Tải bản đầy đủ (.pdf) (97 trang)

Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.47 MB, 97 trang )

1

ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

-----------------------------

NGUYỄN XUÂN GIANG

GIẢI PHÁP QUẢN TRỊ NGƯỜI SỬ DỤNG HỆ THỐNG MẠNG WIFI
DỰA TRÊN NỀN TẢNG DỊCH VỤ RADIUS VÀ ỨNG DỤNG TẠI
TRƯỜNG ĐẠI HỌC LÂM NGHIỆP

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Nguyên - 2015

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

2

ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

-----------------------------

NGUYỄN XUÂN GIANG

GIẢI PHÁP QUẢN TRỊ NGƯỜI SỬ DỤNG HỆ THỐNG MẠNG WIFI


DỰA TRÊN NỀN TẢNG DỊCH VỤ RADIUS VÀ ỨNG DỤNG TẠI
TRƯỜNG ĐẠI HỌC LÂM NGHIỆP

Chuyên ngành: KHOA HỌC MÁY TÍNH
Mã số: 60 48 01 01
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

NGƯỜI HƯỚNG DẪN KHOA HỌC
TS. PHẠM THANH GIANG

Thái Nguyên - 2015
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

3

ĐẶT VẤN ĐỀ
Trong thời gian gần đây chúng ta thường nghe nói về Wifi (Wireless Fidelity)
và Internet không dây. Thực ra Wifi không chỉ được dùng để kết nối Internet không
dây mà còn dùng để kết nối hầu hết các thiết bị tin học và viễn thông quen thuộc
như máy tính, máy in, PDA, điện thoại di động mà không cần dây cáp nối, rất thuận
tiện cho người sử dụng.
Mạng không dây là một bước tiến lớn của ngành máy tính. Truy cập Internet
trở thành nhu cầu quen thuộc đối với mọi người.
Tuy nhiên, để có thể kết nối Internet người sử dụng phải truy cập Internet từ
một vị trí cố định thông qua một máy tính kết nối vào mạng. Điều này đôi khi gây
ra rất nhiều khó khăn cho những người sử dụng khi đang di chuyển hoặc đến một
nơi không có điều kiện kết nối vào mạng.
Xuất phát từ yêu cầu mở rộng mạng Internet, WLAN đã được nghiên cứu và

triển khai ứng dụng trong thực tế. Với những tính năng hỗ trợ đáp ứng được băng
thông, triển khai lắp đặt dễ dàng và đáp ứng được các yêu cầu kỹ thuật, kinh tế.
Chẳng hạn việc sử dụng công nghệ Internet không dây Wifi cho phép mọi người
truy cập và lấy thông tin ở bất kỳ vị trí nào như bến xe, nhà ga, sân bay, quán café,
trong cơ quan, khu ký túc xá học sinh sinh viên hay thậm chí là các khu du lịch, sân
golf, các khu công nghiệp… ở bất kỳ đâu trong phạm vi phủ sóng của Wifi.
Do đặc điểm trao đổi và khai thác thông tin trong không gian truyền sóng nên
khả năng thông tin bị rò rỉ ra ngoài là điều dễ hiểu. Nếu chúng ta không khắc phục
được điểm yếu này thì môi trường mạng không dây sẽ trở thành mục tiêu của những
hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc….
Do đó việc quản trị hệ thống mạng không dây luôn được sự quan tâm của
nhiều các công ty và các tổ chức doanh nghiệp và là một vấn đề rất nóng hiện nay.
Đó cũng chính là lý do tôi chọn đề tài: "Giải pháp quản trị người sử dụng hệ
thống mạng Wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại Trường Đại
học Lâm nghiệp"

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

4

1. Đối tượng nghiên cứu
- Nghiên cứu tổ ng quan về kiế n trúc hê ̣ thố ng ma ̣ng Wifi.
- Các công nghệ, mô hình quản trị mạng.
2. Phạm vi nghiên cứu
- Thu thập các tài liệu liên quan, phân tích các thông tin liên quan đến đề tài.
3. Phương pháp nghiên cứu
- Kết hợp phương pháp nghiên cứu tài liệu, phương pháp nghiên cứu điều tra
và phương pháp nghiên cứu thực nghiệm.

- Trong luận văn sử dụng phương pháp nghiên cứu tài liệu liên quan đến việc
bảo mật và kế thừa kết quả nghiên cứu của một số luận văn, đề tài nghiên cứu khoa
học. Trên cơ sở nghiên cứu lý thuyết cơ bản về quản trị trong mạng Wifi và tiến
hành xây dựng mô hình quản trị thử nghiệm xác thực người dùng bằng Radius .
4. Hướng nghiên cứu của đề tài
- Tìm hiểu mô hình kiến trúc, giao thức của mạng WLAN 802.11.
- Nghiên cứu các phương pháp bảo mật và cách bảo mật trong hệ thống mạng
Wlan 802.11.
- Toàn bộ nội dung luận văn được trình bày trong 3 chương:
Chương 1.TỔNG QUAN VỀ MẠNG KHÔNG DÂY
Chương 2. QUẢN TRỊ MẠNG WIFI DỰA TRÊN NỀN TẢNG DỊCH VỤ
RADIUS
Chương 3. GIẢI PHÁP QUẢN TRỊ HỆ THỐNG MẠNG WIFI TẠI
TRƯỜNG ĐẠI HỌC LÂM NGHIỆP

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

5

Chương 1. TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1. Giới thiệu chung về mạng không dây
1.1.1. Giới thiệu
Wifi viết tắt từ (Wireless Fidelity) hay mạng 802.11 hoặc cũng có thể được sử
dụng với tên là mạng Lan không dây (WLAN).
Là hệ thống mạng không dây sử dụng sóng vô tuyến, giống như điện thoại di
động, truyền hình và radio. Hệ thống này đã hoạt động ở một số sân bay, quán café,
trường học, khách sạn... Hệ thống cho phép truy cập Internet hoặc chia sẻ và khai
thác dữ liệu dùng chung tại những khu vực có sóng của hệ thống này, hoàn toàn

không cần đến cáp nối. Ngoài các điểm kết nối công cộng (hotspots), Wifi có thể
được thiết lập ngay tại nhà riêng.
1.1.2. Lịch sử mạng không dây
1.1.2.1. Lịch sử tên gọi Wifi
Tên gọi Wifi được bắt nguồn từ việc hợp nhất các chuẩn kết nối không dây tại
Mỹ, khởi nguồn từ năm 1985. Nhờ sự thành công của mạng hữu tuyến Ethernet,
một số công ty bắt đầu nhận ra rằng việc xác lập một chuẩn không dây chung là rất
quan trọng.
Sau một thời gian thương thảo, 6 công ty bao gồm Intersil, 3Com, Nokia,
Aironet (về sau được Cisco sáp nhập), Symbol và Lucent đã tuyên bố liên kết với
nhau để tạo ra Liên minh tương thích Ethernet không dây WECA. WECA ra đời với
mục đích xác nhận sản phẩm của những nhà cung cấp mạng phải tương thích thực
sự với nhau.
Tuy nhiên, các thuật ngữ như “tương thích WECA” hay “tuân thủ IEEE
802.11b” vẫn gây bối rối đối với cả cộng đồng. Công nghệ mới cần một cách gọi
thuận tiện đối với người tiêu dùng. Các chuyên gia tư vấn đề xuất một số cái tên như
“FlankSpeed” hay “DragonFly”… nhưng, mọi chuyện vẫn dậm chân tại chỗ.
Cuối cùng, một cái tên “may mắn” nhận được sự đồng thuận của tất cả các
phía: Đó là tên gọi Wifi. Người ta lý giải rằng, cách gọi “Wifi” đơn giản, dễ nhớ lại
nghe như có vẻ công nghệ chất lượng cao bởi nó gần với từ hi-fi. Thế là cái tên Wifi
ra đời. Cách giải thích “Wifi có nghĩa là Wireless Fidelity” về sau này người ta mới
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

6

nghĩ ra. Chính vì thế, thực chất tên gọi Wifi chỉ là một cái tên đặt ra cho dễ gọi
chứ không có nghĩa gì ban đầu.
1.1.2.2. Sự ra đời của công nghệ Wifi

Wifi dường như còn đặc biệt hơn nếu bạn nhìn vào xuất xứ của nó: Trên thực
tế nó đã được sinh ra bởi một cơ quan Chính phủ Mỹ, từ một vùng quang phổ vô
tuyến vốn được nhiều người coi là "những dải tần vô nghĩa". Nhiều khi, các nhà
kinh doanh công nghệ thường phải dựa vào Chính phủ để có thể tiến hành một số
phần việc quan trọng của họ, đó là tài trợ cho nghiên cứu cơ bản và sau đó là mua
các thành phẩm khi chúng nổi lên trên thị trường. Nhưng trong trường Wifi, Chính
phủ dường như đã rất tích cực thực hiện một sự đổi mới dẫn đường, như Mitchell
Lazarus, một chuyên gia điều hành trong lĩnh vực viễn thông đã phát biểu: "Wifi là
một tạo hoá của luật pháp, nó được tạo ra chủ yếu bởi các nhà luật sư hơn là bởi các
kỹ sư".
1.1.2.3. Quá trình đi vào cuộc sống
Công nghệ kết nối cục bộ không dây đã được chuẩn hóa, có tên thống nhất và
đã đến lúc cần một nhà vô địch để thúc đẩy nó trên thị trường. Wifi đã tìm được
Apple, nhà sản xuất máy tính nổi tiếng với những phát minh cấp tiến. “Quả táo”
tuyên bố nếu hãng Lucent có thể sản xuất một bộ điều hợp adapter với giá chưa đầy
100 USD thì họ có thể tích hợp một khe cắm Wifi vào mọi chiếc máy tính xách tay.
Lucent đáp ứng được điều này và vào tháng 7/1999, Apple công bố sự xuất hiện của
Wifi như một sự lựa chọn trên dòng máy iBook mới của họ, sử dụng thương hiệu
AirPort. Điều này đã hoàn toàn làm thay đổi thị trường mạng không dây. Các nhà
sản xuất máy tính khác lập tức ồ ạt làm theo. Wifi nhanh chóng tiếp cận với người
tiêu dùng gia đình trong bối cảnh chi tiêu cho công nghệ ở các doanh nghiệp đang
bị hạn chế năm 2001.
1.1.3. Ưu điểm của mạng Wifi
* Sự tiện lợi: Mạng không dây Wifi cũng như hệ thống mạng thông thường.
Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực
được triển khai (nhà hay văn phòng...). Với sự bùng nổ của máy tính xách tay và
các thiết bị di động hỗ trợ Wifi như hiện nay, điều đó thật sự rất tiện lợi.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>


7

* Khả năng di động: Với sự phát triển của các mạng không dây Wificông
cộng, người dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe,
người dùng có thể truy cập Internet không dây miễn phí.
* Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này
đến nơi khác trong vòng phủ sóng của mạng Wifi không dây.
* Triển khai: Thiết lập hệ thống mạng không dây Wifi cần ít nhất 1 Access
point (AP). Với mạng cổ điển trước đây là sử dụng cáp, tốn thêm rất nhiều chi phí và
những khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà.
* Khả năng mở rộng: Mạng không dây Wifi đáp ứng tức thì khi gia tăng số
lượng người dùng. Bạn và nhiều người khác có thể sử dụng cùng một lúc mà không
cần phải kết nối bằng đường cáp như cách cổ điển trước đây. Với hệ thống cổ điển
trước đây nếu bạn muốn tăng thêm lượng người sử dụng mạng trong hệ thống đồng
nghĩa với việc thăng thêm bộ chia và cáp rất là phức tạp.
1.1.4. Nhược điểm của mạng Wifi
Mạng không dây Wifi, ngoài rất nhiều sự tiện lợi và những ưu điểm được đề
cập ở trên thì cũng có các nhược điểm. Trong một số trường hợp mạng không dây
Wifi có thể không như mong muốn vì một số lý do.
* Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng không dây Wifi,
bởi vì phương tiện truyền tín hiệu là sóng và môi trường truyền tín hiệu là không
khí nên khả năng bị tấn công của người dùng là rất cao. Tuy vậy, hiện nay các thiết
bị phát Wifi cũng đã được nhà sản xuất trang bị các biện pháp bảo mật khá hữu hiệu,
đảm bảo an toàn thông tin cá nhân cho người sử dụng.
* Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị
nhiễu, suy giảm…là điều không thể tránh khỏi. Điều này gây ảnh hưởng đến hiệu
quả hoạt động của mạng.
* Tốc độ: Tốc độ Wifi hiện nay có thể lên đến 450Mbps theo các công nghệ
mới nhưng vẫn chậm hơn rất nhiều so với mạng cáp thông thường (có thể lên đến

hàng Gbps).
* Phạm vi của hệ thống: Với một mạng chuẩn 802.11g, các thiết bị chuẩn chỉ
có thể hoạt động tốt nhất trong phạm vi vài chục mét. Hệ thống này phù hợp trong
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

8

một căn hộ, với một tòa nhà lớn thì hệ thống lại không đáp ứng được nhu cầu. Giải
quyết vấn đề này cần phải mua thêm Repeater hay Access point, dẫn đến chi phí gia
tăng lên rất nhiều.
1.2. Các chuẩn thông dụng của mạng không dây
Năm 1997, IEEE đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên được gọi là 802.11 theo tên của nhóm giám sát sự phát triển của chuẩn này. Lúc
này, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực tiếp (DirectSequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps tốc độ khá chậm cho hầu hết các ứng dụng. Vì lý do đó, các sản phẩm chuẩn không
dây này không còn được sản xuất nữa.
1.2.1. Chuẩn IEEE 802.11b
Tháng 7 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra các
đặc tả kỹ thuật cho 802.11b. Chuẩn 802.11b hỗ trợ tốc độ lên đến 11Mbps, ngang
với tốc độ Ethernet thời bấy giờ. Đây là chuẩn WLAN đầu tiên được chấp nhận trên
thị trường, sử dụng tần số 2,4 GHz. Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa
mã bù (Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp
giống như chuẩn 802.11 nguyên bản. Với lợi thế về tần số (băng tần nghiệp dư ISM
2.4GHz), các hãng sản xuất sử dụng tần số này để giảm chi phí sản xuất.
1.2.2. Chuẩn IEEE 802.11a
Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa
vào 802.11 đầu tiên là 802.11a. Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ
54Mbps tránh được cản nhiễu từ các thiết bị dân dụng. Đồng thời, chuẩn 802.11a
cũng sử dụng kỹ thuật trải phổ khác với chuẩn 802.11b - kỹ thuật trải phổ theo
phương pháp đa phân chia tần số trực giao (Orthogonal Frequency Division

Multiplexing-OFDM). Đây được coi là kỹ thuật trội hơn so với trải phổ trực tiếp
(DSSS).Do chi phí cao hơn, 802.11a thường chỉ được sử dụng trong các mạng
doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu cầu gia đình. Tuy nhiên, do
tần số cao hơn tần số của chuẩn 802.11b nên tín hiệu của 802.11a gặp nhiều khó khăn
hơn khi xuyên tường và các vật cản khác.

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

9

Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không
tương thích với nhau. Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai"
802.11a/b, nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wifi cùng
lúc (máy trạm dùng chuẩn nào thì kết nối theo chuẩn đó).
1.2.3. Chuẩn IEEE 802.11g
Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn được gọi là
802.11g nổi lên trên thị trường; chuẩn này cố gắng kết hợp tốt nhất 802.11a và
802.11b. 802.11g hỗ trợ tốc độ 54Mbps và sử dụng tần số 2.4GHz cho phạm vi phủ
sóng lớn hơn. 802.11g tương thích ngược với 802.11b, nghĩa là các điểm truy cập
Access point 802.11g sẽ làm việc với card mạng Wifi chuẩn 802.11b.
Tháng 7/2003, IEEE phê chuẩn 802.11g. Chuẩn này cũng sử dụng phương
thức điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với
chuẩn 802.11b. Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năng
tương thích ngược với chuẩn 802.11b đang phổ biến khi đó.
1.2.4. Chuẩn 802.11i
Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho
mạng không dây. An ninh cho mạng không dây là một giao thức có tên là WEP,
802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực

mới có tên là 802.1x.
1.2.5. Chuẩn IEEE 802.11n
Được IEEE phê chuẩn tháng 06/2009 và hầu như tất cả các thiết bị Wifi hiện
nay trên thị trường đều hỗ trợ chuẩn này, 802.11n được thiết kế để cải thiện tính
năng của 802.11g về tổng băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu
không dây và anten (gọi là công nghệ MIMO-multiple-input and multiple- output).
Chuẩn 802.11n hỗ trợ tốc độ ban đầu là 150Mbps (phổ biến trên thị trường hiện nay
có các thiết bị 150Mbps, 300Mbps và 450Mbps). 802.11n cũng cho tầm phủ sóng
tốt hơn các chuẩn Wifi trước đó nhờ tăng cường độ tín hiệu. Các thiết bị 802.11n sẽ
tương thích ngược với 802.11g.
Chuẩn này có thể hoạt động trên cả hai băng tần 2,4GHz lẫn 5GHz và nếu thiết bị
hỗ trợ thì hai băng tần này có thể cùng được phát sóng song song nhau.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

10

1.2.6. Chuẩn IEEE 802.11ac
IEEE 802.11ac ra đời trong năm 2013. So với các chuẩn trước đó, 802.11ac hỗ
trợ tốc độ tối đa hiện là 1730Mbps (hiện nay trên thị trường đã có thiết bị hỗ trợ tốc
độ đến 2400Mbps) và chỉ chạy ở băng tần 5GHz. Một số mức tốc độ thấp hơn (ứng
với số luồng truyền dữ liệu thấp hơn) bao gồm 450Mb/s và 900Mb/s.
Về mặt lý thuyết, Wifi 802.11ac sẽ cho tốc độ cao gấp ba lần so với Wifi
802.11n ở cùng số luồng (stream) truyền, ví dụ khi dùng ăng-ten 1x1 thì Wifi ac cho
tốc độ 450Mbps, trong khi Wifi n chỉ là 150Mbps. Còn nếu tăng lên ăng-ten 3x3
với ba luồng, Wifi ac có thể cung cấp 1300Mbps, trong khi Wifi n chỉ là 450Mbps.
Tuy nhiên, những con số nói trên chỉ là tốc độ tối đa trên lý thuyết, còn trong đời
thực thì tốc độ này sẽ giảm xuống tùy theo thiết bị thu phát, môi trường, vật cản,
nhiễu tín hiệu...

Hiện nay, hầu hết các router Wifi trên thị trường có hỗ trợ chuẩn 802.11ac sẽ hỗ
trợ thêm các chuẩn cũ, bao gồm b/g/n. Chúng cũng sẽ có hai băng tần 2,4GHz lẫn
5GHz. Đối với những router có khả năng chạy hai băng tần cùng lúc (simultaneous),
băng tần 2.4GHz sẽ được sử dụng để phát Wifi n, còn 5GHz sẽ dùng để phát Wifi ac.
Bảng 1.1. Các đặc điểm kỹ thuật của IEEE 802.11
Chuẩn
Năm phê chuẩn
Tốc độ tối đa
Điều chế
Dải tần số trung tần
(RF)
Số luồng cho phép
Độ rộng băng thông

802.11a

802.11b

802.11g

802.11n

Tháng

Tháng

Tháng

Tháng


7/1999

7/1999

7/2003

6/2009

54Mbps

11Mbps

54Mbps

150Mbps

DSSS;

DSSS;

CCK;

CCK;

OFDM

OFDM

DSSS;


OFDM

CCK

5GHz

2,4GHZ

2,4GHZ

1

1

1

20MHz

Số hóa bởi Trung tâm Học liệu - ĐHTN

20MHz

20MHz

802.11ac
Năm 2013
1730Mbps
OFDM

2,4GHz;


2,4GHz;

5GHz

5GHz

4

8

20MHz;
40MHz

20MHz;
40 MHz;
160 MHz

/>

11

1.3. Cấu trúc và các mô hình của mạng không dây
1.3.1. Cấu trúc cơ bản của mạng không dây

Hình 1.1. Cấu trúc 802.11
Có 4 thành phần chính trong các loại mạng sử dụng chuẩn 802.11:
- Hệ thống phân phối (DS - Distribution System)
- Điểm truy cập (Access Point)
- Tầng liên lạc vô tuyến (Wireless Medium)

- Trạm (Stattions)
1.3.1.1. Hệ thống phân phối (DS - Distribution System)
Thiết bị logic của 802.11 được dùng để nối các khung tới đích của chúng:
Bao gồm kết nối giữa động cơ và môi trường DS (ví dụ như mạng xương sống).
802.11 không xác định bất kỳ công nghệ nhất định nào đối với DS.
Hầu hết trong các ứng dụng quảng cáo, Ethernet được dùng như là môi
trường DS - Trong ngôn ngữ của 802.11, xương sống Ethernet là môi trường hệ
thống phân phối.Tuy nhiên, không có nghĩa nó hoàn toàn là DS.
1.3.1.2. Điểm truy cập (Aps - Access Points)
Chức năng chính của AP là mở rộng mạng. Nó có khả năng chuyển đổi các
frame dữ liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trong các
mạng khác.
APs có chức năng cầu nối giữa không dây thành có dây.
1.3.1.3. Tần liên lạc vô tuyến (Wireless Medium)
Chuẩn 802.11 sử dụng tầng liên lạc vô tuyến để chuyển các frame dữ liệu
giữa các máy trạm với nhau.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

12

1.3.1.4. Trạm (Stations)
Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến như: Máy tính
xách tay, PDA, Palm, Desktop …
1.3.2. Các mô hình mạng Wifi
Mạng 802.11 linh hoạt về thiết kế, gồm 3 mô hình mạng sau:
- Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad hoc.
- Mô hình mạng cơ sở (BSSs).
- Mô hình mạng mở rộng (ESSs).

1.3.2.1. Mô hình mạng Ad Hoc (Independent Basic Service Sets (IBSSs))
Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lại trong
một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng.
Các nút di động có card mạng Wireless là chúng có thể trao đổi thông tin trực tiếp
với nhau, không cần phải quản trị mạng. Vì các mạng ad hoc này có thể thực hiện
nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ
năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại
hoặc trong các nhóm làm việc tạm thời. Tuy nhiên chúng có thể có những nhược
điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau.

Hình 1.2. Mô hình mạng Ad Hoc
1.3.2.2. Mô hình mạng cơ sở (Basic service sets (BSSs))
Bao gồm các điểm truy nhập APgắn với mạng đường trục hữu tuyến và giao
tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều
khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp
trực tiếp với nhau mà giao tiếp với các AP. Các cell có thể chồng lấn lên nhau
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

13

khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết
nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di động sẽ
chọn AP tốt nhất để kết nối. Một điểm truy nhập nằm ở trung tâm có thể điều khiển
và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với
mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng,
quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa
truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác
nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập.

Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó
là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả
truyền dẫn và tăng trễ truyền dẫn.

Hình 1.3. Mô hình mạng cơ sở
1.3.2.3. Mô hình mạng mở rộng (Extended Service Set (ESSs))
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS.
Một ESSs là một tập hợp các BSSs nơi mà các AP giao tiếp với nhau để chuyển lưu
lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của
các trạm giữa các BSS, AP thực hiện việc giao tiếp thông qua hệ thống phân phối.
Hệ thống phân phối là một lớp mỏng trong mỗi AP mà nó xác định đích đến cho
một lưu lượng được nhận từ một BSS.Hệ thống phân phối được tiếp sóng trở lại một
đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một AP khác, hoặc
gởi tới một mạng có dây tới đích không nằm trong ESS.Các thông tin nhận bởi AP từ
hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

14

Hình 1.4. Mô hình mạng mở rộng
1.4. Thực trạng về mạng Wifi hiện nay
Nếu con số thống kê đúng thì cứ 5 người dùng mạng không dây tại nhà có đến
4 người không kích hoạt bất kỳ chế độ bảo mật nào. Mặc định, các nhà sản xuất tắt
chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử dụng bạn phải
mở lại. Tuy nhiên, chúng ta cần phải cẩn thận khi kích hoạt tính năng bảo mật, dưới
đây là một số sai lầm thường gặp phải.
* Sai lầm 1: Không thay đổi mật khẩu của nhà sản xuất. Khi lần đầu tiên cài đặt
Router không dây, chúng ta rất dễ quên thay đổi mật khẩu mặc định của nhà sản xuất.

Nếu không thay đổi, có thể người khác sẽ dùng mật khẩu mặc định truy cập vào
Routervà thay đổi các thiết lập để thoải mái truy cập vào mạng.
* Sai lầm 2: Không kích hoạt tính năng mã hóa. Nếu không kích hoạt tính
năng mã hóa, chúng ta sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai
trong tầm phủ sóng, người khác có thể cố tình dùng các phầm mềm nghe lén miễn
phí như AirSnort (airsnort.shmoo.com) để lấy thông tin rồi phân tích dữ liệu.
* Sai lầm 3: Không kiểm tra chế độ bảo mật. Chúng ta mua một AccessPoint, kết
nối Internet băng rộng, lắp cả máy in vào, rồi có thể mua thêm nhiều thiết bị không dây
khác nữa. Có thể vào một ngày nào đó, máy in sẽ tự động in hết giấy bởi vì chúng ta
không thiết lập các tính năng bảo mật.
* Sai lầm 4: Quá tích cực với các thiết lập bảo mật.Mỗi Wireless Card/ Thẻ
mạng không dâyđều có một địa chỉ phần cứng (địa chỉ MAC) mà AP có thể dùng để
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

15

kiểm soát những máy tính nào được phép nối vào mạng. Khi bật chế độ lọc địa chỉ
MAC, có khả năng chúng ta sẽ quên thêm địa chỉ MAC của máy tính chúng ta đang
sử dụng vào danh sách, như thế chúng ta sẽ tự cô lập chính mình, tương tự như bỏ
chìa khóa trong xe hơi rồi chốt cửa lại.
* Sai lầm 5: Cho phép mọi người truy cập. Có thể chúng ta là người đầu tiên
có mạng không dây và muốn 'khoe' bằng cách đặt tên mạng là 'truy cập thoải mái'
chẳng hạn. Hàng xóm của mình có thể dùng kết nối này để tải rất nhiều phim ảnh
chẳng hạn và mạng sẽ chạy chậm như rùa.
1.5. Ứng dụng quản trị mạng Wifi ở Việt Nam
Với sự phát triển mạnh mẽ của công nghệ thông tin toàn cầu thì các phương
thức truyền tải thông tin cũng phải thay đổi theo. Đầu những năm 90, khi mạng
Internet thâm nhập vào Việt Nam, mạng cáp điện thoại, cáp đồng, ADSL và hiện

nay là mạng cáp quang đã chiếm lĩnh phần lớn thị trường hạ tầng truyền tải của
những nhà cung cấp dịch vụ Internet (ISP).
Tuy nhiên nhìn vào thực trạng hạ tầng mạng hiện nay, chúng ta có thể thấy
mạng không dây Wifi tốc độ cao đang ngày càng mở rộng và phát triển.Các thiết bị
di động hiện đang là một phần thiết yếu của cuộc sống hiện đại ngày nay, dù ở nhà,
công sở, đi chơi hay giao tiếp với nhau. Người dùng thiết bị di động cho đủ mọi
mục đích thiết yếu hàng ngày như điện thoại, SMS, Mail, mạng xã hội, chat,
facebook...), hay vì mục đích thương mại (bán hàng trực tuyến, vận chuyển, giám
sát...), để tiếp thị (quảng cáo, giảm giá, khuyến mại, catalog, công cụ tìm kiếm...),
để thanh toán, cho giao thông (định vụ, GPS...) hay để giải trí (trò chơi, phát thanh,
truyền hình...). Có thể nói việc kết nối Internet thông qua di động, laptop và tablet
đang trở thành một xu hướng tất yếu với giới trẻ hiện nay.
Sự tác động tích cực của việc truy cập mạng Internet trên thiết bị di động đã
thúc đẩy mạnh mẽ việc triển khai mạng không dây tốc độ cao từ các nhà cung cấp
dịch vụ. Hiện nay, đa phần các đơn vị, tổ chức hoặc thậm chí nhiều thành phố đều tự
triển khai xây dựng các mạng không dây của riêng mình.

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

16

Tại nhiều thành phố lớn của Việt Nam như Đà nẵng, TP. Hồ Chí Minh, Hà
Nội... đã và đang bắt đầu xây dựng những khu vực phủ sóng Wifi miễn phí cho
người dân. Đầu năm 2012, TP Hội An, tỉnh Quảng Nam; đảo Cô Tô, TP Hạ Long,
tỉnh Quảng Ninh mới đây TP Đà Nẵng, TP Huế đã phủ sóng mạng Wifi công cộng
và hiện nay đã được đưa vào khai thác sử dụng.
1.5.1. Quản trị Wifi Điện toán đám mây (Cloud Computing)
Là một khái niệm mà theo đó thay vì mua phần cứng và phần mềm với chi phí

vốn cao, doanh nghiệp đơn giản chỉ cần thuê tài nguyên máy tính bên ngoài từ
doanh nghiệp khác hoặc từ nhà cung cấp dịch vụ Internet. Điều này cho phép doanh
nghiệp khắc phục việc không có đủ cơ sở hạ tầng (phần cứng và phần mềm) cũng
như đội ngũ kỹ thuật quản lý hệ thống máy chủ mạng và thay vào đó, doanh nghiệp
có thể sử dụng kết nối tới các cơ sở hạ tầng này thông qua trình duyệt Internet từ máy
vi tính của nhân viên trong doanh nghiệp. Các cơ sở hạ tầng mạng cung cấp các dịch
vụ này được gọi là "đám mây".
Những người sử dụng điện toán đám mây chủ yếu là những doanh nghiệp vừa
và nhỏ muốn thuê kiến trúc hạ tầng mạng bên ngoài vì lý do chi phí, dễ bảo trì hoặc
độ tin cậy.
Có những lợi ích khác nhau khi sử dụng một mạng đám mây so với xây dựng
một mạng riêng tại doanh nghiệp (in - house), chúng bao gồm:
- Chi phí vốn ban đầu thấp và dể dàng tăng cơ sở hạ tầng phục vụ khi doanh
nghiệp cần mở rộng quy mô mạng bởi vì cơ sở hạ tầng được thuê theo thời gian sử
dụng và quy mô sử dụng, không phải mua.
- Việc quản lý các ứng dụng điện toán đám mây là dễ dàng bởi vì chúng được
lưu trữ trên các máy chủ tại các trung tâm dữ liệu với cơ sở hạ tầng (điện, máy lạnh,
đường truyền Internet và thiết bị dự phòng) đáp ứng các yêu cầu khắc khe.
- Những kiến thức kỹ thuật cho thiết lập cơ sở hạ tầng mạng được quản lý bởi
đội ngũ kỹ thuật chuyên nghiệp của nhà cung cấp dịch vụ.

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

17

1.5.2. Quản trị kết nối Mạng Lưới (Mesh)
Mạng Mesh vô tuyến (Wireless Mesh Networking) là một mạng vô tuyến
trên một khu vực rộng lớn có sử dụng các thiết bị thu phát kết nối vô tuyến với

nhau để trãi rộng mạng nhanh chóng và thuận tiện. Mạng Wifi diện rộng truyền
thống dựa vào nhiều bộ thu phát AP kết nối dây (theo chuẩn Ethernet) vào mạng
LAN hoặc mạng Internet để người sử dụng có thể sử dụng nguồn tài nguyên
mạng thông qua Wifi. Trong khi đó, với mạng Wifi diện rộng theo mô hình kết
nối Mesh chỉ dựa vào một hoặc một vài bộ thu phát kết nối dây vào mạng LAN
hoặc mạng Internet và chúng đóng vai trò như Gateway. Còn các bộ thu phát còn
lại - các nút mạng - kết nối với Gateway bằng vô tuyến một cách trực tiếp hoặc
thông qua các nút mạng kề cận.
Dữ liệu truyền qua mạng Mesh thông qua các "nút mạng".Các "nút mạng"
thường xuyên tự động xác định con đường nhanh nhất và đáng tin cậy nhất thông
qua quá trình định tuyến động(dynamic routing), nhờ đó việc chuyển đổi tuyến
đường và cung cấp kết nối lại rất hiệu quả nếu tuyến đường cũ trục trặc.
Ngoài ra, mỗi thiết bị thu phát thường có 2 hoặc 3 đường truyền vô tuyến độc
lập và mỗi đường truyền có thể được cấu hình để hoạt động trong chế độ AP (Phủ
sóng Wifi) hoặc chế độ Mesh (Kết nối vô tuyến theo mô hình mạng lưới). Kiến trúc 2
hoặc 3 đường truyền vô tuyến độc lập giúp mạng Mesh vô tuyến phân tách đường
truyền truy cập dữ liệu độc lập với đường truyền kết nối các nút mạng (node), nhờ đó
hệ thống có được băng thông cao và độ trễ thấp.

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

18

Chương 2. QUẢN TRỊ MẠNG WIFI DỰA TRÊN NỀN TẢNG
DỊCH VỤ RADIUS
2.1. Vấn đề an ninh trong mạng không dây
Tấn công và phòng chống trong mạng không dây là vấn đề được quan tâm rất
nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật. Nhiều giải pháp tấn công

và phòng chống đã được đưa ra nhưng cho đến bây giờ chưa giải pháp nào thật sự
gọi là bảo mật hoàn toàn, cho đến hiện nay mọi giải pháp phòng chống được đưa ra
đều là tương đối (nghĩa là tính bảo mật trong mạng không dây vẫn có thể bị phá vỡ
bằng nhiều cách khác nhau). Vậy để tấn công một mạng không dây như thế nào? Và
giải pháp phòng chống ra sao? Chúng ta sẽ cùng tìm hiểu rõ hơn trong phần dưới đây.
2.2. Các hình thức tấn công mạng không dây
2.2.1. Tấn công bị động - Passive Attack
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào
trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế
kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm
thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù
thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó
được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi
đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện.
Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing,
Eavesdropping), phân tích luồng thông tin (Traffic analyst).
Passive Attacks

Eavesdropping

Traffic Analysis

a. Nguyên lý thực hiện
Bắt gói tin - Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất,
tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu
như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>


19

nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt
của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết
bị không thực sự kết nối tới AP để thu các gói tin.
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị
phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển
thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại
thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức
là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không
nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều.
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật
khẩu, .. từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email,
các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi
đó dưới dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy
được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi
đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có
thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis) , phổ
năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ
nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là
tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức
tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò
mã, bẻ mã (Key crack), vv ..

Hình 2.1. Phần mềm bắt gói tin Ethereal
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>


20

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố
các thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban đầu
dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các
nơi để thu thập thông tin, chính vì thế mà có tên là wardriving. Ngày nay những kẻ
tấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây
dựng thành một bản đồ thông tin trên một phạm vi lớn.

Hình 2.2. Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler
b. Biện pháp đối phó
Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện
và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe
trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông
tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành
vô giá trị đối với kẻ tấn công.
2.2.2. Tấn công chủ động - Active Attack
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng
ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp tấn công
chủ động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể được
dùng để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan
trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ
phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng
ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại.
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa
dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>


21

Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay),
Bomb, spam mail, v v...
Message Modification Denied of service

Active Attacks

Masquerade

Replay

2.2.2.1. Mạo danh, truy cập trái phép
a. Nguyên lý thực hiện
Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đối
với bất kỳ một loại hình mạng máy tính nào, và đối với mạng không dây cũng như
vậy. Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là
máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài
nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ
MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang
sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví
dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ
điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ
bản của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể
lấy từ việc bắt trộm gói tin trên mạng.
b. Biện pháp đối phó
Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái
phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo
danh này. Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên
còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên.

2.2.2.2. Tấn công từ chối dịch vụ - DOS
a. Nguyên lý thực hiện
Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản
về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

22

nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính
điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không
dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình
phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số
lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để
nhanh đạt được hiệu quả hơn.
* Tấn công DOS tầng vật lý: Tấn công DOS tầng vật lý ở mạng có dây muốn
thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng.
Điều này lại không đúng trong mạng không dây. Với mạng này, bất kỳ môi
trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý
từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa
nhà. Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu
dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera,
thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào. 802.11 PHY đưa
ra một phạm vi giới hạn các tần số trong giao tiếp. Một kẻ tấn công có thể tạo ra
một thiết bị làm bão hòa dải tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo
ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không
phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động.
Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả
các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp

được. Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể
thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ
tạm thời vô hiệu hóa được mạng.
* Tấn công DOS tầng liên kết dữ liệu: Do ở tầng liên kết dữ liệu kẻ tấn công
cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn
công DOS. Thậm chí khi WEP đã được bật, kẻ tấn công có thể thực hiện một số
cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết. Khi không có
WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm
dứt truy cập tới mạng. Nếu một AP sử dụng không đúng anten định hướng kẻ tấn
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

23

công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định
hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng
cách dùng các anten. Nếu anten định hướng không phủ sóng với khoảng cách các
vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách
lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây:

Hình 2.3. Mô tả quá trình tấn công DOS tầng liên kết dữ liệu
Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để
phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì
vậy AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở bên trái bức
tường, vì vậy chọn việc gửi và nhận các khung với anten B. Client B có thể loại
client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với
Client A. Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn
tín hiệu mà Client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc
các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với

địa chỉ MAC ở anten B. Các khung của Client A sẽ bị từ chối chừng nào mà Client
B tiếp tục gửi lưu lượng tới AP.
* Tấn công DOS tầng mạng: Nếu một mạng cho phép bất kì một client nào
kết nối, nó dễ bị tấn công DOS tầng mạng. Mạng máy tính không dây chuẩn
802.11 là môi trường chia sẻ tài nguyên. Một người bất hợp pháp có thể xâm
nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP. Ví dụ như
kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin
ICMP qua cổng gateway. Trong khi cổng gateway có thể vẫn thông suốt lưu lượng

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

24

mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa. Các Client khác liên
kết với AP này sẽ gửi các gói tin rất khó khăn.
b. Biện pháp đối phó
Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các
bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu
ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt
nhau, bản tin không có ý nghĩa, vv.. Thuật toán này sẽ phân biệt bản tin có ích với
các cuộc tán công, để có biện pháp lọc bỏ.
2.2.2.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin - Hijacking and
Modification
a. Nguyên lý thực hiện
Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển. Khác với các kiểu tấn
công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều
khiển, đâu là một người sử dụng hợp pháp.
Khi một gói tin TCP/IP đi qua Switch, Router hay AP, các thiết bị này sẽ xem

phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong mạng mà thiết bị quản
lý thì gói tin sẽ chuyển trực tiếp đến địa chỉ đích, còn nếu địa chỉ không nằm trong
mạng mà thiết bị quản lý thì gói tin sẽ được đưa ra cổng ngoài (default gateway) để
tiếp tục chuyển đến thiết bị khác. Nếu kẻ tấn công có thể sửa đổi giá trị default
gateway của thiết bị mạng trỏ vào máy tính của hắn, như vậy có nghĩa là các kết nối
ra bên ngoài đều đi vào máy của hắn. Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa
chọn để một số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản
tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục
chuyển tiếp (forward) bản tin đến đúng địa chỉ đích. Như vậy bản tin đã bị chặn, lấy,
sửa đổi trong quá trình truyền mà ở phía gửi lẫn phía nhận không phát hiện ra. Đây
cũng giống nguyên lý của kiểu tấn công thu hút (man in the back), tấn công sử dụng
AP giả mạo (rogue AP).

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

25

Hình 2.4. Mô tả quá trình tấn công mạng bằng AP giả mạo
* AP giả mạo - Rogue AP: là một kiểu tấn công bằng cách sử dụng 1 AP đặt
trong vùng gần với vùng phủ sóng của mạng WLAN. Các Client khi di chuyển đến
gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng giữa ô mà các AP quản
lý, máy Client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thông tin của
mạng WLAN cho AP. Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với các
AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn ép, nó
cũng gây tác hại giống tấn công từ chối dịch vụ - DOS vì khi bị nhiễu sóng, việc trao
đổi các gói tin sẽ bị không thành công nhiều và phải truyền đi truyền lại nhiều lần,
dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng.
b. Biện pháp đối phó

Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng vì vậy cần phải có
các biện pháp ngăn chặn kịp thời. Hijack thường thực hiện khi kẻ tấn công đã đột
nhập khá “sâu” trong hệ thống, vì thế cần ngăn chặn từ những dấu hiệu ban đầu.
Với kiểu tấn công AP Rogue, biện pháp ngăn chặn giả mạo là phải có sự chứng
thực 2 chiều giữa Client và AP thay cho việc chứng thực 1 chiều từ Client đến AP.
2.2.2.4. Dò mật khẩu bằng từ điển - Dictionary Attack
a. Nguyên lý thực hiện
Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra
từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng những
phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ,
vv... Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

×