Tải bản đầy đủ (.pdf) (80 trang)

phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.11 MB, 80 trang )


Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên


ĐẠI HỌC THÁI NGUYÊN
KHOA CÔNG NGHỆ THÔNG TIN







ĐÀO VĂN ĐÔNG








PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN
NINH MẠNG KHÔNG DÂY WI-FI









LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH








Thái Nguyên - 2010


Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên


ĐẠI HỌC THÁI NGUYÊN
KHOA CÔNG NGHỆ THÔNG TIN






ĐÀO VĂN ĐÔNG







PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN
NINH MẠNG KHÔNG DÂY WI-FI

Chuyên ngành: Khoa học máy tính
Mã số: 60 48 01




LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH



Người hướng dẫn khoa học
1. PGS.TS Nguyễn Văn Tam












Thái Nguyên - 2010



Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên


LỜI CẢM ƠN

Tôi xin gửi lời cảm ơn tới Khoa CNTT – ĐHTN, Viện Công nghệ
Thông tin thuộc Viện Khoa học và Công nghệ Việt Nam, nơi các Thầy cô đã
tận tình truyền đạt các kiến thức quý báu cho Tôi trong suốt quá trình học tập.
Xin cảm ơn Ban chủ nhiệm khoa và các cán bộ khoa đã tạo điều kiện tốt nhất
cho chúng tôi học tập và hoàn thành đề tài tốt nghiệp của mình.
Đặc biệt, Tôi xin gửi lời cảm ơn tới PGS.TS Nguyễn Văn Tam, thầy đã
tận tình chỉ bảo tôi trong suốt quá trình thực hiện luận văn tốt nghiệp.
Tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, đồng nghệp và những
người thân đã động viên khích lệ tinh thần và giúp đỡ để tôi hoàn thành luận
văn.







Thái Nguyên, ngày 10 tháng 10 năm 2010



Đào Văn Đông





Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên



LỜI CAM ĐOAN

Tôi xin cam đoan, toàn bộ nội dung bản luận văn này là do tôi tự sưu
tầm, tra cứu và sắp xếp cho phù hợp với nội dung yêu cầu của đề tài dưới sự
hướng dẫn khoa học của thầy giáo hướng dẫn PGS.TS Nguyễn Văn Tam.Tôi
xin chịu trách nhiệm trước pháp luật lời cam đoan của mình.




Thái Nguyên, ngày 10 tháng 10 năm 2010
Người cam đoan



Đào Văn Đông



Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

1

MỤC LỤC

MỞ ĐẦU 7
CHƢƠNG 1 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DÂY 9
1.1 Tổng quan mạng máy tính trên nền công nghệ không dây 9
1.1.1 Giới thiệu 9
1.1.2 Giới thiệu mô hình mạng không dây 10
1.1.2.1 WPAN (Wireless Personal Area Network) 10
1.1.2.2 WLAN (Wireless Local Area Network) 12
1.1.2.3 WMAN (Wireless Metropolitan Area Network) 12
1.1.2.4 WWAN (Wireless Wide Area Network) 12
1.1.3 Lớp vật lý và MAC trên cơ sở chuẩn IEEE 802.11 12
1.1.3.1 Lớp vật lý 13
1.1.3.2 Thông tin cấu trúc header của 802.11 MAC 14
1.2 Tổng quan an ninh mạng không dây 21
1.2.1 Các lỗ hổng của mạng WLAN 22
1.2.2 Các tiêu chuẩn bảo mật cho hệ thống WLAN 23
CHƢƠNG 2 PHÂN TÍCH AN NINH MẠNG KHÔNG DÂY 24
KỸ THUẬT THÂM NHẬP 24
2.1 Tiêu chuẩn bảo mật WEP 24
2.1.1 Giới thiệu 24
2.1.2 Phƣơng thức chứng thực 25
2.1.3 Phƣơng thức mã hóa 26
2.1.3.1 Mã hóa khi truyền đi 27
2.1.3.2 Giải mã khi nhận về 29
2.1.4 Các ƣu, nhƣợc điểm của WEP 29
2.1.5 Phƣơng thức dò mã chứng thực 31
2.1.6 Phƣơng thức dò mã dùng chung – Shared key trong WEP 31
2.1.6.1 Biểu diễn toán học quy trình mã hóa và giải mã WEP 32
2.1.6.2 Cách biết được bản tin P trao đổi giữa AP và Client 33

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên


2

2.1.6.3 Thực hiện từ bên ngoài mạng không dây 33
2.1.6.4 Thực hiện ngay từ bên trong mạng không dây 34
2.1.7 Biện pháp ngăn chặn 35
2.1.7.1 Cải tiến trong phương pháp chứng thực và mã hóa WEP 36
2.1.7.2 Bổ sung trường MIC 36
2.1.7.3 Thay đổi mã khóa theo từng gói tin 38
2.2 Tiêu chuẩn bảo mật WPA 39
2.3 Giao thức WPA 2 49
2.4 Các cách thâm nhập vào mạng WLAN 53
2.4.1 Cơ sở kỹ thuật 53
2.4.2 Các hình thức thâm nhập 53
2.4.2.1 Thâm nhập bị động – Passive attacks 53
2.4.2.2 Thâm nhập chủ động – Active attacks 56
CHƢƠNG 3 THỰC NGHIỆM VÀ ĐÁNH GIÁ ĐỘ AN 66
TOÀN CỦA MẠNG WLAN 66
3.1 Mô hình thử nghiệm 66
3.2 Các bƣớc cơ bản để thực hiện 68
3.3 Kết quả thử nghiệm và đánh giá 71
3.4 Đề xuất một số giải pháp bảo vệ hệ thống mạng không dây 71
3.4.1 Đối với các hệ thống sử dụng giao thức WEP 71
3.4.2 Đối với các hệ thống sử dụng giao thức WPA 72
3.4.3 Đối với các hệ thống sử dụng giao thức WPA2 73
KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 74
TÀI LIỆU THAM KHẢO 76


Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên


3

DANH SÁCH CÁC TỪ VIẾT TẮT

AES
Advanced Encryption Standard
AH
Authentication Header
AI
Authentication Information
ARP
Address Resolution Protocol
AS
Authentication Server
DoS
Denial of Service
EAP
Extensible Authentication Protocol
ESP
Encapsulating Security Payload
IEEE
Institute of Electrical and Electronics Engineers
IP
Internet Protocol
IPSec
Internet Protocol Security
IV
Initialization Vector
LAN

Local Area Network
OSI
Open Systems Interconnection
PDA
Personal Digital Assistant
PIN
Personal Identification Number
PKI
Public Key Infrastructure
RADIUS
Remote Authentication Dial – In User Service
SSID
Service Set Identifier
TCP
Transmission Control Protocol
TKIP
Temporal Key Integrity Protocol
TLS
Transport Layer Security
VPN
Virtual Private Network
WAP
Wireless Application Protocol
WEP
Wired Equivalent Privacy
Wi-Fi
Wireless Fidelity
WLAN
Wireless Local Area Network
WPAN

Wireless Personal Area Network

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

4

WPA
Wi-Fi Protected Access
WTP
Wireless Transaction Protocol
WWAN
Wireless Wide Area Network














Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

5


DANH MỤC CÁC HÌNH

Hình 1.1 Phân loại mạng không dây 10
Hình 1.2 Mô hình ứng dụng Bluetooth 11
Hình 1.3 Cấu trúc thông tin của Frame Control 15
Hình 1.4 Cấu trúc data frame. 21
Hình 2.1 Mô tả quá trình chứng thực giữa Client và AP 25
Hình 2.2 Cài đặt mã khóa dùng chung cho WEP 27
Hình 2.3 Mô tả quá trình mã hoá khi truyền đi 27
Hình 2.4 Mô tả quá trình giải mã khi nhận về 29
Hình 2.5 Dò mã hóa Shared Key trong WEP 32
Hình 2.6 Mô tả quá trình thực hiện từ bên ngoài mạng không dây 34
Hình 2.7 Mô tả nguyên lý Bit- Flipping 35
Hình 2.8 Mô tả quá trình thực hiện từ bên trong mạng không dây 35
Hình 2.9 Cấu trúc khung dữ liệu trước và sau khi bổ sung 37
Hình 2.10 Cấu trúc bên trong của trường MIC 37
Hình 2.11 Mô tả quá trình mã hóa khi truyền đi sau khi bổ sung 38
Hình 2.12 Mô hình thiết lập điển hình của WLAN 40
Hình 2.13 Các bước chứng thực station bởi EAP-TLS 42
Hình 2.14 Quá trình mã hóa của WPA 46
Hình 2.15 Quá trình giải mã của WPA 47
Hình 2.16 Quá trình mã hóa của WPA2 50
Hình 2.17 Passive attacks 54
Hình 2.18 Phần mềm bắt gói tin Ethereal 55
Hình 2.19 Ative Attacks 57
Hình 2.20 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 59

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

6


DANH MỤC CÁC BẢNG

Bảng 1.1 So sánh các lớp vật lý của chuẩn IEEE 802.11 13
Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC 16
Bảng 2.1 Tóm tắt các giao thức bảo mật trong hệ thống không dây 52

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

7

MỞ ĐẦU
Trong những năm gần đây, chúng ta đã thấy rất rõ sự phát triển vượt
bậc của viễn thông và công nghệ thông tin. Nhu cầu trao đổi thông tin ở mọi
lúc mọi nơi đã làm cho cụm từ "Wireless" xuất hiện. IEEE 802.11 cũng đã
làm một cuộc cách mạng và trở thành một chuẩn, góp phần cho sự phát triển
mạnh mẽ của công nghệ Wireless. Công nghệ không dây có khả năng di động,
cho phép truy cập mạng tại mọi thời điểm và mọi vị trí trong phạm vi của
mạng. Mạng Wireless ngày càng trở nên thông dụng với các ưu điểm như việc
thiết lập đơn giản, giá thành ngày càng rẻ và sử dụng tiện lợi. Tuy nhiên việc
sử dụng mạng Wireless liệu có an toàn hay không ? Luận văn sẽ tiến hành
phân tích một cách tổng quan về công nghệ mạng, phương thức truyền thông,
an ninh trong mạng không dây, phân tích một số tiêu chuẩn an ninh, một số
kỹ thuật tấn công mạng phổ biến đang được sử dụng và tiến hành sử dụng
công cụ có sẵn để thâm nhập vào mạng không dây để phát hiện khóa trong
các cách mã hóa khác nhau. Luận văn giới hạn trong việc tìm hiểu mạng
không dây WLAN hay còn gọi là mạng Wi-Fi.
Luận văn được trình bày trong 3 chương, ngoài phần mở đầu, phần kết
luận, mục lục, tài liệu tham khảo. Các nội dung cơ bản của luận văn được
trình bày trong các chương như sau:

Chƣơng 1 Tổng quan về an ninh mạng không dây
Trình bày tổng quan về mạng máy tính trên nền công nghệ không dây
trong đó có giới thiệu về sự phát triển của công nghệ không dây, các mô hình
mạng, mô tả lớp vật lý và MAC trong chuẩn IEEE 802.11. Trình bày về các lỗ
hổng bảo mật trong mạng WLAN và giới thiệu một số tiêu chuẩn bảo mật cho
mạng WLAN.
Chƣơng 2: Phân tích an ninh mạng không dây – kỹ thuật thâm
nhập

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

8

Trình bày chi tiết về tiêu chuẩn bảo mật WEP bao gồm phương thức
chứng thực như thế nào, phương thức mã hóa khi truyền đi và giải mã khi
nhận về, phân tích các ưu, nhược điểm của WEP, giới thiệu phương thức dò
mã chứng thực, phương thức dò mã dùng chung Share key trong WEP, các
biệm pháp nhằm cải tiến phương pháp chứng thực, mã hóa WEP, bổ sung
trường MIC, thay đổi mã khóa theo từng gói tin. Tiếp theo trình bày về tiêu
chuẩn bảo mật nâng cấp của WEP là WPA và nâng cấp của WPA là WPA2.
Phần sau của chương sẽ đi sâu phân tích về cơ sở kỹ thuật để xâm nhập vào
mạng không dây và các hình thức xâm nhập phổ biến như Sniffer, DOS,
Hijacking, Dictionary attack, Jamming attacks, Man in the middle attacks.
Chƣơng 3: Thực nghiệm và đánh giá độ an toàn của mạng không
dây
Trên cơ sở lý thuyết và cơ sở kỹ thuật của kỹ thuật xâm nhập vào mạng
không dây. Luận văn sẽ sử dụng bộ công cụ có sẵn để tiến hành thử nghiệm
để xâm nhập vào các mạng không dây được bảo vệ bằng các mã hóa bảo vệ
khác nhau, từ đó tiến hành đánh giá mức độ an ninh cho mạng không dây và
đưa ra một số khuyến cáo để bảo vệ để mạng không dây Wi-Fi được an toàn

hơn.

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

9

CHƢƠNG 1 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DÂY
1.1 Tổng quan mạng máy tính trên nền công nghệ không dây
1.1.1 Giới thiệu
Cùng với sự phát triển của công nghệ không dây, các thiết bị di động và
thiết bị cầm tay như: điện thoại di động, Pocket PC, Laptop các hệ thống
mạng cũng đã được nghiên cứu và phát triển. Đặc biệt là các hệ thống mạng
không dây thu hút được sự quan tâm, đầu tư của các nhà nghiên cứu và phát
triển hệ thống trên toàn thế giới. Nhiều công nghệ, phần cứng, giao thức và
chuẩn đã được công bố cũng như đang được tiếp tục nghiên cứu và phát triển.
Tương tự như hệ thống mạng hữu tuyến vốn được sử dụng phổ biến từ
trước đến nay, hệ thống mạng không dây cho phép các thiết bị có thể kết nối,
liên lạc với nhau thông qua kết nối không dây. Các hệ thống mạng hữu tuyến
truyền dữ liệu thông qua các cáp kết nối, còn hệ thống mạng không dây khai
thác sóng radio hoặc tia hồng ngoại để tạo kênh liên lạc giữa các thiết bị với
nhau. Ưu điểm của mạng không dây là tính chất động trong hệ thống:
- Có tính linh hoạt, các thiết bị không bị ràng buộc cố định về phân bố địa
lý như trong mạng hữu tuyến.
- Cho phép bổ sung, thay thế các thiết bị tham gia trong mạng mà không
cần phải cấu hình phức tạp lại toàn bộ kiến trúc vật lý (topology) của
mạng…
Tuy nhiên, mạng không dây có hạn chế là tốc độ truyền chưa cao so với
mạng hữu tuyến. Khả năng bị nhiễu và mất gói tin cũng là vấn đề đáng quan
tâm đối với hệ thống mạng không dây. Nhưng đây chỉ là những hạn chế ở
bước phát triển ban đầu của các hệ thống mạng không dây. Những nghiên cứu

về mạng không dây hiện đang thu hút các Viện nghiên cứu cũng như doanh
nghiệp trên thế giới. Bên cạnh những chuẩn đã được công bố, các chuẩn về

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

10

hiệu năng của mạng không dây vẫn đang được tiếp tục nghiên cứu và hoàn
thiện dần để đảm bảo về tính bảo mật và an toàn của thông tin trong hệ thống.
Với sự đầu tư nghiên cứu của các nhà khoa học và giới công nghiệp trên
toàn thế giới, hiệu quả và chất lượng của hệ thống mạng không dây sẽ ngày
càng được nâng cao, hứa hẹn những tiềm năng của mạng không dây
1.1.2 Giới thiệu mô hình mạng không dây
Giống như các hệ thống mạng hữu tuyến, khi nối kết các máy tính hoặc
thiết bị với nhau, chúng ta đã hình thành một hệ thống mạng cho phép chia sẻ
dịch vụ và thông tin. Dựa theo vùng phủ sóng mạng không dây được chia
thành các nhóm cơ bản sau:


Hình 1.1 Phân loại mạng không dây
1.1.2.1 WPAN (Wireless Personal Area Network)
Là mạng vô tuyến cá nhân. Nhóm này bao gồm các công nghệ vô tuyến

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

11

có vùng phủ nhỏ tầm vài mét đến hàng chục mét tối đa. Các công nghệ này
phục vụ mục đích nối kết các thiết bị ngoại vi như máy in, bàn phím, chuột,
đĩa cứng, khóa USB, đồng hồ với điện thoại di động, máy tính. Các công

nghệ trong nhóm này bao gồm: Bluetooth, Wibree, ZigBee, UWB, Wireless
USB, EnOcean, Đa phần các công nghệ này được chuẩn hóa bởi IEEE, cụ
thể là nhóm làm việc 802.15. Do vậy các chuẩn còn được biết đến với tên như
IEEE 802.15.4 hay IEEE 802.15.3 Mô hình ứng dụng của Bluetooth như
sau:

Hình 1.2 Mô hình ứng dụng Bluetooth

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

12

1.1.2.2 WLAN (Wireless Local Area Network)
Là mạng vô tuyến cục bộ. Nhóm này bao gồm các công nghệ có vùng
phủ tầm vài trăm mét. Nổi bật là công nghệ Wi-fi với nhiều chuẩn mở rộng
khác nhau thuộc gia đình 802.11 a/b/g/h/i/n Công nghệ Wi-fi đã gặt hái
được những thành công to lớn trong những năm qua. Bên cạnh Wi-fi thì còn
một cái tên ít nghe đến là HiperLAN và HiperLAN2, đối thủ cạnh tranh của
Wi-fi được chuẩn hóa bởi ETSI.
Công nghệ Wi-fi là công nghệ được dùng phổ biến, rộng rãi nhất trong
kết nối không dây hiện nay. Luận văn sẽ đi sâu vào nghiên cứu về mạng Wi-
fi.
1.1.2.3 WMAN (Wireless Metropolitan Area Network)
Là mạng vô tuyến đô thị. Đại diện tiêu biểu của nhóm này chính là
WiMAX. Ngoài ra còn có công nghệ băng rộng BWMA 802.20. Vùng phủ
sóng của nó tầm vài km.
1.1.2.4 WWAN (Wireless Wide Area Network)
Là mạng vô tuyến diện rộng: Nhóm này bao gồm các công nghệ mạng
thông tin di động như UMTS/GSM/CDMA2000 Vùng phủ của nó cũng tầm
vài km đến tầm chục km.

Sau khi đã có cái nhìn tổng quan về các mô hình mạng không dây, chúng
ta sẽ tiếp tục tìm hiểu về lớp vật lý và lớp MAC trên cơ sở chuẩn IEEE 802.11
dành cho mạng WLAN mà không đi vào các chuẩn không dây khác.
1.1.3 Lớp vật lý và MAC trên cơ sở chuẩn IEEE 802.11
Chuẩn đầu tiên của IEEE là IEEE 802.11 vào năm 1997. Tốc độ đạt
được là 2Mbps sử dụng phương pháp trải phổ trong băng tần ISM (băng tần
dành cho công nghiệp, khoa học và y học). Tiếp sau đó là các chuẩn IEEE

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

13

802.11a, IEEE 802.11b, IEEE 802.11g và mới đây nhất là sự ra đời của chuẩn
IEEE 802.11n. Theo đặc tả kỹ thuật, chuẩn 802.11n có tốc độ lý thuyết lên
đến 600Mbps (cao hơn 10 lần chuẩn 802.11g) và vùng phủ sóng rộng khoảng
250m (cao hơn chuẩn 802.11g gần 2 lần, 140m).
IEEE quyết định thành lập nhóm 802.11 với nhiệm vụ chính là định
nghĩa chuẩn tầng vật lý PHY (Physical) và tầng MAC (Medium Access
Control) cho WLAN nhưng không thay đổi các tầng cao hơn.
- Tầng LLC
 Hỗ trợ liên lạc ngang hàng trong LAN, độc lập với phương thức
truy cập phía dưới
 Phân đoạn và hợp lại các dữ liệu trong tầng MAC hay các gói dữ
liệu
- Tầng MAC
 Kết nối, cung cấp các dịch vụ dữ liệu không đồng bộ cho LLC
 Dựa trên cơ chế của mỗi chuẩn tránh sự tranh chấp để chia sẻ
môi trường truy nhập
- Tầng vật lý Physical
 Cung cấp kỹ thuật xử lý tín hiệu

 Hỗ trợ các giao tiếp truyền thông (môi trường truyền thông)
Phần sau đây sẽ giới thiệu về lớp vật lý và lớp MAC trong chuẩn 802.11.
1.1.3.1 Lớp vật lý
Chuẩn IEEE 802.11 quy định các lớp vật lý như bảng 1.1
Bảng 1.1 So sánh các lớp vật lý của chuẩn IEEE 802.11

Chuẩn
Tần số vô
tuyến (RF)
Hồng ngoại
(IR)
Cơ chế
Tốc độ dữ
liệu cực đại

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

14

(Mbps)
IEEE 802.11
2.4 GHz

DSSS
2
IEEE 802.11
2.4 GHz

FHSS
2

IEEE 802.11

850 - 950 nm
IR
2
IEEE 802.11a
5 GHz

OFDM
54
IEEE 802.11b
2.4 GHz

DSSS
11


Hệ thống trải phổ nhảy tần FHSS 2.4 GHz và hệ thống IR của chuẩn
IEEE 802.11 ít khi được sử dụng. Lớp vật lý OFDM 5 GHz có phạm vi hạn
chế (xấp xỉ 15m) nên nó ít được sử dụng. Đa số các sản phẩm hiện tại thực
hiện công nghệ trải phổ chuỗi trực tiếp (DSSS) theo chuẩn IEEE 802.11b ở
tốc độ dữ liệu lên trên tới 11 Mbps do lợi thế khả năng thực hiện và giá thành
của nó.
Mục đích của công nghệ trải phổ là tăng thêm thông lượng và độ tin
cậy của truyền dẫn bằng cách sử dụng nhiều dải tần. DSSS hoạt động bằng
cách chuyển đổi mỗi bit truyền thành một chuỗi "chip" mà thực chất là một
chuỗi số 1 và 0. Sau đó chip này được gửi song song qua một dải tần rộng. Vì
sử dụng nhiều dải tần, nên nó tăng cường độ tin cậy truyền dẫn khi có giao
thoa. Và mỗi bit được biểu diễn bởi một chuỗi chip, nên nếu phần nào đó của
chuỗi chip bị mất vì giao thoa, thì gần như phần chip nhận được sẽ vẫn đủ để

phân biệt bit gốc.
1.1.3.2 Thông tin cấu trúc header của 802.11 MAC
Sau khi đóng gói IP header vào payload thành packet, packet này sẽ
được thêm phần header và trailer của giao thức 802.11 tạo thành frame và

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

15

truyền frame này trên mạng không dây, công việc tạo frame này sẽ được thực
thi ở tầng Data-Link.
1.1.3.2.1 Thông tin bắt buộc của 802.11 MAC header
Tùy theo loại nội dung của packet mà độ dài header của frame 802.11 sẽ
khác nhau. Header của 802.11 ít nhất gồm những thành phần sau:
- Thông tin điều khiển frame (Frame Control – FC).
- Địa chỉ MAC đích (MAC sub-layer Destination Address – MAC-
DA).
- Địa chỉ MAC nguồn (MAC sub-layer Source Address – MAC-
SA).
- Thông tin xác định nghi thức của payload: hoặc là thông tin của
riêng LLC, hoặc là thông tin kết hợp LLC với SNAP (Sub-Network
Access Protocol).
1.1.3.2.2 Thông tin chi tiết về Frame Control
Tất cả các frame của 802.11 đều bắt đầu bằng 2 byte chứa thông tin điều
khiển frame (Frame Control).

Hình 1.3 Cấu trúc thông tin của Frame Control
- Hai bit đầu (bit 0 và bit 1 – Protocol Version) được định nghĩa bởi
IEEE 802.11 1999, và luôn có giá trị = 0.
- Bit 2 và 3 (Type) cho biết thông tin kiểu của frame:

 Bit 2 = 0, bit 3 = 0: là frame quản lý (Management Frame).
 Bit 2 = 1, bit 3 = 0: là frame điều khiển (Control Frame).
 Bit 2 = 0, bit 3 = 1: là frame dữ liệu (Data Frame).
 Bit 2 = 1, bit 3 = 1: không xác định.

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

16

- 4 bit tiếp theo (bit 4, 5, 6, 7 – Subtype) cho biết kiểu frame chi tiết
tuỳ thuộc vào giá trị của bit 2 và 3. Ý nghĩa của Type và Subtype
được mô tả chi tiết như sau:
Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của
FC

Giá trị
Kiểu
b3 b2
Mô tả
Kiểu
Kiểu con
Mô tả Kiểu con
Lớp
Frame
b
7
b
6
b
5

b4









0
0
Quản lý
0
0
0
0
Association Request
2
0
0
Quản

0
0
0
1
Association Response
2
0

0
Quản

0
0
1
0
Re-association Request
2
0
0
Quản

0
0
1
1
Re-association Response
2
0
0
Quản

0
1
0
0
Probe Request
3
0

0
Quản

0
1
0
1
Probe Response
3
0
0
Quản

1
0
0
0
Beacon
3
0
0
Quản

1
0
0
1
Announcement Traffic
Indication Message (ATIM)
3

0
0
Quản

1
0
1
0
Disassociation
2
0
0
Quản
1
0
1
1
Authentication
3

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

17


0
0
Quản

1

1
0
0
De-authentication
2,3









0
1
Điều
khiển
1
0
1
0
Power Save Poll (PS-Poll)
3
0
1
Điều
khiển
1
0

1
1
Request to Send (RTS)
3
0
1
Điều
khiển
1
1
0
0
Clear to Send (CTS)
3
0
1
Điều
khiển
1
1
0
1
Acknowledgment (ACK)
3
0
1
Điều
khiển
1
1

1
0
Contention Free End (CF+End)
3
0
1
Điều
khiển
1
1
1
1
CF + End = CF- ACK
3









1
0
Dữ liệu
0
0
0
0

Data
2,3
*
1
0
Dữ liệu
0
0
0
1
Data * CF-ACK any PCF
capable STA or the Point
Coordinator (PC)
3
1
0
Dữ liệu
0
0
1
0
Data*CF-Poll only the Point
Coordinator (PC)
3
1
0
Dữ liệu
0
0
1

1
Data * CF-ACK + CF-Poll only
the Point Coordinator (PC)
3
1
0
Dữ liệu
0
1
0
0
Null function (no data)
3
1
0
Dữ liệu
0
1
0
1
CF-ACK(no data) any PCF-
capable STA or the Point
3

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

18

Coordinator (PC)
1

0
Dữ liệu
0
1
1
0
CF-Poll (no data) only the Point
Coordinator (PC)
3
1
0
Dữ liệu
0
1
1
1
CF-ACK +CF-Poll (no data)
only the Point Coordinator (PC)
3









1
0

Dữ liệu
1
0
0
0
QoS Data
3,3
*

1
0
Dữ liệu
1
0
0
1
QoS Data+CF-ACK any PCF
capable STA of the PC
3
1
0
Dữ liệu
1
0
1
0
QoS Data* CF-Poll only the
Point Coordinator (PC)
3
1

0
Dữ liệu
1
0
1
1
QoS Data*CF-ACK * CF-Poll
only the Point Coordinator (PC)
3
1
0
Dữ liệu
1
1
0
0
QoS Null Function (no data)
3
1
0
Dữ liệu
1
1
0
1
QoS CF-ACK (no data) any
PCF- capable STA or the Point
Coordinator (PC)
3
1

0
Dữ liệu
1
1
1
0
QoS CF-Poll (no data) only the
Point Coordinator (PC)
3
1
0
Dữ liệu
1
1
1
1
QoS CF-ACK* CF-Poll (no
data) only the Point Coordinator
(PC)
3

- Bit 8 và 9(ToDS, FromDS) dùng để diễn dịch trường Địa chỉ
(Address) trong header của MPDU (MAC Protocol Data Unit) và
MMPDU (MAC Management Protocol Data Units).
- Bit 10 (More Frag) chỉ ra rằng MSDU (hay MMPDU) có bị phân
mảnh hay không. Một lưu ý là thiết bị không dây thi hành phân

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

19


mảnh ở lớp MAC, truyền các mảnh theo thứ tự đã phân mảnh và đợi
kết quả hồi âm trước khi truyền mảnh MPDU (hoặc MMPDU) tiếp
theo.
 Bit 10 = 1: MPDU (hoặc MMPDU) này hoặc là mảnh của một
MSDU (MAC Service Data Units) hoặc là MMPDU lớn hơn.
 Bit 10 = 0: MPDU (hoặc MMPDU) này hoặc là mảnh cuối cùng
của frame hoặc là một frame không phân mảnh.
- Bit 11 (Retry): chỉ ra rằng MPDU (hoặc MMPDU) này là truyền lại
của MPDU (hoặc MMPDU) trước đó (nếu station không nhận được
ACK từ thiết bị đích – Access Point – gởi về).
- Bit 12 (Power Management) chỉ ra rằng việc truyền tin đã kết thúc
thành công và chuyển vào trạng thái Power Save.
- Bit 13 (More Data) báo cho thiết bị đích biết sau frame này, vẫn
còn những frame tiếp theo sẽ gửi.
- Bit 14 (Protected Frame) cho biết frame được bảo vệ bằng cách
mã hoá packet bằng các thuật toán được hỗ trợ bởi IEEE 802.11.
- Bit 15 (Order) cho biết việc gởi các MPDU (hoặc MMPDU) được
gởi theo thứ tự.
1.1.3.2.3 Thông tin chi tiết về kiểu Frame
- IEEE 802.11 Control Frame: có 6 kiểu control frame
 Request-to-Send (RTS)

 Clear To Send (CTS)
 Acknowledgment (ACK)

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

20



 Power-Save Poll (PS-Poll)

 CF-End
 CF-ACK

- IEEE 802.11 Management Frame (MMPDU): có tổng cộng 11
kiểu frame:
 Beacon
 Probe Request
 Probe Response
 Association Request
 Association Response
 Disassociation
 Reassociation Request
 Reassociation Response
 (IBSS) Annoucement Traffic Indication Map
 Authentication
 Deauthentication

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên

21

- IEEE 802.11 Data Frame (MPDU):

Hình 1.4 Cấu trúc data frame.
 FC – 802.11: Frame Control
 D – 802.11: Duration
 SC – 802.11: Sequence Control

 QC – 802.11e: QoS Control
 FCS – 802.11: Frame Check Sequence
1.2 Tổng quan an ninh mạng không dây
Bảo mật mạng là một vấn đề rất rộng và ngày càng trở nên khó khăn hơn.
Mạng không dây trong các gia đình, trong các doanh nghiệp, trong các tổ
chức chính phủ luôn có thể “tạo điều kiện” để các hacker dễ dàng thâm nhập
lấy trộm hoặc sửa đổi dữ liệu và có thể gây nên những hậu quả cực kì nghiêm
trọng. Thế nhưng người sử dụng vẫn chưa quan tâm đúng mức đến việc bảo
vệ mạng không dây. Nguyên nhân chủ yếu là do người sử dụng ngại đụng đến
các thiết lập thông số kỹ thuật rắc rối nên chỉ cần lắp thiết bị Wi-Fi và cho
máy tính kết nối Internet coi như là được. Vì vậy, bảo vệ an ninh cho mạng
không dây luôn là vấn đề cần được quan tâm nghiên cứu. Luận văn sẽ đi phân
tích các lỗ hổng của mạng không dây và giới thiệu chi tiết một số tiêu chuẩn
bảo mật, cách thức xâm nhập vào mạng phổ biến vào mạng Wi-fi trong
chương 2.

×