Tải bản đầy đủ (.docx) (48 trang)

Vấn đề bảo mật cho mạng không dây WLAN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (785.2 KB, 48 trang )

VẤN ĐỀ BẢO MẬT
CHO MẠNG KHÔNG
DÂY WLAN
Nhóm chuyên đề 4
-

NGUYỄN HOÀNG HIỆP
NGUYỄN TRỌNG ĐẠI
HOÀNG XUÂN SƠN

Lớp AT8C
Giáo viên hướng dẫn: LÊ THỊ HỒNG VÂN
12/30/2014


LỜI MỞ ĐẦU
Trong vô vàn các kiểu kết nối giúp giao tiếp giữa con người, thiết bị và hệ
thống mạng, WLAN hay WiFi là một trong số các kiểu kết nối chung ta
thường hay nghe đến nhất. WLAN là một phương thức có thể giúp kết nối
hầu hết các thiết bị tin học, di động viễn thông mà không cần dùng đến dây
cáp bất tiện.
Mạng không dây ngày nay đã trở thành một thành tựu lớn của khoa học
máy tính. WLAN ra đời xuất phát từ nhu cầu mang lại sự tiện lợi trong việc
không bị phụ thuộc vào việc sử dụng cáp, mở rộng số lượng thiết bị kết nối
với chi phí thấp.
Vấn đề bảo mật khi nghiên cứu về WLAN được quan tâm đặc biệt do môi
trường truyền dẫn vô tuyến của WLAN rất dễ bị tấn công gây ra rò rỉ thông
tin, đặc biệt là các tin tặc.
Do vậy song song với việc phát triển về tính năng cũng như hiệu năng của
mạng WLAN giúp cho việc kết nối trở nên thuận tiện và dễ dàng hơn thì việc
phát triển các công nghệ bảo mật giúp kết nối WLAN trở nên an toàn hơn là


việc vô cùng cần thiết
Bài luận này chúng ta sẽ cùng đi tìm hiểu và thảo luận về vấn đề bảo mật
trong mạng không dây WLAN qua 3 chương chính:
- TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN
- CÁC HÌNH THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY WLAN
- TRIỂN KHAI TẤN CÔNG VÀ CÁC PHƯƠNG PHÁP BẢO MẬT
Do hạn chế về kinh nghiệm cũng như thời gian nên bài luận có thể còn nhiều
sai sót. Rất mong sự đóng góp của thầy cô và các bạn.

2


MỤC LỤC
LỜI NÓI ĐẦU........................................................................................................................................................... 2
CHƯƠNG I. TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN................................................................4
1.1. Giới thiệu về mạng không dây Wlan.................................................................................................. 4
1.1.1. Quá trình hình thành và phát triển của mạng không dây WLAN.................................5
1.1.2. Ứng dụng của mạng không dây WLAN....................................................................................6
1.2. Các tiêu chuẩn của mạng không dây WLAN...................................................................................9
1.2.1. Các chuẩn IEEE 802.11.................................................................................................................... 9
1.2.2. Tiêu chuẩn HiperLAN.................................................................................................................... 14
1.2.3. Tiêu chuẩn OpenAir........................................................................................................................ 16
1.2.4. Tiêu chuẩn HomeRF....................................................................................................................... 16
1.2.5. Tiêu chuẩn Bluetooth.................................................................................................................... 17
CHƯƠNG 2. CÁC HÌNH THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY WLAN..................18
2.1. Sự tấn công trên mạng WLAN........................................................................................................... 18
2.1.1. Tấn công bị động - Passive Attack............................................................................................ 18
2.1.2. Tấn công chủ động - Active Attack...........................................................................................19
2.1.3. Tấn công gây nghẽn - Jamming................................................................................................. 20
2.1.4. Tấn công thu hút - Man-in-the-middle Attack....................................................................21

2.2. Tổng quan về các hình thức bảo mật..............................................................................................23
2.2.1. Lọc SSID (SSID Filtering)............................................................................................................. 23
2.2.2. Lọc địa chỉ MAC (MAC ID filtering).......................................................................................... 24
2.2.3. Các giao thức bảo mật dựa trên chuẩn 802.11..................................................................26
2.3. Các chính sách bảo mật......................................................................................................................... 45
2.3.1. Bảo mật các thông tin nhạy cảm.............................................................................................. 45
2.3.2. Sự an toàn vật lý.............................................................................................................................. 45
2.3.3. Kiểm kê thiết bị WLAN.................................................................................................................. 46
2.3.4. Sử dụng các giải pháp bảo mật tiên tiến..............................................................................46
2.3.5. Mạng không dây công cộng........................................................................................................ 47
2.3.6. Sự truy cập kiểm soát và giới hạn............................................................................................47
CHƯƠNG 3. TRIỂN KHAI TẤN CÔNG VÀ CÁC PHƯƠNG PHÁP BẢO MẬT..........................48
3.1. Triển khai mô hình tấn công............................................................................................................... 48
3


3.2. Kịch bản tấn công ................................................................................................................................... 48
3.3. Giải pháp phòng chống.......................................................................................................................... 48

4


CHƯƠNG I.
TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN
1.1. Giới thiệu về mạng không dây Wlan
WLAN là mô hình mạng được sử dụng cho một khu vực có phạm vi nhỏ như
một tòa nhà, khuôn viên của một công ty, trường học. Nó là loại mạng linh
hoạt có khả năng cơ động cao thay thế cho mạng cáp đồng truyền thống và
bắt đầu phát triển vào giữa thập kỉ 80 của thế kỷ XX bởi tổ chức FCC (Federal
Communications Commission). WLAN sử dụng sóng vô tuyến hay hồng ngoại

để truyền và nhận dữ liệu thông qua không gian, xuyên qua tường trần và
các cấu trúc khác mà không cần cáp. WLAN cung cấp tất cả các chức năng và
các ưu điểm của một mạng LAN truyền thống như Ethernet hay Token Ring
nhưng lại không bị giới hạn bởi cáp. Ngoài ra WLAN còn có khả năng kết hợp
với các mạng có sẵn, WLAN kết hợp rất tốt với LAN tạo thành một mạng
năng động và ổn định hơn. WLAN là mạng rất phù hợp cho việc phát triển
điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng, khách sạn,
văn phòng. Sự phát triển ngày càng tăng nhanh của các máy tính xách tay
nhỏ gọn hơn, hiện đại hơn và rẻ hơn đã thúc đẩy sự tăng trưởng rất lớn
trong công nghiệp WLAN những năm gần đây.
WLAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa học, y
tế : 2.4GHz và 5GHz ), vì thế nó không chịu sự quản lý của chính phủ cũng như
không cần cấp giấy phép sử dụng. Sử dụng WLAN sẽ giúp các nước đang phát
triển nhanh chóng tiếp cận với các công nghệ hiện đại, nhanh chóng xây
dựng hạ tầng viễn thông một cách thuận lợi và ít tốn kém.
Trên thị trường hiện nay có rất nhiều sản phẩm phục vụ cho WLAN theo các
chuẩn khác nhau như: IrDA (Hồng ngoại), OpenAir, BlueTooth, HiperLAN 2,
IEEE 802.11a/b/g/n/ac, …trong đó mỗi chuẩn có một đặc điểm khác nhau.
IrDA, OpenAir, BlueTooth là các mạng liên kết trong phạm vi tương đối nhỏ:
IrDA (1m), OpenAir(10m), Bluetooth (10m) và mô hình mạng là dạng peerto-peer tức là kết nối trực tiếp không thông qua bất kỳ một thiết bị trung
gian nào. Ngược lại, HiperLAN và IEEE 802.11 là hai mạng phục vụ cho kết
nối phạm vi rộng hơn, và cho phép kết nối 2 dạng: kết nối trực tiếp, kết nối
dạng mạng cơ sở (Access Point) . Với khả năng tích hợp với các mạng thông
dụng như (LAN, WAN), HiperLAN và Wi-Fi được xem là hai mạng có thể thay
thế hoặc dùng để mở rộng mạng LAN.
Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giải pháp tối
ưu cho việc sử dụng Internet. Mạng WLAN được coi như một thế hệ mạng
truyền số liệu mới cho tốc độ cao được hình thành từ hoạt động tương hỗ của
cả mạng hữu tuyến hiện có và mạng vô tuyến. Mục tiêu của việc triển khai
mạng WLAN cho việc sử dụng internet là để cung cấp các dịch vụ số liệu vô

tuyến tốc độ cao.
1.1.1. Quá trình hình thành và phát triển của mạng không dây WLAN
5


Chúng ta cùng sơ lược quá trình hình thành của mạng không dây WLAN:
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những
nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz.
Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp
tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết
các mạng sử dụng cáp hiện thời.
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử
dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ
liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất
không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa
các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát
triển ra những chuẩn mạng không dây chung.
Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã
phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI
(Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp
truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần
số 2.4Ghz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn
802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và
những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công
nghệ không dây vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số
2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b
được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng
(throughput) và bảo mật để so sánh với mạng có dây thông thường.


Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể
truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ
truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g
cũng có thể tương thich ngược với các thiết bị chuẩn 802.11b.

1.1.2. Ứng dụng của mạng không dây WLAN

6


Lúc đầu WLAN chỉ được sử dụng bởi các tổ chức, công ty lớn nhưng ngày
nay, thì WLAN đã có giá cả chấp nhận được mà ta có thể sử dụng. Sau đây là
một số ứng dụng chung và phù hợp của WLAN.

1.1.2.1. Vai trò truy cập (Access role)
WLAN ngày nay hầu như được triển khai ở lớp access, nghĩa là chúng được
sử dụng ở một điểm truy cập vào mạng có dây thông thường. Wireless là một
phương pháp đơn giản để người dùng có thể truy cập vào mạng. Các WLAN là
các mạng ở lớp data- link như tất cả những phương pháp truy cập khác. Vì tốc
độ thấp nên WLAN ít được triển khai ở core và distribution.
Các WLAN cung cấp giải pháp cho một vấn đề khá khó đó là: khả năng di
động. Giải pháp sử dụng cellular có tốc độ thấp và mắc. Trong khi WLAN thì
có cùng sự linh hoạt nhưng lại rẻ hơn. Các WLAN nhanh, rẻ và có thể xác định
ở mọi nơi.

Hình 1.1: Access Role

1.1.2.2. Mở rộng mạng (Network extension)
Các mạng không dây có thể được xem như một phần mở rộng của một
mạng có dây. Khi muốn mở rộng một mạng hiện tại, nếu cài đặt thêm đường

cáp thì sẽ rất tốn kém. Hay trong những toà nhà lớn, khoảng cách có thể vượt
quá khoảng cách của CAT5 cho mạng Ethernet. Có thể cài đặt cáp quang nhưng

7


như thế sẽ yêu cầu nhiều thời gian và tiền bạc hơn, cũng như phải nâng cấp
switch hiện tại để hỗ trợ cáp quang.
Các WLAN có thể được thực thi một cách dễ dàng. Vì ít phải cài đặt cáp
trong mạng không dây.

Hình 1.2: Mở rộng mạng

1.1.2.3. Kết nối các toà nhà
Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sát
nhau, có thể có trường hợp những người dùng từ toà nhà này muốn truy cập vào
tài nguyên của toà nhà khác. Trong quá khứ thì trường hợp này được giải quyết
bằng cách đi một đường cáp ngầm giữa 2 toà nhà hay thuê một đường leasesline từ công ty điện thoại. Sử dụng kỹ thuật WLAN, thiết bị có thể được cài đặt
một cách dễ dàng và nhanh chóng cho phép 2 hay nhiều toà nhà chung một
mạng. Với các loại anten không dây phù hợp, thì bất kỳ toà nhà nào cũng có thể
kết nối với nhau vào cùng một mạng trong một khoảng cách cho phép.
Có 2 loại kết nối: P2P và P2MP. Các liên kết P2P là các kết nối không dây
giữa 2 toà nhà. Loại kết nối này sử dụng các loại anten trực tiếp hay bán trực
tiếp ở mỗi đầu liên kết.

8


Hình 1.3: Kết nối các toà nhà
Các liên kết P2MP là các kết nối không dây giữa 3 hay nhiều toà nhà,

thường ở dạng hub- and- spoke hay kiểu kết nối star, trong đó một toà nhà đóng
vai trò trung tâm tập trung các điểm kết nối. Toà nhà trung tâm này sẽ có core
network, kết nối internet, và server farm. Các liên kết P2MP giữa các toà nhà
thường sử dụng các loại anten đa hướng trong toà nhà trung tâm và anten chung
hướng trên các spoke.
1.1.2.4 Văn phòng nhỏ- Văn phòng gia đình (Small Office-Home Office)
Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn trao đổi
thông tin giữa các người dùng và chỉ có một đường ra Internet. Với những ứng
dụng này (Small office-home office-SOHO), thì một đường wireless LAN là rất
đơn giản và hiệu quả. Các thiết bị wireless SOHO thì rất có ích khi những người
dùng muốn chia sẻ một kết nối Internet.

Hình 1.6: SOHO WLAN

1.1.2.5 Văn phòng di dộng (Mobile Offices)
Các văn phòng di động cho phép người dùng có thể di chuyển đến một vị
trí khác một cách dễ dàng. Vì tình trạng quá tải của các lớp học, nhiều trường
hiện nay đang sử dụng lớp học di động. Để có thể mở rộng mạng máy tính ra
những toà nhà tạm thời, nếu sử dụng cáp thì rất tốn chi phí. Các kết nối WLAN
từ toà nhà chính ra các lớp học di động cho phép các kết nối một cách linh hoạt
với chi phí có thể chấp nhận được.

9


Hình 1.7: Văn phòng di động

1.2. Các tiêu chuẩn của mạng không dây WLAN
1.2.1 Các chuẩn IEEE 802.11
1.2.1.1 Nguồn gốc ra đời của chuẩn IEEE 802.11

IEEE (Institute of Electrical and Electronic Engineers) là tổ chức đi tiên
phong trong lĩnh vực chuẩn hoá mạng cục bộ. Đề án IEEE 802 được triển khai
từ những năm 1980 mà kết quả là sự ra đời của chuẩn thuộc họ 802.x. Đây là
chuẩn áp dụng riêng cho mạng cục bộ. Năm 1990, Viện các kỹ sư điện và điện
tử IEEE đã thành lập một uỷ ban để phát triển tiêu chuẩn cho các mạng WLAN
hoạt động ở tốc độ từ 1 đến 2 Mbps. Quá trình phát triển chuẩn IEEE 802.11 đã
bị ảnh hưởng mạnh bởi các sản phẩm của mạng WLAN có mặt trên thị trường.
Vì vậy, mặc dù cần khá nhiều thời gian để hoàn thiện các tiêu chuẩn (do có khá
nhiều đề xuất mang nặng tính cạnh tranh từ phía các nhà cung cấp thiết bị), nó
vẫn là tiêu chuẩn phổ biến nhất cho đến nay.
Họ tiêu chuẩn 802.11 do IEEE phát triển định nghĩa giao diện vô tuyến giữa
trạm vô tuyến và trạm gốc hay giữa hai trạm vô tuyến với nhau. Chuẩn đầu tiên
mà IEEE cho ra đời là IEEE 802.11 vào năm 1997. Tốc độ đạt được là 2Mbps
sử dụng phương pháp trải phổ trong băng tần ISM không quản lý (băng tần
dành cho công nghiệp, khoa học và y học). Họ tiêu chuẩn 802.11 có nhiều phần
mở rộng trong đó ba tiêu chuẩn IEEE 802.11b, IEEE 802.11a, IEEE 802.11g là
quan trọng nhất, và mới đây nhất là sự ra đời của chuẩn IEEE 802.11i và IEEE
802.11n.
1.2.1.2. IEEE 802.11b

10


Được đưa vào năm 1999, tiêu chuẩn IEEE 802.11b hay Wi- fi, là phần mở
rộng của tiêu chuẩn 802.11. Chuẩn này cung cấp việc truyền dữ liệu trong dải
tần 2.4 Ghz , với các tốc độ 1- 2 Mbps
IEEE 802.11b sử dụng phương pháp trải phổ trực tiếp DSSS. Tiêu chuẩn
802.11b được xây dựng ở 2 lớp dưới cùng của mô hình OSI: PHY và lớp con
MAC thuộc lớp liên kết dữ liệu.
Để tăng tốc độ truyền lên cho chuẩn 802.11b, vào năm 1998, Lucent và

Harris đề xuất cho IEEE một chuẩn được gọi là Complementary Code
Keying(CCK). CCK sử dụng một tập 64 từ các mã 8 bit, do đó 6 bit có thể được
đại diện bởi bất kỳ từ mã nào. Vì là một tập hợp những từ mã này có các đặc
tính toán học duy nhất cho phép chúng được bên nhận nhận ra một cách chính
xác với các kỹ thuật khác, ngay cả khi có sự hiện diện của nhiễu.
Với tốc độ 5.5 Mbps sử dụng CCK để mã hoá 4 bit mỗi sóng mang, và với
tốc độ 11 Mbps mã hoá 8 bit mỗi sóng mang. Cả hai tốc độ đều sử dụng QPSK
làm kỹ thuật điều chế và tín hiệu ở 1.375 MSps. Vì FCC điều chỉnh năng lượng
đầu ra thành 1 watt Effective Isotropic Radiated Power(EIRP). Do đó với những
thiết bị 802.11, khi di chuyển ra khỏi sóng radio, radio có thể thích nghi và sử
dụng kỹ thuật mã hoá ít phức tạp hơn để gửi dữ liệu và kết quả là tốc độ chậm
hơn.
Một trong những nhược điểm của IEEE 802.11b là băng tần dễ bị nghẽn và
hệ thống dễ bị nhiễu bởi các hệ thống mạng khác, lò vi ba, các loại điện thoại
hoạt động ở tần số 2.4 GHz và các mạng Bluetooth. Đồng thời IEEE 802.11b
cũng có những hạn chế như: thiếu khả năng kết nối giữa các thiết bị truyền
giọng nói, không cung cấp dịch vụ QoS (Quality of Service) cho các phương
tiện truyền thông.
Mặc dù vẫn còn một vài hạn chế và nhược điểm nhưng chuẩn 802.11b
(thường gọi là Wifi) là chuẩn thông dụng, được sử dụng phổ biến nhất hiện nay
với số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh
nghiệp, gia đình hay các văn phòng nhỏ.

11


Hình 2.1: Các lựa chọn chuẩn IEEE 802.11b

IEEE 802.11b+: TI (Texas Instruments) đã phát triển một kỹ thuật điều chế
gọi là PBCC (Packet Binary Convolutional Code) mà nó có thể cung cấp các tốc

độ tín hiệu ở 22Mbps và 33Mbps. TI sản xuất các chipset dựa trên 802.11b còn
hỗ trợ PBCC 22Mbps.Các sản phẩm kết hợp các chipset này được biết như là
các thiết bị 802.11b+. Chúng hoàn toàn tương thích với 802.11b, và khi giao
tiếp với nhau có thể đạt được tốc độ tín hiệu 22Mbps. Một sự tăng cường mà TI
có thể được sử dụng giữa các thiết bị 802.11b+ là chế độ 4x, nó sử dụng kích
thước gói tin tối đa lớn hơn (4000 byte) để giảm chồng lấp và tăng thông lượng.
1.2.1.3. IEEE 802.11a
Chuẩn 802.11b sử dụng kỹ thuật mã hoá dựa trên DSSS, một kỹ thuật được
phát triển bởi quân đội. Không giống 802.11b, 802.11a được thiết kế để hoạt
động ở băng tần 5 GHz Unlicensed National Information Infrastructure (UNII).
Không giống như băng tần ISM (khoảng 83 MHz trong phổ 2.4 GHz), 802.11a
sử dụng gấp 4 lần băng tần ISM vì UNII sử dụng phổ không nhiễu 300MHz.

Hình 2.2: Dải tần 5 GHz
12


Ích lợi đầu tiên của 802.11a so với 802.11b là chuẩn hoạt động ở phổ 5.4
GHz, cho phép nó có hiệu suất tốt hơn vì có tần số cao hơn.
Ích lợi thứ hai dựa trên kỹ thụât mã hoá sử dụng bởi 802.11a. 802.11a sử
dụng một phương thức mã hoá được gọi là coded orthogonal FDM(COFDM
hay OFDM). Mỗi kênh phụ trong sự thực thi COFDM có độ rộng khoảng 300
kHz. COFDM hoạt động bằng cách chia nhỏ kênh truyền dữ liệu tốc độ cao
thành nhiều kênh truyền phụ có tốc độ thấp hơn, và sau đó sẽ được truyền song
song. Mỗi kênh truyền tốc độ cao có độ rộng là 20MHz và được chia nhỏ thành
52 kênh phụ, mỗi cái có độ rộng khoảng 300 kHz.
COFDM sử dụng 48 kênh phụ cho việc truyền dữ liệu, và 4 kênh còn lại
được sử dụng cho sửa lỗi. COFDM có tốc độ truyền cao hơn và có khả năng
phục hồi lỗi tốt hơn, nhờ vào kỹ thuật mã hoá và sửa lỗi của nó. Mỗi kênh phụ
có độ rộng khoảng 300 kHz. Để mã hoá 125 kbps thì BPSK được sử dụng cho

tốc độ khoảng 6000 kbps. Sử dụng QPSK thì có khả năng mã hoá l6n tới 250
kbps mỗi kênh, cho tốc độ khoảng 12Mbps. Bằng cách sử dụng QAM 16 mức
mã hoá 4bit/Hertz, và đạt được tốc độ 24 Mbps. Tốc độ 54 Mbps đạt được bằng
cách sử dụng 64 QAM, cho phép từ 8-10 bit cho mỗi vòng, và tổng cộng lên
đến 1.125 Mbps cho mỗi kênh 300 kHz. Với 48 kênh cho tốc độ 54 Mbps, tuy
nhiên, tốc độ tối đa theo lý thuyết của COFDM là 108 Mbps.
Tất cả các băng tần dùng cho Wireless LAN là không cần đăng ký, vì thế
nó dễ dàng dẫn đến sự xung đột và nhiễu. Để tránh sự xung đột này, cả 802.11a
và 802.11b đều có sự điều chỉnh để giảm các mức của tốc độ truyền dữ liệu.
Trong khi 802.11b có các tốc độ truyền dữ liệu là 5.5, 2 và 1 Mbps thì 802.11a
có bảy mức (48, 36, 24, 18, 12, 9, và 6 )..

1.2.1.4. IEEE 802.11g
Chuẩn IEEE 802.11g là một chuẩn mới, được khởi thảo từ năm 2001
nhưng mãi đến năm 2003 mới hoàn thành. Mặc dù chuẩn 802.11a có tốc độ
nhanh (54 Mbps), hoạt động tại băng tần cao (5 GHz ) nhưng nhược điểm lớn
nhất của nó là không tương thích với chuẩn 802.11b. Vì thế sẽ không thể thay
thế hệ thống đang dùng 802.11b mà không phải tốn kém quá nhiều. IEEE đã
cho ra đời chuẩn 802.11g nhằm cải tiến 802.11b về tốc độ truyền cũng như băng
thông. 802.11g có hai đặc tính chính sau đây:

13


Sử dụng kỹ thuật OFDM (Orthogonal Frequency Division Multiplexing),
để có thể cung cấp các dịch vụ có tốc độ lên tới 54Mbps. Trước đây, FCC
(Federal Communication Commission- USA) có cấm sử dụng OFDM tại
2,4GHz. Nhưng hiện nay FCC đã cho phép sử dụng OFDM tại cả hai băng tần
2.4GHz và 5GHz.
Tương thích với các hệ thống 802.11b tồn tại trước. Do đó, 802.11g cũng

có hỗ trợ CCK và thiết bị 802.11g cũng có thể giao tiếp với thiết bị 802.11b có
sẵn
Một thuận lợi rõ ràng của 802.11g là tương thích với 802.11b (được sử
dụng rất rộng rãi ) và có được tốc độ truyền cao như 802.11a . Tuy nhiên số
kênh tối đa mà 802.11g được sử dụng vẫn là 3 như 802.11b. Bên cạnh đó, do
hoạt động ở tần số 2,4 GHz như 802.11b, hệ thống sử dụng 802.11g cũng dễ bị
nhiễu như 802.11b.
IEEE 802.11g+: được cải tiến từ chuẩn 802.11g, hoàn toàn tương thích với
802.11a và 802.11b, được phát triển bởi TI. Khi các thiết bị 802.11g+ hoạt động
với nhau thì thông lượng đạt được có thể lên đến 100Mbps.
Tầm hoạt động trung bình của các chuẩn có thể đạt đến 90 mét, tùy theo
tiêu chuẩn, tốc độ và điều kiện môi trường làm việc.
1.2.1.5. IEEE 802.11i
Nó là chuẩn bổ sung cho các chuẩn 802.11a, 802.11b, 802.11g về vấn đề
bảo mật. Nó mô tả cách mã hóa dữ liệu truyền giữa các hệ thống sử dụng các
chuẩn này. 802.11i định nghĩa một phương thức mã hoá mạnh mẽ gồm
Temporal Key Integrity Protocol (TKIP) và Advanced Encryption Standard
(AES).
1.2.1.6. IEEE 802.11n
Một chuẩn Wi-Fi mới đã được phê chuẩn (2008), với mục tiêu đưa kết nối
không dây băng thông rộng lên một tầm cao mới. Công nghệ này hứa hẹn sẽ
đẩy mạnh đáng kể tốc độ của các mạng cục bộ không dây (WLAN).
Liên minh WWiSE (WorldWide Spectrum Efficiency), bao gồm các công
ty:Airgo Networks, Bermai, Broadcom, Conexant Systems,
STMicroelectronics và Texas Instruments, cho biết công nghệ Wi-Fi mới
đang được nhóm thảo luận 802.11n của Viện Kỹ thuật Điện và Điện tử (IEEE)

14



xem xét. Đây là bộ phận giám sát một chuẩn Wi-Fi thế hệ kế tiếp có khả năng
duy trì tốc độ trao đổi dữ liệu không dây vượt mức 100Mbps.
Chuẩn Wi- Fi đề xuất dựa trên công nghệ MIMO- OFDM ( multiple input,
multiple output- orthogonal frequency division multiplexing), cung cấp tốc độ
cao hơn bằng cách sử dụng hai anten ở mỗi đầu của tín hiệu (một để truyền, một
để nhận), thay vì một anten ở mỗi đầu như hiện nay.
Công nghệ MIMO sẽ là thành phần cốt yếu của chuẩn 802.11n, cung cấp
phạm vi phủ sóng WLAN ổn định hơn với tỷ lệ truyền dữ liệu siêu nhanh. Nó sẽ
cho phép người dùng thực hiện nhiều công việc hơn với Wi- Fi, đặc biệt trong
các ứng dụng đa phương tiện.
WWiSE cho biết công nghệ mới có thể đạt tỷ lệ truyền tối đa lên đến
135Mbps trong cấu hình tối thiểu 2 nối 2 (two- by- two), và tỷ lệ này có thể lên
tới 540Mbps qua 1 cấu trúc MIMO 4 nối 4 (four- by- four) và độ rộng kênh
truyền 40MHz.

1.2.2 Tiêu chuẩn HiperLAN
Sự phát triển của thông tin vô tuyến băng rộng đã đặt ra những yêu cầu mới
về mạng LAN vô tuyến. Đó là nhu cầu cần hỗ trợ về QoS, bảo mật, quyền sử
dụng,… ETSI (European Telecommunications Standards Institute- Năm 1992,
Viện các tiêu chuẩn Viễn thông Châu Âu thành lập hiệp hội để xây dựng tiêu
chuẩn WLAN dùng cho các mạng LAN vô tuyến (HiperLAN) hoạt động hiệu
suất cao (High Performance LAN), tiêu chuẩn này xoay quanh mô tả các giao
tiếp ở mức thấp và mở ra khả năng phát triển ở mức cao hơn.

15


Hình 2.14: Mô hình HiperLAN và OSI
Chuẩn HiperLAN giống như chuẩn 802.11, chuẩn này phục vụ cho cả các
mạng độc lập và các mạng có cấu hình cơ sở. HiperLAN hoạt động ở băng tần

5,15 đến 5,3 GHz (băng tần được chia thành 5 kênh tần số) với mức công suất
đỉnh thấp khoảng 1W. Tốc độ dữ liệu vô tuyến tối đa có thể hỗ trợ là khoảng
23,5 Mbps và chuẩn này cũng hỗ trợ cho các người dùng di động ở tốc độ thấp
(khoảng 1,4 m/s)..
Có 4 loại HIPERLAN đã được đưa ra: HIPERLAN/1, HIPERLAN/2,
HIPERCESS (3) và HIPERLINK (4).vào năm 1996.
Bảng 3: Đặc tính của chuẩn HiperLAN

16


Trong các chuẩn của HiperLAN, HiperLAN2 là chuẩn được sử dụng rộng
rãi nhất bởi những đặc tính kỹ thuật của nó. Những đặc tính kỹ thuật của
HiperLAN2:
• Truyền dữ liệu với tốc độ cao
• Kết nối có định hướng.
• Hỗ trợ QoS.
• Cấp phát tần số tự động
• Hỗ trợ bảo mật
• Mạng và ứng dụng độc lập
• Tiết kiệm năng lượng
Tốc độ truyền dữ liệu của HiperLAN2 có thể đạt tới 54 Mbps. Sở dĩ có thể
đạt được tốc độ đó vì HiperLAN2 sử dụng phương pháp gọi là OFDM
(Orthogonal Frequence Digital Multiplexing – dồn kênh phân chia tần số).
OFDM có hiệu quả trong cả các môi trường mà sóng radio bị phản xạ từ nhiều
điểm.
HiperLAN Access Point có khả năng hỗ trợ việc cấp phát tần số tự động
trong vùng phủ sóng của nó. Điều này được thực hiện dựa vào chức năng DFS
(Dynamic Frequence Selection) Kiến trúc HiperLAN2 thích hợp với nhiều loại.
mạng khác nhau. Tất cả các ứng dụng chạy được trên một mạng thông

thường thì có thể chạy được trên hệ thống mạng HiperLAN2.

1.2.3 Tiêu chuẩn OpenAir
Một nhóm các nhà cung cấp sản phẩm tính toán di động thành lập một tổ
chức có tên là WLIF – Diễn đàn tương hỗ các mạng WLAN. Hiện nay, WLIF có
38 thành viên, các công ty thành viên cung cấp nhiều sản phẩm dịch vụ WLAN
tương hỗ với nhau, vì thế mà thúc đẩy sự phát triển của ngành công nghiệp
mạng WLAN. WLIF đã công bố giao diện OpenAir để cho phép các bộ phận
độc lập có thể phát triển các sản phẩm tương thích và thiết lập tiến trình cấp
bằng xác nhận cho các đặc tính tương hỗ của các sản phẩm WLAN. Các đặc tả
WLIF dựa trên mạng WLAN FHSS 2,4 GHz giới thiệu vào đầu năm 1994. Hệ
thống này hoạt động ở tốc độ 1,6 Mbps trên mỗi mẫu nhẩy tần. Với 15 mẫu độc
lập, tốc độ dữ liệu tổng lên đến 2,4 Mbps (15 x 1,6 Mbps). Chuẩn OpenAir hoàn
17


thành vào năm 1996. OpenAir MAC dựa trên CSMA/CA và RTS/CTS như
802.11. Tuy nhiên OpenAir không thực hiện việc mã hóa tại lớp MAC, nhưng
lại có ID mạng dựa trên mật khẩu. OpenAir cũng không cung cấp chức năng tiết
kiệm công suất.

1.2.4 Tiêu chuẩn HomeRF
HomeRF là một công nghệ được sử dụng trong truyền thông không dây,
được sử dụng chủ yếu trong các hệ thống mạng gia đình. HomeRF là tên viết tắt
của cụm từ Home Radio Frequency, một loại mạng cục bộ sử dụng tần số Radio
để kết nối và trao đổi dữ liệu giữa các phần tử của mạng. Các phần tử của mạng
này rất đa dạng: có thể là các máy tính PC, các thiết bị Mobile, các loại thiết bị
cầm tay khác (có giao diện vô tuyến).
HomeRF được nêu lên vào năm 1998. Có nhiều tập đoàn công nghiệp như:
Compaq, IBM, Intel, Microsoft đã tập trung nghiên cứu. Mục đích chung của họ

là phát triển một giao thức chuẩn chung cho mạng không dây trong dải tần
2.4GHz và tỷ lệ dữ liệu là 1- 2 Mbps, sử dụng kỹ thuật lai TDMA/ CSMA. Giao
thức truy nhập vô tuyến dùng chung SWAP- Shared Wireless Access Protocol
(Lớp MAC trong HomeRF), được thiết kế cho cả dữ liệu và tiếng nói. Chuẩn
này cũng có thể tương hỗ với mạng điện thoại chuyển mạch công cộng và mạng
Internet. Các sản phẩm theo chuẩn SWAP hoạt động ở dải tần 2,4 GHz sử dụng
FHSS. Công nghệ SWAP bắt nguồn từ các tiêu chuẩn điện thoại không dây tiên
tiến dùng kỹ thuật số và chuẩn WLAN IEEE 802.11 hiện có. SWAP cho phép
cung cấp các dịch vụ không dây mới ở trong nhà, SWAP hỗ trợ TDMA (để cung
cấp thoại tương tác và các dịch vụ thời gian) và CSMA/CA (để cung cấp truyền
thông các gói số liệu tốc độ cao không đồng bộ).

1.2.5 Tiêu chuẩn Bluetooth
Nhóm chuyên trách Bluetooth được thành lập vào năm 1998 bởi các công ty
lớn (Intel, IBM, Toshiba) và các công ty điện thoại tế bào (Nokia, Ericsson) để
cung cấp kết nối vô tuyến giữa cơ sở máy tính PC di động, điện thoại tế bào và
các thiết bị điện tử khác.
Bluetooth là công nghệ radio phạm vi hẹp để kết nối giữa các thiết bị không
dây. Hoạt động trong dải băng tần ISM (2.4 GHz). Chuẩn này xác định một
18


đường truyền vô tuyến phạm vi hẹp song công tốc độ 1Mbps kết nối được tới 8
thiết bị vô tuyến cầm tay. Phạm vi của Bluetooth phụ thuộc vào năng lượng của
lớp radio.
Mạng Bluetooth được gọi là Piconet. Trường hợp đơn giản nó là 2 thiết bị
được nối trực tiếp với nhau. Một thiết bị là Master (chủ), còn thiết bị kia là
Slave (tớ). Ứng dụng chủ yếu là úng dụng điểm- điểm. Đây chính là cấu trúc
Ad- hoc trong mạng WLAN. Kết nối Bluetooth là kết nối Ad- hoc điển hình.
Điều đó có nghĩa là mạng được thiết lập chỉ cho nhiệm vụ hiện tại và được gỡ

bỏ kết nối sau khi dữ liệu đã truyền xong.
Công nghệ Bluetooth sử dụng kỹ thuật trải phổ nhảy tần, nghĩa là các gói
được truyền trong những tần số khác nhau. Trong hầu hết các quốc gia, 79 kênh
được sử dụng. Với tỷ lệ nhảy nhanh (1600 lần nhảy trên giây) việc chống nhiễu
đạt kết quả tốt.

CHƯƠNG 2.
CÁC HÌNH THỨC BẢO MẬT TRONG MẠNG
KHÔNG DÂY WLAN
2.1. Sự tấn công trên mạng WLAN
Một sự tấn công cố ý có thể gây vô hiệu hóa hoặc tìm cách truy nhập
trái phép vào WLAN theo một vài cách sau đây.

2.1.1. Tấn công bị động - Passive Attack (eavesdropping):
- Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương
pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack
không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong
mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên
đoạn mạng không dây. WLAN sniffer hay các ứng dụng miễn phí có thể được
sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách
sử dụng anten định hướng. Phương pháp này cho phép hacker giữ khoảng cách
với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những
thông tin quý giá.
19


- Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ
HTTP, email, instant message, phiên làm việc FTP, telnet. Những kiểu kết nối
trên đều truyền password theo dạng clear text (không mã hóa). Nhiều ứng dụng
có thể bắt được password hash (mật mã đã được băm) truyền trên đoạn mạng

không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào
truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi
hacker. Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào
mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại cho
mạng. Hacker là thủ phạm nhưng những thông tin log được lại chỉ đến người
dùng mà hacker đã đăng nhập vào. Điều này có thể làm cho nhân viên đó mất
việc.
- Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập
vào mạng WLAN của bạn. Các công cụ có thể là một packet sniffer, hay một số
phần mềm hacking miễn phí để có thể crack được WEP key và đăng nhập vào
mạng.

2.1.2. Tấn công chủ động - Active Attack:
- Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên
mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server
và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của
doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi
cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng không dây thông qua
20


AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình
của mạng. Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker
vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng
MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí không
biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường
xuyên.
- Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các
đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một
spammer (kẻ phát tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia

đình hay doanh nghiệp thông qua kết nối không dây WLAN. Sau khi có được
địa chỉ IP từ DHCP server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối
internet của bạn mà bạn không hề biết. Kiểu tấn công này có thể làm cho ISP
của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không
phải lỗi của bạn.

- Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn
cùng với những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh
tranh tốt hơn hay giành lấy khách hàng của bạn. Những kiểu tấn công này xảy
ra thường xuyên mà admin không hề hay biết.
- Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể
truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop,
desktop người dùng. Cùng với một số công cụ đơn giản, hacker có thể dễ dàng
thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí
gây thiệt hại cho mạng bằng cách cấu hình sai. Dò tìm server bằng cách quét
cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng
nhập vào server bằng account đã crack được là những điều mà hacker có thể
làm đối với mạng của bạn.

2.1.3. Tấn công gây nghẽn - Jamming :
- Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down)
mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công
DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị
shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có
thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một
21


hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN
đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator.

- Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn
tín hiệu RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer
(máy phân tích phổ). Có nhiều loại Spectrum Analyzer trên thị trường nhưng
bạn nên dùng loại cầm tay, dùng pin cho tiện sử dụng. Một cách khác là dùng
các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN
cho client.

- Khi nguồn gây ra jamming là không thể di chuyển được và không gây 䀠 hại
như tháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét
sử dụng dãy tần số khác cho mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm
thiết kế và cài đặt mạng WLAN cho môi trường rộng lớn, phức tạp thì cần phải
xem xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm,
lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn 802.11a hoạt
động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt
động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu.
- Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ
chung băng tần 2.4 ISM với mạng WLAN. Jamming một cách chủ động thường
không phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém,
giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shut down mạng
trong thời gian ngắn.

22


2.1.4. Tấn công thu hút - Man-in-the-middle Attack:
- Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng
một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP
hợp pháp đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF
tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ
liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý.

- Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả
mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó. Việc
kết nối lại với AP giả mạo được xem như là một phần của roaming nên người
dùng sẽ không hề biết được. Việc đưa nguồn nhiễu toàn kênh (all-band
interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ
buộc client phải roaming.
- Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết
được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được).
Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP. Kết
nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua
một thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công
Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card. Phần
mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một
PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong
cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa
client và AP hợp pháp. Từ đó hacker có thể lấy được những thông tin giá trị
bằng cách sử dụng các sniffer trên máy laptop.

23


- Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết
được. Vì thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào
thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật
vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công
này.

2.2. Tổng quan về các hình thức bảo mật
2.2.1. Lọc SSID (SSID Filtering)
Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng nên được

dùng cho hầu hết các điều khiển truy nhập. SSID (Service Set Identifier) chỉ là
một thuật ngữ khác cho tên mạng. SSID của một trạm Wi- Fi phải khớp với
SSID trên AP (chế độ cơ sở, infracstructure mode) hoặc của các trạm khác (chế
độ đặc biệt, Ad-hoc mode) để chứng thực và liên kết Client để thiết lập dịch vụ.
Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP
hoặc các Station gửi ra, nên dễ dàng tìm được SSID của một mạng sử dụng một
bộ phân tích mạng, Sniffer. Nhiều AP có khả năng lấy các SSID của các khung
thông tin dẫn đường (beacon frame). Trong trường hợp này client phải so khớp
SSID để liên kết với AP. Khi một hệ thống được cấu hình theo kiểu này, nó
được gọi là hệ thống đóng, closed system. Lọc SSID được coi là một phương
pháp không tin cậy trong việc hạn chế những người sử dụng trái phép của WiFi. Một vài loại AP có khả năng gỡ bỏ SSID từ những thông tin dẫn đường hoặc
các thông tin kiểm tra. Trong trường hợp này, để gia nhập dịch vụ một trạm phải
có SSID được cấu hình bằng tay trong việc thiết đặt cấu hình driver.

Một vài lỗi chung do người sử dụng Wi- Fi tạo ra khi thực hiện SSID là:
- Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra
thông tin của mạng. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy
địa chỉ MAC khởi nguồn từ AP, và sau đó xem MAC trong bảng OUI của IEEE,
bảng này liệt kê các tiền tố địa chỉ MAC khác nhau mà được gán cho các nhà
sản xuất. Cách tốt nhất để khắc phục lỗi này là: Luôn luôn thay đổi SSID mặc
định.

24


- Làm cho SSID có gì đó liên quan đến công ty: Loại thiết lập này là một
mạo hiểm về bảo mật vì nó làm đơn giản hóa quá trình một hacker tìm thấy vị
trí vật lý của công ty. Khi tìm kiếm Wi- Fi trong một vùng địa lý đặc biệt thì
việc tìm thấy vị trí vật lý của công ty đã hoàn thành một nửa công việc. Khi một
người quản trị sử dụng SSID mà đặt tên liên quan đến tên công ty hoặc tổ chức,

việc tìm thấy Wi- Fi sẽ là rất dễ dàng. Do đó hãy nhớ rằng: luôn luôn sử dụng
SSID không liên quan đến Công ty.
- Sử dụng SSID như những phương tiện bảo mật mạng Wi- Fi: SSID
phải được người dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó
nên được sử dụng như một phương tiện để phân đoạn mạng chứ không phải để
bảo mật, vì thế hãy: luôn coi SSID chỉ như một cái tên mạng.
- Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng
chuyển SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra
thì hãy cấu hình chúng theo cách đó. Cấu hình này ngăn cản những người nghe
vô tình khỏi việc gây rối hoặc sử dụng WLAN.
Khi mà truyền đại chúng SSID có tác dụng làm cho người dùng trong mạng
dễ dàng kết nối tới mạng hơn. Việc truyền dại chúng như vậy cũng làm cho
người dùng khác trong khu vực cũng kết nối dễ dàng. Mục đích của truyền
đại chúng là làm cho mạng rộng mở. Nhưng phần lớn thời gian bạn muốn
Wi- Fi chỉ có sẵn đối với một nhóm người dùng giới hạn và vì lý do đó thì bạn
nên ngừng truyền đại chúng.
Chú ý là các nhà cung cấp AP thì lại không quan trọng trong việc truyền đại
chúng SSID là vấn đề đặc biệt. Vì vậy mà các AP thường được cấu hình mặc
định cho việc kích hoạt truyền đại chúng.
Tác dụng của việc tắt chế độ truyền đại chúng là bạn cần phải biết SSID
của mạng trước khi kết nối với nó, như vậy sẽ làm tăng tính bảo mật.

2.2.2. Lọc địa chỉ MAC (MAC ID filtering)
Wi- Fi có thể lọc dựa vào địa chỉ MAC của các trạm khách. Hầu hết tất cả các
AP, thậm chí cả những cái rẻ tiền, đều có chức năng lọc MAC. Người quản trị mạng
có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC được phép và
lập trình chúng vào các AP. Nếu một Card PC hoặc những Client khác với một địa chỉ
MAC mà không trong danh sách địa chỉ MAC của AP, nó sẽ không thể đến được điểm
truy nhập đó.


25


×