LỜI MỞ ĐẦU
Ngày nay , khoa học công nghệ đặc biệt là công nghệ
thông tin và viễn thông phát triển vô cùng mạnh mẽ . Thành
tựu mà nó đem lại đã được ứng dụng rất nhiều trong đời sống
của chúng ta. Những thiết bị công nghệ cao như máy tính xách
tay , máy tính bỏ túi , điện thoại di động,…đã không còn xa lạ
với con người. Và là một phần không thể thiếu trong cuộc sống
hiện đại. Cùng với hệ thông mạng viễn thông , các thiết bị này
đã kết nối mọi người trên toàn thế giới lại với nhau
Mạng viễn thông mà tiêu biểu là internet cung cấp rất
nhiều những dịch vụ tiện ích khác nhau , từ Chat , e-mai , VoIP ,
đến các thông tin khoa học , y tế , giáo dục,…. Và dần dần ,
truy cập internet đã trở thành một nhu cầu không thể thiếu đối
với mọi người.
Trước đây, để có thể kết nối internet , người sử dụng phải
truy nhập từ một vị trí cố định thông qua một máy tính có thể
kết nối vào mạng . Điều này đôi khi gây ra rất nhiều bất cập
cho người sử dụng muốn di chuyển địa điểm sử dụng hoặc vị trí
không có điều kiện kết nối.
Xuất phát từ yêu cầu mở rông mạng Internet để thân thiên
hơn với người dùng , mạng cục bộ không dây ( Wireless Local
Area Network ) đã được nghiên cứu và triển khai trong thực tế.
Mạng không dây mang lại cho người sử dụng tiện lợi hơn bới
tính cơ động , không phụ thuộc vào dây để kết nối và người
dùng có thể truy nhập mạng không dây ở bất kỳ vị trí nào ,
miễn là nơi đó có điểm truy nhập. Tuy nhiên, trong mạng không
dây vẫn tồn tại những nguy cơ rất lớn về an ninh mạng, những
lỗ hổng cho phép Hacker có thể xâm nhập vào hệ thống ăn cắp
thông tin hoặc phá hoại. Vì vậy, khi nghiên cứu và phát triển
khai các ứng dụng công nghệ WLAN, người ta đặc biệt quan
tâm tới tính bảo mật, an toàn thông tin của nó.
Từ những nhu cầu đó, đề tài “Tìm hiểu giao thức an toàn
mạng không dây WPA” của nhóm chúng em đã hướng tới
nghiên cứu về bảo mật WPA trong WLAN. Giúp mọi người có thể
hiểu được giao thức của WPA và sự quan trong của an toàn
mạng không dây.Trong giới hạn đề tài này, nhóm chúng em xin
trình bày chuyên đề gồm 3 chương chính , đó là :
Chương I : Tổng quan về mạng không dây. Chương này
trình bày một cách khái quát về mạng không dây cục bộ,
giúp cho người đọc có được những hiểu biết cơ bản nhất
về mạng không dây cũng như các thành phần cấu tạo của
mạng không dây WLAN.
Chương II: Giới thiệu về bảo mật mạng. Giới thiệu một số
phương thức tấn công mạng phổ biến và cách phòng tránh.
Chương III: Phương thức bảo mật mạng WPA. Trình bày chi
tiết về các phương thức xác thực và mã hoá của phương thức
bảo mật WPA, WPA2.
Do thời gian chuẩn bị có hạn nên không thể tránh khỏi
những thiếu sót, chúng em rất mong nhận được sự đóng góp
quý báu của thầy cô và các bạn để chuyên đề được hoàn thiện
hơn nữa. Chúng em xin chân thành cảm ơn!
CHƯƠNG I : TỔNG QUAN VỀ MẠNG KHÔNG
DÂY
Đa số các mạng văn phòng hiện nay đều sử dụng kết nối
có dây, vừa cho tốc độ cao, vừa đảm bảo an toàn bảo mật dữ
liệu. Tuy nhiên, việc đi dây không phải lúc nào cũng dễ dàng và
nhất là nó làm giảm hẳn tính linh động của mạng. Giải pháp
cho vấn đề này là mạng WLAN (Wireless Local Area Network).
Với tốc độ ngày càng tăng, khả năng bảo mật cao, mạng không
dây đang trở thành một xu hướngrất được ủng hộ hiện nay, kể
cả từ phía nhà sản xuất lẫn người sử dụng.
1.1. Giới thiệu về mạng không dây.
1.1.1. Khái niệm.
WLAN là một mô hình mạng được sử dụng cho khu vực có
phạm vi nhỏ như một toà nhà, khuôn viên trường học hoặc một
công ty. WLAN bắt đầu được ra đời và phát triển vào giữa thập
niên 80 của thế kỉ trước bởi tổ chức FCC (Federal
Comunications commission). WLAN là một hệ thống truyền dữ
liệu linh hoạt được triển khai nhằm mở rộng hoặc thay thế cho
mạng LAN có dây truyền thống. WLAN sử dụng sóng điện từ để
truyền và nhận dữ liệu qua môi trường không khí, nhằm tối
thiểu hoá việc sử dụng các kết nối có dây. Do đó, người sử dụng
vẫn có thể duy trì kết nối với hệ thống khi di chuyển trong vùng
phủ sóng. WLAN chứa đựng tất cả các ưu điểm của một mạng
LAN truyền thống như Ethernet hay Token Ring nhưng lại không
bị giới hạn bởi cáp. WLAN còn có khả năng liên kết với các
mạng có sẵn như mạng LAN để tạo thành một mạng năng động
và ổn định hơn. WLAN rất thích hợp cho việc phát triển các ứng
dụng từ xa, cung cấp dịch vụ mạng nơi công cộng, khách sạn,
văn phòng… Với những lợi ích mà nó mang lại, việc triển khai
và sử dụng mạng WLAN đã không ngừng được mở rộng
và phát triển trong những năm gần đây.
WLAN sử dụng băng tần ISM ( 2,4GHz -5GHz, là băng tần
sử dụng để phục vụ cho nghiên cứu khoa học, giáo dục, y tế…)
vì thế nó không chịu sự quản lý của chính phủ cũng như không
cần giấy phép sử dụng.Sử dụng WLAN giúp các nước đang phát
triển nhanh chóng tiếp cận được với các công nghệ hiện đại
nhằm xây dựng được một cơ sở hạ tầng viễn thông một cách
hiệu quả và ít tốn kém.
1.1.2. Lịch sử ra đời.
Công nghệ WLAN lần đầu tiên xuất hiện vào tháng 5 năm
1985, FCC đã công bố sử dụng băng tần ISM cho các ứng dụng
thương mại sử dụng kĩ thuật trải phổ. Sự kiện này đã đánh dấu
sự ra đời của một thế hệ mạng mới: Mạng WLAN.
Vào cuối năm 1990, khi những nhà sản xuất giới
thiệu các sản phẩm hoạt động trong băng tần 900MHz, tuy
nhiên những giải pháp này (không được thống nhất giữa các
nhà sản xuất) chỉ cung cấp tốc độ truyền dữ liệu 1Mbps,thấp
hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng
cáp hiện thời.
Sau đó, đến năm 1992, các nhà sản xuất bắt đầu bán
những sản phẩm WLAN sử dụng băng tần 2,4GHz. Mặc dù
những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng
chúng vẫn chỉ là các giải pháp riêng của những nhà sản xuất và
không được công bố rộng rãi. Sự cần thiết cho việc hoạt động
thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn
đến việc một số tổ chức bắt đầu nghiên cứuđể tìm ra những
chuẩn cho mạng không dây chung.
Năm 1997, IEEE ( Viện kĩ thuật Điện và Điện tử) đã
phê chuẩn cho sự ra đời của chuẩn 802.11, đồng thời cũng
được biết đến với tên gọi WiFi (Wireless Fidelity) cho các mạng
WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu,
trong đó bao gồm phương pháp truyền tín hiệu vô tuyến ở tần
số 2.4GHzvà 5GHz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn
802.11 đó là các chuẩn 802.11a và 802.11b (các chuẩn này
định nghĩa ra các phương pháp truyền tín hiệu) và những thiết
bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành
công nghệ không dây vượt trội. Các thiết bị WLAN 802.11b
truyền phát ở tần số 2.4GHz, cung cấp tốc độ truyền dữ liệu có
thể lên tới 11Mbps.
Năm 2003, IEEE công bố thêm chuẩn 802.11g. Đây là sự
cải tiến đáng kể của chuẩn 802.11b về công nghệ bởi nó có thể
truyền và nhận tín hiệu ở cả hai tần số là 2.4GHz và 5GHz,
ngoài ra có thể nâng tốc độ truyền tín hiệu lên đến 54Mbps.
Thêm vào đó, những sản phẩm sử dụng chuẩn 802.11g cũng có
thể tương thích ngược với các sản phẩm sử dụng chuẩn
802.11b. Hiện nay, tốc độ của chuẩn 802.11g đã đạt đến
khoảng 108Mbps -> 300Mbps.
1.1.3. Ưu nhược điểm của mạng WLAN.
a. Ưu điểm.
Ngày nay, phần lớn các máy tính bán trên thị trường đều được
trang bị những thiết bị cần thiết để có thể hoạt động được với
công nghệ WLAN. WLAN ngày càng trở nên phổ biến với rất
nhiều ưu điểm so với mạng LAN truyền thông nhờ sự tiện lợi,
tính linh động, giá thành triển khai và khả năng tích hợp
với những mạng khác cũng như các thiết bị khác.
Những ưu điểm của WLAN có thể kể ra bao gồm:
• Tính cơ động: Sự khác biệt lớn nhất giữa mạng WLAN và mạng
LAN truyền thống chính là sự linh động. Các máy trạm (Laptop,
điện thoại, PDA…) vẫn có thể kết nối với mạng khi di chuyển tự
do trong vùng phủ sóng. Hơn nữa, nếu như có nhiều mạng,
WLAN còn hỗ trợ cơ chế Roaming cho phép các máy trạm
tự động chuyển đổi kết nối khi di chuyển từ mạng này sang
mạng khác.
• Cài đặt mạng nhanh và đơn giản: WLAN được cài đặt nhanh và
đơn giản bởi không cần đi dây qua tường cũng như trần nhà.
• Dễ dàng mở rộng mạng: WLAN có thể phục vụ tức thì khi số
lượng người sử dụng tăng lên mà không cần phải tăng thêm các
cổng cũng như dây nối.
• Giảm giá thành: Do không cần sử dụng dây nối cũng như việc
cài đặt rất đơn giản nên chi phí khi lắp đặt mạng cũng đươc
giảm đi đáng kể.
b. Nhược điểm.
Ngoài những ưu điểm rất lớn kể trên thì WLAN vẫn tồn tại một
số hạn chế:
• Vấn đề bảo mật: Vì môi trường kết nối là không dây nên tất cả
các máy trạm được đặt trong vùng phủ sóng đều có thể sử
dụng mạng và vì thế dễ dàng thực hiện ý định tấn công phá
hoại.
• Phạm vi kết nối: Theo tiêu chuẩn IEEE 802.11 thì phạm vi phủ
sóng tốt của một thiết bị mạng (VD: AP) chỉ giới hạn trong
khoảng vài chụcmét, do đó nó chỉ hoạt đông hiệu quả trong
phạm vi một toà nhà hay một văn phòng. Đểđạt được phạm vi
phủ sóng lớn hơn, ta cần phải tăng thêm bộ Repeater hoặc AP.
Tuynhiên, việc sử dụng thêm các thiết bị này sẽ làm tăng chi
phí.
• Độ tin cây: Cũng giống như bất kì hệ thống truyền sóng điện từ
nào khác, tín hiệu điện từ của mạng bị ảnh hưởng bởi rất nhiều
loại nhiễu khác nhau.
• Tốc độ: Hầu hết các mạng kết nối không dây hiện nay
tốc độ chỉ vào khoảng 1 đến 108Mbps, thấp hơn nhiều so với
tốc độ kết nối của mạng có dây truyền thống (100Mbps đến vài
Gbps). Tuy nhiên, đối với đa số người dùng thì tốc độ này vẫn
chấp nhận được vì nó vẫn cao hơn so với tốc độ định tuyến ra
mạng bên ngoài.
Hệ thống Mạng không dây Mạng có dây
Tốc độ 11/54/108 Mbs 10/100/1000Mbs
Bảo mật
Bảo mật không
bằng mạng có dây
do phát sóng thông
tin ra mọi phía
Bảo mật được đảm
bảo chỉ bị lộ thông
tin nếu can thiệp
thẳng vào dây.
Thi công và triển
khai
Thi công triển khai
nhanh dễ dàng.
Thi công phức tạp
do phải thiết kế đi
dây cho toàn bộ hệ
thống.
Khả năng mở
rộng
Khả năng mở rộng
tốt với chi phí hợp
lý.
Đòi hỏi chi phí cao
khi muốn mở rộng
hệ thống mạng
( Đặc biệt là cáp
quang )
Tính mềm dẻo
Các vị trí truy cập
có thể thay đổi mà
không cần thiết kế
lại.
Các vị trí thiết kế
không cơ động.
Muốn thay đổi phải
thiết kế lại.
Bảng 1 : So sánh giữa mạng không dây và có dây.
1.1.4. Các loại mạng không dây.
Mạng không dây được chia thành 5 nhóm chính theo phân vùng
địa lý:
• Wireless Personal Area Network (WPAN): Đại diện cho
mạng cá nhân không dây (VD: Bluetooth, hồng ngoại…).
• Wireless Local Area Network (WLAN): Đại diện cho
mạng cục bộ không dây, sử dụng chuẩn 802.11.
• LAN – LAN Bridging: Đại diện cho mạng nội bộ nhưng theo
diện rộng hơn (VD: Kết nối giữa các toà nhà với nhau…).
• Wireless Metropolitan Area Network (WMAN): Đại diệncho
mạng đô thị (Kết nối giữa các vùng đô thị với nhau ).
• Wireless Wide Area Network (WWAN): Đại diện cho
mạng diện rộng (VD: mạng GSM, 3G…).
WPAN WLAN
LAN to
LAN
WMAN WWAN
Khu vực
hoạt
động
Trong
phạm vi
ngắn
Trong
các tòa
nhà văn
phòng
hoặc khi
vực hẹp.
Từ các
tòa nhà
đến các
tòa nhà
Mạng đô
thị
Quốc tế
Chức
năng
Thay thế
cho cáp
Mở rộng
hoặc
thay thế
cho
mạng
dùng
dây Lan
Thay thế
cho kế
nối dùng
dây
Mở rộng
cho mạng
Lan
Mở rộng
cho
mạng
Lan
Băng
thông
điển
hình
0,1 –
4Mbps
1-
11Mbps
2-
100Kbps
10-
100Kbps
1-
32Kbps
Bảng 2 : So sánh đặc tính, chức năng các công nghệ trong
mạng Wireless
1.2. Các chuần thông dụng cho mạng WLAN.
Tại thời kì đầu, khi công nghệ WLAN mới ra đời, cácchuẩn dành
cho WLAN không được chặt chẽ, tốc độ đường truyền bị hạn
chế. Cùng với sự phát triển mạnh mẽ của mạng không dây, các
chuẩn cũng như các thiết bị phục vụ cho mạng không dây lần
lượt được ra đời và không ngừng cải tiến. Ngày nay, khi hệ
thốngWLAN đã phát triển rộng rãi, các chuẩn WLAN mới ra đời
có nhiều ưu điểm hơn (VD: có tính bảo mật cao, tốc độ truyền
lớn, có khả năng tương thích với nhiều thiết bị của các hãng sản
xuất khác nhau…). Có rất nhiều chuẩn được áp dụng cho mạng
WLAN như Bluetooth, IEEE 802.11, Hyper LAN… Mỗi loại chuẩn
lại có những ưu điểm và nhược điểm riêng, do đó việc lựa chọn
và sử dụng chuẩn nào còn phụ thuộc vào những yêu cầuvà điều
kiện thực tế sử dụng. Tuy nhiên, với những ưu điểm về đặc tính
kĩ thuật, chuẩn IEEE 802.11 là được sử dụng nhiều hơn cả. Vì
vậy, mục này sẽ trình bày chi tiết về chuẩn IEEE 802.11.
1.2.1. Nguồn gốc xây dựng chuẩn.
Viện kĩ thuật điện - điện tử Mĩ IEEE (Institute of Electrical and
Electronics Engineers) là tổ chức nghiên cứu, phát triển và đã
cho ra đời rất nhiều các chuẩn áp dụng cho mạng WLAN như
802.3 cho Ethernet, 802.5 cho Token Ring …IEEE chia ra các
nhóm nghiên cứu khác nhau 802.1, 802.2… mỗi nhóm đảm
nhận một lĩnh vực riêng. Cuối những năm 1980, khi mà mạng
không dây bắt đầu được phát triển, nhóm 802.4 của IEEE nhận
thấy phương thức truy nhập token của mạng LAN không
hiệu quả khi áp dụng cho mạng không dây, vì thế nhóm này
đã đề nghị xây dựng một chuẩn khác dành riêng cho mạng
không dây. Kết quả là IEEE đã quyết định thành lập nhóm
802.11 có nhiệm vụ định nghĩa tiêu chuẩn lớp vật lý (PHY -
Physical) và lớp truy nhập trung gian (MAC – Medium
Access Control) cho WLAN
Hình 1 :802.11 và mô hình OSI
Chuẩn đầu tiên IEEE cho ra đời là IEEE 802.11. Tốc độ tối
đa đạt được là 2Mbps, sử dụng phương pháp trải phổ trong
băng tần ISM. Tiếp sau đó là các chuẩn 802.11a, 802.11b,
802.11g và mới đây nhất là 802.11i.
1.2.2. Các chuẩn IEEE 802.11.
a. Chuẩn IEEE 802.11 phổ biến
• Chuẩn IEEE 802.11b: Kiến trúc, đặc trưng và các dịch vụ
cơ bản của 802.11b tương đối giống với chuẩn 802.11
ban đầu, nó chỉ khác ở tầng vật lý. 802.11b hoạt động ở
băng tần 2.4GHz và sử dụng CCK (Complementary Code
Keying) để mã hoá tín hiệu. Do đó, nó cung cấp khả
năng trao đổi dữ liệu ở tốc độ cao hơn và kết nối hiệu
quả hơn. Tốc độ của 802.11b đạt tới 5.5Mbps và
11Mbps, cao hơn 2Mbps so với chuẩn gốc ban đầu.
Băng tần hoạt động của 802.11b là 2.4GHz nên hệ
thống dễ bị tác động bởi nhiễu từ các thiết bị khác như
lò vi sóng, radio… đồng thời, IEEE 802.11b cũng có
những hạn chế như thiếu khả năng kết nối giữa các
thiết bị truyền giọng nói và không cung cấp chất lượng
dịch vụ dịchvụ QoS (Quality of Service) cho các thiết bị
truyền thông. Tuy có một số nhược điểm như vậy nhưng
IEEE 802.11b (hay còn gọi là WiFi) là chuẩn thông dụng
nhất hiện nay.
• Chuẩn IEEE 802.11a: IEEE 802.11a hoạt động ở băng
tần 5GHz và sử dụng phương pháp trải phổ trực giao
OFDM tại lớp vật lý. Do đó tốc độtruyền dữ liệu tối đa có
thể đạt được là 54Mbps.
• Chuẩn IEEE 802.11g: Mặc dù IEEE 802.11a có tốc độ
truyền dữ liệu cao(54Mbps), hoạt động ở băng tần cao
(5GHz) nhưng nhược điểm lớn nhất là không tương thích
với chuẩn 802.11b. Do đó, để thay thế được chuẩn
802.11b đang có thì phải chịu rất nhiều tốn kém. Vì vậy,
IEEE đã quyết định nâng cấp chuẩn 802.11b thành
802.11g để cải thiện về tốc độ cũng như băng thông.
IEEE 802.11g sử dụng kĩ thuật trải phổ trực giao OFDM
nên tốc độ truyền tối đa có thể lên tới 54Mbps. IEEE
802.11g hoạt động ở băng tần 2.4GHz và cũng hỗ trợ
CCK, do đó các thiết bị IEEE 802.11g cũng tương thích
với các thiết bị IEEE 802.11b có sẵn.
Đặc tính 802.11a 802.11b 802.11g
Năm đưa ra 1999 1999 2003
Tốc độ tối đa
sử dụng DSSS
- 11Mbps 11Mbps
Tốc độ tối đa
sử dụng
OFDM
54Mbps - 54Mbps
Băng tần 5GHz 2.4GHz 2.4GHz
Số kênh
( không
chồng lấn )
23(12) 11(3) 11(3)
Tốc độ hỗ trợ
(Mbps)
6, 12, 24 1, 2, 5.5, 11 6, 12, 24
Bảng 3 : Bảng so sánh 3 chuẩn IEEE 802.11a, b, g
b. Các chuẩn IEEE 802.11 khác.
• IEEE 802.11d: Chuẩn qui định cơ chế chuyển vùng khi
thiết bị không dây di chuyển từ vùng phủ sóng này
sang vùng phủ sóng khác.
• IEEE 802.11e: Chuẩn về đảm bảo chất lượng QoS cho
mạng không dây, khả năng phân loại dịch vụ dựa
trên ứng dụng, hỗ trợ các dịch vụ thời gian thực như
voice, video…
• IEEE 802.11f: Các khuyến nghị dùng để qui chuẩn
thiết bị không dây của các hãng khác nhau để có thể
sử dụng chung được.
• IEEE 802.11h: Hướng tới sự cải tiến công suất và lựa
chọn kênh của chuẩn IEEE 802.11a nằm đáp ứng các
tiêu chuẩn của thị trường châu Âu.
• IEEE 802.11i: Là chuẩn bổ sung của 802.11a,b về vấn
đề bảo mật. Nó mô tả cách mã hoá truyền dữ liệu
giữa 2 hệ thống sử dụng 2 chuẩn này.IEEE 802.11i
định nghĩa một phương thức mã hoá mới gồm TKIP
(Temporal Key Intergrity Protocol)và AES (Advance
Encription Standard).
• IEEE 802.11j: Sự hợp nhất trong việc đưa ra phiên
bản tiêu chuẩn chung của hai tổ chức IEEE và ETSI
( Viện tiêu chuẩn viễn thông châu Âu) trên nền IEEE
802.11a và HyperLan/2.
• IEEE 802.11k: Cung cấp khả năng đo lường mạng và
sóng vô tuyến.
• IEEE 802.11n: Mở rộng thông lượng (> 100Mbps tại
MAC SAP) trên băng tần 2.4GHz và 5GHz.
1.2.3. Các kênh trong mạng không dây.
Mạng wireless hoạt động ở 14 kênh, tuy nhiên khi hoạt
động thì chỉ có 1 kênh phát.
Kênh Tần số
1 2.412GHz
2 2.417GHz
3 2.422GHz
4 2.427GHz
5 2.432GHz
6 2.437GHz
7 2.442GHz
8 2.447GHz
9 2.452GHz
10 2.457GHz
11 2.462GHz
12 2.467GHz
13 2.472GHz
14 2.484GHz
Bảng : Các kênh hoạt động trong mạng Wireless
Trên thực tế, một công ty cỡ trung bình hoặc lớn khi triển
khai hệ thống này thường không chỉ sử dụng 1 AP mà sẽ sử
dụng hai hay nhiều AP để kết hợp lại với nhau, đảm bảo toàn
bộ công ty đều nằm trong vùng phủ sóng của AP. Có 2 điều cần
chú ý khi cài đặt AP là:
• Cần có những vùng giao nhau giữa bán kính của các
AP
• Kênh thiết lập cho AP phải lệch nhau 5 kênh để đảm
bảo tính không chồng phủ.
Acesspoint AP1 AP2 AP3
Kênh 1 6 11
2 7 12
Bảng : Bảng thiết lập kênh cho AP
Hình : Mô hình phân phối kênh cho AP
CHƯƠNG II : GIỚI THIỆU VỀ BÀO MẬT MẠNG
KHÔNG DÂY WLAN
Bảo mật mạng là nhân tố vô cùng quan trọng trong hoạt
động mạng trước những nguy cơ mạng có thể gặp phải. Yêu cầu
cho các hoạt động bảo mật mạng là bất kì bản tin nào được
gửi cũng phải đến đúng địa chỉ đích. Thực hiện điều khiển
truy nhập trên toàn mạng, tất cả các thiết bị kết nối như thiết
bị đầu cuối, chuyển mạch, modem, gateway, router…Bảo vệ
thông tin được phát, cảnh báo hoặc loại bỏ các cá nhân hoặc
thiết bị trái phép. Mọi vi phạm bảo mật xuất hiện trong mạng
cần phải được phát hiện, báo cáo và nhận trả lời thích hợp. Có
kế hoạch khôi phục lại kênh liên lạc ban đầu cho người sử dụng
khi gặp phải sự cố an ninh mạng. Để hiểu rõ hơn về an ninh
mạng, chúng ta sẽ tìm hiểu thêm về những vấn đề sau đây.
2.1. Những phương thức tấn công phổ biến.
a. Tấn công rình mò.
Tấn công rình mò ( Snooping) hay còn được gọi là kiểu
“lần theo dấu chân” hay “ theo dấu thông tin” đơn giản chỉ truy
nhập vào các thôngtin cá nhân. Những thông tin này thuận lợi
cho việc tìm kiếm các thông tin mật của các công ty đối thủ để
giúp cho công việc kinh doanh của mình hoặc các thông tin về
mua bán cổ phiếu… Ta có thể sử dụng phương thức mã hoá để
làm giảm bớt sự đe doạ từ phương thức tấn công này.
b. Tấn công sửa đổi.
Khi nghĩ đến kiểu tấn công thay đổi dữ liệu, phần lớn mọi
người sẽ nghĩ đến việc thay đổi e-mail với các mục đích xấu
hoặc tài khoản ngân hàng điện tử… Việc thay đổi dữ liệu có thể
được thực hiện theo nhiều phương thức khá tinh vi. Ví dụ bạn
hoàn toàn có thể ngăn chặn việc truyền thông tin vô tuyến tại
một vịtrí nào đó bất kì, và thay đổi trường địa chỉ đích (địa chỉ
IP) của thông điệp đó. Vì vậy, rất có thể thông điệp này sẽ
không thể đến được tay người nhận mà sẽ quay trở lại tới chính
bạn. Bạn làm như vậy nhằm mục đích gì? Bởi vì các bản tin trên
đường truyền vô tuyến đã được mã hoá khiến bạn không thể
đọc được nội dung tuy nhiên nếu bạn nhận được thông điệp này
từ một ai đó gửi trên internet, khi đó bạn đã có được bản giải
mã. Và điều này hoàn toàn có thể thực hiện được bởi trường địa
chỉ IP rất dễ bị tấn công do nó luôn được định dạng sẵn.
c. Tấn công giả mạo.
Đây là thuật ngữ được sử dụng khi 1 thiết bị tấn công giả
mạo thành một thiết bị hợp lệ. Nếu thành công, thiết bị giả mạo
này sẽ được mạng xác nhận như một thiết bị hợp lệ và khi đó,
kẻ tấn công có tất cả các quyền truy cậpnhư một người sử dụng
mạng bình thường và sẽ không có bất kì một cảnh báo an ninh
nào được đưa ra. Thậm chí ngay cả những thiết bị như “mắt đại
bàng” cũng không thể phát hiện ra điều gì bất thường nếu kẻ
tấn công không truy cập vào những khu vực quá đặc
biệt, như khu vực điều khiển hệ thống chẳng hạn.
d. Tấn công từ chối dich vụ.
Kiểu tấn công này tương đối khác với cả 3 phương thức tấn
công trên cả về mặt kĩ thuật lẫn mục đích. Trong khi 3 phương
thức tấn công trên cố gắng tạo ra càng nhiều đặc quyền cho
hacker càng tốt thì tấn công DoS lại cản trở tấn cả các hoạt
động trên mạng, làm tắc nghẽn sự truy cập của mọi người, kể
cả chính hacker. Năm 2000 được xem là năm có nhiều cuộc tấn
công DoS nhất nhằm vào các trang Web thương mại điện tử. Nó
ngăn chặn việc truy cập vào Website trong vòng vài giờ. Cuộc
tấn công này được bắt đầu bằng hàng ngàn tín hiệu máy tính
được điều khiển từ xa cùng một lúc truy cập vào Website gây
quá tải hệ thống. Phần lớn những người chủ của các máy tính
tham gia vào vụ tấn công thậm chí không hề ý thức được sự tấn
công của họ. Nhìn chung, DoS thường được sử dụng trong các
mục đích mang tính thương mại, làm chậm việc kinh doanh trên
Website của các công ty đối phương hoặc đôi khi cũng có thểdo
bất kì một hacker nào đó chỉ muốn chứng tỏ bản thân mình
hoặc muốn có thêm kinh nghiệm để phục vụ cho các lần tấn
công sau.
Kẻ tấn công hoàn toàn có thể thực hiện thành công
một trong những biện pháp tấn công trên mà không cần sử
dụng mã khoá của mạng. Tuy nhiên, phần lớn các cuộc tấn
công mà không biết khoá mạng bí mật thường bị giới hạn. Nếu
Hacker có thể dò ra mã khoá bí mật này, họ có thể tiến đến gần
những khu vực nhạy cảm, tạo ra những thay đổi không được
phép hoặc thậm chí đánh cắp toàn bộ thông tin về tài khoản
cũng như mã số an toàn của tài khoản đó. Như chúng ta đã nói
về các phương thức tấn công phổ biến với mạng WLAN, chúng
ta sẽ tách ra thành 2 mức độ tấn công riêng biệt. Đó là “Tấn
công không sử dụng khoá mạng” (gồm có Snooping , tấn công
qua người trung gian) và “ Tấn công vào khoá mạng” (gồm có
tấn công Brute Force, tấn công kiểu từ điển và tấn công theo
kiểu thuật toán).
2.2. Các chính sách bảo mật WLAN.
Mỗi công ty sử dụng mạng WLAN nên đưa ra các chính
sách bảo mật mà trong đó nêu ra các mối nguy hiểm cụ thể
một mạng WLAN có thể gặp phải. Ví dụ nếu vùng phủ sóng
không hợp lý thì hacker hoàn toàn có thể kết nối vào mạng từ
bãi đậu xe của công ty hay hậm chí ở ngoài đường. Ngoài ra
còn có các chi tiết khác cũng đóng vai trò hết sức quan trọng
như mật mã, các giải pháp bảo mật cao cấp, thường xuyên
kiểm tra phần cứng của WLAN… Ngoài ra còn có nhiều yếu tố
khác tuỳ thuộc vào nhu cầu bảo mật của công ty và độ lớn của
mạng WLAN.
Có rất nhiều lợi thế khi cài đặt và duy trì một chính sách
bảo mật vững chắc. Chúng ta có thể ngăn chặn việc bị mất
trộm dữ liệu, ngăn chặn những kẻ phá hoại hay gián điệp hoặc
bảo vệ các bí mật trong kinh doanh…
Khởi đầu cho một chính sách bảo mật bắt nguồn từ sự
quản lý. Nhận diện được những nhu cầu về bảo mật và uỷ thác
nhiệm vụ phải tạo ra được một chính sách bảo mật cho WLAN
là một ưu tiên hàng đầu. Trước tiên, người chịu trách nhiệm
chính trong việc bảo mật WLAN cần phải được đào tạo về mặt
công nghê. Tiếp theo, những người đó cần phải làm việc với cấp
trên để thống nhất một chính sách bảo mật cho công ty. Đội
ngũ các cá nhân đã được đào tạo này sau đó cần xây dựng nên
một danh sách các yêu cầu mà nếu tuân thủ chặt chẽ sẽ làm
tăng cường tính bảo mật chomạng WLAN.
Sau đây là một vài chính sách bảo mật mạng WLAN cơ
bản
2.2.1. Giữ bí mật những thông tin nhạy cảm.
Có một số điều mà chỉ có Admin được biết bao gồm:
• Username và password của AP hay Brigde
• SNMP string
• WEP key
• MAC address list
Việc giữ những thông tin này trong tay những người đáng
tin cậy như admin là điều rất quan trọng bởi nếu những kẻ phá
hoại hay hacker nắmđược những điều này, chúng sẽ dễ dàng
truy cập vào mạng và các thiết bị mạng mà không gặp bất cứ
trở ngại nào. Những thông tin này có thể được lưu trữ dưới
nhiều dạng khác nhau. Trên thị trường hiện nay có các ứng
dụng sử dụng mã hoá rất mạnh dành cho mục đích lưu trữ
những thông tin nhạy cảm.
2.2.2. Bảo mật vật lý.
Bảo mật vật lý đóng một vai trò quan trọng trong mạng có
dây truyền thống và nó lại càng quan trọng hơn trong mạng
không dây vì hacker hoàn toàn có thể kết nối với mạng từ xa.
Thậm chí những phần mềm phát hiện sự xâm nhập cũng không
đủ để ngăn chặn hacker đánh cắp các thông tin nhạy cảm. Tấn
công bị động không hề để lại bất cứ một dấu vết nào trên mạng
bởi hacker không thực sự kết nối vào mạng mà chỉ lắng nghe.
Hiện nay có những ứng dụng có thể làm cho card mạng
hoạt động trong chế độ hỗn hợp (promiscuous mode) cho
phép truy nhập dữ liệu mà không cần phải thiết lập kết nối.
Nếu giả sử công ty chỉ sử dụng duy nhất giải pháp bảo
mật WEP thì bạn nên kiểm soát chặt chẽ những user đang sử
dụng nhưng thiết bị không dây thuộc sở hữu của công ty, chẳng
hạn không cho họ mang thiết bị ra ngoài. Bởi WEP key
được lưu trữ trong Žrmware của thiết bị nên Žrmware đi đến
đâu thì điểm yếu nhất của mạng nằm ở đó. Admin nên biết
ai, ở đâu và khi nào PC card bị đem ra khỏi công ty.
Bản thân WEP key cũng không phải là một phương
thứcbảo mật an toàn. Thậm chí với cả việc kiểm soát chặt chẽ
như trên nhưng khi card bị đánh rơi hay làm mất thì người sử
dụng phải có trách nhiệm báo cáo ngay lập tức để admin có thể
thiết lập lại MAC Žlter hay đổi WEP key.
Việc thường xuyên tìm kiếm quanh công ty để phát hiện
những hành động khả nghi là một trong những yếu tố làm giảm
nguy cơ tiềm ẩn. Các nhân viên bảo vệ nên được huấn luyện để
nhận biết được những thiết bị lạ và cảnh báo cho bộ phận quản
trị mạng biết.
2.2.3. Kiểm kê thiết bị WLAN và mức độ bảo mật.
Như là một sự bổ sung cho các chính sách bảo mật vật lý,
tất cả các thiết bị WLAN nên thường xuyên được kiểm kê để
thống kê các truy nhập hợp pháp cũng như ngăn chặn việc sử
dụng các thiết bị không dây một cách trái phép. Nếu mạng quá
lớn và có quá nhiều thiết bị không dây thì việc thường xuyên
kiểm tra các thiết bị là điều không thực tế. Trong trường hợp
này chúng ta nên cài đặt một giải pháp bảo mật không dựa trên
phần cứng mà dựa vào username và password hay các giải
pháp khác. Đối với mạng vừa và nhỏ thì việc kiểm kê hàng
tháng hay hàng quý sẽ giúp quản lý cácthiết bị tốt hơn.
Thường xuyên quét mạng bằng Sni•er để tìm kiếm
cácthiết bị giả mạo là một bước quan trọng để giúp bảo mật
mạng. Hãy xem xét trường hợp của một mạng không dây phức
tạp đã được cài đặt các chính sách bảo mật một cách hợp lý.
Nếu như người dùng cố tình cài đặt thêm 1 AP vào mạng thì
điều này sẽ tạo ra các lỗ hổng cho hacker lợi dụng và nó cũng
phá hỏng các chính sách bảo mật tốt của hệ thống.
Kiểm kê về phần cứng cũng như mức độ bảo mật nên
đượclưu lại trong chính sách bảo mật của công ty. Các bước đã
thực hiện, các công cụđã được sử dụng và các báo cáo nên
được rõ ràng trong chính sách bảo mật. Các nhà quản lý nên
thường xuyên nhận được những báo cáo kiểu này từ admin.
2.2.4. Sử dụng các giải pháp bảo mật cao cấp.
Các công ty có sử dụng mạng WLAN nên tận dụng
nhữngưu điểm của các cơ chế bảo mật hiện có trên thị trường.
Một yêu cầu với chính sách bảo mật là bất kì một sự cài đặt nào
của các cơ chế bảo mật đều phải được ghi lại một cách rõ ràng.
Bởi vì những công nghệ này khá mới, độc quyền và thường
được sử dụng kết hợp với các giao thức hay công nghệ bảo mật
khác nên chúng cần phải được lưu lại để lúc có vấn đề xảy ra
admin có thể dễ dàng giải quyết.
Bởi vì có ít người trong ngành CNTT được đào tạo bài bản
về công nghệ không dây nên sơ xuất của người sử dụng có thể
làm hỏng mạng hay để lại những lỗ hổng cho hacker. Những
sai lầm này của các nhân viên là một lý do rất quan trọng cho
việc phải tài liệu hoá một cách rõ ràng những tính năng bảo
mật đã được cài đặt.
2.2.5. Quản lý mạng không dây công cộng.
Một điều không thể tránh khỏi là các nhân viên cùng với
những thông tin nhạy cảm trên máy tính của họ sẽ được kết nối
với mạng không dây công cộng. Một yêu cầu nên có trong chính
sách bảo mật là buộc tất cả các nhân viên chạy các phần mềm
tường lửa (Žrewall) cá nhân và các phần mềm antivirus trên
máy của họ. Các mạng không dây công cộng hầu như không hỗ
trợ bất cứ một cơ chế bảo mật nào nhằm làm tăng tính tiện lợi
cho người sử dụng lúc kết nối đồng thời cũng làm giảm những
yêu cầu về hỗ trợ kĩ thuật từ người sử dụng.
Thậm chí những máy chủ trên đoạn mạng có dây đã được
bảo vệ thì người dùng không dây vẫn có khả năng bị tấn công.
Hãy xem xét tình huống một hacker ngồi ở sân bay sử dụng các
điểm wiŽ hotspot. Hacker này có thể lắng nghe mạng WLAN để
lấy được username và password và đăng nhập vào hệ thống,
sau đó hacker có thể dùng ping để quét qua toàn bộ subnet
nhằm tìm kiếm những người dùng khác và bắt đầu hack vào
máy tính của họ.
2.2.6. Giới hạn truy cập và theo dõi truy cập.
Hầu hết các mạng LAN của các công ty đều có một
phương pháp nào đó nhằm giới hạn và theo dõi sự truy cập của
nhân viên trong mạng. Thông thường thì hệ thống sẽ được triển
khai dịch vụ AAA (Authentication, Authorization, Accounting).
Dịch vụ này cũng nên được tài liệu hóa và cài đặt như là
một phần của bảo mật mạng WLAN. Dịch vụ AAA sẽ cho phép
doanh nghiệp gánquyền truy cập đến một lớp người dùng nào
đó. Ví dụ, khách hàng chỉ được cho phép sử dụng internet trong
khi nhân viên sẽ được truy cập đến server nội bộ và
internet. Việc lưu giữ những thông tin về quyền truy cập
của user cũng nhu những thao tác họ đã thực hiện sẽ là một
bằng chứng quan trọng để biết được ai đã làm gì trên mạng.
Chẳng hạn, nếu nhân viên đang nghỉ phép và trong suốt kỳ
nghỉ phép đó account của họ được sử dụng liên tục thì có thể
biết được account đó đã bị hacker biết được password. Có
đượcnhững thông tin về các thao tác đã làm sẽ giúp cho admin
biết được điều gì đã thật sự xảy ra với mạng để có biện pháp
đối phó thích hợp.