Tải bản đầy đủ (.pdf) (39 trang)

CÁC kỹ THUẬT tấn CÔNG MẠNG và CÁCH PHÒNG CHỐNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (909.72 KB, 39 trang )

Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 1










KHÓA LUẬN TỐT NGHIỆP
AN NINH THÔNG TIN

CÁC KỸ THUẬT TẤN
CÔNG MẠNG VÀ CÁCH
PHÒNG CHỐNG !
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 2













LỜI MỞ ĐẦU

Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc
sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Bên cạnh nền tảng
mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện
nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Trước đây,
do chi phí còn cao nên mạng không dây còn chưa phổ biến, ngày nay khi mà giá thành
thiết bị phần cứng ngày một hạ, khả năng xử lý ngày càng tăng thì mạng không dây đã
được triển khai rộng rãi, ở một số nơi đã thay thế được mạng máy tính có dây khó triển
khai.
Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin
bị rò rỉ ra ngoài là hoàn toàn dễ hiểu. Hơn nữa, ngày nay với sự phát triển cao của
công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều
con đường khác nhau. Vì vậy có thể nói điểm yếu cơ bản nhất của mạng máy tính
không dây đó là khả năng bảo mật, an toàn thông tin. Thông tin là một tài sản quý giá,
đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt
ra hàng đầu. Chính vì vậy nhóm em đã quyết định chọn đề tài “Tìm hiểu an ninh
mạng và kỹ thuật Hacking Wireless Network ” làm đề tài môn học an ninh mạng.
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 3
Vì đây là đề tài khá mới, nguồn tài liệu chủ yếu là Tiếng Anh nên đồ án này chắc
chắn sẽ không tránh được những sai sót, em rất mong nhận được những ý kiến đóng
góp của thầy cô và các bạn.












MỤC LỤC

LỜI MỞ ĐẦU 1
MỤC LỤC 3
PHẦN I: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY 5
Chương 1: Tổng quan về mạng không dây 5
1 Giới thiệu 5
2. Ưu điểm của mạng máy tính không dây 5
3. Hoạt động của mạng máy tính không dây 6
4. Các mô hình của mạng máy tính không dây cơ bản 7
4.1. Kiểu Ad – hoc 7
4.2. Kiểu Infrastructure 7
5. Cự ly truyền sóng, tốc độ truyền dữ liệu 8
6. Các loại mã hoá mạng không dây 8
6.1 WEP 8
6.2 WPA 9
6.3 WPA2 9
Chương II. Các chuẩn của 802.11 10
1. Nhóm lớp vật lý PHY 11
1.1. Chuẩn 802.11b 11
1.2. Chuẩn 802.11a 11
1.3. Chuẩn 802.11g 11
2. Nhóm lớp liên kết dữ liệu MAC 12
2.1. Chuẩn 802.11d 12
2.2. Chuẩn 802.11e 12

2.3. Chuẩn 802.11f 12
2.4. Chuẩn 802.11h 12
2.5. Chuẩn 802.11i 13
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 4
PHẦN II: TỔNG QUAN AN NINH MẠNG 13
Chương I: Tổng quan về an ninh mạng không dây 13
1. Khái niệm an ninh mạng 13
1.1. Đánh giá vấn đề an toàn, bảo mật hệ thống 13
1.1.1 Đánh giá trên phương diện vật lý 13
1.1.1.1 An toàn thiết bị 13
1.1.1.2. An toàn dữ liệu 14
1.1.2. Đánh giá trên phương diện logic 14
1.1.2.1. Tính bí mật, tin cậy (Condifidentislity) 14
1.1.2.2. Tính xác thực (Authentication) 14
1.1.2.3. Tính toàn vẹn (Integrity) 15
1.1.2.4. Không thể phủ nhận (Non repudiation) 15
1.1.2.5. Khả năng điều khiển truy nhập (Access Control) 15
1.1.2.6. Tính khả dụng, sẵn sàng (Availability) 16
2. Các loại hình tấn công vào mạng 16
2.1. Theo tính chất xâm hại thông tin 16
2.2. Theo vị trí mạng bị tấn công 16
2.3. Theo kỹ thuật tấn công 16
1. Kiểm soát truy nhập 17
2. Kiểm soát sự xác thực người dùng (Authentication) 17
3. Phòng chống những người dùng trong mạng 18
4. Kiểm soát nội dung thông tin 18
5 .Mã hoá dữ liệu 18
Chương III: Phân loại an ninh mạng không dây theo nguyên lý hoạt động 19
1. Một số khái niệm 19

1.1. Chứng thực - Authentication 19
1.2. Phê duyệt – Authorization 20
1.3. Kiểm tra – Audit 20
1.4. Mã hóa dữ liệu – Data Encryption 20
2. Chứng thực bằng địa chỉ MAC – MAC Address 21
2.1. Nguyên lý thực hiện 21
2.2. Nhược điểm 21
2.3. Biện pháp đối phó 22
3. Chứng thực bằng SSID 22
3.1. Nguyên lý thực hiện 22
3.2. Nhược điểm của SSID 23
3.3. Biện pháp đối phó 25
Chương IV: Phân loại an ninh mạng máy tính không dây theo tính chất tấn công 26
1. Tấn công bị động – Passive attacks 26
1.1. Định nghĩa 26
1.2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing) 27
1.2.1. Nguyên lý thực hiện 27
1.2.2. Biện pháp đối phó 28
2. Tấn công chủ động – Active attacks 29
2.1. Định nghĩa 29
2.2. Các kiểu tấn công chủ động cụ thể 29
2.2.1. Mạo danh, truy cập trái phép 29
2.2.1.1. Nguyên lý thực hiện 29
2.2.1.2. Biện pháp đối phó 30
2.2.2. Tấn công từ chối dịch vụ - DOS 30
2.2.2.1. Nguyên lý thực hiện 30
2.2.2.2. Biện pháp đối phó 32
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 5
2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin – Hijacking and

Modification 32
2.3.1. Nguyên lý thực hiện 32
2.3.2. Biện pháp đối phó 33
2.4. Dò mật khẩu bằng từ điển – Dictionary Attack 33
2.4.1. Nguyên lý thực hiện 33
2.4.2. Biện pháp đối phó 35
3. Tấn công kiểu chèn ép - Jamming attacks 36
4. Tấn công theo kiểu thu hút - Man in the middle attacks 36






PHẦN I: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY
Chương 1: Tổng quan về mạng không dây
1 Giới thiệu
Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay nhiều
máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây
cáp mạng. Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện như một sự mở
rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến ( hay còn gọi là mạng
có dây ).
Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến
hoặc sóng ánh sáng) thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối
bằng dây. Vì vậy, các mạng máy tính không dây kết hợp liên kết dữ liệu với tính di
động của người sử dụng.
Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đã tạo
ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo,
các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiện được.
Ngày nay, các mạng máy tính không dây càng trở nên quen thuộc hơn, được công

nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh
doanh.
2. Ưu điểm của mạng máy tính không dây
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các
mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những người sử dụng
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 6
có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng,
chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây. Các
mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:
- Tính di động : những người sử dụng mạng máy tính không dây có thể truy nhập
nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và tính kịp thời
thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được.
- Tính đơn giản : lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ
dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà.
- Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển
khai được.
- Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần cứng
của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng
hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp
hơn đáng kể. Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di
chuyển và thay đổi thường xuyên.
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo các
topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ
dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng
đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả
năng di chuyển trên một vùng rộng.
3. Hoạt động của mạng máy tính không dây
Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô tuyến hoặc
ánh sáng) để truyền thông tin từ một điểm tới điểm khác. Các sóng vô tuyến thường

được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp
năng lượng cho một máy thu ở xa. Dữ liệu đang được phát được điều chế trên sóng
mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát)
sao cho có thể được khôi phục chính xác tại máy thu.
Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời điểm
mà không can nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số vô tuyến
khác nhau. Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô tuyến của máy
phát tương ứng
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 7
Trong một cấu hình mạng máy tính không dây tiêu chuẩn, một thiết bị thu/phát (bộ
thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định
sử dụng cáp tiêu chuẩn. Chức năng tối thiểu của điểm truy cập là thu, làm đệm, và phát
dữ liệu giữa mạng máy tính không dây và cơ sở hạ tầng mạng hữu tuyến. Một điểm
truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng
trong một phạm vi từ một trăm đến vài trăm feet. Điểm truy cập (hoặc anten được gắn
vào điểm truy cập) thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ
nào miễn là đạt được vùng phủ sóng mong muốn.
Những người sử dụng truy cập vào mạng máy tính không dây thông qua các bộ
thích ứng máy tính không dây như các Card mạng không dây trong các vi máy tính,
các máy Palm, PDA. Các bộ thích ứng máy tính không dây cung cấp một giao diện
giữa hệ thống điều hành mạng (NOS – Network Operation System) của máy khách và
các sóng không gian qua một anten. Bản chất của kết nối không dây là trong suốt đối
với hệ điều hành mạng.
4. Các mô hình của mạng máy tính không dây cơ bản
4.1. Kiểu Ad – hoc
Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị card
mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát không dây.

Wireless Station

Wireless StationWireless Station
Wireless Station

Hình 1: Mô hình mạng Ad – hoc ( hay mạng ngang hàng )
4.2. Kiểu Infrastructure
Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định tuyến
hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các hoạt
động khác.
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 8
5. Cự ly truyền sóng, tốc độ truyền dữ liệu
Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao. Vì thế đối với kết
nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém, tỷ
lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống.
Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến
tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhà cung
cấp dịch vụ Internet.
Với một hệ thống mạng không dây, dữ liệu được giử qua sóng radio nên tốc độ có
thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn. Thiết bị định tuyến
không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn. (Ví dụ như là từ 11
Mbps sẽ giảm xuống còn 5,5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps).
6. Các loại mã hoá mạng không dây
6.1 WEP
WEP (Wired Equivalen Privacy) : thực chất là một giao thức sử dụng trong mạng
lan được định nghĩa trong chuẩn 802.11.WEP được xây dựng nhằm bảo vệ sự trao đổi
thông tin chống sự nghe trôm, chống lại những kết nối mạng không được cho phép
cũng như chống lại việc thay đổi làm nhiễu thông tin
+ Các tính năng của WEP
WEP sử dụng thủ công để tạo ra một khoá giống nhau ở các client và ở các Access
Point. WEP đưa ra 3 mức an toàn : Mức OFF (no sencurity) ,64-bit (Weak security) và

128-bit (Stronger security) với các thiết bị truyền thông không dây thì tất cả phải sử
dụng cùng kiểu mã hoá.
WEP sử dụng stream cipher RC4 cùng với một mã 40 bit hoặc 104 bit và một số
ngẫu nhiên 24 bit (initialization vector-IV) để mã hoá thông tin.Thông tin mã hoá được
tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. Thông tin mã
hoá và IV sẽ được gữi đến người nhận.Người nhận sẽ giải mã thông tin dựa vào IV và
khoá WEP đã biết trước.
WEP IV (Initialization Vector) là giá trị độ dài 24 bit được thay đổi ngẫu nhiên theo
từng gói dữ liệu, vì vậy thực tế WEP key chúng ta chỉ định trong các AP chỉ còn 40bit
với kieur mã hoá 64bit 104bit với kiểu mã hoá 128 bit
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 9
WEP với độ dài 24bit giá tri dao đồng trong khoảng 16.777.216 trường hợp nên sẽ
có hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khoá WEP kết quả là
cùng một chuỗi khoá được sử dụng để mã hoá fram.
6.2 WPA
WPA là một chuẩn wifi được thiết kế để nâng cao các tính năng công nghệ WEP.
WPA mã hoá đầy đủ 128 bit và IV có chiều dài 48 bit. Một trong những cải tiến quan
trọng nhất cảu WPA là sử dụng hàm thay đổi khoá TKIP (Temprora Key Integrity
Protocol)
WPA TKIP thay đổi khoá cùng AP và user một cách tự động trong quá trình trao
đổi thông tin. Vì vậy các công cụ thu thập các gói tin để phá khoá đều không thực hiện
được bởi WPA
WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC là một message 64 bit
được dựa trên thuật toán Michael.
WPA có 2 loại: WPA Presonal và WPA Enterprise, sự khác biệt chỉ là khoá khởi
tạo mã hoá lúc đầu. WPA Presonal thích hợp cho mạng gia đình và văn phòng nhỏ.
WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo
cho mỗi phiên làm việc
Ưu điểm của WPA: nó cung cấp khả năng bảo mật rất tốt cho mạng không dây thêm

vào đó tính xác thực
Nhược điểm WPA: cài đặt phức tạp, trong hầu hết các trường hợp nó yêu cầu cập
nhập phần cơ sở ( firmware) cho các sản phẩm chính.
6.3 WPA2
WPA2 (Wifi Protected Access – version 2) thường được gọi là 802.11i , là phiên
bản kế tiếp của WPA. WPA2 sử dụng thuật toán mã hoá dựa trên AES, được xem là an
toàn tuyệt đối.
WPA2 được kiểm định lần đầu tiên vào ngày 1/9/2004. WPA2 sử đụng thuật toán
mã hoá Advance Encryption Standar (AES). WPA2 cũng có cấp độ bảo mật rất cao
tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài
khoản dữ liệu
WPA2 sử dụng thuật toán mã hoá AES thay vì RC4 như trong WPA. Mã khoá cảu
AES có kích thước là 128, 192 hoặc 256 bit. WPA2 cũng có 2 phiên bản giống như
WPA là Enterpri và Personal
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 10













Chương II. Các chuẩn của 802.11

IEEE ( Institute of Electrical and Electronic Engineers ) là tổ chức đi tiên phong
trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai
từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự
hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua.
802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền
tin qua mạng không dây. Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm qua một
số chuẩn 802 khác:
- 802.1: các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN
- 802.2: điều khiển kết nối logic
- 802.3: các phương thức hoạt động của mạng Ethernet
- 802.4: mạng Token Bus
- 802.5: mạng Token Ring
- 802.6: mạng MAN
- 802.7: mạng LAN băng rộng
- 802.8: mạng quang
- 802.9: dịch vụ luồng dữ liệu
- 802.10: an ninh giữa các mạng LAN
- 802.11: mạng LAN không dây – Wireless LAN
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 11
- 802.12: phương phức ưu tiên truy cập theo yêu cầu
- 802.13: chưa có
- 802.14: truyền hình cáp
- 802.15: mạng PAN không dây
- 802.16: mạng không dây băng rộng
Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của
MAC ) giữa các kết nối LLC (điều khiển liên kết logic ).
Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết
dữ liệu MAC.
1. Nhóm lớp vật lý PHY

1.1. Chuẩn 802.11b
Chuẩn 802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng. Với một
giải pháp rất hoàn thiên, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không
dây khác. Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2,4
GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng
từ 4-5 Mbps. Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng. Khi
dùng chuẩn này tối đa có 32 người dùng / điểm truy cập.
Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rất mạnh
hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục vụ cho
công nghiệp, dịch vụ, y tế.
Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần của nhiều
thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con nên có thể bị nhiễu.
1.2. Chuẩn 802.11a
Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz ,
dùng công nghệ trải phổ OFDM. Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một
kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm
truy cập. Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới.
1.3. Chuẩn 802.11g
Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4 Ghz.
Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b
với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps,
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 12
còn tốc độ thực tế là khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp điều
chế OFDM, CCK – Complementary Code Keying và PBCC – Packet
Binary Convolutional Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn
toàn tương thích với nhau. Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của
hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn.
Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấp thuận
rộng rãi trên thế giới.

2. Nhóm lớp liên kết dữ liệu MAC
2.1. Chuẩn 802.11d
Chuẩn 802.11d bổ xung một số tính năng đối với lớp MAC nhằm phổ biến WLAN
trên toàn thế giới. Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức
năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó. Tuy nhiên,
chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi
như là chuẩn của thế giới.
2.2. Chuẩn 802.11e
Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu của chuẩn này nhằm cung
cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt kỹ thuật, 802.11e
cũng bổ xung một số tính năng cho lớp con MAC. Nhờ tính năng này, WLAN 802.11
trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice, video, các
dịch vụ đòi hỏi QoS rất cao. Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát
triển và chưa chính thức áp dụng trên toàn thế giới.
2.3. Chuẩn 802.11f
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của
các nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là rất quan trọng khi
quy mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp ứng được việc kết nối mạng
không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng
loại thiết bị.
2.4. Chuẩn 802.11h
Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy
định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng dải tần 5
GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission
Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 13
Selection. Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu
đến các hệ thống radar đặc biệt khác.
2.5. Chuẩn 802.11i

Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng
không dây. An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i
cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có
tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển.







PHẦN II: TỔNG QUAN AN NINH MẠNG
Chương I: Tổng quan về an ninh mạng không dây
1. Khái niệm an ninh mạng
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một
vai trò hết sức quan trọng. Thông tin chỉ có giá trị khi nó giữ được tính chính xác,
thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết
được nó. Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là
phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị
xem thường. Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và
giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn
và bảo mật hệ thống thông tin. Để đảm bảo được tính an toàn và bảo mật cho một hệ
thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người.
1.1. Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức
độ an ninh an toàn mạng. Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an
ninh mạng.
1.1.1 Đánh giá trên phương diện vật lý
1.1.1.1 An toàn thiết bị
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network

Nhóm 15 Trang 14
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả năng thay thế
nóng từng phần hoặc toàn phần (hot-plug, hot-swap).
- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm.
- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,
phòng chống cháy nổ, vv
1.1.1.2. An toàn dữ liệu
- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các
tình huống phát sinh.
- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các
trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv
1.1.2. Đánh giá trên phương diện logic
Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:
1.1.2.1. Tính bí mật, tin cậy (Condifidentislity)
Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động. Có thể dùng vài
mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ mọi dữ liệu
của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian. Nếu một
kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của
bất kỳ dữ liệu nào truyền trên kênh đó.
Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay
những trường hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí mật là việc
bảo vệ lưu lượng khỏi việc phân tích. Điều này làm cho những kẻ tấn công không thể
quan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểm khác của lưu
lượng trên một phương tiện giao tiếp.
1.1.2.2. Tính xác thực (Authentication)
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy. Trong
trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức
năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác

nhận là đúng.
Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuối đến
máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 15
rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể được xác nhận. Thứ hai, dịch
vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể
giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được
cho phép.
1.1.2.3. Tính toàn vẹn (Integrity)
Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản
tin riêng biệt hoặc những trường lựa chọn trong bản tin. Một lần nữa, phương thức có
ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu
Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các
bản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử
dụng. Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này. Vì vậy, dịch vụ
toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữ
liệu. Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ,
không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại
sửa đổi bản tin
Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi. Bởi vì dịch vụ toàn
vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn là ngăn chặn.
Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản là báo cáo sự
vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của con người
sẽ được yêu cầu để khôi phục từ những vi phạm đó. Có những cơ chế giành sẵn để
khôi phục lại những mất mát của việc toàn vẹn dữ liệu.
1.1.2.4. Không thể phủ nhận (Non repudiation)
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ
1 bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng
minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp. Hoàn toàn tương

tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật
được nhận bởi người nhận hợp lệ.
1.1.2.5. Khả năng điều khiển truy nhập (Access Control)
Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các
truy nhập với máy chủ thông qua đường truyền thông. Để đạt được việc điều khiển
này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện,
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 16
hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với
từng người.
1.1.2.6. Tính khả dụng, sẵn sàng (Availability)
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc
nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công khác
nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả dụng
của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do
các cuộc tấn công gây ra.
2. Các loại hình tấn công vào mạng
Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó lường, gây
ra nhiều tác hại. Các kỹ thuật tấn công luôn biến đổi và chỉ được phát hiện sau khi đã
để lại những hậu quả xấu. Một yêu cầu cần thiết để bảo vệ an toàn cho mạng là phải
phân tích, thống kê và phân loại được các kiểu tấn công, tìm ra các lỗ hổng có thể bị
lợi dụng để tấn công. Có thể phân loại các kiểu tấn công theo một số cách sau.
2.1. Theo tính chất xâm hại thông tin
- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông
tin, sửa chữa hoặc xóa bỏ thông tin. Kiểu tấn công này dễ nhận thấy khi phát hiện
được những sai lệch thông tin nhưng lại khó phòng chống.
- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng
không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin. Kiểu tấn công này dễ
phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉ hay không
2.2. Theo vị trí mạng bị tấn công

- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn tới
ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng và hệ điều
hành.
- Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin.
- Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc có thể
làm gián đoạn mạng
- Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý)
2.3. Theo kỹ thuật tấn công
- Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm tê liệt
một dịch vụ nào đó
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 17
- Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ tấn công
chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập. Sau đó sử dụng
các quyền này để tấn công hệ thống.
- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tin trên
đường truyền vật lý.
- Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưu thông
trên mạng, tập hợp thành những nội dung cần thiết
- Tấn công kiểu bẻ khóa mật khẩu (password cracking): dò, phá, bẻ khóa mật khẩu
- Tấn công kiểu khai thác những điểm yếu, lỗ hổng (exploitation of system and
network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của mạng
- Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác để
tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng


ChươngII. Đảm bảo an ninh mạng
1. Kiểm soát truy nhập
Kiểm soát quyền truy nhập bảo vệ cho hệ thống khỏi các mối đe dọa bằng cách xác
định cái gì có thể đi vào và đi ra khỏi mạng. Việc kiểm soát truy nhập sẽ xác định trên

mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống.
2. Kiểm soát sự xác thực người dùng (Authentication)
Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy nhập vào
mạng. Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được
xác nhận bởi hệ thống bảo mật. Có thể có mấy cách kiểm soát sự xác thực người sử
dụng:
- Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người
dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ phải
được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử
dụng dịch vụ hay tài nguyên của hệ thống không.
- Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những
máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực trạm
làm việc không giới hạn với các dịch vụ.
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 18
- Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng
dịch vụ trong mỗi phiên làm việc.
- Có nhiều công cụ dùng cho việc xác thực, ví dụ như:
+ TACAC + dùng cho việc truy nhập từ xa thông qua Cisco Router.
+ RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access).
+ Firewall-1 cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên.
3. Phòng chống những người dùng trong mạng
- Sử dụng phần mềm crack: Các chương trình crack có thể bẻ khóa, sửa đổi các quy
tắc hoạt động của chương trình phần mềm. Vì vậy có 1 ý tưởng là sử dụng chính các
chương trình crack này để phát hiện các lỗi của hệ thống
- Sử dụng mật khẩu một lần: Mật khẩu một lần là mật khẩu chỉ được dùng một lần
khi truy nhập vào mạng. Mật khẩu này sẽ chỉ dùng một lần sau đó sẽ không bao giờ
được dùng nữa. Nhằm phòng chống những chương trình bắt mật khẩu để đánh cắp tên
và mật khẩu của người sử dụng khi chúng được truyền qua mạng.
4. Kiểm soát nội dung thông tin

Việc kiểm soát nội dung thông tin bao gồm:
- Diệt virus: Quét nội dung các dữ liệu gửi qua cổng truy nhập mạng để phát hiện
các virus và tự động diệt.
- Kiểm soát thư tín điện tử : Bằng cách có thể kiểm soát, xác nhận những e-mail từ
người nào đó hay không cho phép gửi thư đến người nào đó, kiểm soát các file gửi
kèm, giới hạn kích thước của thư và chống virus đi kèm.
- Kiểm soát dịch vụ kết nối mạng khác
5 .Mã hoá dữ liệu
Việc mã hoá dữ liệu là một phần quan trọng trong việc bảo mật. Dữ liệu quan trọng
sẽ được mã hoá trước khi được chuyển đi qua mạng hay qua lưu trữ.
Với việc phát triển các giao dịch điện tử việc mã hoá và bảo mật các thông tin
thương mại trên mạng. Đây là một vấn đề nóng hổi đối với các nhà phát triển trên thế
giới và cũng là một đề tài cần phải nghiên cứu và phát triển.




Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 19














Chương III: Phân loại an ninh mạng không dây theo nguyên lý hoạt động
Phần này sẽ giới thiệu các nguyên lý chứng thực mã hóa của mạng không dây,
từ đó phân tích các điểm yếu, cách tấn công khi sử dụng các nguyên lý này, đồng thời
cũng đưa ra các giải pháp đối phó các tấn công đó
1. Một số khái niệm
Để thuận tiện cho phân tích các vấn đề an ninh mạng không dây, trước hết chúng ta
làm quen với một số khái niệm cơ bản sau.
1.1. Chứng thực - Authentication
Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một quá
trình tham gia, sử dụng nào đó qua các phương thức, công cụ như mã khóa, chìa khóa,
tài khoản, chữ ký, vân tay, vv Qua đó có thể cho phép hoặc không cho phép các hoạt
động tham gia, sử dụng. Người được quyền tham gia, sử dụng sẽ được cấp một hay
nhiều phương thức chứng nhận, xác thực trên.
Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lại
với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần phải
kết nối với AP. Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có
sử dụng như MAC Address, SSID, WEP, RADIUS, vv
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 20
1.2. Phê duyệt – Authorization
Phê duyệt là quá trình kiểm tra lại các hoạt động mà người được chứng thực đã làm
và sau đó quyết định chấp nhận hoặc từ chối chúng. Không phải tất cả những người
được chứng thực đều có quyền phê duyệt
1.3. Kiểm tra – Audit
Kiểm tra là quá trình xem xét lại quá trình đã thực hiện để có đúng theo yêu cầu đề
ra không, phát hiện ra xem những vấn đề, lỗi phát sinh nào không. Quá trình kiểm tra
có thể định kỳ thường xuyên hoặc bất thường.
1.4. Mã hóa dữ liệu – Data Encryption

Để đảm bảo thông tin truyền đi, người ta sử dụng các phương pháp mã hóa
(encryption). Dữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận
thức được theo một thuật toán nào đó (tạo mật mã) và sẽ được biến đổi ngược lại (giải
mã) ở trạm nhận. Phương tiện sử dụng trong quá trình mã hóa gọi là mật mã.
Nhiệm vụ của mật mã là tạo ra khả năng liên lạc trên các kênh công khai sao cho
đối phương không thể hiểu được thông tin được truyền đi. Kênh công khai ở đây có
thể là mạng điện thoại công cộng, mạng máy tính toàn cầu, mạng thu phát vô tuyến,
vv Mật mã còn được dùng để bảo vệ các dữ liệu mật trong các CSDL nhiều người sử
dụng. Ngày nay phạm vi ứng dụng mật mã đã khá rộng rãi và phổ biến, đặc biệt trên
các mạng truyền thông máy tính.
Các hệ mật có thể chia làm hai loại:
- Hệ mật khóa bí mật: sử dụng cùng một mã cho lập mã và giải mã vì thế còn gọi là
hệ mật khóa đối xứng (symmetric key). Với hệ mật này hai đầu của kênh thông tin
phải được cung cấp cùng một khóa qua một kênh tin cậy và khóa này phải được tồn tại
trước quá trình truyền tin.
- Hệ mật khóa công khai PKI-Public Key Infrastructure: dùng một khóa để lập
mã và dùng khóa khác để giải mã, hệ mật này còn được gọi là hệ mật không đối xứng.
Với hệ mật này khóa lập mã luôn được công bố công khai trên kênh tin chung, chỉ
khóa giải mã là được giữ bí mật.
Chuối ký tự bản tin khi chưa mã hóa được gọi là Clear text, chuỗi ký tự bản tin khi
đã mã hóa gọi là cipher text.
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 21
2. Chứng thực bằng địa chỉ MAC – MAC Address
2.1. Nguyên lý thực hiện
Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chỉ MAC. Địa chỉ MAC
– Media Access Control là địa chỉ vật lý của thiết bị được in nhập vào Card mạng khi
chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất. Địa chỉ này gồm 48 bit chia
thành 6 byte, 3 byte đầu để xác định nhà sản xuất, ví dụ như:
00-40-96 : Cisco

00-00-86 : 3COM
00-02-2D : Agere Communications (ORiNOCO)
00-10-E7 : Breezecom
00-E0-03 : Nokia Wireless
00-04-5A : Linksys
3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị
Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI)
Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC của
Client đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định xem có
cho phép Client chứng thực hay không. Chi tiết quá trình này được biểu diễn ở hình
dưới

Hình 2: Mô tả quá trình chứng thực bằng địa chỉ MAC
2.2. Nhược điểm
Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhược điểm
của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách dễ dàng,
từ đó có thể chứng thực giả mạo.
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 22
- Giả sử người sử dụng bị mất máy tính, kẻ cắp có thể dễ dàng truy cập và tấn công
mạng bởi vì chiếc máy tính đó mang địa chỉ MAC được AP cho phép, trong khi đó
người mất máy tính mua một chiếc máy tính mới lúc đầu gặp khó khăn vì AP chưa kịp
cập nhật địa chỉ MAC của chiếc máy tính đó.
- Một số các Card mạng không dây loại PCMCIA dùng cho chuẩn 802.11 được hỗ
trợ khả năng tự thay đổi địa chỉ MAC, như vậy kẻ tấn công chỉ việc thay đổi địa chỉ đó
giống địa chỉ của một máy tính nào trong mạng đã được cấp phép là hắn có nhiều cơ
hội chứng thực thành công.
2.3. Biện pháp đối phó
Nguyên lý này quá yếu kém về mặt an ninh nên biện pháp tốt nhất là không sử dụng
nó nữa hoặc là dùng nó như một phần phụ trợ cho các nguyên lý khác

3. Chứng thực bằng SSID
3.1. Nguyên lý thực hiện
Chứng thực bằng SSID - System Set Identifier, mã định danh hệ thống, là một
phương thức chứng thực đơn giản, nó được áp dụng cho nhiều mô hình mạng nhỏ, yêu
cầu mức độ bảo mật thấp. Có thể coi SSID như một mật mã hay một chìa khóa, khi
máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID, khi gia nhập, nó gửi giá
trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID mà máy tính đó gửi lên có
đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và AP sẽ cho
phép thực hiện các kết nối.


Hình 3 Mô tả quá trình chứng thực bằng SSID
Các bước kết nối khi sử dụng SSID:
1. Client phát yêu cầu Thăm dò trên tất cả các kênh
2. AP nào nhận được yêu cầu Thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùng
trả lời)
Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 23
3. Client chọn AP nào phù hợp để gửi yêu cầu xin Chứng thực
4. AP gửi trả lời yêu cầu Chứng thực
5. Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu Liên kết đến AP
6. AP gửi trả lời yêu cầu Liên kết
7. Quá trình Chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu
SSID là một chuỗi dài 32 bit. Trong một số tình huống công khai (hay còn gọi là
Chứng thực mở - Open System Authentication), khi AP không yêu cầu chứng thực
chuỗi SSID này sẽ là một chuỗi trắng (null). Trong một số tình huống công khai khác,
AP có giá trị SSID và nó phát BroadCast cho toàn mạng. Còn khi giữ bí mật (hay còn
gọi là Chứng thực đóng - Close System Authentication), chỉ khi có SSID đúng thì máy
tính mới tham gia vào mạng được. Giá trị SSID cũng có thể thay đổi thường xuyên hay
bất thường, lúc đó phải thông báo đến tất cả các máy tính được cấp phép và đang sử

dụng SSID cũ, nhưng trong quá trình trao đổi SSID giữa Client và AP thì mã này để ở
nguyên dạng, không mã hóa (clear text).
802.11 Authentication
AuthenticationNon-cryptographic
Does not use RC4
Challenge ResponseIdentify based
Cryptographic
Uses RC4
A station is allowed to join
a network if it transmits an
empty string for the SSID
A station is allowed to
join a network if it is a
valid SSID for the AP
A station is allowed to join network if proves
WEP key is shared (Fundamental security
based on knowloedge of secret key)
Open System Authentication
NULL SSID is accepted
Closed System Authentication
Must have valid SSID

Hình 4: Mô hình 2 phương pháp chứng thực SSID của 802.11
3.2. Nhược điểm của SSID
Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm, cụ thể :
- Các hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụng
không thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi dụng sự
lơi lỏng đó, để dò ra SSID. Các SSID ngầm định của AP của một số hãng như sau:
Manufacturer
Default SSID

Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 24
3Com
101, comcomcom
Addtron
WLAN
Cisco
Tsunami, WaveLAN Network
Compaq
Compaq
Dlink
WLAN
Intel
101, 195, xlan, intel
Linksys
Linksys, wireless
Lucent/Cabletron
RoamAbout
NetGear
Wireless
SMC
WLAN
Symbol
101
Teletronics
any
Zcomax
any, mello, Test
Zyxel
Wireless

Others
Wireless
- Nhiều mạng sử dụng mã SSID rỗng (null), như vậy đương nhiên mọi máy tính có
thể truy nhập vào mạng được, kể cả máy tính của kẻ tấn công
- AP bật chế độ Broadcast giá SSID, như vậy giá trị SSID này sẽ được gửi đi khắp
nơi trong vùng phủ sóng, tạo điều kiện cho kẻ tấn công lấy được mã này
- Kiểu chứng thực dùng SSID là đơn giản, ít bước. Vì vậy nếu kẻ tấn công thực hiện
việc bắt rất nhiều gói tin trên mạng để phân tích theo các thuật toán quét giá trị như
kiểu Brute Force thì sẽ có nhiều khả năng dò ra được mã SSID mà AP đang sử dụng
- Tất cả mạng WLAN dùng chung một SSID, chỉ cần một máy tính trong mạng để
lộ thì sẽ ảnh hưởng an ninh toàn mạng. Khi AP muốn đổi giá trị SSID thì phải thông
báo cho tất cả các máy tính trong mạng
Sử dụng phương pháp bắt gói tin để dò mã SSID:
Nếu AP phát Broadcast giá trị SSID, bất kỳ một máy tính kết nối không dây
nào cũng có thể dò ra giá trị này. Còn khi AP không phổ biến giá trị này, kẻ tấn công
vẫn có thể dò ra được một cách đơn giản bằng phương pháp bắt các bản tin chứng trao
đổi giữa Client và AP bởi vì các giá trị SSID trong bản tin không được mã hóa.Dưới
đây là giá trị SSID thu được bằng phần mềm bắt gói – Sniffer Wireless

Tìm hiểu về an ninh mạng và kỹ thuât Hacking Wireless Network
Nhóm 15 Trang 25

Hình 5: Giá trị SSID được AP phát ở chế độ quảng bá

Hình 6: Giá trị SSID được AP phát ở chế độ trả lời Client
3.3. Biện pháp đối phó
Việc sử dụng SSID chỉ áp dụng cho kết nối giữa máy tính và máy tính hoặc cho các
mạng không dây phạm vi nhỏ, hoặc là không có kết nối ra mạng bên ngoài. Những mô
hình phức tạp vẫn sử dụng SSID nhưng không phải để bảo mật vì nó thường được phổ
biến công khai, mà nó được dùng để giữ đúng các nguyên lý kết nối của WLAN, còn

an ninh mạng sẽ được các nguyên lý khác đảm nhiệm.





×