Tải bản đầy đủ (.doc) (47 trang)

Tiểu luận an ninh mạng Kỹ thuật bảo mật mạng WLAN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (5.35 MB, 47 trang )

MỤC LỤC
I - TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY WLAN 2
1.1. WLAN là gì ? 2
1.2. Lịch sử ra đời 2
II - CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN
CHẶN 3
2.1. Tấn công bị động (Passive Attack) 3
2.2. Tấn công chủ động (Active Attack) 5
2.3. Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) 9
2.4. Tấn công kiểu người đứng giữa (Man-in-the-middle Attack) 10
III - BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY 12
3.1. Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device
Authorization) 12
3.1.1. Lọc SSID (Service Set Identifier) 13
3.1.2. Lọc địa chỉ MAC 14
3.1.3. Lọc giao thức: 15
3.2. Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption 16
3.2.1. Bảo mật WEP (Wired Equivalent Privacy) 19
3.2.2. Bảo mật WPA 27
3.2.3. Bảo mật WPA2 38
3.3. Phương thức bảo mật sử dụng công nghệ tường lửa Firewall 41
3.3.1. Firewall là gì? 41
3.3.2. Cấu trúc Firewall 41
3.3.3. Chức năng Firewall 41
3.3.4. Những hạn chế của Firewall 42
3.4. Phương thức bảo mật sử dụng VPN (Virtual Private Network) 42
3.5. Hệ thống phát hiện xâm nhập không dây (Wireless IDS) cho mạng
WLAN 44
KẾT LUẬN 46
I - TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY WLAN
1.1. WLAN là gì ?


WLAN (Wireless Local Area Network) là mạng cục bộ gồm các máy tính
liên lạc với nhau bằng sóng điện từ. WLAN sử dụng sóng điện từ để truyền và nhận
dữ liệu qua môi trường không khí, tối thiểu hóa việc sử dụng các kết nối có dây. Do
đó người dùng vẫn có thể duy trì kết nối với hệ thống khi di chuyển trong vùng phủ
sóng. WLAN rất phù hợp cho các ứng dụng từ xa, cung cấp dịch vụ mạng nơi công
cộng, khách sạn, văn phòng…
1.2. Lịch sử ra đời
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà
sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900MHz. Những giải
pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ
liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng
cáp hiện thời.
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng
băng tần 2,4GHz. Những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng
chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất nên không được công bố
rộng rãi. Vì thế, việc thống nhất để đưa ra một chuẩn chung cho những sản phẩm
mạng không dây ở những tần số khác nhau giữa các nhà sản xuất là thật sự cần
thiết.
Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã phê
chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi Wifi cho các mạng
WLAN. Wifi là một bộ giao thức cho các thiết bị không dây dựa trên chuẩn IEEE
802.11x (bao gồm các Access Point và các thiết bị đầu cuối không dây như: pc card,
usb card, wifi PDA…) có thể giao tiếp, kết nối với nhau.
Năm 1999, IEEE thông qua bổ sung hai chuẩn 802.11 là các chuẩn 802.11a
và 802.11b. Những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở
thành công nghệ không dây vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần
số 2,4GHz; cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b
được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng và bảo
mật để so sánh với mạng có dây.
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g, có thể

truyền nhận thông tin ở dải tần 2,4GHz và có thể nâng tốc độ truyền dữ liệu lên đến
54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích
ngược với các thiết bị chuẩn 802.11b. Chuẩn 802.11n đã chính thức được phê chuẩn
vào tháng 9/2009 với tốc độ truyền dữ liệu lên tới 300Mbps hoặc hơn.
II - CÁC KỸ THUẬT TẤN CÔNG WLAN & BIỆN PHÁP NGĂN
CHẶN
Tấn công và ngăn chặn tấn công trong mạng WLAN là vấn đề được quan
tâm rất nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật mạng. Trong
mạng WLAN có thể liệt kê ra các kiểu tấn công chủ yếu mà hacker sử dụng như
sau: tấn công bị động (nghe lén), tấn công chủ động (kết nối, thăm dò và cả cấu
hình mạng), tấn công chèn ép, gây nghẽn và tấn công theo kiểu thu hút (người đứng
giữa).
2.1. Tấn công bị động (Passive Attack)
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào
trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế
kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Tấn công bị động hay là
nghe lén có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất
hiệu quả. Tấn công bị động không để lại một dấu vết nào chứng tỏ đã có sự hiện
diện của kẻ tấn công trong mạng vì khi thực hiện hành vi nghe trộm, kẻ tấn công
không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng.
Phần mềm do thám WLAN hay các ứng dụng miễn phí có thể được sử dụng để thu
thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định
hướng. Phương pháp này cho phép kẻ tấn công giữ khoảng cách với mạng, không
để lại dấu vết trong khi vẫn lắng nghe và thu nhập được những thông tin quý giá.
Các phương thức thường được sử dụng trong tấn công bị động: nghe trộm
(Eavesdropping), phân tích luồng thông tin (Traffic Analysis).
♦ Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing)
+) Nguyên lý thực hiện:
Hình 2.1: Ví dụ về kiểu tấn công bị động
Bắt gói tin là khái niệm cụ thể của khái niệm tổng quát “nghe trộm”

(eavesdropping) sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất,
tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu
như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc
nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt
của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết
bị không thực sự kết nối tới AP để thu các gói tin.
Packet sniffers (kẻ bắt gói tin) sẽ khai thác những thông tin được truyền ở
dạng clear text như: Telnet, FTP, SNMP, POP, HTTP Nhiều ứng dụng có thể bắt
được cả mật mã đã được băm (password hash: mật mã đã được mã hóa bằng nhiều
thuật toán như MD4, MD5, SHA…) truyền trên đoạn mạng không dây giữa client và
server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không
dây theo kiểu này đều rất dễ bị nghe trộm. Với việc thu thập, bắt gói tin như vậy, kẻ
tấn công có thể nắm được thông tin, phân tích được lưu lượng của mạng, phổ năng
lượng trong không gian của các vùng, các khu vực. Dựa vào kết quả đó, kẻ tấn công
có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào lưu lượng mạng lớn, tập
trung nhiều máy để thực hiện những mục đích đen tối. Và vì vậy sẽ gây ra hậu quả
khó lường cho người dùng mạng.
Quả thật, việc thu thập, bắt gói tin trong mạng WLAN là cơ sở cho các
phương thức tấn công như ăn trộm thông tin, thu thập thông tin về phân bố mạng
(Wardriving), dò mã, bẻ mã Ngoài việc trực tiếp giúp cho quá trình phá hoại, nó
còn gián tiếp là tiền đề cho các phương thức phá hoại khác nhau.
Như vậy, một kẻ tấn công có thể ở đâu đó trong bãi đậu xe dùng những công cụ
để đột nhập vào mạng của bạn. Các công cụ có thể là một phần mềm bắt gói tin hay
một số phần mềm miễn phí để có thể crack được khóa WEP và đăng nhập vào
mạng
Hình 2.2: Dùng phần mềm để thu thập thông tin về phân bố thiết bị
+) Biện pháp ngăn chặn:
Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện
và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe
trộm của kẻ tấn công. Giải pháp được đề ra ở đây là cần nâng cao khả năng mã hóa

thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin mà kẻ nghe
lén thu thập, lấy được sẽ trở nên vô giá trị. Ngoài ra, chúng ta có thể trang bị các hệ
thống phát hiện xâm nhập không dây WIDS để giám sát trên từng đoạn mạng, trên
toàn mạng
2.2. Tấn công chủ động (Active Attack)
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên
mạng ví dụ như AP, STA Hacker có thể tấn công chủ động để thực hiện một số
tác vụ trên mạng. Bằng cách kết nối với mạng không dây thông qua AP, một cuộc
tấn công chủ động có thể được sử dụng để truy cập vào máy chủ và lấy những dữ
liệu có giá trị hay sử dụng đường kết nối Internet từ trong mạng đó để thực hiện
những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Ví
dụ, kẻ tấn công có thể sửa đổi để thêm địa chỉ MAC của chính mình vào danh sách
cho phép của bộ lọc địa chỉ MAC trên AP hay vô hiệu hóa tính năng lọc địa chỉ
MAC giúp cho việc đột nhập sau này dễ dàng hơn. Người quản trị mạng thậm chí
không biết được thay đổi này trong một thời gian dài nếu như không thực hiện kiểm
tra định kỳ, thường xuyên. Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại
của nó rất nhanh và nhiều, ngay cả khi phát hiện ra, chúng ta chưa kịp có phương
pháp ngăn chặn thì nó đã thực hiện xong quá trình phá hoại. So với kiểu tấn công bị
động thì tấn công chủ động có nhiều kiểu tấn công đa dạng hơn, ví dự như: tấn công
từ chối dịch vụ (DOS); sửa đổi thông tin (Message Modification); đóng giả, mạo
danh, che dấu (Masquerade); phát tán thư rác (Spam Mail); lặp lại thông tin
(Replay)
Các kiểu tấn công chủ động cụ thể:
♦ Mạo danh, truy cập trái phép (Masquerade):
+) Nguyên lý thực hiện
Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ xâm nhập
bất hợp pháp. Một trong những cách tấn công phổ biến là một máy tính ở bên ngoài
giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép
nguồn tài nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách kẻ tấn
công giả mạo địa chỉ MAC, địa chỉ IP thành các giá trị hợp lệ của máy đang sử

dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví dụ
việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều
hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản
của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể thu
thập, lấy được từ việc bắt các gói tin trên mạng.
+) Biện pháp ngăn chặn
Việc giữ gìn, bảo mật máy tính mình đang sử dụng, không cho ai vào dùng
trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc
mạo danh này. Việc mạo danh có thể xảy ra còn do quá trình chứng thực giữa các
bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng chứng thực, xác nhận này
giữa các bên. Chúng ta có thể xây dựng và sử dụng hệ thống nhận thực thông qua
RADIUS server, hệ thống 802.1X- EAP
♦ Tấn công từ chối dịch vụ DOS:
+) Nguyên lý thực hiện:
Đối với kiểu tấn công này, ở các lớp ứng dụng và vận chuyển, thì không có
gì khác biệt so với cách tấn công DOS ở mạng máy tính có dây. Nhưng giữa các lớp
mạng, lớp liên kết dữ liệu và lớp vật lý lại có sự khác biệt lớn. Chính điều này làm
tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước
khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu
lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng mạng, số lượng
xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh
đạt được hiệu quả hơn.
+) Tấn công DOS lớp vật lý
Tấn công DOS vào lớp vật lý ở mạng có dây muốn thực hiện được thì yêu
cầu kẻ tấn công phải ở gần các máy tính trong mạng, phải thực hiện được kết nối
vật lý với mạng. Điều này lại không đúng đối với mạng không dây. Chính vì thế,
mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận biết
như là cáp bị hổng, dịch chuyển cáp, hình ảnh được ghi lại từ camera thì với mạng
không dây lại không để lại bất kỳ một dấu hiệu nào. Bởi vì mạng WLAN hoạt động
trên một phạm vi giới hạn các dải tần số được qui định trong chuẩn 802.11 cho nên

một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu.
Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tỷ lệ tín
hiệu/nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu
sẽ không trao đổi thông tin được và ngừng hoạt động. Các thiết bị sẽ không thể
phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu
nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được. Tấn công theo kiểu
này không phải là sự đe doạ nghiêm trọng, và khó có thể thực hiện phổ biến do gặp
phải vấn đề thiết bị gây nhiễu như giá cả của nó quá đắt trong khi kẻ tấn công chỉ
tạm thời vô hiệu hóa được mạng. Nên đây là kiểu tấn công không hiệu quả và ít
được sử dụng.
+) Tấn công DOS lớp liên kết dữ liệu
Do ở tầng liên kết dữ liệu, kẻ tấn công có thể truy cập bất kì đâu nên có
nhiều cách để thực hiện tấn công kiểu DOS. Thậm chí khi WEP đã được bật, kẻ tấn
công vẫn có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông
tin lớp liên kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết
giữa các STA và AP để chấm dứt truy cập tới mạng. Nếu một AP sử dụng không
đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các client
liên kết tới AP. Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu
vực hơn với một AP bằng cách dùng cùng lúc nhiều anten. Nếu anten định hướng
không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối
dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này. Điều
này có thể được minh họa ở hình 3.7
Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ
sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì vậy
AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở bên phải bức tường,
vì vậy việc gửi và nhận khung được thực hiện với anten B. Tuy nhiên, client B có
thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của nó giống hệt với
client A. Khi đó client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn
tín hiệu mà client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc
các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với

địa chỉ MAC ở anten B. Các khung của client A sẽ bị từ chối trong suốt quá trình
client B gửi lưu lượng tới AP.
Hình 2.3: Ví dụ tấn công DOS lớp liên kết dữ liệu.
+) Tấn công DOS lớp mạng
Nếu một mạng cho phép bất kì một client nào kết nối vào, thì mạng đó rất dễ
bị tấn công DOS lớp mạng. Trong mạng máy tính không dây chuẩn 802.11, một
người bất hợp pháp có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt, số
lượng rất lớn các gói tin ICMP qua cổng gateway. Trong khi tại cổng gateway, lưu
lượng mạng vẫn thông suốt thì tại AP, băng thông lại bị chiếm dụng hết. Chính vì
thế, các client khác liên kết đến AP này sẽ gửi các gói tin rất khó khăn, và gây tắc
nghẽn mạng.
+) Biện pháp ngăn chặn
Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các
bản tin mà kiểu tấn công DOS hay sử dụng. Việc làm này đồng nghĩa với có thể sẽ
chặn luôn cả những bản tin hữu ích. Để giải quyết tốt hơn, cần có những thuật toán
thông minh nhận dạng tấn công (attack detection), dựa vào các đặc điểm như: việc
gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa Thuật toán
này sẽ phân biệt bản tin có ích với các bản tin tấn công DOS, từ đó có biện pháp lọc
bỏ các bản tin tấn công DOS. Chúng ta có thể sử dụng các máy chủ tìm kiếm với
việc quét các cổng, tạo những phiên rỗng để chia sẻ và có những máy chủ phục vụ
việc cố định password, để hacker không thể thay đổi được password, nhằm nâng
cao các tiện ích và ngăn chặn kiểu tấn công này.
♦ Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin (Hijacking and
Modification):
+) Nguyên lý thực hiện
Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển. Khác với các kiểu tấn
công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều
khiển, đâu là một người sử dụng hợp pháp.
Đây là kiểu tấn công khi một gói tin TCP/IP đi qua Switch, Router hay AP,
các thiết bị này sẽ xem phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong

mạng (là địa chỉ của một trong những thiết bị kết nối trực tiếp đến nó) thì gói tin sẽ
được chuyển trực tiếp đến địa chỉ đích; còn nếu địa chỉ không nằm trong mạng thì
gói tin sẽ được chuyển ra cổng ngoài (default gateway) để tiếp tục chuyển đi. Nếu
kẻ tấn công có thể sửa đổi giá trị default gateway của thiết bị mạng bằng địa chỉ
máy tính của kẻ tấn công, điều này có nghĩa là các kết nối ra bên ngoài đều đi vào
máy tính của kẻ tấn công. Và đương nhiên, kẻ tấn công có thể lấy được toàn bộ
thông tin đó, lựa chọn ra các bản tin yêu cầu, cấp phép chứng thực để giải mã, bẻ
khóa mật mã Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa chọn để chọn lựa một
số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản tin, kẻ tấn
công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục chuyển tiếp
(forward) bản tin đến đúng địa chỉ đích. Như vậy bản tin đã bị chặn, lấy, sửa đổi
trong quá trình truyền mà ở cả hai phía gửi và nhận vẫn không phát hiện ra. Kiểu
tấn công này cũng giống nguyên lý của kiểu tấn công sử dụng điểm truy cập AP giả
mạo (rogue AP).
Hình 2.4: Ví dụ tấn công mạng bằng AP giả mạo
Kiểu tấn công sử dụng AP giả mạo (Rogue AP) là một kiểu tấn công bằng
cách sử dụng 1 điểm truy cập AP đặt trong vùng gần với vùng phủ sóng của mạng
WLAN. Các client khi di chuyển đến gần AP giả mạo, theo nguyên lý chuyển giao
vùng phủ sóng giữa ô (cell) mà các AP quản lý, máy client sẽ tự động liên kết với
AP giả mạo đó và cung cấp các thông tin của mạng WLAN cho AP. Việc sử dụng
AP giả mạo, hoạt động ở cùng tần số với các AP khác có thể gây ra nhiễu sóng
giống như trong phương thức tấn công chèn ép, nó cũng gây tác hại giống tấn công
từ chối dịch vụ DOS vì khi bị nhiễu sóng, việc trao đổi các gói tin sẽ rất khó để thực
hiện thành công vì thế yêu cầu phải truyền đi, truyền lại nhiều lần, dẫn đến việc tắc
nghẽn, cạn kiệt tài nguyên mạng.
+) Biện pháp ngăn chặn
Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng, vì vậy cần phải
có các biện pháp ngăn chặn kịp thời. Hijack thường thực hiện khi kẻ tấn công đã đột
nhập khá “sâu” vào trong hệ thống, vì thế cần phải phát hiện, ngăn chặn từ những
dấu hiệu ban đầu. Còn đối với kiểu tấn công AP giả mạo, biện pháp ngăn chặn giả

mạo là yêu cầu phải có sự chứng thực 2 chiều giữa client và AP thay cho việc
chứng thực một chiều từ client đến AP.
♦ Tấn công theo kiểu dò mật khẩu bằng từ điển (Dictionary Attack):
+) Nguyên lý thực hiện
Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh
ra từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng những
phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến
chữ Việc quét như vậy cần rất nhiều thời gian ngay cả trên những thế hệ máy tính
tiên tiến, hiện đại như ngày nay. Bởi vì số trường hợp tổ hợp được tạo ra là cực kỳ
nhiều. Tuy nhiên, trong thực tế là khi đặt một mật mã (password), nhiều người
thường dùng các từ ngữ có ý nghĩa, dễ nhớ một cách đơn lẻ hoặc ghép lại với nhau
như: tên, họ, số điện thoại, ngày tháng năm sinh Trên cơ sở đó, một nguyên lý
mới được đưa ra là sẽ quét mật khẩu với các trường hợp theo các từ ngữ trên một bộ
từ điển có sẵn, nếu không tìm được lúc này nó mới thực hiện quét tổ hợp các trường
hợp với nhau. Bộ từ điển này bao gồm những từ ngữ được sử dụng trong cuộc sống,
trong xã hội và nó luôn được cập nhật bổ sung để tăng khả năng “thông minh”
phục vụ cho việc bẻ khóa mã.
+) Biện pháp ngăn chặn
Để ngăn chặn với kiểu dò mật khẩu này, chúng ta cần xây dựng một quy
trình đặt mật khẩu dài, phức tạp, và đa dạng hơn để tránh những tổ hợp từ đơn giản
dễ đoán, dễ dò nhằm gây khó khăn cho việc quét tổ hợp trong các trường hợp. Ví dụ
mật khẩu sử dụng phải được đặt theo các qui định như sau:
+ Mật khẩu dài tối thiểu 10-12 ký tự.
+ Bao gồm cả chữ in thường và chữ in hoa.
+ Bao gồm cả chữ, số, và kể cả các ký tự đặc biệt như !,@,#,$
+ Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh
+ Không nên sử dụng các từ ngữ ngắn, đơn giản có trong từ điển.
+ Có thể kết hợp chương trình hỗ trợ gõ tiếng Việt bằng cách sử dụng nhiều bảng
mã khác nhau trong khi gõ mật khẩu
2.3. Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack)

♦ Nguyên lý thực hiện:
Trong khi một kẻ tấn công sử dụng một số phương pháp tấn công bị động,
chủ động để lấy thông tin truy cập tới mạng của bạn, thì tấn công theo kiểu chèn ép
là một kỹ thuật được sử dụng chỉ đơn giản để làm “chết” (shut down) mạng không
dây, làm mạng ngừng hoạt động. Tương tự như việc kẻ phá hoại sử dụng tấn công
từ chối dịch vụ DOS vào một máy chủ Web làm nghẽn máy chủ đó thì mạng
WLAN cũng có thể bị “chết” bằng cách gây nghẽn tín hiệu vô tuyến. Những tín
hiệu gây nghẽn này có thể là cố ý hay vô ý; có thể loại bỏ được hay không loại bỏ
được. Khi một hacker chủ động thực hiện một cuộc tấn công gây nghẽn, hacker có
thể sử dụng thiết bị WLAN đặc biệt, thiết bị này có thể là bộ phát tín hiệu vô tuyến
có công suất cao, có tần số phát giống tần số mà mạng đang sử dụng để gây nhiễu,
hoặc có thể là máy tạo sóng quét. Các nguồn gây ra nhiễu này có thể di chuyển hoặc
cố định.
Hình 2.5: Ví dụ tấn công gây nghẽn (Jamming).
♦ Biện pháp ngăn chặn:
Để loại bỏ kiểu tấn công này, yêu cầu đầu tiên là phải xác định được nguồn
phát tín hiệu vô tuyến. Việc này có thể làm bằng cách sử dụng một thiết bị phân tích
phổ. Có nhiều máy phân tích phổ trên thị trường, nhưng một máy phân tích phổ cầm
tay và chạy bằng pin thì tiện lợi hơn cả. Ngoài ra, một vài nhà sản xuất khác đã tạo
ra các phần mềm phân tích phổ cho người dùng tích hợp ngay trong các thiết bị
WLAN.
Khi nguồn gây nghẽn là cố định, không gây hại như tháp truyền thông hay các hệ
thống hợp pháp khác thì người quản trị nên xem xét sử dụng dải tần số khác cho
mạng WLAN.
Việc gây nghẽn do vô ý xuất hiện thường xuyên do nhiều thiết bị khác chia sẻ
chung băng tần 2,4GHz với mạng WLAN. Tấn công bằng cách gây nghẽn không
phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến vì để thực
hiện tấn công gây nghẽn sẽ rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt
được chỉ là tạm thời làm chết mạng trong thời gian ngắn.
2.4. Tấn công kiểu người đứng giữa (Man-in-the-middle Attack)

Tấn công theo kiểu người đứng giữa (thu hút) là kiểu tấn công dùng một khả năng
(phát tín hiệu sóng vô tuyến) mạnh hơn chen vào giữa hoạt động của các thiết bị và
thu hút, giành lấy, hướng sự trao đổi thông tin của thiết bị về phía mình. Thiết bị
chèn giữa các thiết bị khác đó phải có vị trí, khả năng thu phát trội hơn các thiết bị
có sẵn trong mạng.
♦ Nguyên lý thực hiện:
Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP, có
nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng. Nghĩa là, kẻ
tấn công sử dụng một AP có công suất phát cao hơn nhiều so với các AP thực trong
vùng phủ sóng. Do đó, các node di động nhận thấy có AP phát tín hiệu vô tuyến tốt
hơn nên sẽ kết nối đến AP giả mạo này và thực hiện truyền dữ liệu (có thể là những
dữ liệu nhạy cảm) đến AP giả mạo và kẻ tấn công có toàn quyền xử lý dữ liệu đó.
Việc kết nối lại với AP giả mạo được xem như là một phần của “chuyển vùng”
(roaming) nên người dùng sẽ không hề biết được. Điều này được thực hiện dễ dàng
vì đơn giản là kẻ đóng vai trò là một AP giả mạo đứng giữa tất cả các client và AP
thực sự, thậm chí các client và AP hợp pháp không nhận thấy sự hiện diện của AP
giả mạo này. Hoặc việc đưa nguồn nhiễu toàn kênh (all-band interference) như
Bluetooth vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải chuyển vùng.
Hacker muốn tấn công theo kiểu thu hút này trước hết phải biết được giá trị SSID
mà các client đang sử dụng (giá trị này rất dễ dàng có được bằng các công cụ quét
mạng WLAN). Sau đó, hacker phải biết được giá trị khóa WEP nếu mạng sử dụng
mã hóa WEP rồi kết nối với mạng trục có dây hoặc không dây thông qua AP giả
mạo được điều khiển bởi một thiết bị client như card PC hay cầu nối nhóm
(Workgroup Bridge). Ngoài ra, tấn công theo kiểu này còn được thực hiện chỉ với
một laptop trang bị 2 card PCMCIA. Phầm mềm AP chạy trên máy laptop nơi card
PC được sử dụng như là một AP và một card PC thứ hai được sử dụng để kết nối
laptop đến AP hợp pháp gần đó. Trong cấu hình này, laptop chính là người đứng
giữa, hoạt động giữa client và AP hợp pháp. Từ đó, kẻ tấn công có thể lấy được
những thông tin giá trị bằng cách sử dụng các phần mềm do thám trên máy laptop.
♦ Biện pháp ngăn chặn:

Điểm cốt yếu trong kiểu tấn công này là người sử dụng không thể nhận biết
được. Vì thế, lượng thông tin mà kẻ tấn công thu nhặt được phụ thuộc vào thời gian
kẻ tấn công có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý
(physical security) là phương pháp tốt nhất cho việc phòng chống kiểu tấn công
này. Chúng ta có thể sử dụng các Wireless IDS để dò ra các thiết bị mà kẻ hacker
dùng để tấn công vào mạng.
Hình 2.6: Ví dụ tấn công theo kiểu thu hút (người đứng giữa)
III - BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY
Trên nền của kiến trúc Wireless LAN thì có thể đưa ra một mô hình bảo mật mở và
toàn diện dựa trên chuẩn công nghiệp như hình sau:
Hình 3.1: Mô hình bảo mật cho mạng WLAN
* Device Authorization: các Client không dây có thể bị ngăn chặn theo địa chỉ
phần cứng của họ (ví dụ như địa chỉ MAC). AS (Access Server) duy trì một cơ sở
dữ liệu của các Wireless Client được cho phép và các AP riêng biệt.
* Encryption: WLAN hỗ trợ các chuẩn mã hóa như WEP, WPA, WPA2 sử dụng
mã hóa để bảo vệ cho kết nối không dây.
* Authentication: chỉ cho phép các Wireless Client thực hiện thành công thủ tục
xác thực mới được truy cập vào mạng.
* Firewall: qui định dịch vụ, người sử dụng nào được phép truy cập từ bên trong hệ
thống ra mạng bên ngoài hoặc ngược lại.
* VPN (Virtual Private Network): nhiều nhà sản xuất WLAN đã tích hợp phần
mềm máy chủ VPN vào trong AP và gateway cho phép sử dụng công nghệ VPN để
bảo mật kết nối không dây.
Nếu kết hợp và thực hiện tốt các phương thức bảo mật trên thì sẽ xây dựng
được một hệ thống bảo mật vững chắc. Đó chính là tính toàn diện của mô hình. Và
mỗi một phần tử bên trong mô hình đều có thể cấu hình theo người quản lý mạng để
thỏa mãn và phù hợp với những gì họ cần. Đây chính là tính mở của hệ thống bảo
mật trên.
3.1. Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device
Authorization)

Tất cả các kỹ thuật này đều sử dụng cơ chế lọc (Filtering). Lọc là cơ chế bảo
mật cơ bản có thể kết hợp dùng cùng với WEP và cả AES. Lọc tức là cho phép
những cái mong muốn và ngăn cấm những cái không mong muốn. Lọc hoạt động
giống như Access List trên bộ định tuyến (Router) bằng cách định nghĩa các tham
số mà Client phải tuân theo để truy cập vào mạng.
Có 3 kiểu lọc cơ bản có thể được sử dụng trong Wireless Client:
+ Lọc SSID.
+ Lọc địa chỉ MAC.
+ Lọc giao thức.
3.1.1. Lọc SSID (Service Set Identifier)
Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho
việc điều khiển truy cập cơ bản. Định danh tập dịch vụ SSID chỉ là một thuật ngữ
khác để gọi tên mạng. SSID là một chuỗi ký tự số và chữ cái duy nhất, phân biệt
hoa thường, có chiều dài từ 2 đến 32 ký tự được sử dụng để định nghĩa một vùng
xung quanh các AP. Sự khác nhau giữa các SSID trên các AP có thể cho phép
chồng chập các mạng vô tuyến. SSID là một ý tưởng về một mật khẩu gốc mà
không có nó các client không thể kết nối mạng.
Hình 3.2: Các phân đoạn mạng sử dụng SSID
SSID của client phải khớp với SSID trên AP (trong mạng Infrastructer) hay
là giữa các client với nhau (trong mạng Ad-Hoc) để có thể xác thực và kết nối với
tập dịch vụ. SSID được quảng bá mà không được mã hóa trong các Beacon (là một
khung dữ liệu mang các thông tin về SSID) nên rất dễ bị phát hiện bằng cách sử
dụng các phần mềm. Một số sai lầm mà người sử dụng WLAN mắc phải trong việc
quản lí SSID gồm:
+ Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa chỉ MAC của
AP.
+ Sử dụng SSID có liên quan đến công ty, tên tổ chức, cá nhân
+ Sử dụng SSID như là phương thức bảo mật. SSID nên được sử dụng để phân đoạn
mạng chứ không dùng để bảo mật mạng.
+ Sử dụng tính năng quảng bá SSID một cách không cần thiết.

Theo cấu hình mặc định, các Beacon được gửi bởi AP hay Router sẽ chứa
các SSID để thông báo cho các client trong vùng của mình. Các SSID này được
hiển thị trong Windows XP như là các mạng sẵn có. Do đó, chúng ta nên tắt tính
năng quảng bá SSID trên AP hay Router nhằm mục đích bảo mật.
Hình 3.3: Cấu hình tắt quảng bá SSID
Ví dụ cấu hình tắt quảng bá SSID trong Wireless Router Linksys: nên thay
đổi các thông số như: Wireless Network Name, Wireless Channel và chọn option
“Disable” để tắt quảng bá SSID.
Tuy nhiên, việc bỏ tính năng quảng bá SSID chỉ có thể giúp bảo vệ mạng của
bạn bằng cách ẩn nó trước những người dùng bình thường. Do đó khi các hacker
muốn tấn vào công mạng thì việc phát hiện SSID là một việc rất đơn giản bởi vì các
công cụ: AirMagnet, AirJack để phát hiện và phân tích luôn luôn sẵn có bất cứ khi
nào. Vì vậy để an toàn hơn, chúng ta sử dụng tính năng ẩn SSID (lọc SSID) kết hợp
với các phương pháp bảo mật khác như là lọc địa chỉ MAC, mã hóa WEP, WPA…
để bảo mật mạng.
3.1.2. Lọc địa chỉ MAC
WLAN có thể lọc dựa vào địa chỉ MAC của các client. Hầu hết tất cả các
thiết bị đều có chức năng lọc MAC. Người quản trị mạng có thể xây dựng, phân
phát và duy trì một danh sách những địa chỉ MAC được cho phép truy cập vào
mạng. Nếu một Client có địa chỉ MAC mà không nằm trong danh sách địa chỉ
MAC của AP, nó sẽ bị AP chặn không thể truy cập được AP đó.
Hình 3.4: Mô hình lọc địa chỉ MAC tại IP
Việc thiết lập danh sách các địa chỉ MAC của một số lượng lớn client trong
mạng WLAN vào các AP là không khả thi. Nếu công ty có nhiều client thì có thể
xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP. Khi đó, lọc
địa chỉ MAC có thể được cài đặt trên RADIUS server thay vì trên mỗi AP. Cách
cấu hình này làm cho lọc MAC là một giải pháp bảo mật có tính mở rộng
(scalability) cao. Việc nhập địa chỉ MAC cùng với thông tin định danh người sử
dụng vào RADIUS server khá đơn giản.
Mặc dù lọc MAC dường như là một phương thức để bảo mật WLAN tốt

trong một số trường hợp, tuy nhiên, chúng vẫn dễ bị tấn công trong các trường hợp
sau:
+ Đánh cắp một card PC có trong danh sách MAC cho phép của AP.
+ Thăm dò WLAN và sau đó giả mạo với một địa chỉ MAC hợp lệ để xâm nhập vào
mạng.
Địa chỉ MAC của client WLAN thường được phát quảng bá không mã hóa
bởi các AP và Bridge ngay cả khi WEP được sử dụng. Vì thế một hacker có thể
nghe lưu lượng trên mạng và nhanh chóng tìm ra các địa chỉ MAC được cho phép
truy cập vào mạng. Hiện nay, với việc hỗ trợ từ hệ điều hành hay thậm chí một vài
card wireless cho phép thay đổi địa chỉ MAC. Do đó, Hacker dễ dàng xâm nhập vào
mạng trái phép với địa chỉ MAC giả mạo hợp lệ. Mặc dù không cung cấp một giải
pháp bảo mật hoàn hảo, nhưng lọc địa chỉ MAC gây khó khăn và mất thời gian hơn
khi một kẻ tấn công muốn chiếm quyền truy nhập vào mạng. Lọc địa chỉ MAC nên
sử dụng khi có thể nhưng không nên là cơ chế bảo mật duy nhất trong mạng
WLAN.
3.1.3. Lọc giao thức:
Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức
từ lớp 2 đến lớp 7. Trong nhiều trường hợp, các nhà sản xuất làm cho lọc giao thức
có thể được cấu hình một cách độc lập cho cả đoạn mạng có dây và không dây, ví
dụ trong trường hợp sau:
Hình 4.5: Lọc giao thức chỉ cho phép một số giao thức được sử dụng
Có một cầu nối nhóm không dây WGB (Wireless Group Bridge) được đặt ở
tòa nhà xa trong một mạng WLAN mà kết nối lại tới AP của tòa nhà chính. Đây là
mạng dùng chung nên chắc chắn có một số giao thức sẽ được cài đặt và sử dụng.
Nếu các kết nối này được cài đặt với mục đích dùng truy nhập internet cho người sử
dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức không được cho phép sử
dụng, ngoại trừ HTTP, SMTP, POP3, HTTPS, FTP và các giao thức tin nhắn khác.
Khả năng lọc giao thức như vậy là rất hữu ích trong việc quản lý sử dụng môi
trường dùng chung.
3.2. Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption

Hai vấn đề an toàn chính trong mạng không dây là: xác thực Authentication
và mã hóa Encryption.
Hình 3.6 : Mã hóa + Xác thực = Bảo mật WLAN
Mã hóa là quá trình biến đổi dữ liệu để chỉ có các thành phần được xác nhận
mới có thể giải mã được nó. Quá trình mã hóa là kết hợp dữ liệu ở dạng chưa mã
hóa (plaintext) với một khóa để tạo thành dữ liệu đã được mã hóa (ciphertext). Sự
giải mã bằng cách kết hợp ciphertext với khóa để tái tạo lại plaintext gốc như hình
4.7. Quá trình sắp xếp và phân bố các khóa gọi là sự quản lý khóa.
Hình 3.7: Quá trình mã hóa và giải mã
Nếu cùng một khóa được sử dụng cho cả hai quá trình mã hóa và giải mã thì
các khóa này được hiểu như là “Symmetric” (đối xứng). Còn nếu các khóa khác
nhau được sử dụng thì quá trình này được hiểu như là “Asymmetric” (không đối
xứng). Các khóa Asymmetric được sử dụng nhiều trong các PKI (Public Key
Infrastructure), nơi mà một khóa là “public” và các cái còn lại là “private”.
Cơ chế mã hóa dữ liệu dựa trên các thuật toán mật mã (cipher) làm cho dữ
liệu xuất hiện theo dạng ngẫu nhiên. Có hai loại mật mã: mật mã khối (block
cipher) và mật mã dòng (cipher stream). Cả hai loại mật mã này hoạt động bằng
cách sinh ra một chuỗi khóa (key stream) từ một giá trị khóa bí mật. Chuỗi khóa sau
đó sẽ được trộn với dữ liệu plaintext để tạo thành dữ liệu được mã hóa. Hai loại mật
mã này khác nhau về kích thước của dữ liệu mà chúng thao tác tại một thời điểm.
Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ mã hóa khối
mã điện tử ECB (Electronic Code Block). Chế độ mã hóa này có đặc điểm là cùng
một đầu vào plaintext (input plaintext) sẽ luôn luôn sinh ra cùng một đầu ra
ciphertext (output ciphertext). Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng
để nhìn thấy được dạng của ciphertext và đoán được plaintext ban đầu.
Hình 3.8: Hoạt động của mật mã dòng
Mật mã dòng là phương thức mã hóa theo từng bit, mật mã dòng phát sinh
chuỗi khóa liên tục ngẫu nhiên (8bit) dựa trên giá trị của khóa, sau đó kết hợp với
plaintext để mã hóa nó. Mật mã dòng khá nhỏ và là một thuật toán mã hóa rất hiệu
quả, ít tiêu tốn tài nguyên CPU. Một loại mật mã dòng phổ biến là RC4, một nền

tảng chính của thuật toán WEP.
Ngược lại, mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thước
cố định (64bit hoặc 128bit). Chuỗi kí tự chưa mã hóa sẽ được phân mảnh thành
những khối (block) và mỗi khối sẽ được trộn với chuỗi khóa một cách độc lập. Nếu
như khối plaintext nhỏ hơn khối chuỗi khóa thì plaintext sẽ được đệm thêm vào để
có được kích thước thích hợp. Tiến trình phân mảnh cùng với một số thao tác khác
của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU. Kết quả là mật mã khối sẽ
làm giảm thông lượng của thiết bị.
Hình 4.9: Hoạt động của mật mã khối.
Một số kỹ thuật mã hóa có thể khắc phục được vấn đề trên:
+ Sử dụng vector khởi tạo IV (Initialization Vector).
+ Chế độ phản hồi (FeedBack).
*) Vector khởi tạo IV
Là một số được cộng thêm vào khóa và làm thay đổi chuỗi khóa. IV được
nối vào khóa trước khi chuỗi khóa được sinh ra, mỗi khi IV thay đổi thì chuỗi khóa
cũng sẽ thay đổi theo và kết quả là ta sẽ có ciphertext khác nhau. Ta nên thay đổi
giá trị IV theo từng khung. Theo cách này nếu một khung được truyền hai lần thì
chúng ta sẽ có hai ciphertext hoàn toàn khác nhau cho từng khung
*) Chế độ phản hồi (Feedback Modes)
Chế độ phản hồi nhằm sửa đổi quá trình mã hóa để tránh việc một plaintext
sinh ra cùng một ciphertext trong suốt quá trình mã hóa. Chế độ phản hồi thường
được sử dụng với mật mã khối.
(a): Mã hóa mật mã dòng không sử dụng vector khởi tạo
(b): Mã hóa mật mã dòng sử dụng vector khởi tạo
Hình 3.10 (a,b): Mã hóa mật mã dòng
3.2.1. Bảo mật WEP (Wired Equivalent Privacy)
WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe
trộm, chống lại những nối kết mạng không được cho phép cũng như chống lại việc
thay đổi hoặc làm nhiễu thông tin truyền.
WEP là thuật toán mã hóa được sử dụng bởi tiến trình xác thực khóa chia sẻ

để xác thực người dùng và mã hóa dữ liệu trên phân đoạn mạng không dây của
WLAN. Nó là một thuật toán đơn giản sử dụng bộ phát sinh số ngẫu nhiên PRNG
(Pseudo-Random Number Generator) và mật mã dòng RC4. Chuẩn 802.11 yêu cầu
sử dụng WEP như là một phương thức bảo mật cho mạng không dây.
a. Mã hóa và giải mã WEP
Khóa WEP
Chức năng chính của WEP là dựa trên khóa, là yếu tố cơ bản cho thuật toán mã hóa.
Khóa WEP được cài đặt vào client và vào các thiết bị hạ tầng trong mạng WLAN.
Khóa WEP là một chuỗi kí tự và số được sử dụng theo 2 cách:
+ Khóa WEP được sử dụng để kiểm tra định danh xác thực client.
+ Khóa WEP được dùng để mã hóa dữ liệu.
Hình 3.11: Cài đặt khóa WEP
Khi client sử dụng WEP để kết nối với AP thì AP sẽ xác định xem client có
giá trị khóa WEP chính xác hay không. Chính xác ở đây có nghĩa là client đã có
khóa là một phần của hệ thống phân phát khóa WEP được cài đặt trong WLAN.
Khóa WEP phải khớp ở cả hai đầu xác thực client và AP. Hầu hết các AP và client
có khả năng lưu trữ 4 khóa WEP đồng thời. Việc nhập khóa WEP tĩnh vào client
hay các thiết bị hạ tầng như cầu nối, AP là hoàn toàn đơn giản. Có hai loại khóa
WEP là 64bit và 128bit, do đó, chúng ta có thể phân ra hai nhóm người sử dụng khi
cần. Đối với nhóm người yêu cầu bảo mật cao ta sử dụng mã khóa 128bit (mã
ASCII: chiều dài mã 13 ký tự; mã HEX: chiều dài mã 26 ký tự). Thông thường các
phần mềm client sẽ cho phép nhập khóa WEP theo dạng ký tự số (ASCII) hay theo
dạng thập lục phân (HEXA).
Ngoài ra, chúng ta cũng có thể sử dụng nhiều khóa WEP với mục đích phân
đoạn mạng. Có thể sử dụng mỗi nhóm một khóa giúp tăng khả năng bảo mật hơn
thay vì sử dụng chung một khóa WEP cho tất cả. Việc sử dụng khóa WEP tĩnh có
thể tạo ra nhiều mối nguy hiểm cho mạng do rất dễ dàng cho hacker tấn công vào
mạng vì các khóa WEP tĩnh này không bao giờ thay đổi. Do vậy, khóa WEP tĩnh
chỉ thích hợp sử dụng như là một phương thức bảo mật căn bản cho các mạng
WLAN nhỏ, đơn giản, không yêu cầu tính bảo mật cao.

Thường thì một máy chủ như RADIUS hay các máy chủ ứng dụng chuyên
biệt sẽ đảm nhận việc phát sinh khóa, khi đó sẽ có một tiến trình tự động giữa
client, AP và máy chủ sẽ thực hiện phân phát khóa.
Máy chủ khóa mã hóa tập trung cho phép tự động sinh khóa theo từng gói tin
(per-packet), từng phiên làm việc (per-session) Máy chủ khóa sẽ phân phát khóa
WEP mới cho cả hai đầu kết nối đối với từng gói tin được truyền đi; trong khi đó,
việc phân phát khóa theo từng phiên làm việc giữa các nút chỉ sử dụng khóa WEP
mới cho mỗi phiên làm việc. Như vậy, việc sinh khóa theo từng gói tin sẽ ngốn
nhiều băng thông mạng hơn là sinh khóa theo từng phiên làm việc. Đồng thời, khi
các gói tin được sử dụng mã hóa WEP, các gói tin đó phải được giải mã mới có thể
sử dụng được. Việc giải mã này làm tốn nhiều tài nguyên CPU và giảm hiệu quả
băng thông trên WLAN đôi khi rất đáng kể.
Hình 3.12: Máy chủ khóa mã hóa tập trung
Mã hóa WEP
WEP sử dụng thuật toán mã hóa dòng RC4 để mã hóa các gói dữ liệu. Thuật
toán RC4 sẽ lấy một byte ở chuỗi ngõ vào và tạo ra một byte khác ở chuỗi ngõ ra,
cứ như vậy cho đến khi không còn dữ liệu vào.
Hình 3.13: Mã hóa dòng RC4
Để tránh trùng lặp khóa WEP (chế độ ECB) trong quá trình mã hóa, WEP sử
dụng 24 bit IV, nó được kết nối vào khóa WEP trước khi được xử lý bởi RC4.
Giá trị IV nên được thay đổi theo từng khung (per-frames) để tránh hiện
tượng xung đột. Hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khóa
WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóa khung.
Mã hóa WEP chỉ được sử dụng cho các khung dữ liệu trong suốt tiến trình
xác thực khóa chia sẻ. WEP chỉ mã hóa những trường sau đây trong khung dữ liệu:
+ Phần dữ liệu (payload).
+ Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV (Integrity Check Value).
Hình 3.14: Khung được mã hóa bởi WEP có sử dụng vector IV
Tất cả các trường khác được truyền mà không được mã hóa. Giá trị IV được
truyền mà không cần mã hóa để cho trạm nhận sử dụng nó để giải mã phần dữ liệu

và ICV.
Giá trị kiểm tra tính toàn vẹn ICV có chiều dài 32 bit (4 byte) được thêm vào
cuối khung truyền trước khi được truyền đi, có chức năng kiểm tra tính toàn vẹn của
khung. Việc kiểm tra này cho trạm thu biết rằng khung đã được nhận mà không có
lỗi nào xảy ra trong suốt quá trình truyền.
Hình 3.15: Tiến trình mã hóa và giải mã WEP
ICV được tính dựa trên tất cả các trường trong khung sử dụng CRC-32
(Cyclic Redundancy Check 32). Trạm phát sẽ tính toán giá trị và đặt kết quả vào
trong trường ICV. ICV sẽ được mã hóa cùng với khung dữ liệu. Do đó, nó không bị
phát hiện bởi những kẻ nghe lén. Trạm thu sau khi nhận sẽ thực hiện giải mã khung,
tính toán lại giá trị ICV và so sánh với giá trị ICV đã được trạm phát tính toán trong
khung nhận được. Nếu hai giá trị trùng nhau thì khung xem như chưa bị thay đổi
hay giả mạo, nếu giá trị không khớp nhau thì khung đó sẽ bị hủy bỏ.
Giải mã WEP
Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của
quá trình mã hóa nhưng theo chiều ngược lại. Bên nhận dùng Khóa dùng chung và
giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4. Chuỗi
khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra,
gói tin sau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu gửi
đi.
Chúng ta nói WEP là đơn giản, điều đó có nghĩa là nó khá yếu. Do WEP sử
dụng thuật toán RC4, nếu RC4 được cài đặt không thích hợp thì sẽ tạo nên một giải
pháp bảo mật kém. Cả khóa WEP 64bit và 128bit đều có mức độ yếu kém như nhau
trong việc cài đặt 24bit IV và cùng sử dụng tiến trình mã hóa có nhiều lỗ hổng. Tiến
trình này khởi tạo giá trị ban đầu cho IV là 0, sau đó tăng lên 1 cho mỗi khung được
truyền. Trong một mạng thường xuyên bị nghẽn, những phân tích thống kê cho thấy
rằng tất cả các giá trị IV (có thể là 2
24
giá trị) sẽ được sử dụng hết trong nửa ngày.
Điều này có nghĩa là IV sẽ khởi tạo lại từ 0 ít nhất một lần trong ngày. Do đó, dễ tạo

ra lỗ hổng cho các hacker tấn công. Khi WEP được sử dụng, vector khởi tạo IV sẽ
được truyền đi (không mã hóa) cùng với mỗi gói tin (đã được mã hóa), việc này tạo
ra những lỗ hổng bảo mật sau:
+ Tấn công chủ động để chèn lưu lượng mới dựa trên chuỗi dữ liệu biết trước, tấn
công chủ động dựa vào việc “đánh lừa” AP để giải mã thông tin.
+ Tấn công bị động để giải mã lưu lượng, bằng cách sử dụng những phân tích thống
kê, khóa WEP có thể bị giải mã.
+ Tấn công bằng cách xây dựng từ điển (dictionary building). Việc sử dụng các
phần mềm miễn phí để tìm kiếm khóa WEP như là: AirCrack, AirSnort Sau khi
khóa WEP đã bị bẻ (crack) thì việc giải mã các gói tin theo thời gian thực có thể
được thực hiện bằng cách lắng nghe các gói tin đã được quảng bá, sau đó dùng khóa
WEP để giải mã chúng.
Để gia tăng mức độ bảo mật cho WEP, đồng thời gây khó khăn cho các
hacker, các kỹ thuật, giao thức, chuẩn mã hóa khác nhau được đề xuất đưa ra nhằm
bổ sung, thay thế cho mã khóa WEP như: kỹ thuật nhảy khóa sử dụng mã MD5,
giao thức TKIP, chuẩn mã hóa cao cấp AES tương thích với các phương thức bảo
mật cao hơn.
b. Cơ chế xác thực (Authentication) trong bảo mật WEP
Xác thực: Bảo mật WEP dùng các thông điệp quản lý để xác thực. Đối với
xác thực dựa trên WEP, có 4 thông điệp được sử dụng. Đầu tiên, thiết bị di động sẽ
gửi yêu cầu xác thực (request), sau đó AP gửi lại một thông điệp thử thách
(challenge). Thiết bị di động sẽ đáp ứng (response) thử thách bằng cách chứng minh
rằng nó biết về khóa bí mật, AP sẽ gửi lại một thông điệp thành công (success).
Chuẩn 802.11 xác định 2 phương thức cho tiến trình xác thực, đó là xác thực khoá
chia sẻ (Shared Key Authentication) và xác thực hệ thống mở (Open System
Authentication). Phương thức đơn giản và cũng là bảo mật hơn trong số 2 phương
thức trên là xác thực hệ thống mở.
Xác thực qua hệ thống mở:
Xác thực hệ thống mở là một phương thức xác thực rỗng (Null) và được xác
định bởi 802.11 như là một thiết lập mặc định cho các thiết bị WLAN. AP sẽ công

nhận cho bất kỳ lời yêu cầu xác thực nào. Sử dụng phương thức xác thực này, một
máy trạm có thể kết nối vào một AP mà chỉ dựa trên SSID. SSID phải trùng nhau ở
cả client và AP thì xem như xác thực thành công. Và ta đã biết, việc sử dụng bảo
mật bằng cách lọc SSID là rất kém.
Xác thực hệ thống mở là một tiến trình rất đơn giản. Tuy nhiên, 802.11 còn
có tùy chọn sử dụng mã hóa WEP cùng với xác thực hệ thống mở. Nếu WEP được
sử dụng cùng với tiến trình xác thực hệ thống mở thì sẽ không có một sự kiểm tra
nào đối với khóa WEP trên cả 2 phía kết nối trong suốt quá trình xác thực. Thay vào
đó, khóa WEP chỉ được sử dụng để mã hóa dữ liệu một khi client đã xác thực và đã
kết nối.
Hình 3.16: Tiến trình xác thực hệ thống mở dơn giản
Tiến trình xác thực hệ thống mở:
- Client gửi một yêu cầu xác thực với AP.
- AP xác thực client và gửi trả lời client được kết nối hay không.
Việc điều khiển truy cập trong xác thực hệ thống mở dựa trên khóa WEP đã
được cấu hình trước đó trên client và AP (cả hai phải có khóa WEP trùng nhau).
Nếu client và AP không kích hoạt WEP thì sẽ không có một chế độ bảo mật nào
trong BSS và khi đó, các khung dữ liệu được truyền mà không mã hóa. Sau khi tiến
trình xác thực và kết nối kết thúc (thành công) thì client có thể bắt đầu truyền và
nhận dữ liệu. Nếu Client và AP có khóa WEP khác nhau thì khung dữ liệu sẽ không
Yêu cầu xác thực
Xác thực thành công/thất bại
Client Access Point
được mã hóa hoặc giải mã một cách chính xác và khung này sẽ bị hủy bỏ bởi cả
Client và AP.
Hình 3.17: Xác thực hệ thống mở với khóa WEP khác nhau
Xác thực hệ thống mở được sử dụng trong nhiều trường hợp vì nó được cấu
hình rất đơn giản (tất cả các thiết bị tương thích với chuẩn 802.11 đều được cấu
hình mặc định sử dụng xác thực hệ thống mở) và nó được xem là bảo mật hơn hệ
thống khóa chia sẻ.

Xác thực qua khoá chia sẻ
Xác thực khóa chia sẻ là một phương thức bảo mật có yêu cầu việc sử dụng khóa
mã hóa WEP. Mã hóa WEP sử dụng khóa chia sẻ đã được cấu hình từ trước cho cả
AP và Client (yêu cầu cả hai phải trùng nhau). Tiến trình xác thực sử dụng khóa
chia sẻ được mô tả như hình 4.18:
Hình 3.18: Tiến trình xác thực khóa chia sẻ
+ Client yêu cầu kết nối với AP.
+ AP phát ra một lời thách thức challenge đến client, challenge này là một chuỗi kí
tự được sinh ra một cách ngẫu nhiên), nó được truyền đến client mà không được mã
hóa (ai cũng có thể đọc được).
+ Sau khi nhận được chuỗi thử thách, client dùng khóa để mã hóa chuỗi thử thách
và gởi chuỗi thử thách đã được mã hóa đến AP
+ AP dùng khóa để giải mã thông điệp do client gởi đến và so sánh chuỗi thử thách
nhận được với chuỗi thử thách đã tạo trước đó. Tiến trình này giúp AP xác định

×