Tải bản đầy đủ (.docx) (70 trang)

ĐỒ ÁN TỐT NGHIỆP XÂY DỰNG GIẢI PHÁP BẢO MẬT MẠNG WLAN SỬ DỤNG RADIUS SERVER

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.94 MB, 70 trang )

LỜI CẢM ƠN
Lời đầu tiên, em xin gửi lời biết ơn sâu sắc tới toàn thể thầy, cô giáo trong
Khoa Công Nghệ Thông Tin, Trường Đại Học Công Nghệ Thông Tin và Truyền
Thông nói chung, Bộ Môn Mạng và Truyền Thông nói riêng đã tận tình giảng
dạy, truyền đạt cho em những kiến thức, những kinh nghiệm quý báu trong suốt
các năm em học tập và rèn luyện tại trường.
Đặc biệt, em xin gửi lời cảm ơn chân thành nhất đến thầy giáo Phạm
Hồng Việt, Bộ Môn Mạng và Truyền Thông đã tận tình hướng dẫn, trực tiếp chỉ
bảo em trong suốt thời gian làm thực tập tốt nghiệp cũng như đồ án tốt nghiệp.
Thời gian được thầy hướng dẫn, em không những tiếp thu thêm nhiều kiến thức
bổ ích mà còn được thầy dạy bảo tinh thần làm việc hăng say, thái độ nghiên cứu
nghiêm túc, hiệu quả, phát huy khả năng tư duy sáng tạo trong nhiều lĩnh vực.
Sau cùng, em xin chân thành cảm ơn gia đình, các anh chị khóa trước, bạn
bè thân thiết đã luôn bên cạnh em, đã động viên, đóng góp ý kiến và giúp đỡ em
trong quá trình học tập, nghiên cứu để hoàn thành đồ án này.

Thái Nguyên, ngày……tháng 6 năm 2014
Sinh viên:
Lê Văn Nam

1


LỜI CAM ĐOAN
Em xin cam đoan những kết quả đạt được trong đồ án tốt nghiệp là sản
phẩm của sự tìm tòi, học hỏi, nghiên cứu các tài liệu một cách nghiêm túc dưới
sự chỉ bảo tận tình của giáo viên hướng dẫn. Nội dung đồ án không hề có sự sao
chép lại các đồ án khác mà có ý tưởng sáng tạo riêng của bản thân, kết hợp tổng
hợp kiến thức từ nhiều nguồn tài liệu tham khảo hợp pháp khác nhau. Nếu có
thông tin sai lệch, em xin chịu hoàn toàn trách nhiệm.
Thái nguyên, ngày……tháng 6 năm 2014


Sinh viên:
Lê Văn Nam

2


DANH MỤC TỪ VIẾT TẮT
RADIUS
WLAN

Remote Authentication Dial-In User Service
Wireless Local Area Network

PKI

Public Key Infrastructure

DS

Distribution System

IEEE

Institute of Electrical and Electronics Engineers

AP

Access Point

BSS


Basic Service Set

ESS

Extended Service Set

SSID

Services Set Indentifier

WEP

Wired Equivalen Privacy

IPSec

Internet Protocol Security

MIC

Message Integity Check

AES

Advanced Encryption Stadar

WPA

Wi-Fi Protected Access


IBSS

Independent Basic Service Set

PDA

Personal Digital Associasion

DES

Digital Encryption Standanrd

NAS

Network Access Service

3


MỤC LỤC

4


LỜI NÓI ĐẦU
Ngày nay, sự phát triển nhanh chóng của Internet và các công nghệ mạng
đã thúc đẩy nhu cầu kết nối mọi lúc, mọi nơi của tất cả mọi người nhằm tiết kiệm
công sức, thời gian, và tăng tính hiệu quả trong học tập và làm việc. Vì lẽ đó,
mạng WLAN ra đời là một bước tiến quan trọng trong việc phát triển các công

nghệ mạng nhằm đáp ứng nhu cầu này.
Mạng WLAN ra đời thực sự mang lại những tiện ích vô cùng to lớn cho
người dùng, đặc biệt là tính di động của nó. Mạng WLAN đảm bảo kết nối mọi
lúc mọi nơi, chúng ta có thể dễ dàng truy cập mạng một cách đơn giản, ở bất kỳ
đâu trong phạm vi phủ sóng của mạng WLAN.
Đi kèm với những lợi ích to lớn như vậy, nhưng do đặc thù dễ dàng truy
cập nên vấn đề bảo mật mạng WLAN, đảm bảo an toàn cho các tài nguyên trên
mạng, tránh xâm phạm, mất mát thông tin luôn được các nhà quản trị mạng quan
tâm. Một trong số cách tốt nhất là họ có thể giám sát những gì mà người dùng
đầu cuối có thể làm trên mạng bằng cách xác thực người dùng, cấp quyền cho
người dùng, cũng như kiểm toán để tập hợp được thông tin như thời gian bắt đầu
hay kết thúc của người dùng.
Vì vậy, trong đợt làm đồ án tốt nghiệp này, em đã lựa chọn đề tài ‘’An ninh
trong mạng máy tính không dây, ứng dụng xây dựng giải pháp bảo mật
phương pháp xác thực Radius Server’’ để tìm hiểu những vấn đề trên.
Trong quá trình làm đồ án, tuy em đã rất cố gắng, nhưng do kiến thức còn
hạn chế nên chắc chắn không thể tránh khỏi những thiếu sót. Em mong quý thầy
cô và các bạn đóng góp ý kiến để đồ án của em được hoàn thiện hơn. Em xin
chân thành cảm ơn!

5


CHƯƠNG 1: CƠ SỞ LÝ THUYẾT
1.1.

Tổng quan về mạng không dây WLAN:

1.1.1. Giới thiệu:


WLAN (Wireless Local Area Network) hay WIFI (Wireless Fidelity), là
một mạng LAN không dây dùng để kết nối hai hay nhiều máy tính với nhau mà
không sử dụng dây dẫn thông thường, môi trường truyền thông giữa các thành
phần trong mạng là không khí. WLAN dùng công nghệ trải phổ, sử dụng sóng vô
tuyến để cho phép truyền thông giữa các thiết bị trong mạng.
WLAN là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây
truyền thống. WLAN cung cấp khả năng kết nối lưu động, cho phép người dùng
hoàn toàn có thể duy trì kết nối với mạng trong khi di chuyển trong vùng phủ
sóng của các điểm truy cập( access point).
Mạng WLAN có thể triển khai theo 3 vai trò: vai trò điểm truy cập (access
role), vai trò phân tán (distribution role) và vai trò truyền tại lớp lõi (core role).
Tuy nhiên, do vấn đề về băng thông và tính ổn định, mạng WLAN chủ
yếu vẫn được sử dụng để triển khai ở vai trò điểm truy cập, đóng vai trò như 1
điểm kết nối cho các máy tính kết nối vào mạng có dây. Access Point được kết
nối cố định vào mạng Ethernet, trong đó có các tài nguyên cần thiết cho người sử
dụng như: máy chứa dữ liệu (file server), máy in, kết nối internet…

6


Hình 1-1 Mô hình mạng WLAN
1.1.2. Quá trình hình thành và phát triển mạng WLAN:

Năm 1990, công nghệ WLAN lần đầu tiên xuất hiện, khi những nhà sản
xuất giới thiệu những sản phẩm hoạt động ở băng tần 900 Mhz. Các giải pháp
này (không có sự thống nhất của các nhà sản xuất) cung cấp tốc độ truyền dữ
liệu 1Mbs, thấp hơn rất nhiều so với tốc độ 10 Mbs của hầu hết các mạng sử
dụng cáp lúc đó.
Năm 1992, các nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng
băng tần 2.4GHz. Mặc dù những sản phẩm này có tốc độ truyền cao hơn

nhưng chúng vẫn chỉ là những giải pháp riêng của mỗi nhà sản xuất và không
được công bố rộng rãi. Sự cần thiết cho việc thống nhất hoạt động giữa các
thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát
triển ra những chuẩn mạng không dây.
Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã
thông qua sự ra đời của chuẩn 802.11, và được biết đến với cái tên WIFI
(Wireless Fidelity) dành cho các mạng WLAN.
Năm 1999, IEEE thông qua sự bổ sung cho chuẩn 802.11 là chuẩn
802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và các
thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ
không dây nổi trội.
Năm 2003, IEEE công bố thêm sự cải tiến là chuẩn 802.11g, chuẩn này cố
gắng tích hợp tốt nhất các chuẩn 802.11a, 802.11b và 802.11g. Sử dụng băng
tần 2.4Ghz cho phạm vi phủ sóng lớn hơn.
Năm 2009, IEEE cuối cùng cũng thông qua chuẩn WIFI thế hệ mới
802.11n sau 6 năm thử nghiệm. Chuẩn 802.11n có khả năng truyền dữ liệu ở
tốc độ 300Mbps hay thậm chí cao hơn.
1.1.3. Ưu điểm của mạng WLAN:

Với đặc điểm là kết nối không dây, mạng WLAN mang lại cho chúng ta
một số thuận lợi sau:

7


 Sự tiện lợi: Mạng không dây cung cấp giải pháp cho phép người sử dụng
truy cập tài nguyên trên mạng ở bất kì nơi đâu trong khu vực WLAN được
triển khai (khách sạn, trường học, thư viện…). Với sự bùng nổ của máy
tính xách tay và các thiết bị di động hỗ trợ wifi như hiện nay, điều đó thật
sự rất tiện lợi.

 Khả năng di động: Với sự phát triển vô cùng mạnh mẽ của viễn thông di
động, người sử dụng có thể truy cập internet ở bất cứ đâu: Quán café, thư
viện, trường học và thậm chí là ở các công viên hay vỉa hè. Người sử dụng
đều có thể truy cập internet miễn phí.
 Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này
đến nơi khác.
 Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ
cần một đường truyền ADSL và một AP là được một mạng WLAN đơn
giản. Với việc sử dụng cáp, sẽ rất tốn kém và khó khăn trong việc triển
khai ở nhiều nơi trong tòa nhà.
 Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có sự
gia tăng lớn về số lượng người truy cập.
1.1.4. Hạn chế của mạng WLAN:

Bên cạnh những thuận lợi mang lại, mạng WLAN cũng mắc phải một số
nhược điểm. Đây là sự hạn chế của các công nghệ nói chung:
 Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi vì
phương tiện truyền tín hiệu là sóng và môi trường truyền tín hiệu là không
khí nên khả năng một mạng WLAN bị tấn công là rất lớn.
 Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ
có thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù
hợp cho một không gian hẹp.
 Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị
nhiễu, suy giảm tín hiệu…là điều không thể tránh khỏi. Điều này gây ảnh
hưởng đến hiệu quả hoạt động của mạng.
 Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps
nhưng vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể
lên đến hàng Gbps).
8



1.1.5. Các mô hình mạng WLAN:

Mạng WLAN rất linh hoạt về thiết kế, bao gồm 3 mô hình cơ bản sau:
 Mô hình mạng độc lập (IBSS) hay còn gọi là mạng Ad-hoc.
 Mô hình mạng cơ sở (BSS).
 Mô hình mạng mở rộng (ESS).
a) Mô hình mạng độc lập (IBSS):

Mạng IBSS (Independent Basic Service Set) hay còn gọi là mạng Ad-hoc,
trong mô hình này các client liên lạc trực tiếp với nhau mà không cần thông qua
AP nhưng phải ở trong phạm vi cho phép. Mô hình mạng nhỏ nhất trong chuẩn
802.11 là 2 máy client liên lạc trực tiếp với nhau. Thông thường mô hình này
được thiết lập bao gồm một số client được cài đặt dùng chung mục đích cụ thể
trong khoảng thời gian ngắn. Khi mà sự liên lạc kết thúc thì mô hình IBSS này
cũng được giải phóng.

Hình 1-2 Mô hình mạng IBSS
b) Mô hình mạng cơ sở (BSS):

The Basic Service Sets (BSS) là một topology nền tảng của mạng 802.11.
Các thiết bị giao tiếp tạo nên một BSS với một AP duy nhất với một hoặc nhiều
client. Các máy trạm kết nối với sóng của AP và bắt đầu giao tiếp thông qua AP.
Các máy trạm là thành viên của BSS được gọi là “có liên kết”.

9


Thông thường, các AP được kết nối với một hệ thống phân phối trung
bình (DSM), nhưng đó không phải là một yêu cầu cần thiết của một BSS. Nếu

một AP phục vụ như là cổng để vào dịch vụ phân phối, các máy trạm có thể giao
tiếp( thông qua AP) với nguồn tài nguyên mạng ở tại hệ thống phân phối trung
bình. Cũng cần lưu ý là nếu các máy client muốn giao tiếp với nhau, chúng phải
chuyển tiếp dữ liệu thông qua các AP. Các client không thể truyền thông trực tiếp
với nhau, trừ khi thông qua các AP. Hình sau mô tả mô hình một BSS chuẩn:

Hình 1-3 Mô hình mạng BSS
c) Mô hình mạng mở rộng (ESS):

Trong khi một BSS được coi là nền tảng của mạng 802.11, một mô hình
mạng mở rộng ESS (Extended Service Set) của mạng 802.11 sẽ tương tự như là
một tòa nhà được xây dựng bằng đá. Một ESS là hai hoặc nhiều BSS kết nối với
nhau thông qua hệ thống phân phối. Một ESS là một sự hội tụ nhiều điểm truy
cập và sự liên kết các máy trạm của chúng. Tất cả chỉ bằng một DS. Một ví dụ
phổ biến của một ESS có các AP với mức độ một phần các tế bào chồng chéo lên
nhau. Mục đích đằng sau của việc này là để cung cấp sự chuyển vùng liên tục
cho các client. Hầu hết các nhà cung cấp dịch vụ đề nghị các tế bào chồng lên
nhau khoảng 10%-15% để đạt được thành công trong quá trình chuyển vùng.
10


Hình 1-4 Mô hình mạng ESS

1.1.6. Kiến trúc mạng WLAN:
a) Cấu trúc cơ bản của mạng WLAN:

 Hệ thống phân phối (Distribution System): Đây là một thành phần logic
sử dụng để điều phối thông tin đến các station đích. Chuẩn 802.11 không
đặc tả chính xác kỹ thuật cho DS.
 Access Point: chức năng chính của AP là mở rộng mạng. Nó có khả năng

chuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để
có thể sử dụng trong mạng khác.
 Tầng liên lạc vô tuyến (Wireless Medium): Chuẩn 802.11 sử dụng tầng
liên lạc vô tuyến để chuyển đổi các frame dữ liệu giữa các máy trạm với
nhau.
 Máy trạm (Station): Đây là các thiết bị ngoại vi có hỗ trợ kết nối vô
tuyến.

11


Hình 1-5 Cấu trúc cơ bản của mạng WLAN

b) Thiết bị dành cho mạng WLAN:

 Access Point (AP):
Là thiết bị có nhiệm vụ cung cấp cho máy client một điểm truy cập vào
mạng.

Hình 1-6 Access Point

12


Các chế độ hoạt động của AP: AP có ba chế độ hoạt động chính:
- Chế độ gốc ( Root mode):
Root mode được sử dụng khi AP kết nối với mạng backbone có dây
thông qua giao diện có dây( thường là Ethernet) của nó. Hầu hết các AP
đều hoạt động ở chế độ mặc định là root mode.


Hình 1-7 AP hoạt động ở chế độ gốc
-

Chế độ cầu nối ( Bridge mode):
Trong bridge mode, AP hoạt động hoàn toàn như cầu nối không

dây. Với chế độ này, máy client sẽ không kết nối trực tiếp với AP, nhưng
thay vào đó, AP dùng để nối hai hay nhiều đoạn mạng có dây lại với nhau.
Hiện nay, hầu hết các thiết bị AP đều hỗ trợ chế độ bridge.

13


-

Hình 1-8 AP hoạt động ở chế độ cầu nối
Chế độ lặp (Repeater mode):
Ở chế độ Repeater, sẽ có ít nhất hai thiết bị AP, một root AP và một

AP hoạt động như một Repeater không dây. AP trong Repeater mode hoạt
động như một máy client khi kết nối với root AP và hoạt động như một AP
khi kết nối với máy client.

Hình 1-9 AP hoạt động ở chế độ lặp
 Wireless Router:
Ngày nay, với sự tiến bộ không ngừng của công nghệ và kỹ thuật, sự ra
đời của thiết bị đa năng Wireless Router với sự kết hợp chức năng của ba thiết bị
là Accesspoint, Ethernet Switch và Router.

14



Hình 1-10 Wireless Router
 Wireless NICs:
Là các thiết bị được máy client dùng để kết nối vào AP.

Hình 1-11 Wireless NICs

15


-

Card PCI Wireless:
Là thành phần phổ biến nhất trong WLAN. Dùng để kết nối các

máy khách vào hệ thống mạng không dây. Được cắm vào khe PCI trên
máy tính. Loại này được sử dụng phổ biến cho các máy tính để
bàn(desktop) kết nối vào mạng không dây.
-

Card PCMCIA Wireless:
Trước đây được sử dụng trong các máy tính xách tay(laptop) và các

thiết bị hỗ trợ cá nhân số PDA( Personal Digital Associasion). Hiện nay
nhờ sự phát triển của công nghệ nên PCMCIA wireless ít được sử dụng vì
máy tính xách tay và PDA, … đều được tích hợp sẵn Card Wireless bên
trong thiết bị.
-


Card USB Wireless:
Loại rất được ưu chuộng hiện nay dành cho các thiết bị kết nối vào

mạng không dây vì tính năng di động và nhỏ gọn. Có chức năng tương tự
như Card PCI Wireless, nhưng hỗ trợ chuẩn cắm là USB. Có thể tháo lắp
nhanh chóng (không cần phải cắm cố định như Card PCI Wireless) và hỗ
trợ cắm khi máy tính đang hoạt động.
1.1.7. Nguyên tắc hoạt động của mạng WLAN:

Mạng WLAN sử dụng sóng điện từ (vô tuyến và tia hồng ngoại) để truyền
thông tin từ điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý
nào. Các sóng vô tuyến thường là các sóng mang vô tuyến bởi vì chúng thực hiện
chức năng phân phát năng lượng đơn giản tới máy thu ở xa. Dữ liệu truyền được
chồng lên trên sóng mang vô tuyến để nó được nhận lại đúng ở máy thu. Đó là sự
điều biến sóng mang theo thông tin được truyền. Một khi dữ liệu được chồng
(được điều chế) lên trên sóng mang vô tuyến, thì tín hiệu vô tuyến chiếm nhiều
hơn một tần số đơn, vì tần số hoặc tốc độ truyền theo bit của thông tin biến điệu
được thêm vào sóng mang.
Nhiều sóng mang vô tuyến tồn tại trong cùng không gian tại cùng một thời
điểm mà không nhiễu với nhau nếu chúng được truyền trên các tần số vô tuyến
16


khác nhau. Để nhận dữ liệu, máy thu vô tuyến bắt sóng (hoặc chọn) một tần số
vô tuyến xác định trong khi loại bỏ tất cả các tín hiệu vô tuyến khác trên các tần
số khác.
Trong một cấu hình mạng WLAN tiêu biểu, một thiết bị thu phát, được
gọi một điểm truy cập (AP - access point), nối tới mạng nối dây từ một vị trí cố
định sử dụng cáp Ethernet chuẩn. Điểm truy cập (access point) nhận, lưu vào bộ
nhớ đệm, và truyền dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng nối dây.

Một điểm truy cập đơn hỗ trợ một nhóm nhỏ người sử dụng và vận hành bên
trong một phạm vi vài mét tới vài chục mét. Điểm truy cập (hoặc anten được gắn
tới nó) thông thường được gắn trên cao nhưng thực tế được gắn bất cứ nơi đâu
miễn là khoảng vô tuyến cần thu được.
Các người dùng đầu cuối truy cập mạng WLAN thông qua các card giao
tiếp mạng WLAN, mà được thực hiện như các card PC trong các máy tính
notebook, hoặc sử dụng card giao tiếp ISA hoặc PCI trong các máy tính để bàn,
hoặc các thiết bị tích hợp hoàn toàn bên trong các máy tính cầm tay.
1.2.

Một số vấn đề an ninh trong mạng không dây WLAN:
Hiện nay, vấn đề an ninh trong mạng WLAN luôn là một vấn đề được

quan tâm rất nhiều bởi các chuyên gia trong lĩnh vực bảo mật. Nhiều giải pháp
tấn công và phòng chống đã được đưa ra nhưng cho đến bây giờ chưa có giải
pháp nào được gọi là bảo mật an toàn thật sự. Mọi giải pháp phòng chống được
đưa ra đều chỉ mang tính tương đối (nghĩa là tính bảo mật trong mạng WLAN
vẫn có thể bị phá vỡ bằng nhiều cách khác nhau).
1.2.1. Một số hình thức tấn công phổ biến trong mạng WLAN:

Hiện tại, để tấn công vào mạng WLAN thì kẻ tấn công có thể sử dụng một
trong những cách sau:







Tấn công bị động.

Tấn công chủ động.
Tấn công Man-In-The-Middle.
Tấn công yêu cầu xác thực lại.
Giả mạo Access point.
Tấn công dựa trên cảm nhận lớp vật lý.
17


 Tấn công ngắt kết nối.
a) Tấn công bị động:

Tấn công bị động là một phương pháp tấn công WLAN đơn giản nhất
nhưng vẫn rất hiệu quả. Tấn công bị động không để lại một dấu vết nào
chứng tỏ đã có sự hiện diện của attacker trong mạng vì khi tấn công attacker
không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên
mạng. WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu
thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten
định hướng. Phương pháp này cho phép attacker giữ khoảng cách với mạng,
không để lại dấu vết trong khi vẫn lắng nghe và thu thập được thông tin.
Bất kỳ thông tin nào truyền trên mạng không dây đều rất dễ bị tấn công
bởi attacker. Tác hại là không thể lường trước được nếu như attacker có thể
đăng nhập vào mạng bằng thông tin của một người dùng nào đó thông qua
một số công cụ crack WEP key và thực hiện phá hoại mạng.
b) Tấn công chủ động:
Attacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng.
Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và
lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của
doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi
cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng không dây thông qua
AP, attacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình

của mạng.
c) Tấn công Man-In-The-Middle:
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó attacker sử
dụng một AP để đánh cắp các node di động bằng cách gửi tín hiệu RF mạnh
hơn AP thực đến các node đó. Các node di động nhận thấy có AP phát tín hiệu
RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những
dữ liệu nhạy cảm đến AP giả mạo và attacker có toàn quyền xử lý. Đơn giản
18


là kẻ đóng vai trò là một AP giả mạo đứng giữa tất cả các Client và AP thực
sự, thậm chí các Client và AP thực không nhận thấy sự hiện diện của AP giả
mạo này.
Attacker muốn tấn công trước tiên phải biết được giá trị SSID là các client
đang sử dụng (giá trị này rất dễ dàng có được bằng các công cụ quét mạng
WLAN). Sau đó, attacker phải biết được giá trị WEP key nếu mạng có sử
dụng WEP. Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều
khiển thông qua một thiết bị client như PC card hay Workgroup Bridge.
Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và
2 PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử
dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến
AP thực gần đó. Trong cấu hình này, laptop chính là man-in-the-middle
(người ở giữa), hoạt động giữa client và AP thực. Từ đó attacker có thể lấy
được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop.

Hình 1-12 Tấn công Man-In-The-Middle

19



d) Tấn công yêu cầu xác thực lại:

Hình 1-13 Tấn công yêu cầu xác thực lại
 Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng
WLAN và các kết nối của họ (Access Point đến các kết nối của nó).
 Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa
chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng.
 Người dùng mạng WLAN khi nhận được frame yêu cầu xác thực lại thì nghĩ
rằng chúng do Access Point gửi đến.
 Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công
tiếp tục thực hiện tương tự đối với các người dùng còn lại.
 Thông thường thì người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn
công đã nhanh chóng gửi các gói yêu cầu xác thực lại cho người dùng.
e) Giả mạo Access Point:

Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ
vật lý (MAC) giả mạo và SSID giả để tạo ra vô số các Access Point giả lập. Điều
này làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của
người dùng.

20


Hình 1-14 Tấn công giả mạo Access Point
f) Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý:

Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ
làm cho tất cả người dùng nghĩ rằng lúc nào trong mạng cũng có một máy đang
truyền thông. Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi
kể tấn công ấy truyền dữ liệu xong, dẫn đến tình trạng nghẽn trong mạng.

Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy
hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết
định sự chịu đựng của mạng: năng lượng máy phát, độ nhạy của máy thu, tần số
RF( Radio Frequency), băng thông và sự định hướng của anten. Trong 802.11 sử
dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm.
CSMA là một phần của lớp MAC. CSMA được sử dụng để chắc chắn sẽ không
có va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm
để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để
khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút
trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại.
Cách dễ nhất để đạt được điều này là tạo ra một nút giả mạo để truyền tin một
cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công
21


tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền
đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất
nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào
được truyền.
g) Tấn công ngắt kết nối:

Hình 1-15 Tấn công ngắt kết nối
 Kẻ tấn công xác định mục tiêu (wireless client) và mối liên kết giữa AP với
các client.
 Kẻ tấn công gửi frame ngắt kết nối bằng cách giả mạo MAC nguồn, MAC
đích đến AP và các clien tương ứng.
 Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP. Đồng
thời kẻ tấn công cũng gửi frame ngắt kết nối đến AP.
 Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương tự
với các client còn lại làm cho các client tự động ngắt kết nối với AP.

 Khi các client bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức. Kẻ
tấn công tiếp tục gửi frame ngắt kết nối đến AP và client.

22


1.2.2. Các giải pháp phòng chống cho mạng WLAN:

Với các hình thức tấn công được nêu trên, hacker có thể lợi dụng bất cứ
điểm yếu và tấn công vào hệ thống WLAN bất cứ lúc nào. Vì vậy, đề ra các biện
pháp bảo mật WLAN là điều cần thiết. Dưới đây là các biệt pháp bảo mật WLAN
qua các thời kỳ. Có một số biện pháp đã bị hacker qua mặt như mã hóa WEP…
nhưng trong phạm vi đồ án, em xin trình bày để biết rõ được ưu điểm, nhược
điểm của các giải pháp bảo mật. Từ đó lựa chọn các giải pháp bảo mật phù hợp
với từng mô hình của mạng WLAN.
a) WEP:

WEP (Wired Equivalen Privacy) có nghĩa là bảo mật không dây tương
đương với có dây. Thực ra, WEP đã đưa cả xác thực người dùng và đảm bảo an
toàn dữ liệu vào cùng một phương thức không an toàn. WEP sử dụng một khối
mã hóa không thay đổi có độ dài 64 bit hoặc 128 bit, ( nhưng trừ đi 24 bit sử
dụng cho vector khởi tạo khóa mã hóa, nên độ dài khóa chỉ còn 40 bit hoặc 104
bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và
cũng được sử dụng để mã hóa truyền dữ liệu.
Rất đơn giản, các khóa mã hóa này dễ dàng được “bẻ gãy” bởi thuật toán
brute-force và kiểu tấn công thử lỗi (trial-and-error). Các phần mềm miễn phí
như Aircrack-ng, Airsnort, hoặc WEP crack sẽ cho phép hacker có thể phá vỡ
khóa mã hóa nếu họ thu thập từ 5 đến 10 triệu gói tin trên một mạng không dây.
Với những khóa mã hóa 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hóa
nên chỉ có 104 bit được sử dụng để mã hoá và cách thức cũng giống như mã hóa

có độ dài 64 bit nên mã hóa 128 bit cũng dễ dàng bi bẻ khóa. Ngoài ra, những
điểm yếu trong những vector khởi tạo khóa mã hoá giúp cho hacker có thể tìm ra
mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.
Không dự đoán được những lỗi trong khóa mã hóa, WEP có thể được tao
ra cách bảo mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp
mỗi khóa mã hóa mới cho mỗi phiên làm việc. Khóa mã hóa sẽ thay đổi trên mỗi

23


phiên làm việc. Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dữ
liệu cần thiết để có thể bẽ gãy khóa bảo mật.
b) WLAN VPN:

Mạng riêng VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che
chắn dữ liệu khỏi các truy cập trái phép. VPN tạo ra một tin cậy cao thông qua
việt sử dụng một cơ chế bảo mật như IPsec (Internet Protocol Security) để mã
hóa dữ liệu và dùng các thuật toán khác để xác thực gói dữ liệu. IPSec cũng sử
dụng thẻ xác nhận số để xác nhận khóa mã (public key). Khi được sử dụng trên
mạng WLAN, VPN đảm nhận việt xác thực, đóng gói và mã hóa.

Hình 1-16 Mô hình WLAN VPN
c) TKIP:

TKIP (Temporal Key Integrity Protocol) là giải pháp của IEEE được phát
triển năm 2004. Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong
cài đặt mã dòng RC4 trong WEP. TKIP dùng hàm băm (hashing) IV để chống lại
việc MIC (Message Integity Check) đẻ đảm bảo tính chính xác của gói tin TKIP
và sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi sống lại dạng tấn
công giả mạo.

24


d) AES:

Trong mật mã học, AES (Advanced Encryption Stadar) là một thuật toán
mã hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa. Giống như
tiêu chuẩn tiền nhiệm DES, AES được kì vọng áp dụng trên phạm vi thế giới và
đã được nghiên cứu rất kỹ lưỡng. AES được chấp nhận làm tiêu chuẩn liên bang
bởi viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ (NIST) sau một quá trình tiêu
chuẩn hóa kéo dài 5 năm.
Thuật toán được thiết kế bởi 2 nhà mật mã học người Bỉ: Joan Daemen và
Vincent Rijmen (lấy tên chung là Rijndael khi tham gia cuộc thi thiết kế AES).
e) 802.1x và EAP:
802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được
định nghĩa bởi IEEE. Hoạt động trên cả môi trường có dây truyền thống và
không dây. Việc điều khiển truy cập được thực hiện bằng cách: Khi một người
dùng cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở
trạng thái bị chặn (bloking) và chờ cho việc kiểm tra định danh người dùng hoàn
tất.

Hình 1-17 Mô hình hoạt động xác thực 802.1x

25


×