp cho điểm truy cập và máy khách.

WPA2 thiết lập một kịch bản truyền thông bảo mật trong 04 giai đoạn. Tại giai đoạn đầu
tiên, AP (Access Point – Điểm truy cập) và máy khách sẽ thoả thuận về chính sách bảo mật
(gồm phương pháp xác thực, giao thức cho truyền tải lưu lượng đơn hướng (unicast), giao
thức truyền tải lưu lượng đa hướng (multicast) và phương pháp xác thực trước (preauthentication)). Việc xác định về chính sách bảo mật nhằm hỗ trợ cho việc kết nối giữa AP
và máy khách. Trong giai đoạn thứ hai (chỉ áp dụng cho chế độ tổ chức), cơ chế xác thực
802.1X được khởi tạo giữa AP và máy khách sử dụng phương pháp xác thực ưu tiên để cấp
phát một khóa chủ dùng chung (common master key). Trong giai đoạn thứ 3 sau khi xác
thực thành công, các khóa tạm thời (mỗi khóa đều có thời gian duy trì nhất định) được thiết
lập và cập nhật. Trong giai đoạn thứ tư, tất cả các khóa được cấp phát sử dụng giao thức
CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol –
Giao thức xác thực thông điệp chế độ Counter Cipher, là một cơ chế mã hóa trên AES sử
dụng cho WPA2) để cung cấp dữ liệu bảo mật và nguyên vẹn.


3.3.2 Xác thực trong WPA2

Một trong các thay đổi quan trọng được giới thiệu trong WPA2 là cơ chế phân chia xác
thực người dùng đảm bảo việc tn thủ tính riêng tư và tồn vẹn của thơng tin, do đó
WPA2 cung cấp một kiến trúc bảo mật mạnh mẽ, tính mở rộng cao phù hợp với mạng máy

tính tại nhà hoặc trong tổ chức hơn.
Xác thực trong chế độ cá nhân của WPA2 triển khai máy khách và AP, cấp phát một khóa
chia sẻ trước (PSK) 256-bit trích xuất từ một cụm văn bản mã hóa (A plain-text
passphrase) từ 8 tới 63 kí tự. PSK kết hợp với SSID (Service Set Indentifer – Số định danh
dịch vụ hình thành một thuật tốn cơ bản cho Khóa chủ theo cặp (Pair-wise Master KeyPMK) sử dụng trong giai đoạn cấp phát khóa.
Xác thực trong chế độ tổ chức của WPA2 dựa theo tiêu chuẩn xác thực IEEE 801.1X. Các
thành phần chính gồm một máy khách tham gia vào mạng (máy truy cập), máy chủ AP
cung cấp cơ chế truy cập đóng vai trị như máy xác nhận và máy chủ xác thực (RADIUS)
triển khai xác thực máy khách. Máy xác nhận AP phân chia mỗi cổng ảo vào hai cổng logic,
một cho dịch vụ và một cho xác thực, tạo thành một thực thể truy cập cổng (Port Access
Entity – PAE). Cổng logic cho xác thực PAE thường xuyên mở cho phép các khung xác
thực đi qua trong khi các cổng logic dịch vụ PAE chỉ mở khi thực hiện xác thực thành công
bởi máy chủ RADIUS. Việc kết nối giữa máy truy cập và máy xác nhận sử dụng giao thức
EAPoL lớp 2 (EAP over LAN). Máy chủ xác thực (RADIUS) nhận được yêu cầu xác thực


từ máy xác nhận và xử lý. Khi quá trình xác thực hoàn thành, máy truy cập và máy xác
nhận có một khóa chủ bí mật thể hiện như hình vẽ dưới đây:

Hình 4: Cơ chế kết nối, xác thực giữa máy trạm và máy AP
Việc cấp phát khóa trong WPA2 bao gồm hai cơ chế bắt tay (handshakes): i) Cơ chế bắt tay
bốn bước cho PTK (Pair-wise Transient Key – Khóa theo cặp tạm thời) và GTK (Group
Transient Key – Khóa nhóm tạm thời) ii) Cơ chế bắt tay cho khóa nhóm nhằm làm mới
GTK.


3.3.3 Mã hố trong WPA2

Thuật tốn mã hóa AES được sử dụng trong WPA2, sử dụng một block cipher (một
chuỗi/khối mật mã khóa đối xứng sử dụng để nhóm các bít của một chuỗi thơng tin có độ

dài cố định) sử dụng cho cả quá trình mã hóa và giải mã. Trong WPA2, triển khai theo
AES, các bit được mã hóa trong các khối block sử dụng một khóa có độ dài 128 bít. Mã hóa
AES bao gồm 04 giai đoạn tạo thành một vịng mã hóa và mỗi vịng được thực hiện lặp lại
10 lần.
AES sử dụng giao thức CCMP (Counter-Mode/CBC-Mac Protocol). CCM (Counter-Mode/
CBC-Mac) là một chế độ triển khai cho một khối block cipher cho phép một khóa đơn lẻ
được sử dụng cho cả q trình mã hóa và xác thực. Hai chế độ trong CCM bao gồm chế độ
bộ đếm (Counter Mode), sử dụng cho mã hóa dữ liệu và chế độ CBC-MAC (Cipher Block
Chaining Message Authentication Code) cung cấp tính tồn vẹn cho dữ liệu.
Mã hóa AES trong chế độ tồn vẹn thông tin cung cấp các dữ liệu nguyên vẹn, khơng có sự
thay đổi các trường trong gói tin mào đầu (header), được thực hiện như sau (AES sử dụng
một véc tơ khởi tạo 128-bit (Initialization Vector (IV))):
1. IV được mã hóa với AES và Khóa tạm thời (Temporal Key (TK)) để cung cấp một
khối kết quả 128-bít.


2. Khối kết quả 128 bít sử dụng tốn tử XOR với khối dữ liệu 128 bít.
3. Kết quả của tốn tử XOR sau đó được chuyển lại bước 1 và bước 2 cho tới khi 128
khối block trong trọng tải dữ liệu 802.11 (802.11 payload) được vét cạn.
4. Cuối cùng trong q trình triển khai, 64 bít đầu tiên được sử dụng cho chế độ tồn
vẹn thơng tin (Message Integrity Code (MIC))
Thuật toán chế độ bộ đếm (Counter Mode) mã hóa dữ liệu với MIC như sau:
1. Khởi động bộ đếm (counter)
2. Khối 128 bít được mã hóa sử dụng AE và Khóa tạm thời (TK) để cung cấp ra khối
kết quả 128 bít
3. Thực hiện tốn tử XOR. Trước tiên, dữ liệu 128 bít cung cấp khối block 128 được
mã hóa
4. Lặp lại các bước từ 1-3 cho tới khi các khối 128 bít được mã hóa hết
5. Thiết lập counter (bộ đếm) tới 0 và mã hóa nó sử dụng AES và tốn tử XOR



3.3.4 Giải mã trong WPA2

Các bước giải mã thực hiện như sau:
1. Sử dụng thuật tốn tượng tự cho mã hóa.
2. Các giá trị từ bước 1 và phần nội dung mã hóa của trọng tải dữ liệu 802.11 (802.11
payload) được giải mã sử dụng thuật toán chế độ bộ đếm (Counter Mode) và TK.
Kết quả là dữ liệu được giải mã trong chế độ MIC.
3. Dữ liệu sau khi được xử lý bởi thuật tốn CBC-MAC để tính tốn MIC và giá trị tại
bước 3 và bước 2 khơng phù hợp, gói tin sẽ bị loại bỏ. Sau đó, dữ liệu giải mã sẽ
được gửi đi qua mạng tới máy khách.


3.3.5 Lợi ích của WPA2

WPA2 giải quyết được các lỗ hổng của WEP như tin tặc tấn công kiểu như đơn vị trung
gian “man in the middle” giải mã xác thực, tái gửi nhận (replay), khóa yếu (weak keys), giả
mạo gói tin (packet forging), xung đột khóa (key collision). Bằng việc sử dụng mã hóa AES
và xác thực 802.1X/EAP, WPA2 nâng cao cải thiện năng lực so với WPA sử dụng mã hóa
TKIP và xác thực 802.1X/EAP.
Hơn nữa, WPA2 cũng bổ sung hai chức năng nâng cao cho việc hỗ trợ chuyển vùng không
dây (roaming of wireless) khi máy khách di chuyển giữa các điểm truy cập AP:
-

Hỗ trợ lưu trữ PMK (Pair-wise Master Key) – cho phép tái kết nối tới AP, máy
khách kết nối mà không cần tái xác thực (re-authenticate).


-


Hỗ trợ xác thực trước (Pre-authentication) – cho phép một máy khách xác thực trước
tới một AP chuẩn bị chuyển tới, trong khi vẫn đang duy trì kết nối với AP khác đang
di chuyển ra xa.

Việc hỗ trợ lưu trữ PMK và xác thực cho phép WPA2 giảm thời gian chuyển vùng từ một
giây tới ít hơn 1/10 giây. Lợi ích của việc chuyển vùng nhanh WPA2 có thể hỗ trợ các ứng
dụng đòi hỏi về thời gian như Citrix, video, thoại trên nền IP (voice over IP) không bị gián
đoạn khi chuyển vùng.


3.3.6 Ứng dụng

WPA2 được sử dụng rộng rãi trong bảo mật mạng không dây, truy cập qua kết nối Wi-Fi.
Do sử dụng các thuật tốn an tồn về mã hóa và xác thực nên WPA2 được áp dụng phổ
biến thay thế WEP, WPA
3.4 WPA 3
WPA3 là chuẩn bảo mật mới nhất hiện nay và được ra mắt vào năm 2018. WPA3 được xây
dựng để nối tiếp cho WPA2, phiên bản thứ ba này hướng tới ba mục tiêu chính: tăng sức
mạnh của khâu mã hóa, đơn giản hóa q trình sử dụng và tích hợp, và trở thành một giải
pháp mạnh mẽ cho các thiết bị IoT (Internet of Things). WPA3 hiện đang là lựa chọn tùy
chọn cho các thiết bị mới nhưng nó sẽ hoạt động trên tất cả các thiết bị đáp ứng được chuẩn
này trong những năm tới. Ngày cụ thể chưa được tiết lộ nhưng WPA3 vẫn sẽ giữ khả năng
tương tác với các thiết bị WPA2 cũ để đảm bảo quá trình chuyển sang WPA3 không bị
chồng chéo.
❖ WPA3-Personal và WPA3-Enterprise:
Cũng như WPA1 và WPA2, WPA3 cũng có 2 chế độ bảo mật là Personal và Enterprise,
điểm khác biệt chính là ở giai đoạn xác thực. WPA3 sử dụng thuật toán SAE
(Simultaneous Authentication of Equals) thay cho PSK (Preshared Key) trên WPA2Personal, trong khi WPA3-Enteprise có nhiều tính năng nâng cao hơn thay cho IEEE
802.1X từ WPA2-Enterprise, gồm:


● Authenticated encryption: 256-bit Galois/Counter Mode Protocol (GCMP-256)
● Key derivation and confirmation: 384-bit Hashed Message Authentication Mode
(HMAC) với Secure Hash Algorithm (HMAC-SHA384)

● Key establishment and authentication: Trao đổi Elliptic Curve Diffie-Hellman
(ECDH) và Elliptic Curve Digital Signature Algorithm (ECDSA) dùng đường
cong Elliptic 384-bit

● Robust management frame protection: 256-bit Broadcast/Multicast Integrity
Protocol Galois Message Authentication Code (BIP-GMAC-256)



×