Tải bản đầy đủ (.pdf) (25 trang)

WLAN và các giao thức bảo mật: WEP, WPA, WPA2

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (967.06 KB, 25 trang )

Tiểu luận Thông tin di động

Tiểu luận môn học

Thông tin di động

Đề tài: “WLAN và các giao thức bảo mật: WEP, WPA, WPA2”

GVHD: Phạm Công Hùng
SV thực hiện: Lã Vĩnh Hòa
SHSV: 20070029
Lớp: Hệ thống thông tin và truyền thông- KSCLC K52
Hà Nội ngày 11 tháng 8 năm 2011.
1|Page

Lã Vĩnh Hòa- HTTT&TT- KSCLC K52


Tiểu luận Thông tin di động

Mục lục
Lời nói đầu ............................................................................................................................................ 3
Phần 1: Sơ lược về mạng WLAN...................................................................................................... 4
1.1 Tổng quan: ............................................................................................................................... 4
1.2. Các chuẩn IEEE 802.11: ........................................................................................................ 6
1.3. Ưu điểm của WLAN: ............................................................................................................. 7
Phần 2: Các nguy cơ tấn công WLAN ............................................................................................ 10
2. 1. Rogue Access Point: ............................................................................................................ 10
2.2. Tấn công Peer-to-Peer (P2P): ............................................................................................... 10
2.3. Nghe lén:............................................................................................................................... 11
2.4. Tấn công bị động - Passive Attack (eavesdropping) ............................................................ 11


2.5. Tấn công chủ động- Active Attack . ..................................................................................... 12
2.6. Jamming (tấn công bằng cách gây nghẽn) ........................................................................... 13
2. 7. Man-in-the-middle Attack ................................................................................................. 14
Phần 3: Các phương thức bảo mật mạng WLAN: WEP, WAP và IEEE 802.11i WPA2.............. 16
3.1. WEP (Wired Equivalent Privacy)......................................................................................... 17
3.2 WPA (Wifi Protected Access) ............................................................................................... 19
3.3 Tăng cường bảo mật với chuẩn 802.11i (WPA2) .................................................................. 22
Tài liệu tham khảo: ............................................................................................................................. 25

2|Page

Lã Vĩnh Hòa- HTTT&TT- KSCLC K52


Tiểu luận Thông tin di động

Lời nói đầu
Thế giới công nghệ thông tin hiệu đại những năm qua đã chứng kiến sự bùng nổ của
nền công nghiệp mạng không dây. Khả năng liên lạc không dây đã gần như tất yếu trong các
thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bị số khác. Với các
tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá
thành ngày càng giảm, mạng không dây đã trở thành một trong những giải pháp cạnh tranh
có thể thay thế mạng Ethernet LAN truyền thống
Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo mật
đường truyền cho các nhà quản trị mạng. Ưu thế về sự tiện lợi của kết nối không dây có thể
bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng. Tiểu luận này tìm hiểu về
mạng WLAN, những thách thức về bảo mật nó gặp phải và các phương thức bảo mật có thể
giúp ích. Nội dung tiểu luận được chia làm 3 phần:
 Phần 1: Sơ lược về mạng WLAN.
Phần này đưa ra những kiến thức cơ bản nhất về mạng WLAN cũng như nhấn mạnh những

ưu điểm để WLAN trở nên ngày một phổ biến.
 Phần 2: Các nguy cơ tấn công thường gặp trên mạng WLAN
Phần này trình bày những dạng tấn công, những lỗ hổng thường gặp ở mạng WLAN
 Phần 3: Các giao thức bảo mật trên mạng WLAN: WEP, WPA, WPA2
Phần này trình bày 3 giao thức bảo mật nổi tiếng trên mạng WLAN đã được nghiên cứu từ
khi WLAN mới ra đời tới thời đại ngày nay.
Do hạn chế về thời gian tìm hiểu và tài liệu có được, tiểu luận của em chắc chắn còn
những thiếu sót. Rất mong nhận được sự đóng góp, chỉ bảo từ phía thầy để em có thể hoàn
thiện tiểu luận này cũng như đào sâu vốn kiến thức của bản thân.

3|Page

Lã Vĩnh Hòa- HTTT&TT- KSCLC K52


Tiểu luận Thông tin di động

Phần 1: Sơ lược về mạng WLAN
1.1 Tổng quan:

Trên thế giới, mạng WLAN (Wireless Local Area Network) ra đời năm 1999 dựa trên
chuẩn IEEE 802.11. Nó nhanh chóng phát triển và dần trở nên vô cùng phổ biến tại các khu
vực mà người truy nhập không cố định như nhà hàng, khách sạn, phòng hội nghị, sân bay,
nhà ga hay thậm chí dần được ưu tiên tại các văn phòng hay tại các gia đình.

Hình 1: Vai trò và vị trí của LAN

Bán kính phủ sóng: Về mặt lý thuyết, kích thước phủ sóng mỗi HOTSPOT của
WLAN là 300m. Tuy nhiên càng ra xa thì tốc độ truy cập càng giảm (hình 1)


Hình 2: Sự phụ thuộc của tốc độ vào bán kính phủ sóng.
4|Page

Lã Vĩnh Hòa- HTTT&TT- KSCLC K52


Tiểu luận Thông tin di động


Tốc độ truyền dữ liệu thấp hơn thì phạm vi hoạt động của Access Point rộng hơn, do
đó việc lựa chọn giữa tốc độ truyền vμ phạm vi hoạt động cần phải cân nhắc, khi đó ảnh
hưởng trực tiếp tới việc bố trí các Access Point.

Hình 3: Sự phụ thuộc số Access Point và tốc độ.
Xét trong cùng một phạm vi phủ sóng, thì nếu yêu cầu tốc độ là 2Mbps thì chỉ cần bố trí 6
Access Point, trong khi với tốc độ truyền yêu cầu là 5.5Mbps thì để phạm vi phủ sóng bao
hết khu vực trên thì cần gấp đôi số Access Point, 12 Access Point (hình 2).


Vị trí của WLAN trên mô hình 7 lớp:

Hình 4: Vị trí của WLAN trên mô hình 7 lớp

5|Page

Lã Vĩnh Hòa- HTTT&TT- KSCLC K52


Tiểu luận Thông tin di động


1.2. Các chuẩn IEEE 802.11:
* 802.11a: hoạt động ở dải tần 5 - 6 GHz, 54Mbps, sử dụng phương pháp điều chế OFDM
(Orthogonal Frequency Division Multiplexing) tốc độ truyền dữ liệu lên tới 54Mbps.
* 802.11b: 2.4GHz, 11Mbps, DSSS đây là một chuẩn khá phổ biến, nó họat động ở dải tần
2.4GHz, là dải tần ISM (Industrial, Scientific và Medical) ở Mỹ, thiết bị hoạt động ở dải tần
này không phải đăng ký. Tốc độ truyền dữ liệu có thể lên đến 11Mbps. Wi-Fi là tên gọi của
các dòng sản phẩm tương thích với chuẩn 802.11b và được đảm bảo bởi tổ chức WECA
(Wireless Ethernet Compatibility Alliance).
* 802.11c: hỗ trợ các khung (frame) thông tin của 802.11.
* 802.11d: cũng hỗ trợ các khung thông tin của 802.11 nhưng tuân theo những tiêu chuẩn
mới.
* 802.11e: nâng cao QoS ở lớp MAC.
* 802.11f: Inter Access Point Protocol
* 802.11g: (2.4GHz, 54Mbps, OFDM): tăng cường sử dụng dải tần 2.4 GHz, nó là phiên bản
nâng cấp của chuẩn 802.11b, được thông qua bởi IEEE, tốc độ truyền có thể lên tới 54Mbps
nhưng chỉ truyền được giữa những đối tượng nằm trong khoảng cách ngắn.
* 802.11n: Được thiết kế để cải thiện 802.11g bằng công nghệ MIMO (Multiple- Input and
Multiple- Output). Tốc độ dữ liệu được hỗ trợ lên tới 144 Mbps. Có thể đạt tới 70 Mbps ở
khoảng cách 100m. Tức là phạm vi hoạt động đã được tăng cường tính hiệu mạng đáng kể.
Thiết bị 802.11n vẫn sẽ tương thích với các thiết bị 802.11g, tốc độ cao, phạm vi tính hiệu
rộng, khả năng chịu nhiễu tốt hơn nhưng cũng đồng nghĩa với giá thành đắt hơn.
* 802.11h: có thêm tính năng lựa chọn kênh tự động, Dynamic Channel Selection (DCS) và
điều khiển công suất truyền dẫn (Transmit Power Control).
* 802.1x: một chuẩn mới được cập nhật và thực hiện, nó cung cấp sự điều khiển truy cập
mạng trên cổng cơ sở. Mặc dù lúc đầu IEEE thiết kế 802.1x cho thông tin hữu tuyến, nhưng
đã được áp dụng cho WLANs để cung cấp một vải sự bảo mật cần thiết. Lợi ích chính của
802.1x đối với WLANs là nó cung cấp sự chứng thực lẫn nhau giữa một network và một
client của nó.

6|Page


Lã Vĩnh Hòa- HTTT&TT- KSCLC K52


Tiểu luận Thông tin di động

* 802.11i: Nâng cao khả năng an ninh bảo mật lớp MAC, chuẩn này đang được hoàn thiện,
nó sẽ là một nền tảng vững chắc cho các chuẩn WLAN sau này. Nó cung cấp nhiều dịch vụ
bảo mật hơn cho WLAN 802.11 bởi những vấn đề định vị gắn liền với cả sự điều khiển
phương tiện truy nhập, Media Access Control (MAC), lẫn những lớp vật lý của mạng
Wireless. Những kiều chứng thực dựa trên nền tảng là 802.1x và giao thức chứng thực có thể
mở rộng Extensible Authentication Protocol (EAP), mà có thể cho phép các nhà cung cấp tạo
ra một vài khả năng chứng thực khác. Trong thời gian sau 802.11i có thể cung cấp một sự
thống nhất để sử dụng những tiêu chuẩn mã hóa tiên tiến, advanced encryption standard
(AES) cho những dịch vụ mã hóa của nó, nhưng nó sẽ vẫn tương thích với thuật toán RC4
- 802.11j: là chuẩn thống nhất toàn cầu cho các tiêu chuẩn: IEEE, ETSI, HiperLAN2, ARIB,
HiSWANa.

1.3. Ưu điểm của WLAN:
Một mạng có dây truyền thống 10/100 BaseT Ethernet LAN xây dựng cho 100 người
chi phí khoảng 15.000 $ và đòi hỏi vài ngày để cài đặt (xem hình 1). Các doanh nghiệp sử
dụng hệ thống mạng dây này chuyển đổi văn phòng thì gần như phải bỏ lại hệ thống cũ.
Ngược lại, mạng WLAN không dây về lâu về dài là ít tốn kém và gần như có thể tận dụng lại
khi có sự thay đổi về vị trí đặt hệ thống.

Hình 5: Traditional 10/100 BaseT Ethernet Wired LAN.

7|Page

Lã Vĩnh Hòa- HTTT&TT- KSCLC K52



Tiểu luận Thông tin di động

Hình 6: Typical Wireless LAN
Những ưu điểm cụ thể của mạng WLAN:
 Dễ dàng lắp đặt và bảo trì:
Wireless Access Point có thể được đặt trong trần nhà, nơi chúng có thể phục vụ hết cả văn
phòng (xem hình 2). Mạng LAN có dây, ngược lại, tiêu tốn thời gian và nguồn lực để chạy
cáp từ điểm truy nhập tới mạng lưới máy tính và sẽ là kho khăn to lớn nếu phải tiếp cận
những khu vực không cố định người sử dụng. Với một mạng LAN có dây, khi bổ sung một
người dùng hoặc một người dùng thay đổi vị trí đòi hỏi phải điều chỉnh hệ thống cáp.
 Mở rộng sự linh hoạt, di động trong vùng hoạt động:
Một khu vực được phủ sóng WLAN đồng nghĩa với việc người sử dụng trong khu vực đó có
quyền tự do di chuyển trong phạm vi còn bắt được sóng. Sự thuận tiện và mềm dẻo này tạo
nên sự năng động cho người sử dụng để tăng tính hiệu quả cho công việc.
 Tiết kiệm chi phí lâu dài:
Như đã đề cập ở trên, khó có thể nói chi phí đầu tư ban đầu cho một hệ thống WLAN là rẻ
hơn so với hệ thống có dây, nhưng chi phí dài hạn của mạng WLAN chắc chắn thấp hơn,
đặc biệt trong những môi trường đồi hỏi tính di chuyển và thay đổi thường xuyên.
 Khả năng thích nghi trong những môi trường khó đi dây cáp:
8|Page

Lã Vĩnh Hòa- HTTT&TT- KSCLC K52


Tiểu luận Thông tin di động

Ở một số địa hình đặc biệt, việc lắp đặt hệ thống dây cáp là khó khăn hoặc không thuận
tiện cho công việc chung. Ngoài ra, hệ thống dây cáp còn chịu phá hoại bởi thiên tai, thời

tiết khắc nghiệt hay kể cả bị động vật làm hư hỏng. Khi đó, hệ thống WLAN thể hiện rõ
sức mạnh thích nghi của mình. Một số ví dụ được trình bày trong các hình bên dưới.

Hình 7: Địa hình lòng chảo.
(Mạng WLAN đi theo đường chim bay là đường kết nối ngắn nhất)

Hình 8: Các nhà quản lí có thể giám sát từ xa công nhân của mình.

9|Page

Lã Vĩnh Hòa- HTTT&TT- KSCLC K52


Tiểu luận Thông tin di động

Phần 2: Các nguy cơ tấn công WLAN
Không giống như mạng có dây, một kẻ muốn tham gia vào mạng của bạn thì ít nhất cần
dây cáp nối vào hệ thống mạng, mạng WLAN lan truyền trong không gian nên dễ dàng bị
“kẻ lạ mặt” nào đó tấn công vào hơn.

2. 1. Rogue Access Point:
Khi những thiết bị không dây được gắn vào mạng có dây mà không được quản lí chặt chẽ,
những kẻ muốn tấn công có thể lợi dụng truy nhập vào hệ thống thông qua các thiết bị đó.
Ví dụ: Một nhân viên mang Wireless Access Point tới công ty và lắp vào mạng nội bộ
nhưng không ý thức được việc xây dựng bảo mật. Hoặc các nhân viên kết nối với mạng của
công ty bằng Laptop nhưng vẫn bật mạng ad-hoc để kết nối các laptop với nhau.

Hình 8: Rogue Access Point
Để ngăn chặn tấn công trong trường hợp này, có thể sử dụng xác thwujc 802.1X trong
mạng LAN. Khi đó bất kì Access Point mới nào cũng phải xác thực trước khi được cấp

quyền truy cập.

2.2. Tấn công Peer-to-Peer (P2P):
Với mạng Wifi có 2 chế độ:
 Infrastructure: Cần access point.
 Ad-hoc: không cần access point, sử dụng kết nối P2P nên ai kết nối đều có thể truy nhập tài
nguyên trên máy khác.
Các client trong chế độ infrastructure cũng có thể bị tấn công P2P như trong chế độ ad-hoc vì
gần giống như switch, mọi máy tính nối với switch đều có thể liên lạc với nhau, nên máy này
có thể tấn công máy kia. Để ngăn chặn, trong các access point có một tính năng là PSPF
(Public Secure Packet Forwarding), nếu được bật lên sẽ không cho phép các máy cùng
segment giao tiếp với nhau nữa.

10 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động

2.3. Nghe lén:
Một khung gói tin khi chuyển từ máy A sang máy B thì đồng thời nó được gửi đến tất
cả các máy khác đang kết nối cùng Hub theo cơ chế loan tin (broadcast). Các máy khác nhận
được gói tin này và tiến hành so sánh yêu cầu về địa chỉ MAC của frame gói tin với địa chỉ
đích. Nếu trùng lập thì sẽ nhận, còn không thì cho qua. Do gói tin từ A được gửi đến B nên
khi so sánh thì chỉ có B mới giống địa chỉ đích đến nên chỉ có B mới thực hiện tiếp nhận.
Dựa vào nguyên tắc đó, máy được cài đặt chương trình nghe trộm sẽ tự “nhận” bất cứ
gói tin được lưu chuyển trong mạng qua Hub, kể cả khi đích đến gói tin có đích đến không
phải là nó, nhờ card mạng được đặt ở chế độ hỗn tạp (promiscuous mode). Promiscuous

mode là chế độ đặc biệt. Khi card mạng được đặt dưới chế độ này, nó có thể nhận tất cả các
gói tin mà không bị ràng buộc kiểm tra địa chỉ đích đến.

2.4. Tấn công bị động - Passive Attack (eavesdropping):
Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương pháp
tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu
vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với
AP để lắng nghe các gói tin truyền trên đoạn mạng không dây. WLAN sniffer hay các ứng
dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách
xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép hacker giữ khoảng cách
với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin
quý giá.

Hình 9: Ví dụ về tấn công bị động
11 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động

Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP, email,
instant message, phiên làm việc FTP, telnet. Những kiểu kết nối trên đều truyền password
theo dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được password hash (mật
mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc client đăng
nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị
tấn công bởi hacker. Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào
mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại cho mạng. Hacker
là thủ phạm nhưng những thông tin log được lại chỉ đến người dùng mà hacker đã đăng nhập

vào. Điều này có thể làm cho nhân viên đó mất việc.
Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào
mạng WLAN của bạn. Các công cụ có thể là một packet sniffer, hay một số phần mềm
hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng.

2.5. Tấn công chủ động- Active Attack:
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Một
cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ
liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục
đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với
mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay
đổi cấu hình của mạng. Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker
vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp
cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí không biết được thay đổi này trong
một thời gian dài nếu như không kiểm tra thường xuyên.
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối
thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một spammer (kẻ phát tán
thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua
kết nối không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi cả
ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết. Kiểu tấn công này có
thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù
không phải lỗi của bạn.

12 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động


Hình 10: Ví dụ về tấn công chủ động
Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với
những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành
lấy khách hàng của bạn. Những kiểu tấn công này xảy ra thường xuyên mà admin không hề
hay biết.
Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy cập
vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng.
Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin
quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai.
Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack
password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà hacker
có thể làm đối với mạng của bạn.

2.6. Jamming (tấn công bằng cách gây nghẽn):
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng
không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web
server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn
tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay
không loại bỏ được. Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một
thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep
generator.
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu
RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ). Có
nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng pin cho

13 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC



Tiểu luận Thông tin di động

tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo
các sản phẩm WLAN cho client.

Hình 11: Tấn công bằng tắc nghẽn.

Khi nguồn gây ra jamming là không thể di chuyển được và không gây䀠hại như tháp
truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác
cho mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho
môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn nhiễu RF trải
rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn
802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt
động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu.
Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung
băng tần 2.4 ISM với mạng WLAN. Jamming một cách chủ động thường không phổ biến
lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất mắc tiền,
kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn.

2. 7. Man-in-the-middle Attack:
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP
để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các
node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP
giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có
14 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC



Tiểu luận Thông tin di động

toàn quyền xử lý.
Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải
cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó. Việc kết nối lại với AP giả
mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc
đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ
sóng của AP hợp pháp sẽ buộc client phải roaming.
Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá
trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được). Sau đó, hacker phải biết
được giá trị WEP key nếu mạng có sử dụng WEP. Kết nối upstream (với mạng trục có dây)
từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup
Bridge. Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2
PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một
AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong
cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP
hợp pháp. Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer
trên máy laptop.

Hình 12: Ví dụ về Man- in-the- Middle
Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì
thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có
thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là phương
pháp tốt nhất để chống lại kiểu tấn công này.

15 | P a g e
K52


Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động

Phần 3: Các phương thức bảo mật mạng WLAN:
WEP, WAP và IEEE 802.11i
Ban đầu, IEEE 802.11 sử dụng giải pháp bảo mật bằng những khoá tĩnh (static keys)
cho cả quá trình mã hoá và xác thực. Phương thức xác thực như vậy là không đủ mạnh, cuối
cùng có thể bị tấn công. Bởi vì các khoá được quản lý và không thay đổi, điều này không thể
áp dụng trong một giải pháp doanh nghiệp lớn được.
Cisco giới thiệu và cho phép sử dụng IEEE 802.1x là giao thức xác thực và sử dụng
khoá động (dynamic keys), bao gồm 802.1x Extensible Authentication Protocol (EAP).
Cisco cũng giới thiệu phương thức để chống lại việc tấn công bằng cách sử dụng quá trình
băm (hashing) (Per Packet Key – PPK) và Message Integrity Check (MIC). Phương thức này
được biết đến như Cisco Key Integrity Protocol (CKIP) và Cisco Message Integrity Check
(CMIC).
Các tổ chức chuẩn 802.11 bắt đầu tiến hành việc nâng cấp bảo mật cho mạng WLAN.
Wi-Fi Alliance giới thiệu giải pháp WPA (Wi-Fi Protected Access). Một chuẩn nằm trong
chuẩn 802.11i là chuẩn bảo mật của WLAN và sử dụng chuẩn 802.1x làm phương thức xác
thực và mã hoá dữ liệu. WPA được sử dụng cho việc xác thực người dung, MIC, Temporal
Key Integrity Protocol (TKIP), và Dynamic Keys. Nó tương tự như phương thức của Cisco
nhưng cách thực hiện có khác đôi chút. WPA cũng bao gồm một passphrase hay preshared
key cho người dung để họ xác thực trong giải pháp bảo mật trong gia đình, nhưng không
được sử dụng cho giải pháp doanh nghiệp.
Ngày nay , IEEE 802.11i đã nâng cấp và Advanced Encryption Standard (AES) đã
thay thế cho WEP và là phương thức bảo mật mới nhất và bảo mật nhất trong mã hoá dữ
liệu. Wireless IDS hiện nay đã có với vai trò nhận diện và bảo vệ hệ thống WLAN trước
những tấn công. Wi-Fi Alliance 802.11i làm việc và sử dụng như WPA2


Hình 13: Các thế hệ bảo mật trên chuẩn IEEE 802.11
16 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động

3.1. WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) là một thuật toán mã hóa sử dụng quá trình chứng
thực khóa chia sẻ cho việc chứng thực người dùng và để mã hóa phần dữ liệu truyền trên
những phân đoạn mạng WLAN. Chuẩn IEEE 802.11 sử dụng WEP. WEP là thuật toán đơn
giản, sử dụng bộ phát một chuỗi mã ngẫu nhiên, Pseudo Random Number Generator
(PRNG) và dạng mã RC4. Trong vài năm, thuật toán này được bảo mật và không sẵn có,
tháng 9 năm 1994, một vài người đã đưa mã nguồn của nó lên mạng. Mặc dù bây giờ mã
nguồn là sẵn có, nhưng RC4 vẫn được đăng ký bởi RSADSI. Chuỗi mã RC4 thì màx hóa và
giải mã rất nhanh, rất dễ thực hiện, và đủ đơn giản để các nhà phát triển phần mềm có thể
dùng nó để mã hóa các phần mềm của mình.
WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm,
chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc
làm nhiễu thông tin truyền. WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một
số ngẫu nhiên 24 bit (initialization vector – IV) để mã hóa thông tin. Thông tin mã hóa được
tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. Thông tin mã hóa và
IV sẽ được gửi đến người nhận. Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP
đã biết trước. Sơ đồ mã hóa được miêu tả bởi hình 1.

Hình 14: Sơ đồ quá trình mã hóa sử dụng WEP

Hình 15: Sơ đồ quá trình giải mã WEP

17 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động

 Những điểm yếu về bảo mật của WEP
+ WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều người
dùng (users) cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại
nhiều lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần
thiết để có thể bẻ khóa WEP đang dùng.
+ Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể
thay đổi nội dung của thông tin truyền. Do vậy WEP không đảm bảo được confidentiality
và integrity.
+ Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi (tức
có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn công.
+ WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP không
thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP không cung ứng
mutual authentication.
 WEP tồn tại những điểm yếu, vì sao vẫn được sử dụng?
WEP không được an toàn, vậy tại sao WEP lại được chọn và đưa vào chuẩn 802.11?
Chuẩn 802.11 đưa ra các tiêu chuẩn cho một vấn đề để được gọi là bảo mật, đó là:
- Có thể xuất khẩu
- Đủ mạnh
- Khả năng tương thích
- Khả năng ước tính được
- Tùy chọn, không bắt buộc
WEP hội tụ đủ các yếu tố này, khi được đưa vào để thực hiện, WEP dự định hỗ trợ bảo mật

cho mục đích tin cậy, điều khiển truy nhập, và toàn vẹn dữ liệu. Người ta thấy rằng WEP
không phải là giải pháp bảo mật đầy đủ cho WLAN, tuy nhiên các thiết bị không dây đều
được hỗ trợ khả năng dùng WEP, và điều đặc biệt là họ có thể bổ sung các biện pháp an
toàn cho WEP. Mỗi nhà sản xuất có thể sử dụng WEP với các cách khác nhau. Như chuẩn
Wi-fi của WECA chỉ sử dụng từ khóa WEP 40 bit, một vài hãng sản xuất lựa chọn cách
tăng cường cho WEP, một vài hãng khác lại sử dụng một chuẩn mới như là 802.1X với
EAP hoặc VPN.
 Chìa khóa WEP:
WEP key tồn tại hai loại, 64 bit và 128 bit, mà đôi khi bạn thấy viết là 40 bit và 104
bit. Lý do này là do cả hai loại WEP key đều sử dụng chung một vector khởi tạo,
Initialization Vector (IV) 24 bit và một từ khóa bí mật 40 bit hoặc 104 bit. Việc nhập WEP
key vào client hoặc các thiết bị phụ thuộc như là bridge hoặc AP thì rất đơn giản.
Hầu hết các Client và AP có thể đưa ra đồng thời 4 WEP key, nhằm hỗ trợ cho việc
phân đoạn mạng. Ví dụ, nếu hỗ trợ cho một mạng có 100 trạm khách: đưa ra 4 WEP key
thay vì một thì có thể phân số người dùng ra làm 4 nhóm riêng biệt, mỗi nhóm 25, nếu một
WEP key bị mất, thì chỉ phải thay đổi 25 Station và một đến hai AP thay vì toàn bộ mạng.
18 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động

Hình 16: Giao diện nhập chìa khóa Wep
Khi một client mà sử dụng WEP cố gắng thực hiện một sự xác thực và liên kết tới với một
AP (Access Point). AP sẽ xác thực xem Client có chìa khóa có xác thực hay không, nếu có,
có nghĩa là Client phải có một từ khóa là một phần của chìa khóa WEP, chìa khóa WEP
này phải được so khớp trên cả kết nối cuối cùng của WLAN.


3.2 WPA (Wifi Protected Access)
WPA là một giải pháp bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục
những hạn chế của WEP. WPA được nâng cấp chỉ bằng một update phần mềm SP2 của
Microsoft.
 WPA cải tiến 3 điểm yếu nổi bật của WEP :
+ WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và IV có
chiều dài là 48 bit. Một cải tiến của WPA đối với WEP là WPA sử dụng giao thức TKIP
(Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một cách tự động
trong quá trình trao đổi thông tin. Cụ thể là TKIP dùng một khóa nhất thời 128 bit kết hợp
với địa chỉ MAC của user host và IV để tạo ra mã khóa. Mã khóa này sẽ được thay đổi sau
khi 10 000 gói thông tin được trao đổi.
+ WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại man-inmiddle attack. Quá trình authentication của WPA dựa trên một authentication server, còn
được biết đến với tên gọi RADIUS/ DIAMETER. Server RADIUS cho phép xác thực user
trong mạng cũng như định nghĩa những quyền nối kết của user. Tuy nhiên trong một mạng
WiFi nhỏ (của công ty hoăc trường học), đôi khi không cần thiết phải cài đặt một server mà
19 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động

có thể dùng một phiên bản WPA-PSK (pre-shared key). Ý tưởng của WPA-PSK là sẽ dùng
một password (Master Key) chung cho AP và client devices. Thông tin authentication giữa
user và server sẽ được trao đổi thông qua giao thức EAP (Extensible Authentication
Protocol). EAP session sẽ được tạo ra giữa user và server đêr chuyển đổi thông tin liên
quan đến identity của user cũng như của mạng. Trong quá trình này AP đóng vai trò là một
EAP proxy, làm nhiệm vụ chuyển giao thông tin giữa server và user. Những authentication
messages chuyển đổi được miêu tả trong hình sau:


Hình 17: Messages trao đổi trong quá trình authentication
+ WPA sử dụng MIC (Michael Message Integrity Check ) để tăng cường integrity của
thông tin truyền. MIC là một message 64 bit được tính dựa trên thuật tóan Michael. MIC sẽ
được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi
trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.
Tóm lại, WPA được xây dựng nhằm cải thiện những hạn chế của WEP nên nó chứa
đựng những đặc điểm vượt trội so với WEP. Đầu tiên, nó sử dụng một khóa động mà được
20 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động

thay đổi một cách tự động nhờ vào giao thức TKIP. Khóa sẽ thay đổi dựa trên người dùng,
session trao đổi nhất thời và số lượng gói thông tin đã truyền. Đặc điểm thứ 2 là WPA cho
phép kiểm tra xem thông tin có bị thay đổi trên đường truyền hay không nhờ vào MIC
message. Và đăc điểm nối bật thứ cuối là nó cho phép multual authentication bằng cách sử
dụng giao thức 802.1x

Hình 18: Cấp quyền
 Những điểm yếu của WPA:
- Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được denial-of-service (DoS)
attack [5]. Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất 2 gói
thông tin với một khóa sai (wrong encryption key) mỗi giây. Trong trường hợp đó, AP sẽ
cho rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các nối kết trong vòng
một phút để trách hao tổn tài nguyên mạng. Do đó, sự tiếp diễn của thông tin không được
phép sẽ làm xáo trộn hoạt động của mạng và ngăn cản sự nối kết của những người dùng

được cho phép (authorized users).
- Ngoài ra WPA vẫn sử dụng thuật tóan RC4 mà có thể dễ dàng bị bẻ vỡ bởi FMS attack đề
nghị bởi những nhà nghiên cứu ở trường đại học Berkeley [6]. Hệ thống mã hóa RC4 chứa
đựng những khóa yếu (weak keys). Những khóa yếu này cho phép truy ra khóa encryption.
Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên
kênh truyền không dây.
21 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động

- WPA-PSK là một biên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý password
hoăc shared secret giữa nhiều người dùng. Khi một người trong nhóm (trong công ty) rời
nhóm, một password/secret mới cần phải được thiết lập.
 Bảng so sánh WEP và WAP:

3.3 Tăng cường bảo mật với chuẩn 802.11i (WPA2)
Chuẩn 802.11i được phê chuẩn vào ngày 24 tháng 6 năm 2004 nhằm tăng cường tính
bảo mật cho mạng WLAN. 802.11i mang đầy đủ các đặc điểm của WPA. Tập hợp những
giao thức của 802.11i còn được biết đến với tên gọi WPA 2. Chỉ những thiết bị IEEE
802.11g mới bổ sung khả năng bảo mật này. Chuẩn này trên thực tế được tách ra từ IEEE
802.11e. WPA là một trong những thành phần được mô tả trong 802.11i ở dạng bản thảo,
và khi 802.11i được thông qua thì chuyển thành WPA2.
Tuy nhiên, 802.11i sử dụng PSK (Pre-Shared Key) authentication và thuật toán mã
hóa AES (Advanced Encryption Standard) thay vì RC4 như trong WPA. Mã khóa của AES
có kích thước là 128, 192 hoặc 256 bit. Tuy nhiên thuật toán này đổi hỏi một khả năng tính
toán cao (high computation power). Do đó, 802.11i không thể update đơn giản bằng

software mà phải có một dedicated chip. Tuy nhiên điều này đã được ước tính trước bởi
nhiều nhà sản xuất nên hầu như các chip cho card mạng Wifi từ đầu năm 2004 đều thích
ứng với tính năng của 802.11i.
 PSK Authentication:
- Dành cho người sử dụng máy tính cá nhân và văn phòng, không có khả năng sở hữu
máy chủ tiên tiến.

22 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động

-

Khóa PSK sẽ được tự động thay đổi và chứng thực giữa các thiết bị sau một thời gian
nhất định được gọi là khoảng thời gian rekey.
PSK là một số thập lục phân 64-bit. Thường được tạo ra từ cụm từ mật khẩu
Bao gồm các chữ cái, chữ số, dấu chấm câu từ 8 và 63 ký tự.
Nếu cụm từ mật khẩu là một từ phổ biến, nó có thể được tìm thấy với một “dictionary
attack”. Đó là lý do AES được sử dụng.

Hình 19: Ảnh chụp một phần mềm hack password WPA2
 AES-CCMP Encryption
- Mã hóa WPA2 theo mô hình an ninh cá nhân được thực hiện bằng cách mã hóa AESCCMP.
- Mã hóa này là rất phức tạp, nó đòi hỏi phần cứng đặc biệt được thêm vào các điểm truy
cập để thực hiện nó.


23 | P a g e
K52

Hình 20: Bảng so sánh mức độ bảo mật của một số phương thức.
Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động

Kết luận
Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm rất nhiều hiện
nay bởi các chuyên gia trong lĩnh vực bảo mật. Nhiều giải pháp tấn công và phòng chống
đã được đưa ra nhưng cho đến bây giờ chưa giải pháp nào thật sự gọi là bảo mật hoàn toàn,
cho đến hiện nay mọi giải pháp phòng chống được đưa ra đều là tương đối (nghĩa là tính
bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng nhiều cách khác nhau).
Tiểu luận trên đây đã trình bày ở mức cơ bản 3 giao thức bảo mật (WEP, WPA,
WPA2) trong mạng WLAN. Chuẩn IEEE 802.11i cùng với WPA2 được đưa ra và được
xem là một bức tưởng bảo mật đủ tốt vì nó đòi hỏi một sự can thiệp tấn công phần cứng đủ
lớn và thời gian đủ lâu mới bị phá bỏ. Tuy nhiên, thế giới không ngừng xuất hiện những
kẻ tấn công mới tinh vi hơn, việc tiếp tục nghiên cứu tìm ra những giải pháp bảo mật mới
vẫn là hết sức cần thiết.

24 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


Tiểu luận Thông tin di động


Tài liệu tham khảo:
1. “Security+ Guide to Network Security Fundamentals”, Third Edition, Course
Technology , Dec-2008
2. Higgins, Tim. "Wi-Fi Protected Access (WPA) NeedToKnow - Part II", Oct. 2004
3. Symantec Enterprise Security, “Wireless LAN Security- Enabling and Protecting the
Enterprise”- 2008
4. Manek Dubash, “WLAN Security – Networking with Confidence”, 2003
5. Ted Choc, Tracey Diamond, Maleika C. Holder, Mahesh Palekar: “Wireless Local
Area Network (WLAN) Security- The 802.11i Solution”- 2004
6. Aaron E. Earle,
7. “Wireless Security Handbook”, Auerbach 2006
8.

25 | P a g e
K52

Lã Vĩnh Hòa- HTTT&TT- KSCLC


×