Tải bản đầy đủ (.docx) (78 trang)

Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.28 MB, 78 trang )

Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
MỞ ĐẦU
Trong thời buổi thị trường hòa nhịp theo làn sống công nghệ phát triển như hiện
nay, thì việc tìm kiếm, cập nhật, giao lưu, trao đổi mua bán qua mạng Internet là nhu cầu
tất yếu. Ngày càng có nhiều công nghệ hiện đại phát triển để đáp ứng nhu cầu của con
người. Từ những thiết bị cáp quang ở tốc độ truy cập Internet chậm sang nhanh, từ những
thiết bị có dây sang nhưng những thiết bị không dây như wireless, ngày càng phổ biến.
Với sự cạnh tranh đa dạng của các nhà sản xuất, ngày nay có rất nhiều loại thiết bị
Wireless ra đời. Theo sau dó là sự phát triển của các cơ chế hoạt động và tính năng bảo
mật của Wireless. Tuy nhiên, ngày càng có nhiều hacker tấn công các mạng Wireless gây
ảnh hưởng lớn, làm thiệt hại về tài sản và tinh thần của các hộ gia đình, công ty,… đang
sử dụng mạng không dây. Để hiểu rõ và nắm vững hơn, hôm nay tôi xin giới thiệu với
các bạn “các cơ chế bảo mật hệ thống mạng Wireless” để phòng tránh các cuộc tấn công
của hacker và quản lý tốt hơn hệ thống mạng của mình. Khi tham khảo tài liệu này, các
bạn sẽ biết được Wireless là gì? Các cơ chế hoạt động của Wireless và các tấn công của
hacker? Các biện pháp phòng ngừa và tối ưu hóa hệ thống mạng Wireless.
GVHD: Lê Đình Nhân
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
LỜI CẢM ƠN
Để có những buổi thực tập hiệu quả và thiết thực về đề tài nghiên cứu của chúng
em, trước hết nhóm thực tập chúng em xin chân thành gửi lời cảm ơn đến:
Ban giám hiệu nhà Trường Cao Đẳng Công Nghệ Thông Tin Thành Phố Hồ Chí
Minh, nhóm thực tập chúng em cũng xin gửi lời cảm ơn đến thầy Hà Lê Hoài Trung đã
tận tình giúp đỡ chúng em trong quá trình thực tập để hoàn thành bài báo cáo thực tập
này.
Bên cạnh đó, chúng em cũng xin cảm ơn Trung Tâm Đào Tạo Quản Trị & An
Ninh Mạng Quốc Tế Athena và thầy Nhân đã tạo điều kiện, giúp đỡ cho nhóm chúng em
trong quá trình làm thực tập.
Trong quá trình làm thực tập, cũng như trong quá trình làm báo cáo, khó tránh
khỏi sai sót.Nhóm thực tập chúng em rất mong quý thầy cô bỏ qua và góp ý kiến tận tình
thêm cho nhóm.


Nhóm thực tập chúng em xin chân thành cảm ơn!
GVHD: Lê Đình Nhân
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
GVHD: Lê Đình Nhân



















Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
MỤC LỤC
DANH MỤC CÁC HÌNH, BẢNG BIỂU VÀ SƠ ĐỒ
Trang
Hình 1.3.1.1: Mô hình mạng độc lập IBSSs
Hình 1.3.2.1: Mô hình mạng cơ sở BSSs

Hình 1.3.3.1: Mô hình mạng mở rộng ESSs
Hình 1.4.1: Wireless Access Point
Hình 1.4.2: Antenna
Hình 1.4.3: Modem ADSL/Wireless
Hình 1.4.4: Wireless Card
Hình 2.1.1: Mô hình Root Mode
Hình 2.2.1: Mô hình Rridge Mode.
GVHD: Lê Đình Nhân
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
Hình 2.3.1: Mô hình Repeater Mode
Hình 3.2.1: Sơ đồ mã hóa
Hình 3.2.2: Sơ đồ mã hóa WEP
Hình 3.3.1: WLAN VPN
Hình 4.2.1: Mô tả tấn công De-authentication Flood Attack
Hình 5.1: Gắn cáp
Hình 5.2: Cấu hình cơ bản
Hình 5.3: Cấu hình chuẩn bảo mật
Hình 5.4: Thiết lập bảng địa chỉ MAC
Hình 6.1.1: Xem tất cả card mạng
Hình 6.1.2: Xem thông số card mạng hỗ trợ hack
Hình 6.1.3: Đưa card mạng về chế độ monitor
Hình 6.1.4: Dò tìm các Access Point
Hình 6.1.5: Sao chép dữ liệu từ Access Point
Hình 6.1.6: Xát thực và giả mạo địa chỉ MAC với Access Point
Hình 6.1.7: Gửi nhiều gói tin đến Access Point
Hình 6.1.8: Lệnh dò key của Access Point
Hình 6.1.9: Dò key thành công
Hình 6.2.1: Lấy địa chỉ MAC và giả mạo
Hình 6.2.2: Làm tăng gói tin gửi đến Access Point
GVHD: Lê Đình Nhân

Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
Hình 6.2.3: Tạo gói tin arp và sao chép dữ liệu từ Access Point
Hình 6.2.4: Gửi gói tin arp đến Access Point
Hình 6.2.5: Dò key
Hình 6.2.6: Dò key thành công
Hình 6.3.1: Khởi động card về chế độ monitor
Hình 6.3.2: Xát thực với Access Point và giả mạo địa chỉ MAC
Hình 6.3.3: Bắt tay với Access Point thành công
Hình 6.3.4: Dò key wpa
Hình 6.3.5: Dò key thành công
Hình 7.1.1: Vào Add or Remove Windows Components
Hình 7.1.2: Chỉnh sửa trong Windows Components
Hình 7.1.3: Chỉnh sửa trong Networking Services
Hình 7.1.4: Đặt địa chỉ IP và DNS
Hình 7.1.5: Gõ lệnh vào DCPROMO
Hình 7.1.6: Đặt tên DNS của Domain
Hình 7.1.7: Đặt tên NetBIOS
Hình 7.1.8: Chọn Install and configure…
Hình 7.1.9: Chọn Permissions compatible only…
Hình 7.1.10: Nhập mật khẩu người quản trị
Hình 7.1.11: Quá trình nâng cấp lên domain
GVHD: Lê Đình Nhân
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
Hình 7.1.12: Chọn Certificate Services
Hình 7.1.13: Nhập tên CA
Hình 7.2.1: Vào Internet Authentication Service
Hình 7.2.2: Chọn Register Server in Active Directory
Hình 7.2.3: Click OK
Hình 7.2.4: Chọn New RADIUS Client
Hình 7.2.5: Nhập địa chỉ IP của Access Point

Hình 7.2.6: Nhập passwork
Hình 7.2.7: Chọn New Remote Access Policy
Hình 7.2.7: Nhập tên Policy
Hình 7.2.8: Chọn chính sách Wireless
Hình 7.2.9: Chọn User
Hình 7.2.10: Chọn EAP
Hình 7.2.11: Click Finish để hoàn thành chính sách
Hình 7.2.12: Vào user chọn Refresh
Hình 7.2.13: Nhập thông tin User
Hình 7.2.14: Nhập mật khẩu user
Hình 7.2.15: Chọn Allow access
Hình 7.3.1: Vào Access Point cấu hình WPA2 Enterprise
Hình 7.4.1: Cấu hình Wireless chuẩn WPA2 – Enterprise
GVHD: Lê Đình Nhân
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
Hình 7.4.2: Bỏ chọn
Hình 7.4.3: Wireless radius vừa tạo
Hình 7.4.4: Màn hình đăng nhập
Hình 7.4.5: Nhập tên user và passwork
Hình 7.4.6: Kết nối thành công
Hình 8.1.1.1: Mô hình hoạt động của một hệ thống IDS
Hình 8.1.2.1: Mô hình hoạt động NIDS
Hình 8.1.2.2: Mô hình hoạt động HIDS
Hình 8.2.3.1: Mô hình WIDS tập trung
Hình 8.2.3.2: Mô hình WIDS phân tán.
GVHD: Lê Đình Nhân
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
Phần 1 – GIỚI THIỆU VỀ WIRELES
1.1 - Khái Niệm Wireless?
- Wireless là một loại mạng máy tính nhưng việc kết nối các thành phần trong mạng

không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông
giữa các thành phần trong mạng là không khí. Các thành phần trong mạng sử dụng
sóng điện từ để truyền với nhau.
1.2 - Lịch Sử Ra Đời.
- Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản
xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải
pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền
dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử
dụng cáp hiện thời.
- Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng
tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn
nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công
bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những
dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn
mạng không dây chung.
- Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn
sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity)
cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong
đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.
- Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a
và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị
WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây
GVHD: Lê Đình Nhân Page 9
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc
độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp
những đặc điểm về tính hiệu, thông lượng (throughput) và bảo mật để so sánh với
mạng có dây.
- Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền
nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ

liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể
tương thích ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt
đến tốc độ 108Mbps-300Mbps.
1.3 - Các Mô Hình Mạng WLAN
Mạng 802.11 linh hoạt về thiết kế, gồm 3 mô hình mạng:
- Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad hoc.
- Mô hình mạng cơ sở (BSSs).
- Mô hình mạng mở rộng (ESSs).
1.3.1 - Mô hình mạng độc lập IBSSs (Independent Basic Service Sets).
Các nút di động(máy tính có hỗ trợ card mạng không dây) tập trung lại
trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa
chúng. Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin
trực tiếp với nhau , không cần phải quản trị mạng. Vì các mạng ad-hoc này có thể
thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một
công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội
nghị thương mại hoặc trong các nhóm làm việc tạm thời. Tuy nhiên chúng có thể
có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải
nghe được lẫn nhau.
GVHD: Lê Đình Nhân Page 10
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
Hình 1.3.1.1: Mô hình mạng độc lập IBSSs.
1.3.2 - Mô hình mạng cơ sở BSSs (Basic Service Sets).
Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục
hữu tuyến, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy
nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực
tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình
mạng WLAN độc lập. Trong trường hợp này, mỗi gói sẽ phải được phát đi 2
lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá
trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn và giao tiếp với
các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều

khiển cell và điều khiển lưu lượng tới mạng.Các thiết bị di động không giao tiếp
trực tiếp với nhau mà giao tiếp với các AP. Các cell có thể chồng lấn lên
GVHD: Lê Đình Nhân Page 11
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
nhau khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị
mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di
động sẽ chọn AP tốt nhất để kết nối. Một điểm truy nhập nằm ở trung tâm có thể
điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù
hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu
lượng
Hình 1.3.2.1: Mô hình mạng cơ sở BSSs.
GVHD: Lê Đình Nhân Page 12
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
1.3.3 - Mô hình mạng mở rộng ESSs (Extended Service Sets).
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua
ESS. Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với
nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di
chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp
thông qua hệ thống phân phối. Hệ thống phân phối là một lớp mỏng trong mỗi
Access Point mà nó xác định đích đến cho một lưu lượng được nhận từ một
BSS.Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS,
chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới một
mạng có dây tới đích không nằm trong ESS.Các thông tin nhận bởi Access Point
từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích.
GVHD: Lê Đình Nhân Page 13
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
Hình 1.3.3: Mô hình mạng mở rộng ESSs.
1.4 - Các Thiết Bị Wireless.
GVHD: Lê Đình Nhân Page 14
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless

Hình 1.4.1:Wireless Access Point
Hình 1.4.2: Antenna.
Hình 1.4.3: Modem ADSL/Wireless.
Hình 1.4.4: Wireless Card
GVHD: Lê Đình Nhân Page 15
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
1.5 - Ưu và Nhược Điểm Của Wireless.
1.5.1 - Ưu điểm.
- Sự tiện lợi:Mạng không dây cũng như hệ thống mạng thông thường. Nó cho phép
người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển
khai(nhà hay văn phòng). Với sự gia tăng số người sử dụng máy tính xách
tay(laptop), đó là một điều rất thuận lợi.
- Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người
dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, người
dùng có thể truy cập Internet không dây miễn phí.
- Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi
khác.
- Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1
access point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn
trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà.
- Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng
người dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp.
1.5.2 - Nhược điểm.
- Bảo mật:Môi trường kết nối không dây là không khí nên khả năng bị tấn công của
người dùng là rất cao.
- Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt
trong phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưngvới một tòa nhà
lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay
access point, dẫn đến chi phí gia tăng.
GVHD: Lê Đình Nhân Page 16

Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
- Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị
giảm do tác động của các thiết bị khác(lò vi sóng,….) là không tránh khỏi. Làm
giảm đáng kể hiệu quả hoạt động của mạng.
- Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng
cáp(100Mbps đến hàng Gbps).
Phần 2 – CƠ CHẾ HOẠT ĐỘNG CỦA ACCESS POINT (AP).
AP có thể giao tiếp với các máy không dây, với mạng có dây truyền thống
và với các AP khác. Có 3 Mode hoạt động chính của AP:
2.1 - Chế độ gốc (Root mode):
Root mode được sử dụng khi AP được kết nối với mạng backbone có
dây thông qua giao diện có dây (thường là Ethernet) của nó. Hầu hết các AP sẽ
hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc
định. Khi một AP được kết nối với phân đoạn có dây thông qua cổng Ethernet
của nó, nó sẽ được cấu hình để hoạt động trong root mode. Khi ở trong root
mode, các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói
chuyện được với nhau thông qua phân đoạn có dây. Các client không dây có
thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay
vùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà chúng kết nối
vào, sau đó các AP này sẽ giao tiếp với nhau thông qua phân đoạn có dây.
GVHD: Lê Đình Nhân Page 17
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
Hình 2.1.1: Mô hình Root Mode.
2.2 - Chế độ cầu nối(bridge Mode):
Trong Bridge mode, AP hoạt động hoàn toàn giống với một cầu nối
không dây. AP sẽ trở thành một cầu nối không dây khi được cấu hình theo
cách này. Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điều
này sẽ làm cho thiết bị có giá cao hơn đáng kể.Client không kết nối với cầu
nối, nhưng thay vào đó, cầu nối được sử dụng để kết nối 2 hoặc nhiều đoạn
mạng có dây lại với nhau bằng kết nối không dây.

GVHD: Lê Đình Nhân Page 18
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
Hình 2.2.1: Mô hình Rridge Mode
2.3 - Chế độ lặp(repeater mode):
AP có khả năng cung cấp một đường kết nối không dây upstream vào
mạng có dây thay vì một kết nối có dây bình thường. Một AP hoạt động như
là một root AP và AP còn lại hoạt động như là một Repeater không dây. AP
trong repeater mode kết nối với các client như là một AP và kết nối với
upstream AP như là một client.
GVHD: Lê Đình Nhân Page 19
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
Hình 2.3.1: Mô hình Repeater Mode.
Phần 3 – Bảo Mật WLAN.
3.1 - Tại sao lại bảo mật mạng không dây (WLAN)?
- Đối với mạng không dây ta chỉ cần có máy tính của ta trong vùng sóng bao phủ
của mạng không dây. Quản lý mạng có dây là đơn giản,đường truyền bằng cáp
thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể
làm cho nó disable bằng các ứng dụng quản lý. Các mạng không dâysử dụng sóng
vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới
hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ
các trạm phát từ các mạng WLAN này, và như vậy ai đó có thể truy cập nhờ thiết
bị thích hợp. Do đó mạng không dây của một công ty,…. cũng có thể bị truy cập
từ bên ngoài tòa nhà công ty của họ.
- Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta cần hai thành phần
sau:
 Cách thức để xác định ai có quyền sử dụng WLAN - yêu cầu này được thỏa
mãn bằng cơ chế xác thực( authentication).
 Một phương thức để cung cấp tính riêng tư cho các dữ liệu không dây – yêu
cầu này được thỏa mãn bằng một thuật toán mã hóa ( encryption).
Encryption + Authentication = Wireless Security.

3.2 - Mã hóa.
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể
giải mã được nó.Quá trình mã hóa là kết hợp plaintext với một khóa để tạo thành văn
GVHD: Lê Đình Nhân Page 20
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
bản mật (Ciphertext).Sự giải mã được bằng cách kết hợp Ciphertext với khóa để tái
tạo lại plaintext gốc.Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa.
Hình 3.2.1: Sơ đồ mã hóa.
Có 2 loại mật mã:
o Mật mã dòng (stream ciphers)
o Mật mã khối (block ciphers)
- Cả hai loại mật mã này hoạt động bằng cách sinh ra một chuỗi khóa ( key stream)
từ một giá trị khóa bí mật. Chuỗi khóa sau đó sẽ được trộn với dữ liệu (plaintext)
để sinh dữ liệu đã được mã hóa. Hai loại mật mã này khác nhau về kích thước của
dữ liệu mà chúng thao tác tại một thời điểm.Mật mã dòng là một thuật toán mã
hóa rất hiệu quả, ít tiêu tốn tài nguyên (CPU).
- Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ mã hóa khối mã
điện tử ECB( Electronic Code Block). Chế độ mã hóa này có đặc điểm là cùng
một đầu vào plaintext ( input plain) sẽ luôn luôn sinh ra cùng một đầu ra ciphertext
GVHD: Lê Đình Nhân Page 21
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
(output ciphertext). Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng để nhận
dạng của ciphertext và đoán được plaintext ban đầu.
 Thuật toán WEP (Wired Equivalent Privacy).
- Chuẩn 802.11 cung cấp tính riêng tư cho dữ liệu bằng thuật toán WEP. WEP dựa
trên mật mã dòng đối xứng RC4( Ron’s code 4) được Ron Rivest thuộc hãng RSA
Security Inc phát triển.
- Chuẩn 802.11 yêu cầu khóa WEP phải được cấu hình trên cả client và AP khớp
với nhau thì chúng mới có thể truyền thông được. Mã hóa WEP chỉ được sử dụng
cho các frame dữ liệu trong suốt tiến trình xác thực khóa chia sẻ. WEP mã hóa

những trường sau đây trong frame dữ liệu:
• Phần dữ liệu (payload).
• Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV (Integrity Check value)
Hình 3.2.2: Sơ đồ mã hóa WEP
GVHD: Lê Đình Nhân Page 22
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
- Giải pháp WEP tối ưu.
Với những điểm yếu nghiêm trọng của WEP và sự phát tán rộng rãi của các
công cụ dò tìm khóa WEP trên Internet, giao thức này không còn là giải pháp bảo
mật được chọn cho các mạng có mức độ nhạy cảm thông tin cao. Tuy nhiên, trong
rất nhiều các thiết bị mạng không dây hiện nay, giải pháp bảo mật dữ liệu được hỗ
trợ phổ biến vẫn là WEP. Dù sao đi nữa, các lỗ hổng của WEP vẫn có thể được
giảm thiểu nếu được cấu hình đúng, đồng thời sử dụng các biện pháp an ninh khác
mang tính chất hỗ trợ. Để gia tăng mức độ bảo mật cho WEP và gây khó khăn cho
hacker, các biện pháp sau được đề nghị:
• Sử dụng khóa WEP có độ dài 128 bit:Thường các thiết bị WEP cho phép
cấu hình khóa ở ba độ dài: 40 bit, 64 bit, 128 bit. Sử dụng khóa với độ dài
128 bit gia tăng số lượng gói dữ liệu hacker cần phải có để phân tích IV,
gây khó khăn và kéo dài thời gian giải mã khóa WEP.
• Thực thi chính sách thay đổi khóa WEP định kỳ:Do WEP không hỗ trợ
phương thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây
khó khăn cho người sử dụng. Tuy nhiên, nếu không đổi khóa WEP thường
xuyên thì cũng nên thực hiện ít nhất một lần trong tháng hoặc khi nghi ngờ
có khả năng bị lộ khóa.
• Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền
không dây:Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ
liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột
biến về lưu lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP,
đánh động người quản trị mạng phát hiện và áp dụng các biện pháp phòng
chống kịp thời.

3.3 - Bảo mật mạng không dây (WLAN).
GVHD: Lê Đình Nhân Page 23
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
 Một WLAN gồm có 3 phần: Wireless Client, Access Points và Access
Server.
 Wireless Client điển hình là một chiếc laptop với NIC (Network Interface
Card) không dây được cài đặt để cho phép truy cập vào mạng không dây.
 Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong một vùng
nào đó và kết nối đến mạng không dây.
 Access Server điều khiển việc truy cập. Một Access Server(như là
Enterprise Access Server (EAS) ) cung cấp sự điều khiển, quản lý, các đặc
tính bảo mật tiên tiến cho mạng không dây Enterprise.
 Các tính năng bảo mật trong Wireless:
 WLAN VPN.
Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra
một kênh che chắn dữ liệu khỏi các truy cập trái phép.VPN tạo ra
một tin cậy cao thông qua việc sử dụng một cơ chế bảo mật như
IPSec (Internet Protocol Security).IPSec dùng các thuật toán mạnh
như Data Encryption Standard (DES) và Triple DES (3DES) để mã
hóa dữ liệu, và dùng các thuật toán khác để xác thực gói dữ
liệu.IPSec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã
(public key).Khi được sử dụng trên mạng WLAN, cổng kết nối của
VPN đảm nhận việc xác thực, đóng gói và mã hóa.
GVHD: Lê Đình Nhân Page 24
Đề Tài: Nghiên Cứu Các Cơ Chế Bảo Mật Hệ Thống Mạng Wireless
Hình 3.3.1: WLAN VPN
 Filtering (Lọc).
+ Filtering là một cơ chế bảo mật căn bản mà có thể bổ sung cho
WEP và/hoặc AES. Lọc theo nghĩa đen là chặn những gì không
mong muốn. Filtering làm việc giống như là một danh sách truy

nhập trên Router: bằng cách xác định các tham số mà các trạm phải
gán vào để truy cập mạng.Với WLAN thì việc đó xác định các máy
trạm là ai và phải cấu hình như thế nào. Có 3 loại căn bản của
Filtering có thể thực hiện trên WLAN:
• Lọc SSID: là một phương pháp sơ đẳng, và chỉ được dung
cho hầu hết các điều khiển truy nhập. SSID (Service Set
Identifier) là một thuật ngữ khác cho tên mạng. SSID của
máy trạm phải khớp với SSID trên AP để chứng thực và liên
kết Client để thiết lập dịch vụ. Trong trường hợp này Client
phải so khớp SSID để lien kết AP. Khi một hệ thống được
cấu hình theo kiểu này, nó được gọi là hệ thống đóng (closed
GVHD: Lê Đình Nhân Page 25

×