Tải bản đầy đủ (.docx) (74 trang)

Bảo mật mạng WLAN bằng chứng thực RADIUS

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.39 MB, 74 trang )

Bảo mật mạng WLAN bằng chứng thực RADIUS
MỤC LỤC
1
Bảo mật mạng WLAN bằng chứng thực RADIUS
DANH MỤC HÌNH VẼ
Hình 3. 1 Kết quả cấu hình cấp phát DHCP của Server.………………………
Hình 3. 2 Các thông số cấu hình Enterprise CA…………………………………… …
Hình 3. 3 Kết quả sau khi đã Request Certificate từ CA Enterprise Server……… ….
Hình 3. 4 Tạo OU, User và Group………………………………………………… ….
Hình 3. 5 Chuyển domain sang Native mode……………………………………… …
Hình 3. 6 Cấu hình RADIUS……………………………………………………… ….
Hình 3. 7 Tạo mới RADIUS Client…………………………………………………
Hình 3. 8 Tạo mới Remote Access Policy……………………………………… …….
Hình 3. 9 Access Mote là “Wireless”…………………………………………… ……
Hình 3. 10 User or Group Access………………………………………………… ….
Hình 3. 11 Tạo mới Remote Access Policy…………………………………………
Hình 3. 12 Kết quả tạo Remote Access Policy……………………………………….
Hình 3. 13 Cấu hình quản lý truy cập từ xa cho User…………………………………
Hình 3. 14 Cấu hình AP…………………………………………………………………
Hình 3. 15 Cấu hình SSID, kiểu chứng thực và mã hóa……………………………
Hình 3. 16 Cấu hình chứng thực……………………………………………………
Hình 3. 17 Cấu hình kiểu kết nối và phương pháp chứng thực………………………
Hình 3. 18 Kết quả cấu hình Wireless Network cho client……………………… …
Hình 3. 19 Cửa sổ đăng nhập chứng thực cho client…………………………… ……
2
Bảo mật mạng WLAN bằng chứng thực RADIUS
CÁC THUẬT NGỮ ĐƯỢC SỬ DỤNG
ADSL Asymmetric Digital Subscriber
Line
Mạng thuê bao không đồng bộ
AES Advanced Encryption Standard Chuẩn mã hóa nâng cao


AP Access point Điểm truy nhập
CCK Complementary Code Keying Khóa mã bổ xung
CDMA Code Divison Multiple Access Đa truy nhập phân chia theo

CPE Customer Premises Equipment Thiết bị tại nhà của khách
hàng
CSMA/CA Carrier Sense Multiple Access/
Collision Avoidance
Đa truy xuất cảm biến mang
tránh xung đột
CTS Clear To Send Xóa nhận dạng gửi
DHCP Dynamic Host Configuration
Protocol
Cơ chế đánh địa chỉ động
DSSS Direct Sequence Spread
Strectrum
Trải phổ trực tiếp
EAP Extensible Authentication
Protocol
Giao thức chứng thực mở
rộng
ESS Extended Service Set Bộ dịch vụ mở rộng
FDD Frequency Division Duplexing
FDMA Frequency Division Multiple
Access
Đa truy nhập phân chia theo
tần số
IEEE Institute of Electrical and
Electronic Engineers
Viện kĩ thuật điện và điện tử

IV Initialization Vector Vector khởi tạo
MAC Media Access Control Điều khiển truy cập môi
trường
NIST National Institute of Standards
and Technology
Viện tiêu chuẩn và kỹ thuật
quốc gia
OFDM Orthogonal Frequency Division
Multiplexing
Phân chia tần số trực giao đa
bộ phận
PDA Personal Digital Assistant Máy trợ lý cá nhân dùng kỹ
thuật số
PRNG Pseudo Random Number
Generator
Thiết bị tạo số giả ngẫu nhiên
3
Bảo mật mạng WLAN bằng chứng thực RADIUS
PSK Phase Shifp Keying Điều pha
QoS Quality of Service Chất lượng dịch vụ
QPSK Quardrature Phase Shift Keying Điều chế khóa dịch pha cầu
phương
RADIUS Remote Authentication Dial_In
User Service
Dịch vụ truy nhập bằng điện
thoại xác nhận từ xa
RTS Request To Send Yêu cầu gửi
SSID Service Set Identifiers Bộ nhận dạng dịch vụ
TDD Time Division Duplexing Phân chia theo thời gian
TDMA Time Division Multiple Access Đa truy nhập phân chia theo

thời gian
TKIP Temporal Key Integrity Protocol Hàm thay đổi khóa
VPN Virtual Private Network Mạng riêng ảo
WDMZ Wireless DeMilitarized Zone Vùng phi quân sự không dây
WEP Wired Equivalent Privacy
Wi-fi Wireless Fidelity
CHƯƠNG 1. TỔNG QUAN VỀ ĐỀ TÀI
1.1. Lý do chọn đề tài
Trong thời gian gần đây chúng ta thường nghe nói về Wi-Fi và Internet không
dây. Thực ra Wi-Fi không chỉ được dùng để kết nối Internet không dây mà còn dùng
để kết nối hầu hết các thiết bị tin học và viễn thông quen thuộc như máy tính, máy in,
PDA, điện thoại di động mà không cần dây cáp nối, rất thuận tiện cho người sử dụng.
Mạng không dây là một trong những bước tiến lớn của ngành máy tính. Truy
cập Internet trở thành nhu cầu quen thuộc với mọi người.
Tuy nhiên để có thể kết nối Internet người sử dụng phải truy cập Internet từ
một vị trí cố định thông qua một máy tính kết nối vào mạng. Điều này đôi khi gây ra
rất nhều khó khăn cho những người sử dụng khi đang di chuyển hoặc đến một nơi
không có điều kiện kết nối vào mạng.
Xuất phát từ yêu cầu mở rộng Internet, WLAN đã được nghiên cứu và triển
khai ứng dụng trong thực tế, với những tính năng hỗ trợ đáp ứng được băng thông,
4
Bảo mật mạng WLAN bằng chứng thực RADIUS
triển khai lắp đặt dễ dàng và đáp ứng được các yêu cầu kỹ thuật, kinh tế. Chẳng hạn
việc sử dụng công nhệ Internet không dây Wi-Fi cho phép mọi người truy cập lấy
thông tin ở bất kỳ vị trí nào như bến xe, nhà ga, sân bay,…
Với rất nhiều lợi ích và sự truy cập công cộng như vậy, nhưng vấn đề bảo mật
luôn làm đau đầu các nhà sản xuất, các tổ chức và cá nhân người sử dụng. Vì phương
tiện truyền tin của WLAN là sóng vô tuyến và môi trường truyền tin là không khí,
thiết bị thu chỉ cần nằm trong vùng phủ sóng là có có khả năng truy cập vào mạng.
Điều này dẫn đến vấn đề nghiêm trọng về bảo mật mạng WLAN. Chính vì vậy, em đã

chọn đề tài “Bảo mật mạng WLAN bằng chứng thực RADIUS” để làm đề tài cho đồ
án.
Trong quá trình thực hiện đề tài, do hạn chế về thời gian và lượng kiến thức
cũng như kinh nghiệm thực tế nên không tránh khỏi những thiếu sót. Kính mong sự
đóng góp ý kiến của thầy cô và các bạn để bài báo cáo của em được hoàn thiện hơn.
1.2. Mục tiêu của đề tài
 Nắm được các kiến thức cơ bản về mạng không dây.
 Tìm hiểu được các hình thức tấn công cũng như bảo mật mạng không dây cơ bản.
 Tìm hiểu và hiểu được rõ cơ chế, tầm quan trọng của bảo mật mạng không dây
bằng chứng thực Radius .
 Thực hành cấu hình các kiểu chứng thực, mã hóa, cũng như bảo mật Wireless
Access Point.
1.3. Giới hạn và phạm vi của đề tài
Ứng dụng kết quả nghiên cứu được cùng với kiến thức về bảo mật mạng không
dây bằng chứng thực RADIUS để triển khai hệ thống trên quy mô nhỏ.
1.4. Kết quả dự kiến
 Tìm hiểu được lý thuyết về mạng WLAN bằng chứng thực RADIUS
 Cài đặt và cấu hình triển khai hệ thống xác thực RADIUS trên windows 2003
 CD chứa video cài đặt và cấu hình và các báo cáo trong quá trình thực hiện.
5
Bảo mật mạng WLAN bằng chứng thực RADIUS
CHƯƠNG 2. CƠ SỞ LÝ THUYẾT
2.1.Tổng quan về WLAN
2.1.1.Mạng WLAN là gì?
Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network) hay
WIFI (Wireless Fidelity), là một mạng dùng để kết nối hai hay nhiều máy tính với
nhau mà không sử dụng dây dẫn. WLAN dùng công nghệ trải phổ, sử dụng sóng vô
tuyến cho phép truyền thông giữa các thiết bị trong một vùng nào đó gọi là Basic
Service Set.
Đây là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây

(wireline) truyền thống. Người dùng vẫn duy trì kết nối với mạng khi di chuyển trong
vùng phủ sóng.
2.1.2.Lịch sử hình thành và phát triển.
Năm 1990, công nghệ WLAN lần đầu tiên xuất hiện, khi những nhà sản xuất
giới thiệu những sản phẩm hoạt động ở băng tần 900 Mhz. Các giải pháp này (không
6
Bảo mật mạng WLAN bằng chứng thực RADIUS
có sự thống nhất của các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbs, thấp hơn
rất nhiều so với tốc độ 10 Mbs của hầu hết các mạng sử dụng cáp lúc đó.
Năm 1992, các nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng
tần 2.4GHz. Mặc dù những sản phẩm này có tốc độ truyền cao hơn nhưng chúng vẫn
chỉ là những giải pháp riêng của mỗi nhà sản xuất và không được công bố rộng rãi. Sự
cần thiết cho việc thống nhất hoạt động giữa các thiết bị ở những dãy tần số khác nhau
dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây.
Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã thông
qua sự ra đời của chuẩn 802.11, và được biết đến với tên WIFI (Wireless Fidelity) cho
các mạng WLAN.
Năm 1999, IEEE thông qua sự bổ sung cho chuẩn 802.11 là chuẩn 802.11a và
802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và các thiết bị WLAN
dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây nổi trội.
Năm 2003, IEEE công bố thêm sự cải tiến là chuẩn 802.11g, chuẩn này cố gắng
tích hợp tốt nhất các chuẩn 802.11a, 802.11b và 802.11g. Sử dụng băng tần 2.4Ghz
cho phạm vi phủ sóng lớn hơn.
Năm 2009, IEEE cuối cùng cũng thông qua chuẩn WIFI thế hệ mới 802.11n
sau 6 năm thử nghiệm. Chuẩn 802.11n có khả năng truyền dữ liệu ở tốc độ 300Mbps
hay thậm chí cao hơn.
2.1.3.Ưu điểm của WLAN
 Sự tiện lợi: Mạng không dây cung cấp giải pháp cho phép người sử
dụng truy cập tài nguyên trên mạng ở bất kì nơi đâu trong khu vực WLAN
được triển khai (khách sạn, trường học, thư viện…). Với sự bùng nổ của máy

tính xách tay và các thiết bị di động hỗ trợ wifi như hiện nay, điều đó thật sự
rất tiện lợi.
 Khả năng di động: Với sự phát triển vô cùng mạnh mẽ của viễn thông
di động, người sử dụng có thể truy cập internet ở bất cứ đâu như: Quán café,
thư viện, trường học và thậm chí là ở các công viên hay vỉa hè. Người sử
dụng đều có thể truy cập Internet miễn phí.
7
Bảo mật mạng WLAN bằng chứng thực RADIUS
 Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi
này đến nơi khác.
 Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta
chỉ cần một đường truyền ADSL và một AP là được một mạng WLAN đơn
giản. Với việc sử dụng cáp, sẽ rất tốn kém và khó khăn trong việc triển khai ở
nhiều nơi trong tòa nhà.
 Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có
sự gia tăng lớn về số lượng người truy cập.
2.1.4.Nhược điểm
Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó
cũng mắc phải những nhược điểm. Đây là sự hạn chế của các công nghệ nói chung.
 Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi
vì phương tiện truyền tín hiệu là sóng và môi trường truyền tín hiệu là không
khí nên khả năng một mạng không dây bị tấn công là rất lớn.
 Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng
chỉ có thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù
hợp cho một không gian hẹp.
 Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị
nhiễu, suy giảm…là điều không thể tránh khỏi. Điều này gây ảnh hưởng đến
hiệu quả hoạt động của mạng.
 Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps
nhưng vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể lên

đến hàng Gbps)
2.2.Cơ sở hạ tầng WLAN
2.2.1.Cấu trúc cơ bản của WLAN
 Distribution System (Hệ thống phân phối ): Đây là một thành phần
logic sử dụng để điều phối thông tin đến các station đích. Chuẩn 802.11
không đặc tả chính xác kỹ thuật cho DS.
8
Bảo mật mạng WLAN bằng chứng thực RADIUS
 Access Point (Điểm truy cập): Chức năng chính chủa AP là mở rộng
mạng. Nó có khả năng chuyển đổi các frame dữ liệu trong 802.11 thành các
frame thông dụng để có thể sử dụng trong mạng khác. Access Point cũng là
cầu nối giữa mạng không dây thành mạng có dây.
 Wireless Medium (Tầng liên lạc vô tuyến): Chuẩn 802.11 sử dụng tầng
liên lạc vô tuyến để chuyển đổi các frame dữ liệu giữa các máy trạm với nhau.
 Station (Các máy trạm): Đây là các thiết bị ngoại vi có hỗ trợ kết nối vô
tuyến như: Laptop, PDA, Palm…
1. Access Point (AP)
2. Wireless Medium
3. Station
Hình 2. Cấu trúc cơ bản của WLAN
2.2.2. Thiết bị dành cho WLAN
 Wireless Access Point (AP): Là thiết bị có nhiệm vụ cung cấp cho máy
khách (client) một điểm truy cập vào mạng. AP là một thiết bị song công (Full
duplex) có mức độ thông minh tương đương với một chuyển mạch Ethernet
phức tạp (Switch).
9
Bảo mật mạng WLAN bằng chứng thực RADIUS
Hình 2. Thiết bị Wireless AccessPoint
 Các chế độ hoạt động của AP: AP có thể giao tiếp với các máy không
dây, với mạng có dây truyền thống và với các AP khác. AP có ba chế độ hoạt

động chính:
 Chế độ gốc (root mode): Root mode được sử dụng khi AP kết nối với
mạng backbone có dây thông qua giao diện có dây (thường là Ethernet) của
nó. Hầu hết các AP đều hoạt động ở chế độ mặc định là root mode. Khi một
AP được kết nối với phân đoạn có dây thông qua cổng Ethernet của nó, nó
sẽ được cấu hình để hoạt động trong root mode. Khi ở trong root mode, các
AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện
được với nhau thông qua phân đoạn có dây. Các Client không dây có thể
giao tiếp với các Client không dây khác nằm trong những cell (ô tế bào,
hay vùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà chúng
kết nối vào, sau đó các AP này sẽ giao tiếp với nhau thông qua phân đoạn
có dây.
10
Bảo mật mạng WLAN bằng chứng thực RADIUS
Hình 2. AP hoạt động ở root mode
 Chế độ cầu nối (Bridge Mode): Trong Bridge Mode, AP hoạt động
hoàn toàn như cầu nối không dây. Với chế độ này, máy khách (Client) sẽ
không kết nối trực tiếp với AP, nhưng thay vào đó, AP dùng để nối hai hay
nhiều đoạn mạng có dây lại với nhau. Hiện nay, hầu hết các thiết bị AP đều
hỗ trợ chế độ Bridge.
Hình 2. Chế độ cầu nối của AP
 Chế độ lặp (Repeater mode): Ở chế độ Repeater, sẽ có ít nhất hai thiết
bị AP, một root AP và một AP hoạt động như một Repeater không dây. AP
11
Bảo mật mạng WLAN bằng chứng thực RADIUS
trong Repeater mode hoạt động như một máy khách khi kết nối với root AP
và hoạt động như một AP khi kết nối với máy khách.
Hình 2. Chế độ Repeater của AP
 Wireless Router
Ngày nay, với sự tiến bộ của công nghệ và kỹ thuật, sự ra đời của thiết bị đa

năng Wireless Router với sự kết hợp chức năng của ba thiết bị là Wireless Access
Point, Ethernet Switch và Router.
12
Bảo mật mạng WLAN bằng chứng thực RADIUS
Hình 2. Thiết bị Wireless Router
 Wireless NICs:
Là các thiết bị được máy khách dùng để kết nối vào AP.
13
Bảo mật mạng WLAN bằng chứng thực RADIUS
Hình 2. Wireless NICs
2.2.3.Các mô hình WLAN.
Mạng 802.11 rất linh hoạt về thiết kế, bao gồm 3 mô hình cơ bản sau:
• Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad-hoc.
• Mô hình mạng cơ sở (BSSs).
• Mô hình mạng mở rộng (ESSs).
2.2.3.1.Mô hình mạng độc lập
Mạng IBSSs (Independent Basic Service Sets) hay còn gọi là mạng ad-hoc,
trong mô hình mạng ad-hoc các client liên lạc trực tiếp với nhau mà không cần thông
qua AP nhưng phải ở trong phạm vi cho phép. Mô hình mạng nhỏ nhất trong chuẩn
802.11 là 2 máy client liên lạc trực tiếp với nhau. Thông thường mô hình này được
thiết lập bao gồm một số client được cài đặt dùng chung mục đích cụ thể trong khoảng
14
Bảo mật mạng WLAN bằng chứng thực RADIUS
thời gian ngắn. Khi mà sự liên lạc kết thúc thì mô hình IBSSs này cũng được giải
phóng.
Hình 2. Mô hình mạng Ad- hoc
2.2.3.2.Mô hình mạng cơ sở (BSSs)
The Basic Service Sets (BSS) là một topology nền tảng của mạng 802.11. Các
thiết bị giao tiếp tạo nên một BSS với một AP duy nhất với một hoặc nhiều client. Các
máy trạm kết nối với sóng Wireless của AP và bắt đầu giao tiếp thông qua AP. Các

máy trạm là thành viên của BSS được gọi là “có liên kết”.
Thông thường các AP được kết nối với một hệ thống phân phối trung bình
(DSM), nhưng đó không phải là một yêu cầu cần thiết của một BSS. Nếu một AP phục
vụ như là cổng để vào dịch vụ phân phối, các máy trạm có thể giao tiếp, thông qua AP,
với nguồn tài nguyên mạng ở tại hệ thống phân phối trung bình. Nó cũng cần lưu ý là
nếu các máy client muốn giao tiếp với nhau, chúng phải chuyển tiếp dữ liệu thông qua
các AP. Các client không thể truyền thông trực tiếp với nhau, trừ khi thông qua các
AP. Hình sau mô tả mô hình một BSS chuẩn.
15
Bảo mật mạng WLAN bằng chứng thực RADIUS
Hình 2. Mô hình mạng BSS chuẩn
2.2.3.3.Mô hình mạng mở rộng (ESSs)
Trong khi một BSS được coi là nền tảng của mạng 802.11, một mô hình mạng
mở rộng ESS (Extended Service Set) của mạng 802.11 sẽ tương tự như là một tòa nhà
được xây dựng bằng đá. Một ESS là hai hoặc nhiều BSS kết nối với nhau thông qua
hệ thống phân phối. Một ESS là một sự hội tụ nhiều điểm truy cập và sự liên kết các
máy trạm của chúng. Tất cả chỉ bằng một DS. Một ví dụ phổ biến của một ESS có các
AP với mức độ một phần các tế bào chồng chéo lên nhau. Mục đích đằng sau của việc
này là để cung cấp sự chuyển vùng liên tục cho các client. Hầu hết các nhà cung cấp
dịch vụ đề nghị các tế bào chồng lên nhau khoảng 10%-15% để đạt được thành công
trong quá trình chuyển vùng.
16
Bảo mật mạng WLAN bằng chứng thực RADIUS
Hình 2. Mô hình mạng ESS
2.3.Các hình thức tấn công phổ biến trong WLAN
Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm đến rất
nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật. Nhiều giải pháp tấn công
và phòng chống đã được đưa ra nhưng cho đến bây giờ chưa có giải pháp nào được
gọi là bảo mật an toàn, cho đến hiện nay mọi giải pháp phòng chống được đưa ra đều
chỉ là tương đối (nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng

nhiều cách khác nhau). Vấn đề tấn công một mạng WLAN như thế nào? Và giải pháp
phòng chống ra sao? Chúng ta sẽ cùng tìm hiểu rõ hơn trong phần dưới đây.
Theo rất nhiều tài liệu nghiên cứu, hiện tại để tấn công vào mạng WLAN thì
các attacker có thể sử dụng một trong những cách sau:
 Rogue Access Point
 De-authentication Flood Attack
 Fake Access Point
 Tấn công dựa trên cảm nhận lớp vật lý
 Disassociation Flood Attack
17
Bảo mật mạng WLAN bằng chứng thực RADIUS
2.3.1.Rogue Access Point
2.3.1.1.Định nghĩa
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một
cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có. Nó được dùng để
chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử
dụng của chúng.
2.3.1.2.Phân loại
2.3.1.3.Access Point được cấu hình không hoàn chỉnh:
Một Access Point có thể bất ngờ trở thành thiết bị giả mạo do sai sót trong việc
cấu hình. Sự thay đổi trong Services Set Indentifier (SSID), thiết lập xác thực, thiết
lập mã hóa, Điều nghiêm trọng nhất là chúng sẽ không thể xác thực các kết nối nếu
bị cấu hình sai.
Ví dụ: Trong trạng thái xác thực mở (open mode authentication) các người
dùng không dây ở trạng thái 1 (chưa xác thực và chưa kết nối) có thể gửi các yêu cầu
xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang trạng thái
2 (được xác thực nhưng chưa kết nối). Nếu một Access Point không xác nhận sự hợp
lệ của một máy khách do lỗi trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn
yêu cầu xác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở Access Point,
làm cho Access Point từ chối truy cập của các người dùng khác bao gồm các người

dùng được phép truy cập.
2.3.1.4.Access Point giả mạo từ các mạng WLAN lân cận
Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh
nhất mà nó phát hiện được để kết nối.
Ví dụ: Windows XP tự động kết nối đến kết nối tốt nhất có thể xung quanh nó.
Vì vậy, những người dùng được xác thực của một tổ chức có thể kết nối đến các
Access Point của các tổ chức khác lân cận. Mặc dù các Access Point lân cận không cố
ý thu hút kết nối từ các người dùng, những kết nối đó để lộ những dữ liệu nhạy cảm.
18
Bảo mật mạng WLAN bằng chứng thực RADIUS
2.3.1.5.Access Point giả mạo do kẻ tấn công tạo ra.
Giả mạo AP là kiểu tấn công “Man-In-The-Middle” cổ điển. Đây là kiểu tấn
công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này
rất mạnh vì tin tặc có thể lấy trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo
một cuộc tấn công “man in middle” trong mạng có dây bởi vì kiểu tấn công này yêu
cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn
công kiểu này. Tin tặc phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính
thống. AP giả này có thể thiết lập bằng cách sao chép tất cả các cấu hình của AP chính
thống đó là: SSID, địa chỉ MAC…
Bước tiếp theo là làm cho nạn nhân thực hiện kết nối đến AP giả.
 Cách thứ nhất là đợi cho người dùng tự kết nối.
 Cách thứ 2 là gây ra một cuộc tấn công từ chối dịch vụ DOS trong AP
chính thống do vậy người dùng sẽ phải kết nối lại với AP giả.
Trong mạng 802.11 sự lựa chọn được thực hiện bởi cường độ tín hiệu
nhận. Điều duy nhất mà tin tặc phải thực hiện là chắc chắn rằng AP của mình
phải có cường độ tín hiệu của mình mạnh hơn cả. Để có được điều đó tin tặc
phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kĩ
thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn
hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính
thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các

tiện ích để ghi lại mật khẩu của nạn nhân trao đổi với Web Server. Như vậy tin
tặc sẽ có được những gì anh ta muốn để đăng nhập vào mạng chính thống.
Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu xác thực 2 hướng
giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc
nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần.
Các nút trong mạng sử dụng WEP để xác thực chúng với AP nhưng WEP
cũng có những lỗ hổng có thể khai thác. Một tin tặc có thể nghe trộm thông
tin và sử dụng bộ phân tích mã hóa để trộm mật khẩu của người dùng.
 Access Point giả mạo được thiết lập bởi chính nhân viên của công ty:
Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự
trang bị Access Point và kết nối chúng vào mạng có dây của công ty. Do
19
Bảo mật mạng WLAN bằng chứng thực RADIUS
không hiểu rõ và nắm vững về bảo mật trong mạng không dây nên họ vô tình
tạo ra một lỗ hổng lớn về bảo mật.
Những người lạ vào công ty và hacker bên ngoài có thể kết nối đến
Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông
tin nhạy cảm của công ty, sử dụng mạng của công ty tấn công người khác……
Hình 2. Tấn công Man-In-The-Middle
20
Bảo mật mạng WLAN bằng chứng thực RADIUS
2.3.2.Tấn công yêu cầu xác thực lại
Hình 2. Mô hình tấn công “yêu cầu xác thực lại”
 Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng
wireless và các kết nối của họ (Access Point đến các kết nối của nó).
 Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả
mạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng.
 Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ
rằng chúng do Access Point gửi đến.
 Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn

công tiếp tục thực hiện tương tự đối với các người dùng còn lại.
 Thông thường thì người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng
kẻ tấn công đã nhanh chóng gửi các gói yêu cầu xác thực lại cho người dùng.
2.3.3.Face Access Point
Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật lý
(MAC) giả mạo và SSID giả để tạo ra vô số các Access Point giả lập. Điều này làm
xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng.
21
Bảo mật mạng WLAN bằng chứng thực RADIUS
Hình 2. Mô hình tấn công Fake AccessPoint
2.3.4.Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho
tất cả người dùng nghĩ rằng lúc nào trong mạng cũng có một máy đang truyền thông.
Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kể tấn công ấy
truyền dữ liệu xong, dẫn đến tình trạng nghẽn trong mạng.
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm
thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự
chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio
Frequency), băng thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán
đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm. CSMA là một phần của
lớp MAC. CSMA được sử dụng để chắc chắn sẽ không có va chạm dữ liệu trên đường
truyền. Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ
lợi dụng chính chuẩn đó. Có nhiều cách để khai thác giao thức cảm nhận sóng mang
vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút
đang truyền tin tại thời điểm hiện tại. Cách dễ nhất để đạt được điều này là tạo ra một
nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu
RF. Một cách tấn công tin vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra
mà ở đó nó truyền đi liên tiếp một mẩu kiểm tra. Tất cả các nút trong phạm vi của một
22
Bảo mật mạng WLAN bằng chứng thực RADIUS

nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có
nút nào được truyền.
2.3.5.Tấn công ngắt kết nối
Hình 2. Mô hình tấn công ngắt kết nối
 Kẻ tấn công xác định mục tiêu (Wireless Cliens) và mối liên kết giữa AP
với các client.
 Kẻ tấn công gửi Disassociation frame bằng cách giả mạo Source và
Destination MAC đến AP và các client tương ứng.
 Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP.
Đồng thời kẻ tấn công cũng gửi gói Disassociation frame đến AP.
 Sau khi đã ngắt kết nối của một clien, kẻ tấn công tiếp tục thực hiện
tương tự với các client còn lại làm cho các clien tự động ngắt kết nối với AP.
 Khi các client bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập
tức. Kể tấn công tiếp tục gửi gói disassociation frame đến AP và client.
23
Bảo mật mạng WLAN bằng chứng thực RADIUS
Có thể ta sẽ rất dễ nhầm lẫn giữa 2 kiểu tấn công: Disassocition flood attack và
De-authentication Flood Attack.
 Giống nhau: Về hình thức tấn công, có thể cho rằng chúng giống nhau vì
nó giống như một đại bác 2 nòng, vừa tấn công Access Point vừa tấn công
Clients. Và qua trọng hơn hết chúng “nã pháo” liên tục.
 Khác nhau:
 De-authentication Flood Attack: Yêu cầu cả AP và Client gửi lại frame
xác thực dẫn đến xác thực failed.
 Disassociation Flood Attack: Gửi Disassociation frame làm cho AP và
Client tin tưởng rằng kết nối giữa chúng đã bị ngắt.
2.4.Các giải pháp bảo mật WLAN
Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường
truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta
chỉ cần có máy của ta trong vùng sóng bao phủ của mạng không dây. Điều khiển cho

mạng có dây là đơn giản: Đường truyền bằng cáp thông thường được đi trong các tòa
nhà cao tầng và các Port không sử dụng có thể làm cho nó Disable bằng các ứng dụng
quản lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật
liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà.
Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN
này, và như vậy ai đó có thể truy cập nhờ thiết bị thích hợp. Do đó mạng không dây
của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ.
Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều
công ty sử dụng. Điều này sẽ không thể tránh khỏi việc Hacker chuyển sang tấn công
và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn 802.11. Những công cụ
Sniffers cho phép tóm được các gói tin giao tiếp trên mạng, họ có thể phân tích và lấy
đi những thông tin quan trọng của chúng ta.
24
Bảo mật mạng WLAN bằng chứng thực RADIUS
Hình 2. Truy cập trái phép mạng không dây
 Những nguy cơ bảo mật trong WLAN bao gồm:
 Các thiết bị có thể kết nối tới những Access Point đang Broadcast SSID.
 Hacker sẽ cố gắng tìm kiếm các phương thức mã hoá đang được sử dụng
trong quá trình truyền thông tin trên mạng, sau đó có phương thức giải mã
riêng và lấy các thông tin nhạy cảm.
 Người dùng sử dụng Access Point tại gia đình sẽ không đảm bảo tính
bảo mật như khi sử dụng tại doanh nghiệp.
 Để bảo mật mạng WLAN, ta cần thực hiện qua các bước: Authentication 
Encryption  IDS & IPS.
 Chỉ có những người dùng được xác thực mới có khả năng truy cập vào mạng
thông qua các Access Point.
 Các phương thức mã hoá được áp dụng trong quá trình truyền các thông tin
quan trọng.
 Bảo mật các thông tin và cảnh báo nguy cơ bảo mật bằng hệ thống IDS
(Intrusion Detection System) và IPS (Intrusion Prevention System). Xác thực

và bảo mật dữ liệu bằng cách mã hoá thông tin truyền trên mạng. IDS như một
thiết bị giám sát mạng Wireless và mạng Wired để tìm kiếm và cảnh báo khi có
các dấu hiệu tấn công.
25

×