Tải bản đầy đủ (.doc) (77 trang)

Các giao thức bảo mật mạng không dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.51 MB, 77 trang )

Các giao thức bảo mật mạng không dây

LỜI CAM ĐOAN
Tôi xin cam đoan:
a. Những nội dung trong báo cáo tốt nghiệp này là do tôi thực hiện dưới sự
hướng dẫn trực tiếp của ThS. Nguyễn Minh Nhật.
b. Mọi tham khảo dùng trong báo cáo tốt nghiệp đều được trích dẫn rõ ràng và
trung thực tên tác giả, tên công trình, thời gian, địa điểm công bố.
c. Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, tôi xin
chịu hoàn toàn trách nhiệm.

Sinh viên thực hiện

Dương Thanh Hoài Bão

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

MỤC LỤC
LỜI CAM ĐOAN.............................................................................................................1
MỤC LỤC........................................................................................................................2
DANH MỤC CÁC CỤM TỪ VIẾT TẮT.......................................................................5
DANH MỤC HÌNH VẼ...................................................................................................7
LỜI NÓI ĐẦU................................................................................................................10
CHƯƠNG 1....................................................................................................................12
TỔNG QUAN VỀ MẠNG KHÔNG DÂY (WIRELESS NETWORK)......................12
1.1 MẠNG KHÔNG DÂY LÀ GÌ?


12

1.2 LỊCH SỬ PHÁT TRIỂN CỦA MẠNG KHÔNG DÂY

12

1.3 CẤU TRÚC VÀ MỘT SỐ MÔ HÌNH MẠNG KHÔNG DÂY (WLAN)

13

1.3.1 Các cấu trúc cơ bản.......................................................................................13
1.3.2 Các mô hình mạng không dây cơ bản..........................................................14
1.3.2.1. Mô hình mạng AD-hoc..............................................................................................................................14
1.3.2.2. Mô hình mạng cơ sở (Basic Service Sets (BSSs))........................................................................................15
1.3.2.3. Mô hình mạng mở rộng (Extended Service Set (ESSs))..............................................................................16

1.4 BẢO MẬT MẠNG KHÔNG DÂY

16

1.4.1 Tại sao phải bảo mật mạng không dây.........................................................16
1.4.2 Bảo mật mạng không dây (Wireless LAN)..................................................17
1.4.2.1 Cấu trúc của 1 mạng LAN không dây..........................................................................................................17
1.4.2.2 Mô hình bảo mật mạng không dây.............................................................................................................18
1.4.2.3 Các điểm yếu trong bảo mật 802.11...........................................................................................................19
1.4.2.4 Mã hóa và xác nhận không dây..................................................................................................................20

1.4.3. Các kiểu tấn công trong mạng không dây...................................................22
1.4.3.1.Tấn công bị động (Passive Attack)...............................................................................................................22
1.4.3.1.Tấn công chủ động (Active Attack)..............................................................................................................24

1.4.3.3. Tấn công gây nghẽn (Jamming)..................................................................................................................25
1.4.3.4. Tấn công Man-in-the-Middle (Man-in-the-Middle Attack)........................................................................26

CHƯƠNG II...................................................................................................................28
CÁC GIAO THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY...............................28
2.1 CÁC GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY

28

2.2 WEP (WIRED EQUIVALENCY PRIVACY)

28

2.2.1 Giới thiệu về WEP........................................................................................28
2.2.2 Những hạn chế của WEP..............................................................................29

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

2.2.3 Quá trình chứng thực trong giao thức WEP.................................................30
2.2.3.1 Xác thực hệ thống mở:...............................................................................................................................31
2.2.3.2 Xác thực chia sẻ khóa.................................................................................................................................32

2.2.4 Quá trình đóng gói và mở gói gói tin trong WEP........................................33
2.2.4.1 Thuật toán sử dụng....................................................................................................................................33
2.2.4.2 Quá trình mã hóa gói tin............................................................................................................................34
2.2.4.3 Quá trình giải mã gói tin.............................................................................................................................35


2.2.3. AES(Advanced Encryption Standard).........................................................36
2.2.3.1 Giới thiệu về AES........................................................................................................................................36
2.2.3.2 Mô tả thuật toán AES.................................................................................................................................36
2.2.3.3 Tối ưu hóa AES............................................................................................................................................39
2.2.3.4 Bảo mật trong AES......................................................................................................................................39

2.2.4 802.11............................................................................................................40
2.2.4.1 Giới thiệu về 802.11...................................................................................................................................40
2.2.4.2 Những thành phần trong 802.11................................................................................................................41
2.2.4.3 Quá trình mã hóa và những cơ chế chứng thực trong 802.11....................................................................42
2.2.4.4 Những lỗ hổng bảo mật trong chuẩn 802.11..............................................................................................44

2.2.5 WPA, WPA2.................................................................................................45
2.2.5.1 WPA (Wi-Fi Protected Access)....................................................................................................................45
2.2.5.2 WPA 2.........................................................................................................................................................46

2.2.6 TKIP (Temporal Key Integrity Protocol).....................................................47
2.2.6.1 Giới thiệu về TKIP.......................................................................................................................................47
2.2.6.2 An toàn thông tin sử dụng thuật toán Michael..........................................................................................47
2.2.6.3 Vấn đề bảo mật trong TKIP.........................................................................................................................48
2.2.6.4 Quy trình mã hóa và giải mã......................................................................................................................48

2.2.7 EAP (Extensible Authentication Protocol)...................................................51
2.2.7.1 Giới thiệu về EAP........................................................................................................................................51
2.2.7.2 EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)...................................................52
2.2.7.3 EAP-TTLS (Extensible Authentication Protocol - Tunneled Transport Layer Security)..................................53
2.2.7.4 PEAP (Protected Extensible Authentication Protocol)................................................................................54
2.2.7.5 Quá trình chứng thực EAP..........................................................................................................................55


CHƯƠNG 3....................................................................................................................57
GIAO THỨC CHỨNG THỰC RADIUS SERVER TRONG WLAN.........................57
3.1 GIỚI THIỆU TỔNG QUAN VỀ GIAO THỨC CHỨNG THỰC RADIUS

57

3.1.1 Radius là gì?..................................................................................................57
3.1.2 Radius Packets...............................................................................................58
3.1.3 Tiếp cận với chứng thực Radius...................................................................59

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

3.2 LỖ HỖNG TRONG CHỨNG THỰC RADIUS

60

3.3 QUÁ TRÌNH CHỨNG THỰC RADIUS SERVER TRONG WLAN

60

3.3.1 Kịch bản xác thực bảo mật WLAN với Radius Server................................61
3.3.1.1 Giới thiệu...................................................................................................................................................61
3.3.1.2 Thực hiện...................................................................................................................................................61

72
KHỞI ĐỘNG RADIUS SERVER VÀ AP. TỪ WIRELESS CLIENT ĐĂNG NHẬP VỚI USER

LÀ “U1” VÀ PASSWORK LÀ “ABC~123”.

73
73

KẾT QUẢ THU ĐƯỢC KHI KẾT NỐI THÀNH CÔNG

73
73

KHI NHẬP 1 USERNAME VÀ PASSWORD BẤT KỲ SẼ KHÔNG THỂ KẾT NỐI ĐƯỢC.

73
73

CỬA SỔ XÁC ĐỊNH LỖI TẠI MÁY CLIENT.

74
74

........................................................................................................................................74
/>KẾT LUẬN....................................................................................................................76
TÀI LIỆU THAM KHẢO..............................................................................................77

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây


DANH MỤC CÁC CỤM TỪ VIẾT TẮT
Tên viết tắt
AP
AES
BSSs
DES
DS
EAP
ESSs
IBSSs
IDS

Diễn giải
Access Point
Advanced Encryption Standard
Basic Service Sets
Data Encryption Standard
Distribution system
Extensible Authentication Protocol
Extended Service Sets
Independent Basic Service Sets

Nghĩa
Điểm truy cập
Tiêu chuẩn mã hóa tiên tiến
Mô hình mạng cơ sở
Tiêu chuẩn mã hóa dữ liệu
Hệ thống phân phối
Giao thức xác thực mở rộng
Mô hình mạng mở rộng

Mô hình mạng độc lập (Ad

Intrusion Detection System

hoc)
Hệ thống phát hiện xâm

IEEE

nhập
Institute of Electrical and Electronics Viện kỹ thuật điện và điện

IPSec

Engineers
Internet Protocol Security

tử của Mỹ
Tập hợp các chuẩn chung
nhất (industry-defined set)
trong việc kiểm tra, xác thực
và mã hóa các dữ liệu dạng

Internet service provider

packet trên tầng Network.
Nhà cung cấp dịch vụ

LAN
MAC


Local Area Network
Medium Access Control

Internet
Mạng cục bộ
Điều khiển truy cập môi

MAN
MIC

Metropolitan Area Network
Message integrity check

trường
Mạng đô thị
Phương thức kiểm tra tính

NAS
NIST

Network access server
Nation Instutute of Standard and

toàn vẹn của thông điệp
Máy chủ truy cập mạng
Viện nghiên cứu tiêu chuẩn

PC
PDA


Technology
Persional Computer
Persional Digital Assistant

và công nghệ quốc gia
Máy tính cá nhân
Máy trợ lý cá nhân dùng kỹ

PEAP

Protected Extensible Authentication

thuật số
Giao thức xác thực mở rộng

Protocol
Point-to-Point Protocol

được bảo vệ
Giao thức liên kết điểm

ISP

PPP

điểm

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT



Các giao thức bảo mật mạng không dây

PSK
RADIUS
RF
SLIP
SSID
TKIP
UDP
VLAN
VPN
WEP
WI-FI

Preshared Keys
Remote Authentication Dial In User

Khóa chia sẻ
Dịch vụ truy cập xác thực tư

Service
Radio frequency
Serial Line Internet Protocol
Service set identifier
Temporal Key Integrity Protocol

xa
Tần số vô tuyến

Giao thức internet đơn tuyến
Bộ nhận dạng dịch vụ
Giao thức toàn vẹn khóa

User Datagram Protocol
Virtual Local Area Network
Virtual Private Network
Wired Equivalent Privacy

thời gian
Là một giao thức truyền tải
Mạng LAN ảo
Mạng riêng ảo
Bảo mật tương đương mạng

Wireless Fidelity

đi dây
Hệ thống mạng không dây

WLAN
Wireless Local Area Network
WPA/WPA2 Wi-fi Protected Access

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT

sử dụng sóng vô tuyến
Mạng cục bộ không dây
Bảo vệ truy cập Wi-fi



Các giao thức bảo mật mạng không dây

DANH MỤC HÌNH VẼ
Hình 1.1: Mô hình mạng Ad-hoc...................................................................................14
Hình 1.2: Mô hình mạng cơ sở......................................................................................15
Hình 1.3: Mô hình mạng mở rộng.................................................................................16
Hình 1.4: Mô phỏng về việc truy cập trái phép trong mạng không dây.......................17
Hình 1.5: Mô hình EAS trong Gateway Mode..............................................................18
Hình 1.6: Mô hình EAS trong Controller Mode............................................................18
Hình 1.7: Thiết lập bảo mật trong mạng không dây......................................................19
Hình 1.8: Quá trình mã hóa và giải mã..........................................................................21
Hình 1.9: Mô hình xác nhận...........................................................................................21
Hình 1.10: 802.1x EAP-TLS trong Controller Mode....................................................22
Hình 1.11: Hình thức tấn công bị động..........................................................................22
Hình 1.12: Hình thức tấn công chủ động.......................................................................24
Hình 1.13: Mô hình tấn công gây nghẽn.......................................................................25
Hình 1.14: Mô phỏng hình thức tấn công Man-in-the-Middle......................................26
Hình 2.1: Mã hóa WEP sử dụng RC4............................................................................29
Hình 2.2: Minh họa quá trình xác thực hệ thống mở.....................................................31
Hình 2.3: Minh họa quá trình xác thực khóa chia sẻ.....................................................33
Hình 2.4: Minh họa quá trình đóng gói gói tin..............................................................35
Hình 2.5: Minh họa quá trình giải mã gói tin................................................................36
Hình 2.6: Mỗi byte được kết hợp với một byte trong khóa con của chu trình sử dụng
phép toán XOR...............................................................................................................37
Hình 2.7: Mỗi byte được thay thế bằng một byte theo bảng tra....................................38
Hình 2.8: Các byte trong mỗi hàng được dịch vòng trái số vị trí dịch chuyển tùy thuộc
tưng hàng........................................................................................................................38
Hình 2.9: Mỗi cột được nhân với một hệ số cố định c(x).............................................39

Hình 2.10: Minh họa 1 khung mã hóa WEP..................................................................42
Hình 2.11: Minh họa quá trình chứng thực mở khi 2 khóa WEP khác nhau................43
Hình 2.12: Minh họa quá trình chứng thực chia sẻ khóa..............................................44
Hình 2.13: Minh họa quá trình tạo khóa........................................................................44
Hình 2.14: Minh họa lỗ hổng chứng thực chia sẻ khóa.................................................45

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

Hình 2.15: Quy trình mã hóa packet..............................................................................49
Hình 2.16: Quy trình giải mã packet..............................................................................51
Hình 2.17: Kiến trúc EAP cơ bản..................................................................................52
Hình 2.18: Minh họa EAP-TLS.....................................................................................52
Hình 2.19: Minh họa quá trình trao đổi trong EAP-TLS..............................................53
Hình 2.20: Minh họa PEAP...........................................................................................54
Hình 3.1: Minh họa định dạng của Radius Packets.......................................................58
Hình 3.2: Client, AP, Radius server...............................................................................61
Hình 3.3: Cài đặt DHCP.................................................................................................62
Hình 3.4: Cài đặt CA......................................................................................................63
Hình 3.5: Cài đặt Radius Server.....................................................................................63
Hình 3.6: Raise domain functional level.......................................................................64
Hình 3.7: Kết quả cấu hình DHCP.................................................................................64
Hình 3.8: Register Server in Active Directory..............................................................65
Hình 3.9: Khai báo radius client....................................................................................65
Hình 3.10: Active Directory Users and Computers.......................................................66
Hình 3.11: New Remote Access Policy.........................................................................66
Hình 3.12: Policy name là “wlan”.................................................................................67

Hình 3.13: Access Mode là “Wireless”.........................................................................67
Hình 3.14: User or Group Access..................................................................................68
Hình 3.15: Kết quả tạo Remote Access Policy..............................................................68
Hình 3.16: Màn hình bắt đầu xin Certificate server......................................................69
Hình 3.17: Request Certificate.......................................................................................69
Hình 3.18: Advanced certificate request........................................................................69
Hình 3.19: Create and submit a request to this CA.......................................................70
Hình 3.20: Tùy chỉnh trong “Key Options”...................................................................70
Hình 3.21: Certification được cấp phát..........................................................................71
Hình 3.22: Certificate has been successfully installed..................................................71
Hình 3.24: Cấu hình Wireless Client.............................................................................72
Hình 3.25: Bắt đầu kết nối vào AP................................................................................73
Hình 3.26: Kết nối thành công.......................................................................................73

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

Hình 3.27: Kết nối thất bại.............................................................................................73
Hình 3.28: Quá trình chứng thực cho User bị lỗi..........................................................74
Hình 3.29: Logfile tư Radius Server..............................................................................74

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây


LỜI NÓI ĐẦU
Ngày nay, chắc chúng ta không còn xa lạ gì với mạng không dây. Các thuật
ngữ Wireless, Wi-fi, Wimax… có lẽ ít nhất chúng ta cũng đã tưng nghe qua một lần.
Mạng không dây đã đạt được những bước phát triển đáng kể. Tại một số nước có nền
công nghệ thông tin phát triển, mạng không dây thực sự đi vào cuộc sống. Mạng
không dây xuất hiện hầu như ở mọi nơi, tư công sở, nhà riêng, quán cafe, sân bay cho
đến những khách sạn, khu nghỉ mát rộng lớn. Chỉ cẩn một thiết bị truy cập mạng
không dây bất kỳ, như laptop, PDA… bạn có thể truy nhập mạng ở bất kỳ nơi đâu.
Tuy nhiên, do đặc điểm trao đổi thông tin trong không gian truyền sóng nên
khả năng thông tin bị rò rỉ ra ngoài là điều hoàn toàn dễ hiểu. Hơn nữa, với sự phát
triển công nghệ thông tin cao như hiện nay, các hacker dễ dàng xâm nhập vào mạng
bằng nhiều con đường khác nhau. Vì vậy có thể nói, điểm yếu cơ bản nhất của mạng
không dây là khả năng bảo mật và an toàn thông tin. Làm thế nào để tích hợp các biện
pháp bảo mật vào các phương tiện truy nhập, mà vẫn đảm bảo những tiện ích như nhỏ
gọn, giá thành hợp lý, an toàn dữ liệu cho người sử dụng, hoặc vẫn đảm bảo hỗ trợ
truy nhập công cộng… Chính vì vậy em đã chọn đề tài “Các giao thức bảo mật cho
mạng không dây” làm đồ án tốt nghiệp với mong muốn tìm hiểu, nghiên cứu về vấn
đề này. Trong phạm vi đề tài, em sẽ giới thiệu tổng quan về mạng không dây, lịch sử
phát triển, cấu trúc và một số mô hình mạng không dây cơ bản, các kiểu tấn công cơ
bản cũng như bảo mật mạng không dây, một số giao thức bảo mật và cơ chế bảo mật
mạng không dây cục bộ (WLAN) trong Radius Server. Đề tài bao gồm 3 chương:
Chương 1: Giới thiệu tổng quan về mạng không dây
Chương 2: Các giao thức bảo mật mạng không dây cơ bản.
Chương 3: Giao thức chứng thực Radius Server trong mạng WLAN

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây


Em xin chân thành cảm ơn thầy giáo ThS. Nguyễn Minh Nhật, đã giúp đỡ em
nhiệt tình trong suốt quá trình làm đồ án. Tôi cũng xin cảm ơn bạn bè đã góp ý, giúp
đỡ tôi hoàn thành đồ án này. Vì đây là đề tài mà nguồn tài liệu chủ yếu là Tiếng Anh
nên chắc chắn đồ án sẽ không tránh khỏi sai sót, rất mong nhận được những ý kiến
đóng góp của thầy cô và các bạn để hoàn thiện và phát triển cho những đề tài sau này.
Một lần nữa, em xin chân thành cảm ơn.
Đà Nẵng, tháng 04 năm 2011

Dương Thanh Hoài Bão

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

CHƯƠNG 1
TỔNG QUAN VỀ MẠNG KHÔNG DÂY (WIRELESS NETWORK)
1.1 MẠNG KHÔNG DÂY LÀ GÌ?
Mạng không dây là công nghệ cho phép hai hay nhiều máy tính giao tiếp với
nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng. Nó là một
hệ thống mạng dữ liệu linh hoạt được thực hiện như một sự mở rộng hoặc một sự lựa
chọn mới cho mạng máy tính hữu tuyến ( hay còn gọi là mạng có dây ). Các mạng
máy tính không dây sử dụng các sóng điện tư không gian (sóng vô tuyến hoặc sóng
ánh sáng) thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối bằng dây. Vì
vậy, các mạng máy tính không dây kết hợp liên kết dữ liệu với tính di động của người
sử dụng. Mạng không dây bắt nguồn tư một số chuẩn công nghiệp như là IEEE
802.11, đã tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh,
công nghệ chế tạo, các trường đại học… khi mà ở đó, mạng hữu tuyến là không thể

thực hiện được. Ngày nay, mạng không dây càng trở nên quen thuộc hơn, được công
nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh
doanh.
1.2 LỊCH SỬ PHÁT TRIỂN CỦA MẠNG KHÔNG DÂY
Công nghệ mạng không dây lần đầu tiên xuất hiện vào cuối năm 1990, khi
những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz.
Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ
truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử
dụng cáp hiện thời.
Năm 1992, WLAN ra đời và những nhà sản xuất bắt đầu bán những sản phẩm
không dây sử dụng băng tần 2.4Ghz. Mặc dù những sản phẩm này đã có tốc độ truyền
dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất và
không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các
thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra
những chuẩn mạng không dây chung.
Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê
chuẩn sự ra đời của chuẩn 802.11 và cũng được biết với tên gọi WIFI (Wireless

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

Fidelity) cho các mạng không dây. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín
hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn
802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những
thiết bị không dây dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không
dây vượt trội. Các thiết bị không dây 802.11b truyền phát ở tần số 2.4Ghz, cung cấp

tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp
những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh
với mạng có dây.
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g, có thể truyền nhận
thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz, có thể nâng tốc độ truyền dữ liệu lên đến
54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích
ngược với các thiết bị chuẩn 802.11b. Ngày nay chuẩn 802.11g đã đạt đến tốc độ
108Mbps-300Mbps.
Hiện nay, chuẩn mới nhất trong danh mục mạng không dây chính là 802.11n.
Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ
trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO Multiple Input, Multiple Output). Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ
hỗ trợ tốc độ dữ liệu lên đến 300 Mbps. 802.11n cũng cung cấp phạm vi bao phủ tốt
hơn so với các chuẩn không dây trước nó nhờ cường độ tín hiệu mạnh của nó. Thiết bị
802.11n sẽ tương thích với các thiết bị 802.11g.
1.3 CẤU TRÚC VÀ MỘT SỐ MÔ HÌNH MẠNG KHÔNG DÂY (WLAN)
1.3.1 Các cấu trúc cơ bản
Trong các loại mạng không dây sử dụng chuẩn 802.11, có 4 thành phần chính như
sau:
• Hệ thống phân phối (Distribution System):
Đối với Distribution System thì 802.11 không xác định bất kỳ công nghệ nào.
Thiết bị logic của 802.11 được dùng để nối các frame tới đích của chúng, bao gồm kết
nối giữa động cơ và môi trường Distribution System. Hầu hết trong các ứng dụng
quảng cáo, Ethernet được dùng như là môi trường Distribution System. Trong ngôn

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây


ngữ của 802.11, Ethernet là môi trường hệ thống phân phối. Tuy nhiên, không có
nghĩa nó hoàn toàn là Distribution System.
• Điểm truy cập (Access Points)
Access Points có chức năng là cầu nối giữa không dây thành có dây. Chức năng
chính của Access Points là mở rộng mạng. Nó có khả năng chuyển đổi các frame dữ
liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trong các mạng khác.
• Môi trường không dây (Wireless Medium)
Chuẩn 802.11 sử dụng môi trường không dây để chuyển các frame dữ liệu giữa
các máy trạm với nhau.
• Trạm (Stations)
Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến như: laptop, PDA,
desktop …
1.3.2 Các mô hình mạng không dây cơ bản
1.3.2.1. Mô hình mạng AD-hoc

Hình 1.1: Mô hình mạng Ad-hoc
Các node di động (máy tính có hỗ trợ card mạng không dây) tập trung lại trong
một không gian nhỏ để hình thành nên kết nối ngang hàng giữa chúng (peer-to-peer).
Các node di động có card mạng không dây có thể trao đổi thông tin trực tiếp với nhau
mà không cần phải quản trị mạng. Mạng ad-hoc có thể thực hiện nhanh và dễ dàng
cho nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt
nào do đó, nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các
nhóm làm việc tạm thời. Tuy nhiên, chúng có thể có những nhược điểm như vùng phủ
sóng bị giới hạn…

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây


1.3.2.2. Mô hình mạng cơ sở (Basic Service Sets (BSSs))

Hình 1.2: Mô hình mạng cơ sở
Bao gồm các điểm truy nhập AP gắn với mạng hữu tuyến và giao tiếp với các
thiết bị di động trong vùng phủ sóng. AP đóng vai trò điều hướng và điều khiển lưu
lượng mạng. Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với
AP. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập
cho các node tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định
các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý đường đi của các gói
tin và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy nhập tập trung
không cho phép các node di động truyền trực tiếp tới node khác nằm trong cùng vùng
với điểm truy nhập như trong cấu hình mạng WLAN độc lập. Trong trường hợp này,
mỗi gói tin sẽ phải được phát đi 2 lần (tư nút phát gốc và sau đó là điểm truy nhập)
trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng độ trễ
truyền dẫn.

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

1.3.2.3. Mô hình mạng mở rộng (Extended Service Set (ESSs))

Hình 1.3: Mô hình mạng mở rộng
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS.
ESSs là một tập hợp các BSSs nơi mà các AP giao tiếp với nhau để chuyển lưu lượng
dữ liệu tư một BSS này đến một BSS khác, làm cho việc di chuyển của các trạm giữa
các BSS với nhau trở nên dễ dàng hơn, AP thực hiện việc giao tiếp thông qua hệ

thống phân phối. Hệ thống phân phối là một lớp mỏng trong mỗi AP mà ở đó, nó xác
định đích đến cho một lưu lượng dữ liệu được nhận tư một BSS. Hệ thống phân phối
được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân
phối tới một AP khác, hoặc gởi tới một mạng có dây đến đích không nằm trong ESS.
Các thông tin nhận bởi AP tư hệ thống phân phối được truyền tới BSS sẽ được nhận
bởi trạm đích.
1.4 BẢO MẬT MẠNG KHÔNG DÂY
1.4.1 Tại sao phải bảo mật mạng không dây
Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường
truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta
chỉ cần có máy của ta trong vùng sóng của mạng không dây. Điều khiển cho mạng có
dây là đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các
port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng
không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà
và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có
thể xuất hiện trên đường phố, tư các trạm phát tư các mạng LAN này và như vậy ai đó

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

có thể truy cập nhờ thiết bị thích hợp. Do đó mạng không dây của một công ty cũng
có thể bị truy cập tư bên ngoài tòa nhà công ty của họ. Giải pháp ở đây là phải làm sao
để có được sự bảo mật cho mạng này chống được việc truy cập theo kiểu này.

Hình 1.4: Mô phỏng về việc truy cập trái phép trong mạng không dây
1.4.2 Bảo mật mạng không dây (Wireless LAN)
1.4.2.1 Cấu trúc của 1 mạng LAN không dây

Một LAN không dây gồm có 3 phần: Wireless Client, Access Points và Access
Server.
Wireless Client điển hình là một chiếc laptop với NIC (Network Interface
Card) không dây được cài đặt để cho phép truy cập vào mạng không dây.
Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong một vùng nào
đó (được biết đến như là các cell ) và kết nối đến mạng không dây.
Access Server điều khiển việc truy cập. Cả hai chuẩn 802.11b (LAN 11Mbps
tại tần số 2,4GHz) và APs Bluetooth được hỗ trợ ở đây. Một Access Server (như là
Enterprise Access Server - EAS) cung cấp sự điều khiển, quản lý, các đặc tính bảo
mật tiên tiến cho mạng không dây Enterprise.

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

Hình 1.5: Mô hình EAS trong Gateway Mode
Một bộ phận không dây có thể được kết nối đến các mạng không dây tồn tại
theo một số cách. Kiến trúc tổng thể sử dụng EAS trong “Gateway Mode” hay
“Controller Mode”. Trong Gateway Mode (xem hình 2 ở trên) EAS được đặt ở giữa
mạng AP và phần còn lại của mạng Enterprise. Vì vậy EAS điều khiển tất cả các
luồng lưu lượng giữa các mạng không dây và có dây và thực hiện như một firewall.
Trong Controll Mode (hình dưới), EAS quản lý APs và điều khiển việc truy
cập đến mạng không dây, nhưng nó không liên quan đến việc truyền tải dữ liêu người
dùng. Trong chế độ này, mạng không dây có thể bị phân chia thành mạng dây với
firewall thông thường hay tích hợp hoàn toàn trong mạng dây Enterprise.

Hình 1.6: Mô hình EAS trong Controller Mode
1.4.2.2 Mô hình bảo mật mạng không dây

Kiến trúc LAN không dây hỗ trợ một mô hình bảo mật mở và toàn diện dựa
trên chuẩn công nghiệp như thể hiện trên hình dưới đây. Mỗi một phần tử bên trong
mô hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với
những gì họ cần.

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

Device Authorisation: các Client không dây có thể bị ngăn chặn theo địa chỉ
phần cứng của họ (ví dụ như địa chỉ MAC). EAS duy trì một cơ sở dữ liệu của các
Client không dây được cho phép và các AP riêng biệt khóa hay thông lưu lượng phù
hợp.
Encryption: WLAN cũng hổ trợ WEP, 3DES và chuẩn TLS sử dụng mã hóa để
tránh người truy cập trộm. Các khóa WEP có thể đươck tạo trên một per-user, per
session basic.
Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x
EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền mới được truy cập
vào mạng. EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sử
dụng các chứng chỉ số. Các chứng chỉ số này có thể đạt được tư quyền chứng nhận
bên trong (CA) hay được nhập tư một CA bên ngoài. Điều này đã tăng tối đa sự bảo
mật và giảm tối thiểu các thủ tục hành chính.
Firewall: EAS hợp nhất customable packet filtering và port blocking firewall
dựa trên các chuỗi Linux IP. Việc cấu hình tư trước cho phép các loại lưu lượng chung
được enable hay disable.
VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây
thiết lập các session VPN vững chắc trên mạng.


Hình 1.7: Thiết lập bảo mật trong mạng không dây
1.4.2.3 Các điểm yếu trong bảo mật 802.11
Chuẩn IEEE 802.11 đưa ra một WEP (Wired Equivalent Privacy) để bảo vệ sự
truyền phát không dây. WEP được sử dụng một chuỗi số 0 đối xứng để mã hóa các
người dùng trong mạng không dây. 802.11 đưa ra các khóa WEP 64 bit nhưng được

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

cung câp thêm lên khóa WEP 128 bit. 802.11 không đưa ra các khóa được xắp xếp
như thế nào. Một WEP bao gồm 2 phần: vector khởi tạo 24 bit và key mật. Vector
khởi tạo được phát trong plain text ở phần header của các gói 802.11. Tuy nhiên nó rất
dễ bị “crack”. Vì vậy giải pháp tiếp theo là phải sử dụng các khóa WEP động mà có
thể thay đổi một cách thường xuyên.
Chuẩn 802.11 xác nhận các máy khách sử dụng khóa WEP. Tiếp sau đó chuẩn
công nghiệp đã được đưa ra thông qua xác nhận 802.1x để bổ sung cho các thiếu sót
của chuẩn 802.11 trước nó. Tuy nhiên gần đây, trường đại học Maryland đã minh
chứng bằng tài liệu về sự cố của vấn đề bảo mật tiềm ẩn với giao thức 802.1x này.
Giải pháp ngày nay là sử dụng sự xác nhận lẫn nhau để ngăn cản “ai đó ở giữa” tấn
công và các khóa WEP động, các khóa này được sắp xếp một cách cẩn thận và các
kênh mã hóa. Cả hai kỹ thuật này được hỗ trợ bởi giao thức (TLS: Transport Layer
Security). Nổi bật hơn cả là việc khóa per-packet và kiểm tra tính toàn vẹn của
message. Đây chính là chuẩn bảo mật 802.11i.
1.4.2.4 Mã hóa và xác nhận không dây
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể
giải mã được nó. Quá trình mã hóa là kết hợp vài plaintext với một khóa để tạo thành
văn bản mật (Ciphertext). Sự giải mã được bằng cách kết hợp Ciphertext với khóa để

tái tạo lại plaintext gốc. Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa.
Nếu cùng một khóa được sử dụng cho cả hai quá trình mã hóa và giải mã thì các khóa
này được hiểu như là “symmetric” (đối xứng). Còn nếu các khóa khác nhau được sử
dụng thì quá trình này được hiểu như là “asymmetric”. Các khóa asymmetric được sử
dụng nhiều trong các PKIs (Public Key Infrastructures), nơi mà một khóa là “public”
và các cái còn lại là “private”.
Có hai phương pháp mã hóa: Cipher khối và Cipher chuỗi. Các Cipher khối
hoạt động trên plaintext trong các nhóm bit gọi là các block, điển hình dài 64 hoặc
128 bit. Các ví dụ điển hình của Cipher khối như là: DES, triple DES (3DES), AES và
Blowfish. Các Cipher chuỗi biến đổi một khóa thành một “keystream” ngẫu nhiên
(điển hình là 8 bit), sau đó kết hợp với plaintext để mã hóa nó. Các Cipher chuỗi được
dùng nhiều hơn so với các Cipher khối. Các ví dụ về Cipher chuỗi như là: RC4 (được
sử dụng trong LANs không dây 802.11).

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

Hình 1.8: Quá trình mã hóa và giải mã
Sự xác nhận là việc cung cấp hay hủy cung cấp một ai đó hay cái gì đó đã được
xác nhận. Sự xác nhận thông thường là một quá trình một chiều (one-way), ví dụ như
một người log on bằng một máy tính và cung cấp nhận dạng của họ với username và
password. Trong mạng không dây, sự xác nhận lẫn nhau nên được sử dụng ở những
nơi mà mạng xác nhận Client và các Client xác nhận mạng. Điều này ngăn cản các
thiết bị giả có thể giả trang như thiết bị mạng để truy cập đến các dữ liệu quan trọng
trên các Client không dây.

Hình 1.9: Mô hình xác nhận

Chuẩn LAN không dây 802.11 không có sự xác nhận thông minh, vì vậy chuẩn
công nghiệp đã thông qua giao thức 802.1x cho sự xác nhận của nó. 802.1x đưa ra
cách thức điều khiển truy cập mạng cơ port-based, cái này sử dụng EAP (Extensible
Authentication Protocol) và RADIUS server. 802.1x không đưa ra giao thức xác nhận
một cách cụ thể nhưng chỉ rõ EAP trong việc hỗ trợ số lượng các giao thức xác nhận
như là CHAP-MD5, TLS và Kerberos. EAP có thể được mở rộng vì vậy các giao thức

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

xác nhận mới có thể được hỗ trợ như trong các phiên bản sau của nó. EAP được đưa
ra để hoạt động trên giao thức point-to-point; để nó tương thích với các giao thức của
lớp liên kết dữ liệu khác (như là Token Ring 802.5 hay Wireless LANs 802.11) EAP
Over LANs (EAPOL) đã được phát triển.
Client không dây có chứng chỉ digital (được cài đặt tư trước), truyền thông với
EAS thông qua AP. Tất cả ba thành phần (Wireless client, AP và EAS) hỗ trợ quá
trình 802.1x EAP-TLS. Client không dây có thể sử dụng Windows XP (được xây
dựng để hỗ trợ cho 802.1x EAP-TLS) hay Windows 98/Me/2000 bằng việc sử dụng
Madge Wireless LAN Utility (WLU). Khi xác nhận, dữ liệu người dùng cũng có thể
được sử dụng EAS mà đã được cấu hình trong Gateway Mode.

Hình 1.10: 802.1x EAP-TLS trong Controller Mode
1.4.3. Các kiểu tấn công trong mạng không dây
1.4.3.1.Tấn công bị động (Passive Attack)

Hình 1.11: Hình thức tấn công bị động


SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

Tấn công bị động (passive) hay nghe lén (sniffer) có lẽ là một phương pháp tấn
công mạng không dây đơn giản nhất nhưng vẫn rất hiệu quả. Tấn công bị động là kiểu
tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết
bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó
rất khó phát hiện. Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của
các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng
của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được
định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách
thuận lợi mà không để bị phát hiện. Các phương thức thường dùng trong tấn công bị
động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic
analyst).WLAN sniffer hay Cain & Abel hoặc các ứng dụng miễn phí có thể được sử
dụng để thu thập thông tin về mạng không dây. Những ứng dụng này cho phép hacker
giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập
được những thông tin quý giá. Có nhiều ứng dụng có khả năng thu thập được
password tư những địa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet.
Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa).
Nhiều ứng dụng có thể bắt được password hash (mật mã đã được băm) truyền trên
đoạn mạng không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin
nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi hacker.
Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào mạng bằng thông
tin của một người dùng nào đó và gây ra những thiệt hại cho mạng. Hacker là thủ
phạm nhưng những thông tin log được lại chỉ đến người dùng mà hacker đã đăng nhập
vào. Điều này có thể làm cho nhân viên đó mất việc. Một hacker có thể ở đâu đó trong
bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn. Các công cụ

có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack
được WEP key và đăng nhập vào mạng.

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

1.4.3.1.Tấn công chủ động (Active Attack)

Hình 1.12: Hình thức tấn công chủ động
Hacker có thể tấn công chủ động (active attack) để thực hiện một số tác vụ trên
mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy
được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để
thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng
mạng. Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập
sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng. So với kiểu tấn công bị
động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công
tư chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo
danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v... Ví
dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách cho
phép của MAC filter (hình thức lọc địa chỉ MAC) trên AP hay vô hiệu hóa tính năng
MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Người quản trị có thể hoặc
thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra
thường xuyên. Một số ví dụ điển hình của active attack có thể bao gồm các Spammer
(kẻ phát tán thư rác) hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của
công ty bạn. Một spammer có thể gởi một lúc nhiều mail đến mạng của gia đình hay
doanh nghiệp thông qua kết nối không dây WLAN. Sau khi có được địa chỉ IP tư


SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


Các giao thức bảo mật mạng không dây

DHCP server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà
bạn không hề biết. Kiểu tấn công này có thể làm cho ISP (Internet Service Provider)
ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của
bạn. Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với
những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay
giành lấy khách hàng của bạn. Những kiểu tấn công này xảy ra thường xuyên mà
người quản trị không hề hay biết. Một khi hacker đã có được kết nối không dây vào
mạng của bạn, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy
cập đến laptop, desktop người dùng. Cùng với một số công cụ đơn giản, hacker có thể
dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí
gây thiệt hại cho mạng bằng cách cấu hình sai. Dò tìm server bằng cách quét cổng, tạo
ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào server
bằng account đã crack được là những điều mà hacker có thể làm đối với mạng của
bạn.
1.4.3.3. Tấn công gây nghẽn (Jamming)

Hình 1.13: Mô hình tấn công gây nghẽn
Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin
truy cập tới mạng của bạn, Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm
hỏng (shut down) mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng
tấn công DoS (tư chối dịch vụ) vào một web server làm nghẽn server đó thì mạng
WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu vô tuyến RF (radio
frequency). Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ
được hay không loại bỏ được. Khi một hacker chủ động tấn công jamming, hacker có

thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất
cao hay sweep generator. Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác

SVTH: Dương Thanh Hoài Bão
MSSV: 132114001 – Lớp K13TMT


×