Tải bản đầy đủ (.doc) (39 trang)

báo cáo đề án wlan ppsx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.6 MB, 39 trang )

Đồ án: Bảo mật mạng WLAN
MỤC LỤC
LỜI MỞ ĐẦU 3
Với sự phát triển mạnh mẽ của khoa học công nghệ và không ngừng được cải tiến,nhu cầu trao
đổi thông tin và dữ liệu của con người ngày càng nhiều.Vì vậy, mạng WLAN ra đời để đáp ứng
nhu cầu trên 3
Lý do chọn đề tài: Ngày nay mạng máy tính đóng vai trò quan trọng trong lĩnh vực đời sống.
Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không giây ngay từ khi ra đời đã
thể hiện được những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn giản. Mặc dù
mạng máy tính không giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt được vào kỷ
nguyên công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũng như những
khám phá trong lĩnh vực vật lý. Tại nhiều nước phát triển, mạng không dây đã thực sự đi vào
đời sống. Chỉ cần một thiết bị như laptop, PDA, hoặc bất kỳ một phương tiện truy cập mạng
không dây nào, chúng ta có thể truy cập vào mạng ở bất cứ nơi đâu, trong nhà, cơ quan, trường
học, công sở…bất cứ nơi nào nằm trong phạm vi phủ sóng của mạng. Do đặc điểm trao đổi
thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dễ hiểu.
Nếu chúng ta không khắc phục được điểm yếu này thì môi trường mạng không giây sẽ trở thành
mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc… Do
đó bảo mật thông tin là một vấn đề rất nóng hiện nay, vì vậy chúng em chọn đề tài”Bảo mật
mạng WLAN” này để tìm hiểu và nghiên cứu 3
Mục đích chọn đề tài: Giới thiệu về mạng WLAN,các kỹ thuật tấn công, phương pháp bảo mật
WLAN, bảo mật WLAN bằng phương pháp chứng thực RADIUS để hướng tới xây dựng một hệ
thống mạng an toàn cho người dùng 3
CHƯƠNG I : TỔNG QUAN VỀ MẠNG WLAN 6
Năm 1997, Viện kỹ sư điện và điện tử (IEEE- Institute of Electrical and Electronics Engineers) đưa ra
chuẩn mạng nội bộ không dây (WLAN) đầu tiên – được gọi là 802.11 theo tên của nhóm giám
sát sự phát triển của chuẩn này. Lúc này, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải
phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là
2Mbps – tốc độ khá chậm cho hầu hết các ứng dụng. Vì lý do đó, các sản phẩm chuẩn không
dây này không còn được sản xuất nữa 6
1.3.2 Chuẩn 802.11a: 6


1.3.5 Chuẩn 802.11n: 7
1.4.2.1 Điểm truy cập: AP (Access Point): 9
1.4.2.2 Các thiết bị máy khách trong mạng WLAN: 11
1.5 Các mô hình mạng WLAN: 12
1.5.1 Mô hình mạng độc lập (IBSS - Independent Basic Service Set) hay còn gọi là mạng AD HOC:
12
1.5.4 Một số mô hình mạng WLAN khác: 14
Khả năng di động: Với sự phát triển vô cùng mạnh mẽ của viễn thông di động, người sử dụng có thể
truy cập internet ở bất cứ đâu. Như: Quán café, thư viện, trường học và thậm chí là ở các công
viên hay vỉa hè. Người sử dụng đều có thể truy cập internet miễn phí 16
CHƯƠNG III: CÁC PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG WLAN 20
Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng Wired LAN hay WAN
nếu không có phương pháp bảo mật hữu hiệu đều không an toàn. Để kết nối tới một mạng
LAN hữu tuyến người dùng cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối
một PC vào một cổng mạng. Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu
GVHD: Nguyễn Trí Quốc Trang 1 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
của các tòa nhà, như vậy, sự bao phủ của sóng vô tuyến không phải chỉ trong phạm vi của tòa
nhà ấy. Do đó, mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà
công ty của họ nhờ các thiết bị thích hợp 20
Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều tổ chức, công ty và các
cá nhân sử dụng. Điều này sẽ không thể tránh khỏi việc hacker chuyển sang tấn công và khai
thác các điểm yếu trên nền tảng mạng sử dụng chuẩn 802.11. Những công cụ Sniffers cho phép
bắt được các gói tin giao tiếp trên mạng, họ có thể phân tích và lấy đi những thông tin quan
trọng của chúng ta. Ngoài ra, hacker có thể lấy đi những dữ liệu mật của công ty; xen vào
phiên giao dịch giữa tổ chức và khách hàng lấy những thông tin nhạy cảm; hoặc phá hoại hệ
thống. Những tổn thất to lớn tới tổ chức, công ty không thể lường trước được. Vì thế, xây dựng
mô hình, chính sách bảo mật là cần thiết 20
3.3 Đánh giá vấn đề an toàn, bảo mật hệ thống: 20
4.2.2 Bước 2: Cài Enterprise CA: 28

4.2.3 Bước 3: Cài RADIUS 29
4.2.4 Bước 4: Chuyển sang Native Mode 30
4.2.5 Bước 5: Cấu hình DHCP 30
4.2.6 Bước 6: Cấu hình RADIUS 31
4.2.7 Bước 7: Tạo users, cấp quyền Remote access cho users và cho computer: 32
4.2.8 Bước 8: Tạo Remote Access Policy: 33
4.2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS 35
GVHD: Nguyễn Trí Quốc Trang 2 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
LỜI MỞ ĐẦU
Với sự phát triển mạnh mẽ của khoa học công nghệ và không ngừng được cải tiến,nhu cầu trao đổi
thông tin và dữ liệu của con người ngày càng nhiều.Vì vậy, mạng WLAN ra đời để đáp ứng nhu cầu
trên.
Lý do chọn đề tài: Ngày nay mạng máy tính đóng vai trò quan trọng trong lĩnh vực đời sống. Bên
cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không giây ngay từ khi ra đời đã thể hiện
được những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn giản. Mặc dù mạng máy tính
không giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật đạt được vào kỷ nguyên công nghệ điện
tử và chịu ảnh hưởng lớn của nền kinh tế hiện đại, cũng như những khám phá trong lĩnh vực vật lý.
Tại nhiều nước phát triển, mạng không dây đã thực sự đi vào đời sống. Chỉ cần một thiết bị như
laptop, PDA, hoặc bất kỳ một phương tiện truy cập mạng không dây nào, chúng ta có thể truy cập vào
mạng ở bất cứ nơi đâu, trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong phạm vi
phủ sóng của mạng. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông
tin bị rò rỉ ra ngoài là điều dễ hiểu. Nếu chúng ta không khắc phục được điểm yếu này thì môi trường
mạng không giây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về
thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rất nóng hiện nay, vì vậy chúng em chọn
đề tài”Bảo mật mạng WLAN” này để tìm hiểu và nghiên cứu.
Mục đích chọn đề tài: Giới thiệu về mạng WLAN,các kỹ thuật tấn công, phương pháp bảo mật
WLAN, bảo mật WLAN bằng phương pháp chứng thực RADIUS để hướng tới xây dựng một hệ
thống mạng an toàn cho người dùng.
GVHD: Nguyễn Trí Quốc Trang 3 Nhóm: Bluestar

Đồ án: Bảo mật mạng WLAN
DANH MỤC CÁC TỪ VIẾT TẮT
AP Access Point Điểm truy cập
AAA Authentication, Authorization,
và Access Control
Xác thực, cấp phép và kiểm toán
AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến
BSSs Basic Service Sets Mô hình mạng cơ sở
CHAP Challenge-handshake
authentication protocol
Giao thức xác thực yêu cầu bắt tay
DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu
DS Distribution system Hệ thống phân phối
DSSS Direct sequence spread
spectrum
Trải phổ trực tiếp
EAP Extensible Authentication
Protocol
Giao thức xác thực mở rộng
ESSs Extended Service Sets Mô hình mạng mở rộng
FCC Federal Communications
Commission
Ủy ban truyền thông Liên bang Hoa
Kỳ
FHSS Frequency-hopping spread
spectrum
Trải phổ nhảy tần
IBSSs Independent Basic Service Sets Mô hình mạng độc lập hay còn gọi là
mạng Ad hoc
IDS Intrusion Detection System Hệ thống phát hiện xâm nhập

IEEE Institute of Electrical and
Electronics Engineers
Viện kỹ thuật điện và điện tử của Mỹ
IPSec Internet Protocol Security
Tập hợp các chuẩn chung nhất trong
việc kiểm tra, xác thực và mã hóa các
dữ liệu dạng packet trên tầng Network
IP
ISM Industrial, scientific and
medical
Băng tầng dành cho công nghiệp, khoa
học và y học
ISP Internet service provider Nhà cung cấp dịch vụ Internet
LAN Local Area Network Mạng cục bộ
MAC Medium Access Control Điều khiển truy cập môi trường
MAN Metropolitan Area Network Mạng đô thị
MIC Message integrity check Phương thức kiểm tra tính toàn vẹn của
thông điệp
N/A Not Applicable Chưa sử dụng
GVHD: Nguyễn Trí Quốc Trang 4 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
NAS Network access server Máy chủ truy cập mạng
NIST Nation Instutute of Standard
and Technology
Viện nghiên cứu tiêu chuẩn và công
nghệ quốc gia
OFDM Orthogonal frequency division
multiplexing
Trải phổ trực giao
PC Persional Computer Máy tính cá nhân

PDA Persional Digital Assistant Máy trợ lý cá nhân dùng kỹ thuật số
PEAP Protected Extensible
Authentication Protocol
Giao thức xác thực mở rộng được bảo
vệ
PPP Point-to-Point Protocol Giao thức liên kết điểm điểm
PSK Preshared Keys Khóa chia sẻ
RADIUS Remote Authentication Dial In
User Service
Dịch vụ truy cập bằng điện thoại xác
nhận từ xa
RF Radio frequency Tần số vô tuyến
SLIP Serial Line Internet Protocol Giao thức internet đơn tuyến
SSID Service set identifier Bộ nhận dạng dịch vụ
TKIP Temporal Key Integrity
Protocol
Giao thức toàn vẹn khóa thời gian
UDP User Datagram Protocol Là một giao thức truyền tải
VLAN Virtual Local Area Network Mạng LAN ảo
VPN Virtual Private Network Mạng riêng ảo
WEP Wired Equivalent Privacy Bảo mật tương đương mạng đi dây
WI-FI Wireless Fidelity Hệ thống mạng không dây sử dụng
sóng vô tuyến
WLAN Wireless Local Area Network Mạng cục bộ không dây
WPA/WPA2 Wi-fi Protected Access Bảo vệ truy cập Wi-fi
GVHD: Nguyễn Trí Quốc Trang 5 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
CHƯƠNG I : TỔNG QUAN VỀ MẠNG WLAN
1.1 Mạng WLAN là gì?
Mạng LAN không giây viết tắt là WLAN (Wireless Local Area Network), là một loại mạng máy

tính mà các thành phần trong mạng không sử dụng các cáp như một mạng thông thường, môi trường
truyền thông trong mạng là không khí. Các thành phần trong mạng sử dụng sóng điện từ để truyền
thông với nhau. Nó giúp cho người sử dụng có thể di chuyển trong một vùng bao phủ rộng mà vẫn có
thể kết nối được với mạng.
1.2 Lịch sử hình thành và phát triển của WLAN:
Năm 1990, công nghệ WLAN lần đầu tiên xuất hiện, khi những nhà sản xuất giới thiệu những sản
phẩm hoạt động ở băng tần 900 Mhz. Các giải pháp này (không có sự thống nhất của các nhà sản
xuất) cung cấp tốc độ truyền dữ liệu 1Mbs, thấp hơn rất nhiều so với tốc độ 10 Mbs của hầu hết các
mạng sử dụng cáp lúc đó.
Năm 1992, các nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4GHz. Mặc
dù những sản phẩm này có tốc độ truyền cao hơn nhưng chúng vẫn chỉ là những giải pháp riêng của
mỗi nhà sản xuất và không được công bố rộng rãi. Sự cần thiết cho việc thống nhất hoạt động giữa
các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn
mạng không dây.
Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã thông qua sự ra đời của
chuẩn 802.11, và được biết đến với tên WIFI (Wireless Fidelity) cho các mạng WLAN.
Năm 1999, IEEE thông qua sự bổ sung cho chuẩn 802.11 là chuẩn 802.11a và 802.11b (định
nghĩa ra những phương pháp truyền tín hiệu). Và các thiết bị WLAN dựa trên chuẩn 802.11b đã
nhanh chóng trở thành công nghệ không dây nổi trội.
Năm 2003, IEEE công bố thêm sự cải tiến là chuẩn 802.11g, chuẩn này cố gắng tích hợp tốt nhất
các chuẩn 802.11a, 802.11b và 802.11g. Sử dụng băng tần 2.4Ghz cho phạm vi phủ sóng lớn hơn.
Năm 2009, IEEE cuối cùng cũng thông qua chuẩn WIFI thế hệ mới 802.11n sau 6 năm thử
nghiệm. Chuẩn 802.11n có khả năng truyền dữ liệu ở tốc độ 300Mbps hay thậm chí cao hơn.
1.3 Các chuẩn mạng thông dụng của WLAN:
1.3.1 Chuẩn 802.11:
Năm 1997, Viện kỹ sư điện và điện tử (IEEE- Institute of Electrical and Electronics Engineers)
đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên – được gọi là 802.11 theo tên của nhóm giám
sát sự phát triển của chuẩn này. Lúc này, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực
tiếp (Direct-Sequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độ
khá chậm cho hầu hết các ứng dụng. Vì lý do đó, các sản phẩm chuẩn không dây này không còn được

sản xuất nữa.
1.3.2 Chuẩn 802.11a:
Chuẩn này được IEEE bổ sung và phê duyệt vào tháng 9 năm 1999, nhằm cung cấp một chuẩn
hoạt động ở băng tần mới 5 GHz và cho tốc độ cao hơn (từ 20 đến 54 Mbit/s). Các hệ thống tuân thủ
theo chuẩn này hoạt động ở băng tần từ 5,15 đến 5,25GHz và từ 5,75 đến 5,825 GHz, với tốc độ dữ
liệu lên đến 54 Mbit/s. Chuẩn này sử dụng kỹ thuật điều chế OFDM (Orthogonal Frequency Division
Multiplex), cho phép đạt được tốc độ dữ liệu cao hơn và khả năng chống nhiễu đa đường tốt hơn.
Có thể sử dụng đến 8 Access Point (truyền trên 8 kênh Non-overlapping, kênh không chồng lấn
phổ), đặc điểm này ở dải tần 2,4Ghz chỉ có thể sử dụng 3 Access Point (truyền trên 3 kênh Non –
overlapping).
GVHD: Nguyễn Trí Quốc Trang 6 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
Các sản phẩm của theo chuẩn IEEE 802.11a không tương thích với các sản phẩm theo chuẩn IEEE
802.11 và 802.11b vì chúng hoạt động ở các dải tần số khác nhau. Tuy nhiên các nhà sản xuất chipset
đang cố gắng đưa loại chipset hoạt động ở cả 2 chế độ theo hai chuẩn 802.11a và 802.11b. Sự phối
hợp này được biết đến với tên WiFi5 ( WiFi cho công nghệ 5Gbps).
1.3.3 Chuẩn 802.11b:
Cũng giống như chuẩn IEEE 802.11a, chuẩn này cũng có những thay đổi ở lớp vật lý so với chuẩn
IEEE.802.11. Các hệ thống tuân thủ theo chuẩn này hoạt động trong băng tần từ 2,400 đến 2,483 GHz,
chúng hỗ trợ cho các dịch vụ thoại, dữ liệu và ảnh ở tốc độ lên đến 11 Mbit/s. Chuẩn này xác định môi
trường truyền dẫn DSSS với các tốc độ dữ liệu 11 Mbit/s, 5,5 Mbit/s, 2Mbit/s và 1 Mbit/s.
Các hệ thống tuân thủ chuẩn IEEE 802.11b hoạt động ở băng tần thấp hơn và khả năng xuyên qua
các vật thể cứng tốt hơn các hệ thống tuân thủ chuẩn IEEE 802.11a. Các đặc tính này khiến các mạng
WLAN tuân theo chuẩn IEEE 802.11b phù hợp với các môi trường có nhiều vật cản và trong các khu
vực rộng như các khu nhà máy, các kho hàng, các trung tâm phân phối, Dải hoạt động của hệ thống
khoảng 100 mét.
IEEE 802.11b là một chuẩn được sử dụng rộng rãi nhất cho Wireless LAN trước đây. Vì dải tần số
2,4GHz là dải tần số ISM (Industrial, Scientific and Medical: dải tần vô tuyến dành cho công nghiệp,
khoa học và y học, không cần xin phép) cũng được sử dụng cho các chuẩn mạng không dây khác như
là: Bluetooth và HomeRF, hai chuẩn này không được phổ biến như là 801.11. Bluetooth được thiết kế

sử dụng cho thiết bị không dây mà không phải là Wireless LAN, nó được dùng cho mạng cá nhân
PAN (Personal Area Network). Như vậy Wireless LAN sử dụng chuẩn 802.11b và các thiết bị
Bluetooth hoạt động trong cùng một dải băng tần.
1.3.4 Chuẩn 802.11g:
Các hệ thống tuân theo chuẩn này hoạt động ở băng tần 2,4 GHz và có thể đạt tới tốc độ 54 Mbit/s.
Giống như IEEE 802.11a, IEEE 802.11g còn sử dụng kỹ thuật điều chế OFDM để có thể đạt tốc độc
cao hơn. Ngoài ra, các hệ thống tuân thủ theo IEEE 802.11g có khả năng tương thích ngược với các hệ
thống theo chuẩn IEEE 802.11b vì chúng thực hiện tất cả các chức năng bắt buộc của IEEE 802.11b
và cho phép các khách hàng của hệ thống tuân theo IEEE 802.11b kết hợp với các điểm chuẩn AP của
IEEE 802.11g.
1.3.5 Chuẩn 802.11n:
Chuẩn 802.11n đã được IEEE (Institute of Electrical and Electronics Engineers) phê duyệt đưa vào
sử dụng chính thức và cũng đã được Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm định và cấp chứng nhận
cho các sản phẩm đạt chuẩn. Chứng nhận chuẩn Wi-Fi 802.11n là bước cập nhật thêm một số tính
năng tùy chọn cho 802.11n dự thảo 2.0 (draft 2.0) được Wi-Fi Alliance bắt đầu từ tháng 6/2007. Các
yêu cầu cơ bản như băng tầng, tốc độ, các định dạng khung, khả năng tương thích ngược không thay
đổi.
Về mặt lý thuyết, chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có thể lên tới 600Mbps),
tức là nhanh hơn khoảng 6 lần tốc độ đỉnh theo lý thuyết của các chuẩn trước đó như 802.11g/a (54
Mbps) và mở rộng vùng phủ sóng. 802.11n là mạng Wi-Fi đầu tiên có thể cạnh tranh về mặt hiệu suất
với mạng có dây 100Mbps. Chuẩn 802.11n hoạt động ở cả hai tần số 2,4GHz và 5GHz với kỳ vọng có
thể giảm bớt được tình trạng “quá tải” ở các chuẩn trước đây.
1.3.6 So sánh các chuẩn IEEE 802.11x:
GVHD: Nguyễn Trí Quốc Trang 7 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
802.11a 802.11b 802.11g 802.11n
Năm phê chuẩn 7/1999 7/1999 6/2003 Chưa
Tốc độ tối đa 54Mbps 11Mbps 54 Mbps
300 Mbps hay cao
hơn

Điều chế OFDM DSSS hay CCK
DSSS hay CCK
hay OFDM
DSSS hay CCK
hay OFDM
Dải tần số trung
tầng CRF
5GHZ 2,4 GHZ 2,4 GHZ
2,4 GHZ hay 5
GHZ
Spatial stream 1 1 1 1,2,3 hay 4
Độ rộng băng thông 20MHz 20MHz 20MHz
20MHz hay
40MHZ
Tầm hoạt động 25-75 m 35-100 m 25-75 m 50-125 m
Bảng :So sánh các chuẩn IEEE 802.11x thông dụng
1.4 Cấu trúc của WLAN :
1.4.1 Cấu trúc cơ bản của mạng WLAN:
Mạng sử dụng chuẩn 802.11 gồm có 4 thành phần chính :
 Hệ thống phân phối (Distribution System - DS): Distribution System là thành phần
logic của 802.11 sử dụng để điều phối thông tin đến các station đích. Chuẩn 802.11 không đặc tả chính
xác kỹ thuật cho DS.
 Điểm truy cập (Access Point): Chức năng chính của AP là mở rộng mạng. Nó có khả
năng chuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trong
các mạng khác.
 Tần liên lạc vô tuyến (Wireless Medium): Chuẩn 802.11 sử dụng tầng liên lạc vô
tuyến để chuyển các frame dữ liệu giữa các máy trạm với nhau
 Các máy trạm (Stattions): Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô
tuyến như: Máy tính xách tay, PDA, Palm, Desktop (có hỗ trợ kết nối vô tuyến).
``

Hình 1.1 – Cấu trúc cơ bản của một mạng WLAN.
1.4.2 Các thiết bị hạ tầng:
GVHD: Nguyễn Trí Quốc Trang 8 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
1.4.2.1 Điểm truy cập: AP (Access Point):
Cung cấp cho các máy khách(client) một điểm truy cập vào mạng "Nơi mà các máy tính dùng
wireless có thể vào mạng nội bộ của công ty". AP là một thiết bị song công(Full duplex) có mức độ
thông minh tương đương với một chuyển mạch Ethernet phức tạp (Switch).
Hình 1.2 – Access Point
Các chế độ hoạt động của AP:
AP có thể giao tiếp với các máy không dây, với mạng có dây truyền thống và với các AP khác.
Có 3 Mode hoạt động chính của AP:
 Chế độ gốc (Root mode): Root mode được sử dụng khi AP được kết nối với mạng
backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó. Hầu hết các AP sẽ hỗ trợ các
mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc định của các AP. Khi một AP được
kết nối với phân đoạn có dây thông qua cổng Ethernet của nó, nó sẽ được cấu hình để hoạt động trong
root mode. Khi ở trong root mode, các AP được kết nối với cùng một hệ thống phân phối có dây có
thể nói chuyện được với nhau thông qua phân đoạn có dây. Các client không dây có thể giao tiếp với
các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhau
thông qua AP tương ứng mà chúng kết nối vào, sau đó các AP này sẽ giao tiếp với nhau thông qua
phân đoạn có dây.
Hình1.3– Chế độ Root Mode
GVHD: Nguyễn Trí Quốc Trang 9 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
 Chế độ cầu nối (Bridge mode): Trong Bride mode, AP hoạt động hoàn toàn giống với
một Bridge không dây. Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điều này sẽ
làm cho thiết bị có giá cao hơn đáng kể. Hình 1.4 mô tả AP hoạt động theo chế độ này. Client không
kết nối với Bridge, nhưng thay vào đó, Bridge được sử dụng để kết nối 2 hoặc nhiều đoạn mạng có
dây lại với nhau bằng kết nối không dây.
Hình 1.4 – Chế độ Bridge Mode

 Chế độ lặp (Repeater mode): Trong Repeater mode, AP có khả năng cung cấp một
đường kết nối không dây upstream vào mạng có dây thay vì một kết nối có dây bình thường. Như
trong hình 1.5, một AP hoạt động như là một root mode và AP còn lại hoạt động như là một Repeater
không dây. AP trong repeater mode kết nối với các client như là một AP và kết nối với upstream AP
như là một client. Việc sử dụng AP trong Repeater mode là hoàn toàn không nên trừ khi cực kỳ cần
thiết bởi vì các cell xung quanh mỗi AP trong trường hợp này phải chồng lên nhau ít nhất là 50%. Cấu
hình này sẽ giảm trầm trọng phạm vi mà một client có thể kết nối đến repeater AP. Thêm vào đó,
Repeater AP giao tiếp cả với client và với upstream AP thông qua kết nối không dây, điều này sẽ làm
giảm thông lượng trên đoạn mạng không dây.
GVHD: Nguyễn Trí Quốc Trang 10 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
Hình 1.5 – Chế độ Repeater Mode
1.4.2.2 Các thiết bị máy khách trong mạng WLAN:
a) Card PCI Wireless :
Là thành phần phổ biến nhất trong WLAN. Dùng để kết nối các máy khách vào hệ thống mạng
không dây. Được cắm vào khe PCI trên máy tính. Loại này được sử dụng phổ biến cho các máy tính
để bàn (desktop) kết nối vào mạng không dây.
Hình 1.6– Card PCI Wireless
b)Card PCMCIA Wireless :
Trước đây được sử dụng trong các máy tính xách tay(laptop) và cácthiết bị hỗ trợ cá nhân số
PDA(Personal Digital Associasion). Hiện nay nhờ sự phát triển của công nghệ nên PCMCIA wireless
ít được sử dụng vì máy tính xách tay và PDA,…. đều được tích hợp sẵn Card Wireless bên trong thiết
bị.
Hình1.7-Card PCMCIA Wireless
GVHD: Nguyễn Trí Quốc Trang 11 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
c) Card USB Wireless :
Loại rất được ưu chuộng hiện nay dành cho các thiết bị kết nối vào mạng không dây vì tính năng
di động và nhỏ gọn. Có chức năng tương tự như Card PCI Wireless, nhưng hỗ trợ chuẩn cắm là USB
(Universal Serial Bus). Có thể tháo lắp nhanh chóng (không cần phải cắm cố định như Card PCI

Wireless) và hỗ trợ cắm khi máy tính đang hoạt động.
Hình 1.8 - Card USB Wireless
1.5 Các mô hình mạng WLAN:
Mạng WLAN gồm 3 mô hình cơ bản như sau :
 Mô hình mạng độc lập (IBSS) hay còn gọi là mạng Ad hoc.
 Mô hình mạng cơ sở (BSS).
 Mô hình mạng mở rộng (ESS).
1.5.1 Mô hình mạng độc lập (IBSS - Independent Basic Service Set) hay còn gọi là mạng AD
HOC:
Các trạm (máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để
hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động có card mạng wireless là
chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng. Vì các mạng ad-hoc
này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ
hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong
các nhóm làm việc tạm thời. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới
hạn, mọi người sử dụng đều phải nghe được lẫn nhau.
GVHD: Nguyễn Trí Quốc Trang 12 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
Hình 1.9 – Mô hình mạng AD HOC
 Ưu điểm : Kết nối Peer-to-Peer không cần dùng Access Point, chi phí thấp, cấu hình và
cài đặt đơn giản.
 Khuyết điểm : Khoảng cách giữa các máy trạm bị giới hạn, số lượng người dùng cũng
bị giới hạn, không tích hợp được vào mạng có dây sẵn có.
1.5.2 Mô hình mạng cơ sở (BSS - Basic service set):
Point (AP). AP là điểm trung tâm quản lý mọi sự giao tiếp trong mạng, khi đó Trong mô mạng cở
sở, các Client muốn liên lạc với nhau phải thông Access các Client không thể liên lạc trực tiếp với như
trong mạng Independent BSS. Để giao tiếp với nhau các Client phải gửi các Frame dữ liệu đến AP,
sau đó AP sẽ gửi đến máy nhận.
Hình 1.10 – Mô hình mạng cơ sở
 Ưu điểm : Các máy trạm không kết nối trực tiếp được với nhau, các máy trạm trong

mạng không dây có thể kết nối với hệ thống mạng có dây.
 Khuyết điểm : Giá thành cao, cài đặt và cấu hình phức tạp hơn mô hình Ad- Hoc.
1.5.3 Mô hình mạng mở rộng (ESS - Extended Service Set):
Nhiều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS. Là mô hình sử dụng từ 2 AP trở
lên để kết nối mạng. Khi đó các AP sẽ kết nối với nhau thành một mạng lớn hơn, phạm vi phủ sóng
rộng hơn, thuận lợi và đáp ứng tốt cho các Client di động. Đảm bảo sự hoạt động của tất cả các Client.
GVHD: Nguyễn Trí Quốc Trang 13 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
Hình 1.11 – Mô hình mạng mở rộng
1.5.4 Một số mô hình mạng WLAN khác:
1.5.4.1 Mô hình Roaming:
Đây là một tính năng trong mô hình mạng mở rộng. Các điểm truy cập (Access Point) có một
phạm vi phủ sóng hữu hạn. Trong phạm vi lớn hơn như kho hàng, hoặc khu vực cơ quan cần thiết phải
lặp đặt nhiều điểm truy cập hơn. Việc xác định vị trí điểm truy dựa trên phương pháp khảo sát vị trí.
Mục đích sẽ phủ lên vùng phủ sóng bằng các cell (vùng phủ sóng của Access Point) chồng lấp nhau để
các máy trạm di chuyển khắp vùng mà không mất liên lạc mạng. Khả năng các máy trạm di chuyển
không ghép nối giữa một cụm của các điểm truy cập được gọi Roaming. Các điểm truy cập chuyển
khách hàng từ site này đến site khác một cách tự động mà máy trạm không hay biết, bảo đảm cho kết
nối liên tục. Trong mô hình này các Access Point phải có cùng giá trị ESSID.
Hình 1.12 – Mô hình Roaming
GVHD: Nguyễn Trí Quốc Trang 14 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
1.5.4.2 Mô hình khuyếch đại tín hiệu (Repeater Access Point):
Hình 1.13– Mô hình khuyếch đại tín hiệu
1.5.4.3 Mô hình Point to Point:
Hình 1.14 – Mô hình Point to Point
1.5.4.4 Mô hình Point to Multipoint:
Hình 1.15– Mô hình Point to Multipoint
1.6 Ưu điểm và khuyết điểm của mạng WLAN:
1.6.1 Ưu điểm:

 Sự tiện lợi: mạng không dây cung cấp giải pháp cho phép người sử dụng truy cập tài nguyên
trên mạng ở bất kì nơi đâu trong khu vực WLAN được triển khai (khách sạn, trường học, thư viện…).
Với sự bùng nổ của máy tính xách tay và các thiết bị di động hỗ trợ wifi như hiện nay, điều đó thật sự
rất tiện lợi.
GVHD: Nguyễn Trí Quốc Trang 15 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
 Khả năng di động: Với sự phát triển vô cùng mạnh mẽ của viễn thông di động, người sử dụng
có thể truy cập internet ở bất cứ đâu. Như: Quán café, thư viện, trường học và thậm chí là ở các công
viên hay vỉa hè. Người sử dụng đều có thể truy cập internet miễn phí.
 Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác.
 Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ cần một đường
truyền ADSL và một AP là được một mạng WLAN đơn giản. Với việc sử dụng cáp, sẽ rất tốn kém và
khó khăn trong việc triển khai ở nhiều nơi trong tòa nhà.
 Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có sự gia tăng lớn về số
lượng người truy cập.
1.6.2 Nhược điểm:
Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó cũng mắc phải những
nhược điểm. Đây là sự hạn chế của các công nghệ nói chung.
 Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi vì phương tiện
truyền tín hiệu là song và môi trường truyền tín hiệu là không khí nên khả năng một mạng không dây
bị tấn công là rất lớn
 Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ có thể hoạt động
ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù hợp cho một không gian hẹp.
 Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị nhiễu, suy giảm…
là điều không thể tránh khỏi. Điều này gây ảnh hưởng đến hiệu quả hoạt động của mạng.
 Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps nhưng vẫn chậm
hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến hàng Gbps)
1.7 Thực trạng về bảo mật mạng WLAN hiện nay:
Cùng với sự phát triển mạnh mẽ của Internet và các thiết bị mạng, sự phát triển của nền kinh tế
thị trường, nhu cầu trao đổi thông tin và dữ liệu của con người là rất lớn. Ở Việt Nam, mạng WLAN

trở nên rất phổ biến và gần gũi với người dùng. Chúng ta có thể dễ dàng kết nối mạng không dây tại
nhiều địa điểm như : trường học, văn phòng,… hoặc ngay tại gia đình bằng nhiều thiết bị hiện đại
như : laptop, PDA Tuy nhiên, vẫn còn một số tồn tại như :
 Không thay đổi mật khẩu của nhà sản xuất : Điều này rất dễ dàng cho người nào đó
truy cập vào Router và thay đổi các thiết lập để thoải mái truy cập vào mạng.
 Không kích hoạt các tính năng mã hóa : Nếu tính năng này không được kích hoạt,
người khác hoàn toàn có thể dùng một số phần mềm dò mật khẩu để lấy những thông tin nhạy cảm
phục vụ cho những ý đồ riêng.
 Không kiểm tra thường xuyên chế độ bảo mật : Nhiều người vẫn cho rằng mạng của
mình hoàn toàn bảo mật với một chế độ bảo mật nào đó.
 Kích hoạt phương pháp bảo mật cấp thấp hoặc không kích hoạt : Một số người dùng
hiện nay không hề kích hoạt bất kỳ chế độ bảo mật nào. Hoặc nếu có kích hoạt thì kích hoạt các chế độ
bảo mật cấp thấp như WEP. Điều này hoàn toàn không nên. Người ngoài mạng có thể bẻ khóa và truy
cập vào mạng.
GVHD: Nguyễn Trí Quốc Trang 16 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
CHƯƠNG II: CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN
2.1 Giới thiệu:
Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm rất nhiều hiện nay bởi các
chuyên gia trong lĩnh vực bảo mật. Nhiều giải pháp tấn công và phòng chống đã được đưa ra nhưng
chưa giải pháp nào thật sự gọi là bảo mật hoàn toàn. Cho đến hiện nay, mọi giải pháp phòng chống
được đưa ra đều là tương đối, nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng
nhiều cách khác nhau. Chương này sẽ nêu ra những kiểu tấn công thường được áp dụng trong mạng
WLAN, khái niệm, đặc điểm tấn công và một số phương pháp phòng chống.
Hiện nay có rất nhiều kỹ thuật tấn công một mạng WLAN, chương này sẽ nêu ra một vài kỹ thuật
tấn công mạng WLAN như sau:
 Rogue Access Point (giả mạo AP).
 Tấn công dựa trên sự cảm nhận lớp vật lý.
 Disassociation Flood Attack (Tấn công ngắt kết nối).
 Deny of Service Attack (Dos).

 Man in the middle Attack (MITM).
 Passive Attack (Tấn công bị động).
 Active Attack (Tấn công chủ động).
 Dictionary Attack (Tấn công bằng phương pháp dò từ điển).
 Jamming Attacks (Tấn công chèn ép).
2.2 Rogue Access Point (giả mạo AP):
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố
ý làm ảnh hưởng đến hệ thống mạng hiện có. Nó được dùng để chỉ các thiết bị hoạt động không dây
trái phép mà không quan tâm đến mục đích sử dụng của chúng.
Phân loại:
 Access Point được cấu hình không hoàn chỉnh.
 Access Point giả mạo từ các mạng WLAN lân cận.
 Access Point giả mạo do kẻ tấn công tạo ra.
 Access Point giả mạo được thiết lập bởi chính nhân viên của công ty.
2.3 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý:
Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CD, tức là nó sẽ làm cho tất cả những người
dùng nghĩ rằng lúc nào trong mạng cũng có một máy tính đang truyền tin. Điều này làm cho các máy
tính khác ở vào trạng thái chờ đợi hacker truyền dữ liệu xong, dẫn đến tình trạng nghẽn mạng.
Tần số là một nhược điểm trong bảo mật mạng không dây, mức độ nguy hiểm thay đổi phụ thuộc
vào giao diện của lớp vật lí. Có một vài tham số quyết định sức chịu đựng của mạng là : Năng lượng
máy phát, độ nhạy máy thu, tần số RF, băng thông và sự định hướng của ăngten.
2.4 Disassociation Flood Attack (Tấn công ngắt kết nối):
GVHD: Nguyễn Trí Quốc Trang 17 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
 Kẻ tấn công xác định mục tiêu ( wireless clients ) và mối liên kết giữa AP với các clients.
 Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source và Destination MAC đến
AP và các client tương ứng.
 Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP. Đồng thời kẻ tấn
công cũng gởi disassociation frame đến AP.
 Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương tự với các client

còn lại làm cho các client tự động ngắt kết nối với AP.
 Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức. Kẻ tấn công tiếp
tục gởi disassociation frame đến AP và client.
2.5 Deny of Service Attack (Dos) :
DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng không dây hoặc làm cho nó
không thể cung cấp dịch vụ như thông thường. Tương tự như những kẻ phá hoại sử dụng tấn công
DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách
gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được
hay không loại bỏ được. Khi một attacker chủ động tấn công DoS, attacker có thể sử dụng một thiết bị
WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay thiết bị chuyên dung khác.
2.6 Man in the middle Attack (MITM) :
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó attacker sử dụng một AP để đánh
cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP thực đến các node đó. Các node di động
nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là
những dữ liệu nhạy cảm đến AP giả mạo và attacker có toàn quyền xử lý. Đơn giãn là kẻ đóng vai trò
là một AP giả mạo đứng giữa tất cả các Client và AP thực sự, thậm chí các Client và AP thực không
nhận thấy sự hiện diện của AP giả mạo này.
2.7 Passive Attack (Tấn công bị động) :
Tấn công bị động (passive) hay nghe lén (sniffing) có lẽ là một phương pháp tấn công WLAN đơn
giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện
diện của attacker trong mạng vì khi tấn công attacker không gửi bất kỳ gói tin nào mà chỉ lắng nghe
mọi dữ liệu lưu thông trên mạng.
Sniffer thường là một phần mềm có thể lắng nghe và giải mã các gói dữ liệu lưu thông trên mạng,
sniffer đóng vai trò một hệ thống trung gian và sẽ copy tất cả các gói dữ liệu mà được gửi từ máy A
GVHD: Nguyễn Trí Quốc Trang 18 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
sang máy B, chụp lấy password trong những phiên kết nối của các Client. Vì vậy mạng Wireless rất dễ
bị nghe lén so với mạng có dây thông thường.
2.8 Active Attack (Tấn công chủ động) :
Attacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Một cuộc tấn công chủ

động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối
Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng
mạng. Bằng cách kết nối với mạng không dây thông qua AP, attacker có thể xâm nhập sâu hơn vào mạng hoặc
có thể thay đổi cấu hình của mạng.
2.9 Dictionary Attack (Tấn công bằng phương pháp dò từ điển):
Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra từ tổ hợp của các ký
tự. Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên
xuống dưới, từ dưới lên trên, từ số đến chữ, vv Việc quét thế này tốn nhiều thời gian ngay cả trên
những thế hệ máy tính tiên tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều. Thực tế là khi đặt một
mật mã, nhiều người thường dùng các từ ngữ có ý nghĩa liên quan tới mình. Ví dụ như ngày sinh, tên
riêng, Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ quét mật khẩu theo các trường hợp theo
các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mới quét tổ hợp các trường hợp. Bộ từ
điển này gồm những từ ngữ được sử dụng trong cuộc sống, trong xã hội, vv và nó luôn được cập nhật
bổ sung để tăng khả năng “thông minh” của bộ phá mã.
2.10 Jamming Attacks (Tấn công chèn ép) :
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây của
bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó
thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây
nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một hacker chủ
động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín
hiệu RF công suất cao hay sweep generator.
2.11 Kết luận:
Mạng không dây có nhiều ưu điểm, nhưng đi kèm với nó là các nguy cơ bị hacker tấn công để lấy
dữ liệu, phá hoại hệ thống. Vì môi trường truyền dẫn là không dây do đó việc bảo mật mạng LAN
không dây là rất quan trọng. Ngày nay, do việc mạng LAN không dây trở nên phổ biến, nên nghiên
cứu vấn đề bảo mật mạng LAN không dây rất được chú trọng.
GVHD: Nguyễn Trí Quốc Trang 19 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
CHƯƠNG III: CÁC PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG WLAN
3.1 Giới thiệu :

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức
quan trọng. Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin chỉ có tính bảo mật khi
chỉ có những người được phép nắm giữ thông tin biết được nó. Khi ta chưa có thông tin, hoặc việc sử
dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn,
bảo mật đôi khi bị xem thường. Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống
và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ
thống thông tin. Để đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp
giữa các yếu tố phần cứng, phần mềm và con người.
Chương này sẽ cung cấp tổng quan về các phương pháp bảo mật được sử dụng trong mạng
WLAN với các khái niệm cơ bản, phương pháp hoạt động cũng như đặc tính kỹ thuật của từng phương
pháp ấy. Đồng thời sẽ nêu ra ưu điểm và nhược điểm của từng phương pháp.
3.2 Tại sao phải bảo mật:
Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng Wired LAN hay
WAN nếu không có phương pháp bảo mật hữu hiệu đều không an toàn. Để kết nối tới một mạng LAN
hữu tuyến người dùng cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một
cổng mạng. Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà, như vậy,
sự bao phủ của sóng vô tuyến không phải chỉ trong phạm vi của tòa nhà ấy. Do đó, mạng không dây
của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ nhờ các thiết bị thích hợp.
Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều tổ chức, công ty và
các cá nhân sử dụng. Điều này sẽ không thể tránh khỏi việc hacker chuyển sang tấn công và khai thác
các điểm yếu trên nền tảng mạng sử dụng chuẩn 802.11. Những công cụ Sniffers cho phép bắt được
các gói tin giao tiếp trên mạng, họ có thể phân tích và lấy đi những thông tin quan trọng của chúng ta.
Ngoài ra, hacker có thể lấy đi những dữ liệu mật của công ty; xen vào phiên giao dịch giữa tổ chức và
khách hàng lấy những thông tin nhạy cảm; hoặc phá hoại hệ thống. Những tổn thất to lớn tới tổ chức,
công ty không thể lường trước được. Vì thế, xây dựng mô hình, chính sách bảo mật là cần thiết.
3.3 Đánh giá vấn đề an toàn, bảo mật hệ thống:
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an
toàn mạng. Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng.
Đánh giá trên phương diện vật lý, thiết bị phải đáp ứng được những nhu cầu sau :
 Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả năng thay thế nóng từng

phần hoặc toàn phần (hot-plug, hot-swap).
 Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm.
 Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột.
 Các yêu cầu phù hợp với môi trường xung quanh : độ ẩm, nhiệt độ, chống sét, phòng chống
cháy nổ, vv
Về dữ liệu :
 Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát
sinh.
 Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các trường hợp
đặc biệt như cháy nổ, thiên tai, chiến tranh, vv
Trên phương diện logic, hệ thống bảo mật phải đảm bảo các yêu cầu sau :
 Tính bí mật (Confidentiality).
GVHD: Nguyễn Trí Quốc Trang 20 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
 Tính xác thực (Authentication).
 Tính toàn vẹn (Integrity).
 Tính không thể phủ nhận (Non repudiation).
 Tính khả dụng (Availability).
 Khả năng điều khiển truy nhập (Access Control).
3.4 Wired Equivalent Privacy (WEP).
Wep (Wired Equivalen Privacy) có nghĩa là bảo mật không dây tương đương với có dây. Thực ra,
WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệu vào cùng một phương thức không an
toàn. WEP sử dụng một khó mã hóa không thay đổi có đọ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit
sử dụng cho vector khởi tạo khóa mã hóa, nên độ dài khóa chỉ còn 40 bit hoặc 104 bit) được sử dụng
để xác thực các thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hóa truyền
dữ liệu.
Rất đơn giản, các khóa mã hóa này dể dàng được “bẻ gãy” bởi thuật toán brute-force và kiểu tấn
công thử lỗi (tria-and-error). Các phần mềm miễn phí như Aircrack-ng, Airsnort, hoặc WEP crack sẽ
cho phép hacker có thể phá vỡ khóa mã hóa nếu họ thu thập từ 5 đén 10 triệu gói tin trên một mạng
không dây. Với những khóa mã hóa 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hóa nên chỉ

có 104 bit được sử dụng.
Dụng để mã hoá và cách thức cũng giống như mã hóa có độ dài 64 bit nên mã hoaí 128 bit cũng dẽ
dàng bi bẻ khóa. Ngoài ra, những điểm yếu trong những vector khởi tạo khóa mã hoá giúp cho hacker
có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.
Không dự đoán được những lỗi trong khóa mã hóa. WEP có thể được tao ra cách bảo mật mạnh mẽ
hơn niếu sử dụng một giao thức xác thực mà cung cấp mỗi khóa mã hóa mới cho mỗi phiên làm việt.
khóa mã hóa sẽ thay đổi trên mỗi phiên làm việt. Điều này sẽ gây khó khăn hơn cho hacker thu thập
đủ các gói dự liệu cần thiết để có thể bẽ gãy khóa bảo mật
3.5 Advantage Encryption Standard (AES).
AES đã đạt được một sự chấp nhận như là một sự thay thế xứng đáng cho thuật toán RC4 được sử
dụng trong WEP. AES sử dụng thuật toán Rijndale có chiều dài key lần lượt là 128 bit, 192 bit và 256
bit.
AES được xem như là không thể crack được bởi hầu hết các chuyên gia mật mã và National
Institute of Standard and Technology (NIST) đã chọn sử dụng AES cho chuẩn xử lý thông tin Liên
Bang (FIPS = Federal Information Processing Standard). Như là một phần của nỗ lực cải tiến chuẩn
802.11, ban làm việc 802.11i đã xem xét sử dụng AES trong phiên bản WEPv2.
AES được thông qua bởi nhóm làm việc 802.11i để sử dụng trong WEPv2 được cài đặt trong
firmware và software bởi các nhà sản xuất. AP firmware và client firmware sẽ phải nâng cấp lên để có
thể hỗ trợ AES. Các phần mềm trên client (driver và ứng dụng) sẽ hỗ trợ cấu hình AES với key bí mật.
3.6 Filtering:
Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP. Lọc hoạt động giống access list trên
router, cấm những cái không mông muốn và cho phép những cái mong muốn. Có 3 kiểu lọc cơ bản có
thể sử dụng trong wireless lan:
 Lọc SSID
 Lọc địa chỉ MAC
 Lọc giao thức
* Lọc SSID: là phương thức cơ bản của lọc và chỉ nên được sử dụng trong việc điều khiển truy cập cơ
bản.
GVHD: Nguyễn Trí Quốc Trang 21 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN

SSID của client phải khớp với SSID của AP để có thể xác thực và kết nối với tập dịc vụ. SSID
được quảng bá mà không được mã hóa trong các Beocon nên rất dễ bị phát hiện bằng cách sử
dungjcacs phần mềm. Một số sai lầm mà người sử dung WLAN mắc phải trong quản lí SSSID gồm:
 Sử dụng giá trị SSID mặc định tạo điều kirnj cho hacker dò tìm địa chỉ MAC của AP.
 Sử dụng SSID có liên qua đến công ty.
 Sử dụng SSID như là phương thức bảo mật của công ty.
 Quảng bá SSID một cách không cần thiết.
* Lọc địa chỉ MAC:
Hầu hết các AP đều có chức năng lọc địa chỉ MAC. Người quản trị xây dựng danh sách các địa chỉ
MAC được cho phép.
Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉ MAC của AP thì AP sẽ ngăn
chặn không cho phép client đó kết nối vào mạng.
Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC
thay vì AP. Cấu hình lọc địa chỉ MAC là giải pháp bảo mật có tính mở rộng cao.
* Lọc giao thức:
Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từ lớp 2 đến lớp 7.
Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức trong môi trường dùng chung
Hình 3.1 Tiến trình xác thực MAC
 Có một nhóm cầu nối không dây được đặt trên một Remote building trong một mạng WLAN
của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật trung tâm.
 Vì tất cả những người sử dụng trong Remote builing chia sẻ băng thông 5Mbs giữa những tòa
nhà này, nên một số lượng đáng kể các điểu khiển trên các sử dụng này phải được thực hiện.
 Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhập internet của người sử
dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP…
GVHD: Nguyễn Trí Quốc Trang 22 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
Hình 3.2 Lọc giao thức
3.7 Wlan VPN:
Mạng riêng VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắng dữ liệu khỏi các truy
cập trái phép. VPN tạo ra một tin cậy cao thông qua việt sử dụng một cơ chế bảo mật như Ipsec

( internet Protocol Security). IPSec để mã hóa dự liệu và dùng các thuật toán khác để các thực gói dự
lieeuk Ípec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã (public key). Khi được sử dụng trên
mạng WLAN, công kết của VPN đảm nhận việt xác thực, đóng gói và mã hóa
Hình 3.3 Mô hình WLAN VPN
3.8 Temporal Key Integrity Protocol (TKIP):
GVHD: Nguyễn Trí Quốc Trang 23 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
Là giải pháp của IEEE được phát triển năm 2004. Là một nâng cấp cho WED nhằm và những vấn
đề bảo mật trong cài đặt mã dòng RC4 trong WEP. TKIP dùng hàm băm (hashing) IV để chống lại
việc MIC (message integity check) đẻ đảm bảo tính chính xác của gói tin TKIP và sử dụng khóa động
bằng cách đặt cho mỗi frame một chuỗi sống lại dạng tấn công giả mạo.
3.9 Advanced Encryption Standard (AES) .
Trong mật mã học AES (viết tắt của từ tiếng Anh: Advanced Encryption Stadar, hay Tiêu chuẩn
mã hóa tiên tiến) là một thuật toán mà hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã
hóa. Giống như tiêu chuẩn tiền nhiệm DES, AES được kì vọng áp dụng trên phạm vi thế giới và đã
được nghiên cứu rất kỹ lưỡng. AES được chấp nhận làm tiêu chuẩn lien bang bởi viện tiêu chuẩn và
công nghệ quốc gia Hoa kỳ (NIST) sau một quá trình tiêu chuẩn hóa kéo dài 5 năm.
Thuật toán được thiết kế bởi 2 nhà mật mã học người Bỉ: Joan Daemen và Vincent Rijmen (lấy tên
chung là Rijndael khi tham gia cuộc thi thiết kế AES).
Rijdael được phát âm là “Rhine dahl” (theo phiên âm quốc tế ).
3.10 802.1X và EAP (Extensible Authentication Protocol).
802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được định nghĩa bởi IEEE.
Hoạt động trên cả môi trường có dây truyền thống và không dây. Việc điều khiển truy cập được thực
hiện bằng cách: Khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ
được đặt ở trạng thái bị chặn (bloking) và chờ cho việc kiểm tra định danh người dùng hoàn tất.
Hình 3.4 Mô hình hoạt động xác thực 802.1x
EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng (password, certificate,…),
giao thức được sử dụng (MD5, TLI_Transport Layer Security, OTP_One Time Password,…) hỗ trợ tự
động sinh khóa và xác thực lẫn nhau.
Quá tình chứng thực 802.1x-EAP như sau:

Wireless client muốn liên kết với một AP trong mạng.
1. AP sẽ chặn lại tất cả các thông tin của client cho tới khi client log on vào mạng. Khi đó client
yêu cầu lien kết tới AP.
2. AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP.
3. Client gửi đáp lại yêu cầu nhận dạng EAP cho AP.
4. Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới Server chứng thực.
5. Server chứng thực gửi một yêu cầu cho phép AP.
6. AP chuyển yêu cầu cho phép tới client.
GVHD: Nguyễn Trí Quốc Trang 24 Nhóm: Bluestar
Đồ án: Bảo mật mạng WLAN
7. Client gửi trả lời sự cấp phép EAP tới AP.
8. AP chuyển sự trả lời đó tới Server chứng thực.
9. Server chứng tực gửi một thông báo thành công EAP tới AP.
10. AP chuyển thông báo thành công tới client và đặt cổng của client trogn chế độ forward.
3.11 WPA (Wi-Fi Protected Access) .
WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng nhanh chóng sau
đó người ta phát hiện ra nhiều lỗ hổng công nghệ này. Do đó công nghệ mới co tên gọi WPA (Wi-Fi
Protected access) ra đời, khắc phục được nhiều nhược điểm của WEP.
Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP
(Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP nhưng mã hoá đầy
đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói
tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên
hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao
gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay
đổi trong khi đang ở trên đường truyền. Một trong những điểm hấp dẫn nhất của WPA là không yêu
cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các Card mạng và điểm
truy cập sử dụng WPA rất dễ dàng và có sẵn.
WPA có sẵn 2 lựa chọn : WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử dụng giao
thức TKIP và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Personal thích hợp cho gia đình
và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm.

Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi
tạo cho mỗi phiên làm việc.
Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lổ hổng dễ bị tấn công của
WEP nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. Có một lỗ hổng trong WPA và lỗi
này chỉ xảy ra với WPA Personal. Khi mà hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá
mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có
thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng
sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán. Điều này cũng có nghĩa rằng kỹ
thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất.
WPA chỉ thích hợp với những công ty mà không không truyền dữ liệu "mật" về thương mại, hay các
thông tin nhạy cảm WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm
công nghệ.
3.12 WPA2 (Wi-Fi Protected Access) :
Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi
Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES.
AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit
hoặc 256 bit. Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của
Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này.
Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES
(Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện
trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít người sử dụng mạng không dây
quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không
tương thích với chuẩn 802.11i.
3.13 Kết Luận:
Bảo mật mạng WLAN cũng tương tự như bảo mật cho các hệ thống mạng khác. Bảo mật hệ thống
phải được áp dụng cho nhiều tầng, các thiết bị nhận dạng phát hiện tấn công phải được triển khai. Giới
GVHD: Nguyễn Trí Quốc Trang 25 Nhóm: Bluestar

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×