Tải bản đầy đủ (.doc) (76 trang)

Bảo mật trong mạng không dây .doc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.75 MB, 76 trang )

MỤC LỤC
MỤC LỤC..............................................................................................................................1
MỞ ĐẦU................................................................................................................................3
CHƯƠNG 1...........................................................................................................................4
TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG
WLAN....................................................................................................................................4
1.1. Tổng quan về mạng WLAN ....................................................................................... 4
1.1.1. Kiến trúc mạng WLAN ...................................................................................... 5
1.1.2. Chế độ hoạt động ................................................................................................ 6
1.1.2.1. Kiểu Ad-hoc ............................................................................................... 6
1.1.2.2. Kiểu Infrastructure ....................................................................................... 6
1.1.2.3. Các thành phần cơ bản của WLAN .............................................................. 7
1.1.3. Kiến trúc phân tầng của WLAN ......................................................................... 7
1.1.3.1. Tầng PHY ..................................................................................................... 8
1.1.3.2. Tầng MAC .................................................................................................... 9
1.1.4. Khuôn dạng các gói tin trong mạng WLAN ....................................................... 9
1.1.4.1. Các gói tin thuộc tầng vật lý ...................................................................... 10
1.1.4.2 Các gói tin thuộc tầng MAC ....................................................................... 11
1.1.5. Một số chuẩn WLAN hiện hành ....................................................................... 15
1.1.5.1. Chuẩn 802.11b (Chuẩn B) ......................................................................... 15
1.1.5.2. Chuẩn 802.11a (Chuẩn A) .......................................................................... 15
1.1.5.3. Chuẩn 802.11g (Chuẩn G) ......................................................................... 16
1.1.5.4. Chuẩn 802.11c ............................................................................................ 16
1.5.5. Chuẩn 802.11d ............................................................................................... 16
1.15.6. Chuẩn 802.11i .............................................................................................. 16
1.1.5.7. Chuẩn 802.11Ir ........................................................................................... 16
1.1.5.8. Home RF ..................................................................................................... 16
1.1.5.9. HiperLan (High Performance local area network) .................................... 17
1.2. Các giải pháp bảo mật trong mạng WLAN .............................................................. 17
1.2.1. Các dạng tấn công ............................................................................................. 17
1.2.1.1. Tấn công bị động (passive attack) ............................................................ 18


1.2.1.2. Tấn công chủ động ..................................................................................... 20
1.2.2. Các biện pháp bảo mật và điểm yếu ................................................................. 24
1.2.2.1 Các biện pháp lọc ........................................................................................ 25
1.2.2.2. WEP (Wireless Equivalent Privacy) .......................................................... 28
1.2.2.3. WPA (WLAN Protected Access) ............................................................... 33
1.2.2.4. VPN (Virtual Private Network): mạng riêng ảo ........................................ 36
1.2.2.5. Wireless Gateway ....................................................................................... 37
CHƯƠNG 2.........................................................................................................................38
QUY TRÌNH KHẢO SÁT MẠNG KHÔNG DÂY...........................................................39
2.1. Chuẩn bị cho khảo sát ............................................................................................... 39
2.1.1 Phân tích khu vực khảo sát ................................................................................. 39
2.1.2. Những mạng hiện tại ......................................................................................... 39
2.1.3. Khu vực sử dụng và các tháp anten .................................................................. 40
2.1.4 Yêu cầu về băng thông và chuyển vùng ............................................................ 40
2.1.5. Nguồn tài nguyên sẵn có ................................................................................... 41
2.1.6. Yêu cầu bảo mật ................................................................................................ 41
2.1.7 Những thiết bị, tài liệu người khảo sát cần chuẩn bị ......................................... 41
1
2.2. Những thiết bị khảo sát ............................................................................................. 42
2.2.1. Access Point ....................................................................................................... 42
2.2.2. Card PC và các ứng dụng .................................................................................. 43
2.2.3 Laptop và PDA ................................................................................................... 43
2.2.4. Giấy .................................................................................................................... 44
2.2.5. Khảo sát ngoài trời ............................................................................................ 44
2.2.6. Bộ phân tích phổ ................................................................................................ 44
2.2.7. Phần mềm phân tích giao thức .......................................................................... 45
2.2.8. Danh sách các thiết bị khảo sát ......................................................................... 45
2.3. Thực hiện khảo sát ................................................................................................ 46
2.3.1. Khảo sát trong nhà ............................................................................................. 46
2.3.2. Khảo sát ngoài trời ............................................................................................ 47

2.3.3 Trước khi bắt đầu khảo sát ................................................................................. 47
2.3.4. Thu thập thông tin sóng vô tuyến ...................................................................... 48
2.3.5. Báo cáo khảo sát ................................................................................................ 48
CHƯƠNG 3.........................................................................................................................48
ỨNG DỤNG GIẢI PHÁP BẢO MẬT CHO MẠNG KHÔNG DÂY VÀO MÔ HÌNH CỤ
THỂ......................................................................................................................................48
3.1. Cấu hình xác thực kiểu WEP cho mô hình mạng BSS ............................................ 49
3.1.1. Cấu hình Access Point thông qua giao diện Web-Based .................................. 49
3.1.2. Thiết lập mạng BSS ........................................................................................... 52
3.1.3. Các kiểu chứng thực trong WLAN ................................................................... 52
3.2. Cấu hình xác thực bằng RADIUS server ................................................................ 66
3.2.1. Cấu hình RADIUS server trên win 2003 .......................................................... 67
3.2.2. Bật tính năng xác thực EAP Authentication với RADIUS server trên AP
Aironet ......................................................................................................................... 71
3.2.3. Kiểm tra kết nối ................................................................................................ 71
KẾT LUẬN..........................................................................................................................73
TÀI LIỆU THAM KHẢO...................................................................................................74
2
MỞ ĐẦU
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng
nổ của nền công nghiệp mạng không dây. Khả năng liên lạc không dây đã gần
như tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động
và các thiết bị số khác.
Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển
khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một
trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền
thống.
Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về
bảo mật đường truyền cho các nhà quản trị mạng. Ưu thế về sự tiện lợi của kết nối
không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng. Sự

mất an toàn xuất phát từ nguyên nhân chính là ở yếu tố vật lý, dữ liệu được truyền
trong mạng bằng sóng radio, kẻ tấn công có thể xâm nhập mạng ở bất kì đâu miễn
là nằm trong vùng phủ sóng của mạng. Mặc dù có rất nhiều cách và cũng có một
số công cụ tỏ ra hữu hiệu trong bảo mật cho mạng không dây cụ thể như với Wifi
thì có WEP, WPA, VPN, ... Nhưng những điểm yếu vẫn bộc lộ mà với kĩ thuật
tiên tiến hiện nay sẽ không quá khó khăn để bẻ khóa.
Xuất phát từ những lý do trên em đã tìm hiểu và nghiên cứu để thực hiện
đề tài “Bảo mật trong mạng không dây ” và cụ thể là cho mạng LAN không
dây(wi-fi) với mong muốn có thể tìm hoặc đưa ra giải pháp bảo mật mới an toàn
và hiệu quả hơn. Đề tài của em bao gồm các nội sung sau:
Chương 1: Tổng quan về mạng WLAN và các giải pháp bảo mật trong
mạng WLAN
Chương 3: Quy trình khảo sát mạng không dây
3
Chương 4: Ứng dụng giải pháp bảo mật cho mạng không dây vào mô hình
cụ thể
CHƯƠNG 1
TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT
TRONG MẠNG WLAN
1.1. Tổng quan về mạng WLAN
WLAN – hay còn gọi là Wifi(Wireless Fidelity) là tên gọi cho một chuẩn kết
nối không dây (IEEE 802.11), công nghệ sử dụng sóng radio để thiết lập hệ thống
kết nối mạng không dây. Đây là công nghệ mạng được thương mại hóa tiên tiến
nhất thế giới hiện nay.
Những ưu điểm của mạng không dây:
- Khả năng di động và sự tự do (cho phép kết nối từ bất kỳ đâu).
- Không bị hạn chế về không gian và vị trí kết nối.
- Dễ lắp đặt và triển khai.
- Không cần mua cáp như vậy là tiết kiệm thời gian lắp đặt cáp.
- Dễ dàng mở rộng.

Nhược điểm của mạng không dây:
- Phức tạp hơn trong việc thiết lập, quản lý và vận hành mạng.
- Thông tin được truyền trên không trung trên tần số dùng chung dẫn đến các
vấn đề an ninh và nhiễu.
- Tần số càng cao thì tốc độ càng cao, nhưng đồng thời độ suy giảm cũng
càng cao...
4
Một mạng Internet không dây WLAN thường gồm ba bộ phận cơ bản:
điểm truy cập (Access Point - AP); card giao tiếp mạng (Network Interface
Card - NIC); và bộ phận thu phát, kết nối thông tin tại các nút mạng gọi là
Wireless CPE (Customer Premier Equipment). Trong đó, Access Point đóng
vai trò trung tâm của toàn mạng, là điểm phát và thu sóng, trao đổi thông tin
với tất cả các máy trạm trong mạng, cho phép duy trì kết nối hoặc ngăn chặn
các máy trạm tham gia vào mạng. Một Access Point có thể cho phép tới hàng
nghìn máy tính trong vùng phủ sóng truy cập mạng cùng lúc.
1.1.1. Kiến trúc mạng WLAN
802.11 LAN dựa trên kiến trúc tế bào, trong đó hệ thống được chia nhỏ thành
từng tế bào (cell), mỗi cell (được gọi là Basic Service Set hay BSS) được điều
khiển bởi một Acess Point (AP).
Mặc dù một WLAN có thể được tạo lên từ một cell cùng với một AP, phần
lớn được tạo lên từ nhiều cell, trong đó các AP được kết nối thông qua trục xương
sống gọi là Distribution System (DS).
Một tập dịch vụ mở rộng (Extended Service Set, ESS) có hai hay nhiều hơn
các BSS trong cùng một mạng con (subnet). Tại chế độ đặc biệt ("ad hoc mode",
còn gọi là "peer-to-peer mode"), các thiết bị không dây có thể truyền thông trực
tiếp với mỗi thiết bị khác và không sử dụng một điểm truy nhập. Đấy là một IBSS
(BSS độc lập).
Hình dưới đây chỉ ra một 802.11 LAN điển hình cùng với các thành phần
được miêu tả ở trên:
5

Hình 1.1. Ví dụ mạng WLAN
1.1.2. Chế độ hoạt động
Mạng không dây WLAN có hai chế độ hoạt động: Ad-hoc và Infrastructure.
1.1.2.1. Kiểu Ad-hoc
Ở chế độ hoạt động này, kiên trúc của mạng không kế thừa kiến trúc tế bào
như nói ở trên mà mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua
các thiết bị Card mạng không dây, không dùng đến các thiết bị định tuyến
(Wireless Router) hay thu phát không dây (Wireless Access Point).
Hình 1.2 Ví dụ mạng Ad – hoc
1.1.2.2. Kiểu Infrastructure
Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định
tuyến (wirelesss router) hay thiết bị thu phát (AP) để thực hiện các hoạt động trao
đổi dữ liệu với nhau và các hoạt động khác.
Trong chế độ này trạm không dây kết nối với mạng (thường là mạng
Ethernet) thông qua AP. Một tập các trạm kết nối với AP tạo lên một BSS (Basic
Service Set). Mỗi BSS được định danh bởi một BSSID (BSS Identifier) có độ dài
6 byte tương ứng với địa chỉ MAC của AP.
6
Hình 1.3 Ví dụ mạng Infrastructure
1.1.2.3. Các thành phần cơ bản của WLAN
Kiến trúc WLAN cơ bản gồm những thành phần sau:
Access Point - AP: là thiết bị dùng để kết nối nhiều thiết bị không dây lại với nhau
thành một mạng WLAN. AP có thể kết nối với một mạng có dây và có thể
chuyển tiếp dữ liệu giữa các thiết bị không dây và có dây.
Wireless Router: giống như AP nhưng thêm chức năng switch, định tuyến
(routing), NAT và dịch vụ DHCP server là dịch vụ cấp địa chỉ IP động cho
user .
Network Interface Card – NIC : card giao diện mạng, được sử dụng tại node người
dùng đầu cuối. Chịu trách nhiệm quét phạm vi tần số cho kết nối và sau đó
thực hiện kết nối với một AP hay một wireless client khác.

Ăngten: là một phần quan trọng, chịu trách nhiệm phát tán tín hiệu đã qua điều chế
để cho các thành phần không dây có thể thu được tín hiệu.
1.1.3. Kiến trúc phân tầng của WLAN
7
Hình 1.4.: Kiến trúc phân tầng của IEEE 802.11 so với mô hình OSI
Giống như bất kì giao thức 802.x nào , chuẩn 802.11 bao gồm hai tầng MAC
và PHY.
Hình 1.5: Kiến trúc phân tầng của IEEE 802.11
1.1.3.1. Tầng PHY
Tại tầng vật lý, chuẩn 802.11 hỗ trợ ba chuẩn khác nhau:
- Direct Sequence Spread Spectrum (DSSS): trải phổ phân đoạn trực tiếp.
- Frequency Hopping Spread Spectrum (FHSS): trải phổ nhảy tần.
- Infrared: hồng ngoại.
a. DSSS
Hoạt động dựa trên nguyên tắc trải phổ tín hiệu đầu phát ở băng hẹp thành tín
hiệu trải phổ băng rộng để tránh nhiễu trong môi trường. Tại đầu thu, tín hiệu
được điều biến lại để khôi phục tín hiệu gốc.
8
b. FHSS
Công nghệ này dựa trên nguyên lý nhảy tần, cả đầu phát và đầu thu đều có
sẵn một luật (rule) chung để qui định tuần tự các hop tới. Nghĩa là tại một thời
điểm đầu phát và đầu thu phải hoạt động trên cùng một tần số.
1.1.3.2. Tầng MAC
Tầng này làm nhiệm vụ điều khiển truy nhập đường truyền. Sử dụng kĩ thuật
cảm nhận sóng mang tránh xung đột Carrier Sense Multiple Access with Collision
Avoidance (CSMA /CA).
Giao thức CSMA/CA làm việc như sau: Một trạm muốn truyền, đầu tiên nó
sẽ nghe trên môi trường không dây để xác định hiện có trạm nào đang truyền hay
không. Nếu môi trường này hiện đang bị chiếm, trạm tính toán một khoảng trễ lặp
lại ngẫu nhiên. Ngay sau khi thời gian trễ đó trôi qua, trạm lại nghe xem liệu có

trạm nào đang truyền hay không. Bằng cách tạo ra thời gian trễ ngẫu nhiên, nhiều
trạm đang muốn truyền tin sẽ không cố gắng truyền tại cùng một thời điểm (tránh
xung đột).
Cách làm việc này đặc biệt hiệu quả khi môi trường không tải nặng, khi nó
cho phép một trạm truyền với một khoảng thời gian trễ nhỏ nhất, nhưng lại xảy ra
trường hợp nhiều trạm cùng truyền dữ liệu trong một thời gian (xảy ra xung đột),
nguyên nhân là trên thực tế các trạm nghe thấy đường truyền rỗi và ngay lập tức
quyết định truyền. Xung đột này phải được phát hiện ra, bởi vậy tầng MAC có thể
truyền lại gói tin bởi chính nó mà không phải bởi các tầng cao hơn, điều đó sẽ dẫn
đến trễ. Trong Ethernet, xung đột này được phát hiện bởi trạm truyền dựa trên giải
thuật exponential random backoff.
1.1.4. Khuôn dạng các gói tin trong mạng WLAN
Các gói tin đến từ tầng mạng được gắn phần header MAC ở tầng MAC tạo
lên một MPDU (Mac Protocol Data Unit). MPDU này sau đó được chuyển xuống
tầng PHY, tại đây được gắn thêm hai phần “preambe” và “header”, tạo thành
PLCP-PDU. Phần preamble và phần header khác nhau tùy thuộc vào PHY sử dụng
9
(DSSS, FHSS, …). Đầu tiên ta sẽ xem xét các frame của tầng PHY (PLCP-PDU),
sau đó là của tầng MAC.
1.1.4.1. Các gói tin thuộc tầng vật lý
Hình 1.6: Khuôn dạng gói tin tầng vật lý
Phần preamble cho phép dò tìm phần đầu của frame, đồng bộ hóa frame, cho
phép sử dụng kênh truyền hay CCA (Clear Channel Assesment)
Phần header có rất nhiều thông tin, phụ thuộc vào kỹ thuật trải phổ sử dụng
trong tần PHY.
a. FHSS:
Phần preamble gồm hai phần:
- 80 bit sync (synchronisation) (xen kẽ các bit 0 và 1) cho phép lựa
chọn AP tôt nhất và đồng bộ hóa với AP đó.
- SFD (Start Frame Delimiter) 16 bit (0000 1100 1011 1101): chỉ ra

điểm bắt đầu của frame
Phần header gồm 3 phần:
- PLW (PLCP- PDU Length Word) 12 bit: chỉ ra độ dài (số byte) của
frame PLCP-PDU, cho phép tầng PHY xác định điểm kết thúc của
gói tin.
- PSF (PLCP Signaling Field) 4bit: chỉ ra lưu lượng được dùng trên
sóng radio (1 hoặc 2Mbits/s) để truyền dữ liệu (MPDU)
- HEC (Header Error Check) là CRC 16 bit: cho phép dò tìm lỗi trong
trường PLW và PSF.
Hai phần preamble và header luôn truyền ở mức 1Mbits/s
b.DSSS:
10
Phần preamble: giống trong FHSS, nhưng trường sync dài hơn và SFD có giá trị
0xF3A0 (1111 0011 1010 0000)
Phần header: gồm 4 phần
- Signal 8bit: chỉ ra tốc độ để truyền MPDU
0x0A cho 802.11 ở chế độ BPSK (1Mbits/s)
0x14 cho 802.11 ở chế độ QPSK (2Mbits/s)
0x37 cho 802.11b ở chế độ QPSK (5,5Mbits/s)
0x6E cho 802.11b ở chế độ QPSK (11Mbits/s)
- Service 8bit: lưu trữ để dùng sau này
- Lenght 16 bit: chỉ ra độ dài tính bằng byte của frame đi kèm
(MPDU), cho phép tầng PHY xác định điểm cuối của frame.
- HEC (Header Error Check) là một CRC 16 bit, cho phép dò lỗi trong
trường Signal, Service và Length.
1.1.4.2 Các gói tin thuộc tầng MAC
Tầng MAC có 3 loại frame: frame dữ liệu, frame điều khiển dùng để hỗ trợ
truy cập mạng (RTS, CTS, ACK,…) và frame dùng để quản lý việc kết nối với
một AP, đồng bộ hóa, chứng thực.
Dưới đây giới thiệu frame dạng tổng quát và các trường sẽ thay đổi tùy theo

chức năng của frame. Kích thước lớn nhất của một frame trong tầng MAC là
23467 byte.
a. Frame tổng quát
Hình 1.7: Khuôn dạng gói tin tổng quát
• Phần header (gồm 7 trường): đây là phần phức tạp nhất vì nó có rất nhiều
chức năng
Frame Control: (11 trường, với 2byte)
11
Hình 1.8 : Khuôn dạng trường frame control
 Protocol version: luôn là 0 với version hiện hành (2bit)
 Type và Subtype: biểu diễn 3 loại frame và chức năng của chúng (2 + 4 bit)
- Type: Quản lý: 00
- Điều khiển: 01
- Dữ liệu: 10
 Subtype
- RTS : 1011
- CTS: 1100
- ACK: 1101
ToDS và FromDS: DS = Distribution Service (AP)
ToDS (1 bit): địa chỉ AP mà frame được gửi đến
FromDS (1 bit): địa chỉ AP mà frame xuất phát
- More Fragments: là 1 nếu dữ liệu được phân đoạn, là 0 nếu dữ liệu không
được phân đoạn hoặc đó là phân đoạn cuối cùng.
- Retry: là 1 nếu frame được truyền lại.
- Power Management: là 1 nếu trạm ở chế độ tiết kiệm năng lượng, là 0 nếu
trạm ở chế độ hoạt động. Đến từ một AP, frame luôn ở chế độ hoạt động.
- More Data: được dùng để quản lý năng lượng. Được sử dụng bởi AP để chỉ
ra frame khác đang được lưu trữ cho trạm này. Trạm có thể quyết định sử
dụng thông tin này để yêu cầu các frame khác hoặc chuyển qua chế độ hoạt
động.

- WEP: chỉ ra phần dữ liệu trong frame được mã hóa bằng thuật toán WEP.
- Order: nếu là 1, trạm không được phép gửi frame theo kiểu multicast.
Duration ID (2byte)
12
Trường này có hai ý nghĩa, phụ thuộc vào dạng gói tin:
- Với frame kiểm soát ở chế độ tiết kiệm năng lượng, thì đó là ID của
trạm hoặc AID (Association IDentity)
- Với các frame khác, đó là giá trị được dùng để tính NAV (Network
Allocation Vector )
Trường Adresse
Adress 1: bên thu
Adress 2 : bên phát
Adress 3: sử dụng bởi bên thu để lọc
Adress 4: sử dụng trong WDS (Wireless Distribution System)
5 dạng Adress:
- BSSID: định danh duy nhất cho mỗi BSS.
- Destination Adress (DA): địa chỉ MAC của đích đến cuối cho gói tin
MSDU
- Source Adress (SA): địa chỉ MAC của bên phát MSDU.
- Receiver Adress (RA): giao diện không dây của mạng Ethernet
- Trasmitter Adress (TA): chỉ sử dụng trong WDS.
Trường sequence control
Hình 1.9 : Khuôn dạng trường sequence number control
Sử dụng để phân đọan và tập hợp các frame
Các gói tin phân đoạn thuộc cùng một frame có cùng một sequence number,
trường này tăng lên sau mỗi frame được truyền đi
Nếu frame không được phân đoạn thì fragment number = 0
• Frame body: chứa dữ liệu truyền đi, trong frame điều khiển và quản lý
không có dữ liệu.
• FCS (Frame Check Sequence): CRC 32 bit, để kiểm soát tính toàn vẹn của

frame.
b. Frame điều khiển
13
Trong phần Frame Control, trường ToDS bắt buộc bằng 0
Các frame chính:
• RTS (Request to send) được dùng để yêu cầu được phép truyền frame dữ
liệu
Hình 1.10 : Khuôn dạng gói tin RTS
- RA là địa chỉ của máy thu bên nhận của frame dữ liệu hoặc quản lý
tiếp theo
- TA là địa chỉ của trạm truyền RTS
• CTS (Clear To Send) để đặt chỗ trước kênh truyền để truyền frame dữ liệu
Hình 1.11 : Khuôn dạng gói tin CTS
RA là địa chỉ trạm nguồn giống trường TA của RTS
• ACK : báo đã nhận frame dữ liệu
Hình 1.12: Khuôn dạng gói tin ACK
RA là địa chỉ trạm nguồn, đến từ trường adresse 2 của frame dữ liệu hoặc
frame quản lý trước đó.
c. Frame quản lý
Có các nhóm frame quản lý sau:
- Beacons : AP thường xuyên gửi frame beacon để thông báo sự có
mặt của mình với những thông tin như timestamp, SSID và các tham số khác.
Wireless client sẽ kiểm tra trên các kênh truyền sóng và nghe frame beacon
như một cơ sở để chọn AP nào là phù hợp nhất cho việc kết nối.
14
- Probe Requests / Probe Responses : Station gửi probe request khi
cần biết thông tin về một station khác. Probe response là frame gửi trả về
gồm những thông tin có thể có như tốc độ truyền dữ liệu, ...
- Association Requests / Association Responses : Frame association
request gồm những thông tin về NIC, SSID của mạng mà client muốn kết nối

tới, được gửi từ client đến AP để yêu cầu được kết nối. Sau khi nhận được
frame này AP gửi đến client frame association response để chấp nhận kết nối,
cung cấp bộ nhớ và xây dựng một ID kết nối cho client.
- Reassociation Requests / Reassociation Responses : Reassociation
request được dùng khi client rời khỏi kết nối với AP hiện tại và tìm thấy một
AP khác có tín hiệu beacon mạnh hơn, client sẽ gửi frame này đến AP mới.
AP mới gửi lại reassociation response chấp nhận kết nối, sau đó sẽ phối hợp
và gửi những frame data có thể vẫn còn trong bộ đệm của AP trước đến
client.
- Disassociations : Station sẽ gửi frame disassociation tới một station
khác khi nó muốn ngừng kết nối với station đó. Ví dụ, một wireless client
trước khi ngừng hoạt động có thể gửi disassociation frame để báo trước cho
AP biết. Sau đó AP có thể ngừng việc cấp phát bộ nhớ và gỡ bỏ NIC khỏi
bảng kết nối.
- Deauthentication : Station gửi frame này đến station khác khi nó
muốn kết thúc kết nối an toàn.
1.1.5. Một số chuẩn WLAN hiện hành
1.1.5.1. Chuẩn 802.11b (Chuẩn B)
Các thiết bị thuộc chuẩn này hoạt động ở tần số 2.4GHz và có thể truyền dữ
liệu với tốc độ tối đa 11Mbps trong phạm vi từ 100 feet đến 150 feet ( từ 35 mét
đến 45 mét )
1.1.5.2. Chuẩn 802.11a (Chuẩn A)
15
Các thiết bị thuộc chuẩn này hoạt động ở tần số 5GHz và có thể truyền dữ
liệu với tốc độ tối đa 54Mbps nhưng chỉ trong phạm vi khoảng 75 feet ( khoảng 25
mét)
1.1.5.3. Chuẩn 802.11g (Chuẩn G)
Các thiết bị này hoạt động ở cùng tần số như các thiết bị chuẩn B, tuy nhiên
chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn B với cùng một
phạm vi phủ sóng. Các thiết bị chuẩn B và chuẩn G hoàn toàn tương thích với

nhau, tuy nhiên cần lưu ý khi bạn trộn lẫn các thiết bị chuẩn B và chuẩn G với
nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn.
1.1.5.4. Chuẩn 802.11c
Chuẩn này không được sử dụng nhiều, nó được dùng để xây dựng cầu nối
với các frame của 802.11 (ở tầng LLC).
1.5.5. Chuẩn 802.11d
Chuẩn này được bổ sung với mục đích quốc tế hóa các mạng 802.11 địa
phương. Nó cho phép các thiết bị khác nhau của các hãng khác nhau có thể trao
đổi thông tin trong trường tần số.
1.15.6. Chuẩn 802.11i
Chuẩn này để cải thiện tính bảo mật trong truyền tin (quản lý và phân phối
khóa, mã hóa và chứng thực). Chuẩn này sử dụng chuẩn mã hóa tiên tiến AES
(Advanced Encryption Standard).
1.1.5.7. Chuẩn 802.11Ir
Chuẩn này sử dụng tín hiệu hồng ngoại ở tầng PHY.
1.1.5.8. Home RF
Được phát triển bởi Home Radio Frequency Working Group (HomeRF WG).
Sử dụng giao thức SWAP (Shared Wireless Access Protocol) cho phép truyền
16
giọng nói và dữ liệu nhờ vào kĩ thuật không dây sử dụng trong gia đình, lưu lượng
đạt từ 1,6 Mbits/s đến 20 Mbits/s.
Tầng MAC: sử dụng giao thức TDMA (Time Division Multiple Access) để
truyền giọng nói và dùng giao thức CSMA/CA (Carrier Sense Multiple Access /
Collision Avoidance) để truyền dữ liệu.
Tầng PHY: Home RF hoạt động trong dải tần 2,4 GHz, sử dụng kĩ thuật trải
phổ nhảy tần FHSS với 50 hop/s.
1.1.5.9. HiperLan (High Performance local area network)
ETSI phát triển HiperLan 1 (1996) và HiperLan 2 (1999) để cạnh tranh với
chuẩn 802.11 của Mỹ. Cả hai chuẩn này đều cung cấp những đặc tính và khả năng
tương đương các chuẩn WLAN. HiperLan 1 hoạt động ở dải tần 5,15 – 5,30 GHz,

thông lượng là 23.5 Mbits/s, bán kính hoạt động khoảng 50. HiperLan 2 hoạt động
trong dải 5GHz, sử dụng kĩ thuật OFDM (Orthogonal Frequency Division
Multiplexing), thông lượng 54Mbits/s.
1.2. Các giải pháp bảo mật trong mạng WLAN
1.2.1. Các dạng tấn công
Trong WLAN có nhiều dạng tấn công, trong đó có một vài kiểu có thể thực
hiện được theo nhiều cách khác nhau, nhưng về cơ bản thì có hai dạng tấn công
chính là tấn công bị động (passive attack) và tấn công chủ động (active attack)
17
Hình 1.13: Ví dụ về tấn công trong WLAN
1.2.1.1. Tấn công bị động (passive attack)
Trong dạng tấn công này, một user chưa được xác thực truy nhập vào mạng
của bạn.attacker không thay đổi nội dung các thông điệp (message), chúng chỉ tiến
hành nghe trộm lưu thông trên mạng và từ đó có các thông tin về mạng của bạn.
Dạng tấn công được tin tặc đặc biệt thích thú, chúng có thể dễ dàng dò ra AP trong
mạng nhờ vào một scanner (bao gồm một máy tính được trang bị card WLAN và
phầm mềm đặc biệt để tìm kiếm AP). Những card WLAN này được trang bị ăng
ten hướng tính cho phép nghe lưu thông trên mạng từ khoảng cách xa khu vực phủ
sóng của AP. Có hai dạng scanner: dạng bị động (Kismet, WLANscanner,
Prismstumbler…) không để lại dấu vết, gần như không bị phát hiện và loại chủ
động (Netstumbler, dstumbler) có thể bị phát hiện trong khi nghe, chúng gửi các
“probe request”. Trong đó chỉ có Netstumbler hoạt động trong môi trường
Windows còn các công cụ khác hoạt động trong Linux. Dạng thứ nhất phân tích
lưu lượng trên mạng cho phép thấy SSID, địa chỉ MAC của AP, … Kết hợp với
GPS, những phần mềm này cho phép định vị được các AP. Ở mức độ cao hơn
phần mềm (dạng Aisnort hay WEPcrack) cho phép chỉ trong vài giờ, có thể đoán
18
được khóa WEP và cùng với những công cụ phân tích mạng attacker có thể đi xa
hơn, lúc đó chúng bước sang dạng tấn công chủ động.
Hình 1.14: Tấn công bị động

Phương pháp này cho phépattacker giữ khoảng cách thuận lợi không để bị
phát hiện, nghe và thu nhặt thông tin quý giá.
19
Hình 1.15: Quá trình lấy chìa khóa WEP
Các dạng tấn công bị động
a. Gây trễ (Relay): trong dạng tấn công này, attacker ngăn chặn hoặc nghe
trộm trên kênh dữ liệu. Đầu tiên, attacker sẽ không làm gì tổn hại đến hệ thống,
nhưng có thể đóng giả là host gửi lại những thông điệp đã bị thay đổi đến một user
đã được xác thực.
b. Nghe trộm (Eavesdropping): đây có lẽ là phương pháp đơn giản nhất, tuy
nhiên nó vẫn có hiệu quả với WLAN. Tấn công bị động như một cuộc nghe trộm
mà không phát hiện được sự có mặt của người nghe trộm trên hoặc gần mạng khi
attacker không thực sự kết nối tớ AP để lắng nghe các gói tin truyền đi qua phân
đoạn mạng không dây, sử dụng thiết bị ứng dụng nào đó để lấy đi thông tin của
WLAN từ một khoảng cách với một ăng ten định hướng.
c. Phân tích đường truyền (Traffic analysis): attacker phân tích đường truyền
để xác định kiểu kết nối trong mạng. Sau đó, chúng có thể dùng những thông tin
thu được để có được thông tin về thông tin từ một user trong mạng.
1.2.1.2. Tấn công chủ động
Attacker có thể sử dụng phương pháp tấn công chủ động để thực hiện một
vài chức năng trên mạng. Một sự tấn công chủ động có thể được dùng để tìm cách
truy nhập tới một server để lấy những dữ liệu quan trọng, sử dụng sự truy nhập tới
mạng internet của tổ chức cho những mục đích có hại, thậm chí thay đổi cấu hình
cơ sở hạ tầng mạng. Bằng cách kết nối tới một mạng WLAN thông qua một AP,
một người sử dụng có thể bắt đầu thâm nhập xâu hơn vào trong mạng và thậm chí
làm thay đổi chính mạng không dây đó.
Chẳng hạn attacker qua được bộ lọc MAC, sau đó attacker có thể tìm cách tới
AP và gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập
tiếp theo. Người quản trị có thể không để ý đến sự kiện này trong một thời gian.
Hình dưới đây mô tả một kiểu tấn công chủ động trên WLAN

20
Hình 1.16: Tấn công chủ động
a. Tấn công từ chối dịch vụ DoS (Denial of Service)
Tấn công DoS có thể là sự sự phá hủy thiết bị vật lý, ngắt quãng những dịch
vụ mạng nhất định, ngăn cản hoặc cấm sử dụng thông thường các khả năng mạng
của một tổ chức, hoặc là một tấn công được thiết kế để có thể sử dụng tất cả dải
thông của một mạng. Những tấn công kiểu DoS có thể ngắt quãng dịch vụ đối với
một người sử dụng cụ thể hoặc đối với toàn mạng. Kẻ tấn công có thể thiết lập
một AP giả mạo và kết hợp những người sử dụng tới một mạng giả mạo. Trong
WLAN, tấn công DoS khó giải quyết hơn vì nói dễ dàng truy cập tới mạng hơn.
Mục đích của dạng tấn công này là ngăn cản user hợp pháp truy nhập các
dịch vụ bằng cách làm bão hòa gói tin gửi đến AP. Trong môi trường WLAN nó
thường dựa vào việc phong tỏa, làm nghẽn các điểm AP bằng các yêu cầu ngừng
kết nối hay ngừng xác thực (chương trình dạng Airjack) hay đơn giản hơn là làm
nhiễu tín hiệu sóng điện từ.
Dạng điển hình cho loại tấn công này là tấn công theo kiểu chèn ép,
Jamming, là một kỹ thuật sử dụng đơn giản để đóng băng mạng . Tương tự như
việc kẻ phá hoại sắp đặt một sự từ chối dịch vụ một cách áp đảo, sự tấn công được
nhằm vào Web server. Tầng vật lý của 802.11 xác định một miền tần số giới hạn
cho kết nối. Các thiết bị 802.11 bị ràng buộc với miền tần số này. Một attacker có
thể tạo một thiết bị gây bão hòa dải tần số của 802.11 bằng nhiễu. Nếu attacker có
thể tạo ra được tín hiệu RF đủ lớn nó có thể làm mạng ngừng hoạt động. Tín hiệu
RF đó có thể vô tình hoặc cố ý, và tín hiệu có thể di chuyển hoặc cố định. Khi
21
mộtattacker thực hiện một cuộc tấn công Jamming có chủ ý, attacker có thể sử
dụng thiết bị WLAN nhưng có nhiều khả năng hơn là attacker sẽ dùng một máy
phát tín hiệu RF công suất cao hoặc máy tạo sóng quét.
Hình 1.17: Tấn công theo kiểu chèn ép
Để loại bỏ kiểu tấn công này, yêu cầu trước hết là tìm được nguồn phát tín
hiệu RF đó, bằng cách phân tích phổ. Có nhiều máy phân tích phổ trên thị trường,

nhưng một máy phân tích phổ cầm tay và chạy bằng pin tiện lợi hơn cả.
Một vài nhà sản xuất chế tạo những bộ phân tích phổ cầm tay, trong khi một
vài nhà sản xuất khác đã tạo ra các phần mềm phân tích phổ cho người dùng tích
hợp ngay trong các thiết bị WLAN.
Khi Jamming gây ra bởi một nguồn cố định, không chủ ý, như một tháp
truyền thông hoặc các hệ thống hợp pháp khác, thì người quản trị WLAN có thể
phải xem xét đến việc sử dụng bộ thiết đặt các tần số khác nhau.
Ví dụ nếu một admin có trách nhiệm thiết kế và cài đặt một mạng RF trong
một khu phòng rộng, phức tạp, thì người đó cần phải xem xét một cách kỹ càng
theo thứ tự. Nếu nguồn giao thoa là một điện thoại, hoặc các thiết bị làm việc ở dải
tần 2,4Ghz, thì admin có thể sử dụng thiết bị ở dải tần UNII, 5Ghz, thay vì dải tần
802.11b, 2,4Ghz và chia sẻ dải tần ISM 2,4Ghz với các thiết bị khác.
Sự Jamming không chủ ý xảy ra với mọi thiết bị mà dùng chung dải tần
2,4Ghz. Jamming không phải là sự đe dọa nghiêm trọng vì Jamming không thể
được thực hiện phổ biến bởiattacker do vấn đề giá cả của thiết bị, nó quá đắt khi
attacker chỉ tạm thời vô hiệu hóa được mạng.
b.Tấn công Man-in-the-middle
22
Client muốn kết nối với mạng phải thông tin cho AP những thông tin cần
thiết để kết nối, những thông tin này có thể bị tin tặc nghe được bằng cách ngồi ở
giữa, gửi tín hiệu mạnh hơn tín hiệu hợp pháp mà AP gửi đến trạm rồi trở thành
AP trái phép và giao tiếp với client để nhận những dữ liệu cá nhân dùng xác thực
từ client gửi tới AP mà client cho là AP hợp pháp. Những thông tin này đủ để
attacker có thể nghe thông tin, thu về địa chỉ MAC hợp pháp của client cùng AP
của nó, sau đó ngồi ở giữa để tiếp tục lấy thông tin.
Hình 1.18: Tấn công Man-in-the-middle
Để các client liên kết với AP trái phép thì công suất của AP đó phải cao hơn
nhiều của các AP khác trong khu vực và đôi khi phải là nguyên nhân tích cực cho
các user truy nhập tới. Việc mất kết nối với AP hợp pháp có thể như là một việc
tình cờ trong quá trình vào mạng, và một vài client sẽ kết nối tới AP trái phép một

cách ngẫu nhiên.
Người thực hiện man-in-the-middle attack trước tiên phải biết SSID mà
client sử dụng, và phải biết WEP key của mạng, nếu nó đang được sử dụng.
Kết nối ngược (hướng về phía mạng lõi) từ AP trái phép được điều khiển
thông qua một thiết bị client như là PC card, hoặc workgroup bridge. Nhiều khi
man-in-the-middle attack được sắp đặt sử dụng một laptop với hai PCMCIA card.
Phần mềm AP chạy trên một laptop mà ở đó một PC card được sử dụng như là
một AP và PC card thứ hai được dùng để kết nối laptop tới gần AP hợp pháp. Kiểu
cấu hình này làm laptop thành một “man-in-the-middle attack” vận hành giữa
client và AP hợp pháp. Mộtattacker theo kiểu man-in-the-middle attack có thể lấy
23
được các thông tin có giá trị bằng cách chạy một chương trình phân tích mạng trên
laptop trong trường hợp này.
Hình 1.18a: Trước cuộc tấn công
Hình 1.18b: Sau cuộc tấn công
Một điều đặc biệt với kiểu tấn công này là người sử dụng không thể phát hiện
ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công
này là giới hạn, nó bằng lượng thông tin thủ phạm lấy được trong khi còn trên
mạng mà không bị phát hiện.
Biện pháp tốt nhất để ngăn ngừa loại tấn công này là bảo mật lớp vật lý
c. Spoofing
IP Spoofing là một kĩ thuật cho phép attacker gửi đến một máy các gói tin có
vẻ như đến từ một địa chỉ IP khác với địa chỉ IP của attacker. IP Spoofing không
dùng để thay đổi địa chỉ IP, chính xác hơn là nó tạo một mặt nạ cho địa chỉ IP ở
cấp độ các gói tin phát ra, hay nói cách khác là các gói tin được gửi đi đã bị thay
đổi để giống như là chúng đến từ một máy.
1.2.2. Các biện pháp bảo mật và điểm yếu
24
1.2.2.1 Các biện pháp lọc
Lọc là một cơ chế bảo mật căn bản, đơn giản nhất được sử dụng trong

WLAN, có ba loại lọc căn bản sau đây:
a. Lọc SSID
Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng, và được dùng
cho hầu hết các điều khiển truy nhập. SSID (Service Set Identifier) chỉ là một thuật
ngữ khác cho tên mạng. Tất cả các trạm và tất cả các AP thuộc cùng một mạng thì
có cùng một SSID (ở cả hai mode: infrastructure và ad-hoc). Tất cả các trạm khi
muốn kết nối với một mạng 802.11 phải đưa ra được SSID đúng cho AP. Vì lí do
SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc các trạm
gửi ra, nên dễ dàng tìm được SSID của một mạng bằng cách sử dụng một bộ phân
tích mạng, Sniffer. Nhiều AP có khả năng lấy các SSID của các frame thông tin
dẫn đường (beacon frame). Trong trường hợp này client phải so khớp SSID để liên
kết với AP. Khi một hệ thống được cấu hình theo kiểu này, nó được gọi là hệ
thống đóng, closed system. Lọc SSID được coi là một phương pháp không tin cậy
trong việc hạn chế những người sử dụng trái phép của một WLAN.
b. Lọc địa chỉ MAC
WLAN có thể lọc dựa vào địa chỉ MAC của các trạm khách. Hầu hết tất cả
các AP, thậm chí cả những cái rẻ tiền, đều có chức năng lọc MAC. Người quản trị
mạng có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC
được phép và lập trình chúng vào các AP. Nếu một Card PC hoặc những Client
khác với một địa chỉ MAC mà không trong danh sách địa chỉ MAC của AP, nó sẽ
không thể đến được điểm truy nhập đó.
25

×