Tải bản đầy đủ (.docx) (49 trang)

Đề tài tìm hiểu về bảo mật mạng LAN và sử dụng công cụ nessus quét lỗ hổng bảo mật trong mạng LAN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.59 MB, 49 trang )

Mục Lục

1


DANH MỤC HÌNH ẢNH

2


LỜI CẢM ƠN
Trước hết, em cám ơn đến các thầy cô đã truyền đạt những kiến thức quý
báu cho chúng em trong suốt quá trình học tập. Đặc biệt, em xin gửi lời cám ơn
chân thành và sâu sắc đến thầy ThS, thầy đã tận tình hướng dẫn giúp đỡ và đóng
góp cho chúng em nhiều ý kiến qúy báu trong suốt quá trình làm đề tài.
Tuy nhiên vẫn còn nhiều thiếu sót cần được khắc phục. Em rất mong nhận
được sự góp ý của các thầy cô và hướng dẫn thêm để em có kiến thức hoàn thiện
hơn.
Em cảm ơn các thầy cô trong bộ môn an toàn hệ thống thông tin trong
suốt những năm học qua đã cung cấp cho em rất nhiều những kiến thức phục vụ
cho công tác sau này.
Một lần nữa em xin chân thành cảm ơn các thầy cô giáo đã tạo điều kiện
giúp đỡ em hoàn thành bài thực tập tốt nghiệp.

3


LỜI NÓI ĐẦU
Với nhu cầu trao đổi thông tin, bắt buộc các cơ quan, tổ chức phải
hoà mình vào mạng toàn cầu Internet. An toàn và bảo mật thông tin là
một trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộ


của các cơ quan, doanh nghiệp, tổ chức với Internet. Ngày nay, các biện pháp
an toàn thông tin cho máy tính cá nhân cũng như các mạng nội bộ đã được
nghiên cứu và triển khai. Tuy nhiên, vẫn thường xuyên có các mạng bị tấn
công, có các tổ chức bị đánh cắp thông tin gây nên những hậu quả vô cùng
nghiêm trọng.
Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên
Internet, các máy tính của các công ty lớn như AT&T, IBM, các trường đại học
và các cơ quan nhà nước, các tổ chức quân sự, ngân hàng,…một số vụ tấn công
với quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa những con
số này chỉ là phần nổi của tảng băng trôi. Một phần rất lớn các vụ tấn công
không được thông báo vì nhiều lý do, trong đó có thể kể đến nỗi lo mất uy
tín hoặc chỉ đơn giản những người quản trị dự án không hề hay biết những
vụ tấn công nhằm vào hệ thống của họ.
Không chỉ các vụ tấn công tăng lên nhanh chóng mà các phương pháp tấn
công cũng liên tục được hoàn thiện. Điều đó một phần do các nhân viên quản
trị hệ thống ngày càng đề cao cảnh giác. Vì vậy việc kết nối mạng nội bộ của
cơ quan tổ chức mình vào mạng Internet mà không có các biện pháp đảm bảo an
ninh thì cũng được xem là tự sát.
Trong quá trình bảo mật hệ thống mạng cho một công ty hay tổ chức việc
sử dụng các công cụ mạnh để kiểm tra hay phát hiện các lỗi bảo mật nhằm nâng
cao tính an toàn của hệ thống và toàn mạng là rất quan trọng. Trong đó Nessus
và GFI LanGuard là hai trong số các chương trình rà soát lỗ hổng bảo mật mạng
hàng đầu hiện nay. Nhưng GFI LanGuard là một phần mềm thương mại, trong
khi đó Nessus lại là một phần mềm miễn phí hoàn toàn cho người dùng cá nhân,
với cơ sở dữ liệu về các lỗ hổng có thể được rất phong phú cho cả hệ thống chạy
Window hay Linux và được cập nhật thường xuyên. Theo thống kê của trang
sectools.org, Nessus là phần mềm quét lỗ hổng bảo mật phổ biến nhất trong các
4



năm 2000, 2003 và 2006. Hãng Tenable ước tính rằng nó được sử dụng rộng rãi
bởi hơn 75000 tổ chức trên toàn thế giới.
Việc dò tìm các lỗ hổng bảo mật đóng một vai trò rất quan trọng với các
quản trị viên hệ thống, các chuyên gia bảo mật v.v… nhằm tìm ra các biện pháp
tăng cường bảo mật cho hệ thống, và cả những kẻ muốn tấn công thực sự.
Tuy nhiên việc tìm thêm các lỗ hổng mới tương đối khó khăn, một phần do các
lỗ hổng cũ sau khi công bố một thời gian, các nhà sản xuất sẽ tìm cách “vá” lại
những lổ hổng đó, một phần do những người tìm ra những lỗ hổng mới đó
không muốn công khai rộng rãi. Việc dò quét các lỗ hổng của Nessus được thực
hiện dựa trên hai thành phần chính là Nessus Engine và Nessus Plugin. Nessus
Engine đóng vai trò như một trình biên dịch để thực hiện các câu lệnh của
Nessus Plugin.
Từ nhu cầu phát triển, đòi hỏi các cơ quan, tổ chức phải hòa mình
vào mạng toàn cầu, mạng Internet song vẫn phải đảm bảo an toàn thông tin
trong quá trình kết nối. Bởi vậy, em đã quyết định chọn đề tài: “Tìm hiểu về bảo
mật mạng LAN và sử dụng công cụ Nessus quét lỗ hổng bảo mật trong mạng
LAN”, nhằm điều khiển luồng thông tin ra, vào và bảo vệ các mạng nội bộ khỏi
sự tấn công từ Internet. Nội dung đề tài này sẽ trình bày một cách khái quát
các khái niệm về mạng LAN, các cơ chế bảo mật mạng LAN, các nguy cơ mất
an toàn trong mạng nội bộ, các phòng chống và sử dụng công cụ NESSUS quét
lỗ hổng bảo mật mạng LAN.
Nội dung chính của đề tài gồm 3 chương như sau:
Chương 1: Tìm hiểu về mạng LAN
Chương 2: Bảo mật mạng LAN
Chương 3: Sử dụng công cụ NESSUS quét lỗ hổng bảo mật mạng LAN

5


CHƯƠNG 1: TÌM HIỂU VỀ MẠNG LAN

1.1.

Mạng LAN là gì?

1.1.1. Khái niệm mạng LAN
LAN (Local Area Network) là mạng máy tính cục bộ là một hệ thống
mạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, phòng làm
việc, trường học). Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với
nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác.
Một mạng LAN tối thiểu cần có máy chủ thường là máy có bộ xử lý tốc độ cao,
bộ nhớ (RAM) và đĩa cứng (HD) lớn; các thiết bị ghép nối như: Repeater, Hub,
Switch, Bridge; máy tính con, card mạng và dây cáp để kết nối các máy tính lại
với nhau. Trong thời đại của hệ điều hành MS-DOS, máy chủ mạng LAN thường
sử dụng phần mềm Novell NetWare, tuy nhiên điều này đã trở nên lỗi thời hơn
sau khi Windows xuất hiện. Ngày nay hầu hết máy chủ sử dụng hệ điều hành
Windows và tốc độ mạng LAN có thể lên đến 10Mbps, 100 Mbps hay thậm chí
là 1 Gbps.
1.1.2. Lịch sử ra đời
Vào thời gian trước khi những máy tính cá nhân xuất hiện, một máy tính
trung tâm chiếm trọn 1 căn phòng, người dùng truy nhập những thiết bị đầu cuối
máy thông qua cáp truyền dữ liệu tốc độ thấp. Những Mạng SNA của IBM (cấu
trúc mạng hệ thống) được tập trung vào những thiết bị đầu cuối liên kết hay
những máy tính lớn khác tại những chỗ từ xa qua những đường dây cáp thuê bao.
Từ đây nó là những mạng được kết nối trên diện rộng. Những mạng cục bộ LAN
(Local Network Area) đầu tiên đã được tạo ra vào cuối những năm 1970 và
thường tạo ra những mối liên kết cao tốc giữa vài máy tính trung tâm lớn tại một
chỗ. Nhiều hệ thống cạnh tranh được tạo ra vào thời gian này Ethernet và
ARCNET được biết đến nhiều nhất.
1.1.3. Hoạt động của mạng LAN
Việc kết nối các máy tính với một dây cáp được dùng như một phương

tiện truyền tin chung cho tất cả các máy tính. Công việc kết nối vật lý vào mạng
6


được thực hiện bằng cách cắm một card giao tiếp mạng NIC (Network Interface
Card) vào trong máy tính và nối nó với cáp mạng. Sau khi kết nối vật lý đã hoàn
tất, quản lý việc truyền tin giữa các trạm trên mạng tuỳ thuộc vào phần mềm
mạng. Khi một máy muốn gửi một thông điệp cho máy khác thì nó sẽ dùng một
phần mềm trong máy nào đó đặt thông điệp vào một gói tin (packet) bao gồm dữ
liệu thông điệp được bao bọc giữa tín hiệu đầu và tín hiệu cuối và dùng phần
mềm mạng để gửi gói tin đó đến máy đích. NIC sẽ chuyển gói tín hiệu vào mạng
LAN, gói tín hiệu được truyền đi như một dòng các bit dữ liệu. Khi nó chạy
trong cáp chung mọi máy đều nhận được tín hiệu này. NIC ở mỗi trạm sẽ kiểm
tra địa chỉ đích trong tín hiệu đầu của gói để xác định đúng địa chỉ đến, khi gói
tín hiệu đi tới máy có địa chỉ cần đến, đích ở máy đó sẽ sao gói tín hiệu rồi lấy dữ
liệu ra khỏi gói tin và đưa vào máy tính.
1.2.

Các loại topology mạng LAN
Topology của mạng là cấu trúc hình học không gian mà thực chất là cách

bố trí phần tử của mạng cũng như cách nối giữa chúng với nhau. Thông thường
mạng có 3 dạng cấu trúc là: Mạng dạng hình sao (Star Topology), mạng dạng
vòng (Ring Topology) và mạng dạng tuyến (Bus Topology). Ngoài 3 dạng cấu
hình kể trên còn có một số dạng khác biến tướng từ 3 dạng này như mạng phân
cấp, mạng full mesh, mạng partial mesh…
1.2.1. Mạng hình sao (Star topology)
Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin. Các nút
thông tin là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng. Trung
tâm của mạng điều phối mọi hoạt động trong mạng với các chức năng cơ bản là:



Xác định cặp địa chỉ gửi và nhận được phép chiếm tuyến thông tin và liên lạc với
nhau
− Cho phép theo dõi và sử lý sai trong quá trình trao đổi thông tin
− Thông báo các trạng thái của mạng
Ưu điểm:



Hoạt động theo nguyên lý nối song song nên nếu có một thiết bị nào đó ở một
nút thông tin bị hỏng thì mạng vẫn hoạt động bình thường
− Cấu trúc mạng đơn giản và các thuật toán điều khiển ổn định
− Mạng có thể mở rộng hoặc thu hẹp tuỳ theo yêu cầu của người sử dụng
Nhược điểm:
7




Khả nǎng mở rộng mạng hoàn toàn phụ thuộc vào khả nǎng của trung tâm. Khi

trung tâm có sự cố thì toàn mạng ngừng hoạt động
− Mạng yêu cầu nối độc lập riêng rẽ từng thiết bị ở các nút thông tin đến trung tâm.
Khoảng cách từ máy đến trung tâm rất hạn chế (100m).
Nhìn chung, mạng dạng hình sao cho phép nối các máy tính vào một bộ
tập trung (HUB hay Switch) bằng cáp xoắn, giải pháp này cho phép nối trực tiếp
máy tính với HUB/Switch không cần thông qua trục BUS, tránh được các yếu tố
gây ngưng trệ mạng. Gần đây, cùng với sự phát triển switching hub, mô hình này
ngày càng trở nên phổ biến và chiếm đa số các mạng mới lắp.

1.2.2. Mạng hình tuyến (Bus topology)
Theo cách bố trí hành lang các đường thì máy chủ (host) cũng như tất cả
các máy tính khác (workstation) hoặc các nút (node) đều được nối về với nhau
trên một trục đường dây cáp chính để chuyển tải tín hiệu. Tất cả các nút đều sử
dụng chung đường dây cáp chính này. Phía hai đầu dây cáp được bịt bởi một
thiết bị gọi là terminator. Các tín hiệu và gói dữ liệu (packet) khi di chuyển lên
hoặc xuống trong dây cáp đều mang theo điạ chỉ của nơi đến.
Ưu điểm:



Dùng dây cáp ít, dễ lắp đặt
Không giới hạn độ dài cáp
Nhược điểm:

Sẽ gây ra nghẽn mạng khi chuyển lưu lượng dữ liệu lớn
− Khi một trạm trên đường truyền bị hỏng thì các trạm khác cũng phải ngừng hoạt


động
1.2.3. Mạng dạng vòng (Ring topology)
Mạng dạng này, bố trí theo dạng xoay vòng, đường dây cáp được thiết kế
làm thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó. Các
nút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi. Dữ liệu
truyền đi phải có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận.
Ưu điểm: Mạng dạng vòng có thuận lợi là có thể nới rộng ra xa, tổng
đường dây cần thiết ít hơn so với hai kiểu trên.
Nhược điểm: Đường dây phải khép kín, nếu bị ngắt ở một nơi nào đó thì
toàn bộ hệ thống cũng bị ngừng.
1.2.4. Mạng dạng kết hợp hình sao và tuyến (Star/Bus topology)

8


Cấu hình mạng dạng này có bộ phận tách tín hiệu (spitter) giữ vai trò thiết
bị trung tâm, hệ thống dây cáp mạng có thể chọn hoặc Ring Topology hoặc Bus
Topology.
Ưu điểm của cấu hình này là mạng có thể gồm nhiều nhóm làm việc ở
cách xa nhau, ARCNET là mạng dạng kết hợp Star/Bus Topology. Cấu hình
dạng này đưa lại sự uyển chuyển trong việc bố trí đường dây tương thích dễ dàng
đối với bất cứ toà nhà nào
1.2.5. Mạng dạng kết hợp hình sao và vòng (Star/Ring topology)
Cấu hình dạng kết hợp Star/Ring Topology có một "thẻ bài" liên lạc
(Token) được chuyển vòng quanh một cái HUB trung tâm. Mỗi trạm làm việc
(workstation) được nối với HUB - là cầu nối giữa các trạm làm việc và để tǎng
khoảng cách cần thiết.
1.2.6. Mạng Full Mesh
Topo này cho phép các thiết bị kết nối trực tiếp với các thiết bị khác mà
không cần phải qua bộ tập trung như Hub hay Switch
Ưu điểm: Các thiết bị hoạt động độc lập, khi thiết bị này hỏng vẫn không
ảnh hưởng đến thiết bị khác
Nhược điểm: Tiêu tốn tài nguyên về memory, về xử lý của các máy trạm
và quản lý phức tạp
1.2.7. Mạng phân cấp (Hierarchical)
Mô hình này cho phép quản lý thiết bị tập chung, các máy trạm được đặt
theo từng lớp tùy thuộc vào chức năng của từng lớp, ưu điểm rõ ràng nhất của
topo dạng này là khả năng quản lý, bảo mật hệ thống,nhưng nhược điểm của nó
là việc phải dùng nhiều bộ tập trung dẫn đến chi phí nhiều.
1.3.

Các giao thức (Protocol)

Một tập các tiêu chuẩn để trao đổi thông tin giữa hai hệ thống máy tính

hoặc hai thiết bị máy tính với nhau được gọi là giao thức (Protocol). Các giao
thức (Protocol) còn được gọi là nghi thức hoặc định ước của mạng máy tính.
Để đánh giá khả nǎng của một mạng được phân chia bởi các trạm như thế
nào. Hệ số này được quyết định chủ yếu bởi hiệu quả sử dụng môi trường truy
9


xuất (medium access) của giao thức, môi trường này ở dạng tuyến tính hoặc
vòng.... Một trong các giao thức được sử dụng nhiều trong các LAN là:
1.3.1. Giao thức CSMA/CD
Giao thức CSMA/CD (Carries Sense Multiple Access/Collision Detect)
các trạm hoàn toàn có quyền truyền dữ liệu trên mạng với số lượng nhiều hay ít
và một cách ngẫu nhiên hoặc bất kỳ khi nào có nhu cầu truyền dữ liệu ở mỗi
trạm. Mối trạm sẽ kiểm tra tuyến và chỉ khi nào tuyến không bận mới bắt đầu
truyền các gói dữ liệu. CSMA/CD có nguồn gốc từ hệ thống radio đã phát triển ở
trường đại học Hawai vào khoảng nǎm 1970, gọi là ALOHANET.
Khi nhiều trạm đồng thời truyền dữ liệu và tạo ra sự xung đột (collision)
làm cho dữ liệu thu được ở các trạm bị sai lệch. Để tránh sự tranh chấp này mỗi
trạm đều phải phát hiện được sự xung đột dữ liệu. Trạm phát phải kiểm
tra Bus trong khi gửi dữ liệu để xác nhận rằng tín hiệu trên Bus thật sự đúng, như
vậy mới có thể phát hiện được bất kỳ xung đột nào có thể xẩy ra. Khi phát hiện
có một sự xung đột, lập tức trạm phát sẽ gửi đi một mẫu làm nhiễu (Jamming) đã
định trước để báo cho tất cả các trạm là có sự xung đột xẩy ra và chúng sẽ bỏ qua
gói dữ liệu này. Sau đó trạm phát sẽ trì hoãn một khoảng thời gian ngẫu nhiên
trước khi phát lại dữ liệu. Ưu điểm của CSMA/CD là đơn giản, mềm dẻo, hiệu
quả truyền thông tin cao khi lưu lượng thông tin của mạng thấp và có tính đột
biến. Việc thêm vào hay dịch chuyển các trạm trên tuyến không ảnh hưởng đến
các thủ tục của giao thức. Điểm bất lợi của CSMA/CD là hiệu suất của tuyến

giảm xuống nhanh chóng khi phải tải quá nhiều thông tin.
1.3.2. Token passing protocol
Đây là giao thức thông dụng sau CSMA/CD được dùng trong các LAN có
cấu trúc vòng (Ring). Trong phương pháp này khối điều khiển mạng hoặc token
được truyền lần lượt từ trạm này đến trạm khác. Token là một khối dữ liệu đặc
biệt. Khi một trạm đang chiếm token thì nó có thể phát đi một gói dữ liệu. Khi đã
phát hết gói dữ liệu cho phép hoặc không còn gì để phát nữa thì trạm đó lại
gửi token sang trạm kế tiếp có mức ưu tiên cao nhất.
Trong token có chứa một địa chỉ đích và được luân chuyển tới các trạm
theo một trật tự đã định trước. Đối với cấu hình mạng dạng xoay vòng thì trật tự
10


của sự truyền token tương đương với trật tự vật lý của các trạm xung quanh
vòng.
Giao thức truyền token có trật tự hơn nhưng cũng phức tạp hơn
CSMA/CD, có ưu điểm là vẫn hoạt động tốt khi lưu lượng truyền thông lớn.
Giao thức truyền token tuân thủ đúng sự phân chia của môi trường mạng, hoạt
động dựa vào sự xoay vòng tới các trạm. Việc truyền token sẽ không thực hiện
được nếu việc xoay vòng bị đứt đoạn. Giao thức phải chứa các thủ tục kiểm
tra token để cho phép khôi phục lại token bị mất hoặc thay thế trạng thái
của token và cung cấp các phương tiện để sửa đổi logic (thêm vào, bớt đi hoặc
định lại trật tự của các trạm).
1.4. Mạng WLAN
1.4.1. Giới thiệu về mạng WLAN
Với sự phát triển nhanh chóng của khoa học, công nghệ thông tin và viễn
thông, ngày nay các thiết bị di động công nghệ cao như máy tính xách tay
laptop, máy tính bỏ túi palm top, điện thoại di động, máy nhắn tin… không còn
xa lạ và ngày càng được sử dụng rộng rãi trong những năm gần đây. Nhu cầu
truyền thông một cách dễ dàng và tự phát giữa các thiết bị này dẫn đến sự phát

triển của một lớp mạng di động không dây mới, đó là mạng WLAN. WLAN
cho phép duy trì các kết nối mạng không dây, người sử dụng duy trì các kết
nối mạng trong phạm vi phủ sóng của các điểm kết nối trung tâm. Phương
thức kết nối mới này thực sự đã mở ra cho người sử dụng một sự lựa chọn
tối ưu, bổ xung cho các phương thức kết nối dùng dây.
WLAN là mô hình mạng được sử dụng cho một khu vực có phạm vi
nhỏ như một tòa nhà, khuôn viên của một công ty, trường học. Nó là loại mạng
linh hoạt có khả năng cơ động cao thay thế cho mạng cáp đồng truyền thống và
bắt đầu phát triển vào giữa thập kỉ 80 của thế kỷ XX bởi tổ chức FCC
(Federal Communications Commission). WLAN sử dụng sóng vô tuyến hay
hồng ngoại để truyền và nhận dữ liệu thông qua không gian, xuyên qua
tường trần và các cấu trúc khác mà không cần cáp. WLAN cung cấp tất cả các
chức năng và các ưu điểm của một mạng LAN truyền thống như Ethernet hay
Token Ring nhưng lại không bị giới hạn bởi cáp. Ngoài ra WLAN còn có khả
năng kết hợp với các mạng có sẵn, WLAN kết hợp rất tốt với LAN tạo thành
11


một mạng năng động và ổn định hơn. WLAN là mạng rất phù hợp cho việc
phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng,
khách sạn, văn phòng. Sự phát triển ngày càng tăng nhanh của các máy tính
xách tay nhỏ gọn hơn, hiện đại hơn và rẻ hơn đã thúc đẩy sự tăng trưởng
rất lớn trong công nghiệp WLAN những năm gần đây.
WLAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa
học, y tế: 2.4GHz và 5GHz ), vì thế nó không chịu sự quản lý của chính phủ
cũng như không cần cấp giấy phép sử dụng. Sử dụng WLAN sẽ giúp các nước
đang phát triển nhanh chóng tiếp cận với các công nghệ hiện đại, nhanh chóng
xây dựng hạ tầng viễn thông một cách thuận lợi và ít tốn kém.
Trên thị trường hiện nay có rất nhiều sản phẩm phục vụ cho WLAN
theo các chuẩn khác nhau như: IrDA (Hồng ngoại), OpenAir, BlueTooth,

HiperLAN 2, IEEE 802.11b, IEEE 802.11a, 802.11g (Wi-Fi), …trong đó mỗi
chuẩn có một đặc điểm khác nhau. IrDA, OpenAir, BlueTooth là các mạng liên
kết trong phạm vi tương đối nhỏ: IrDA (1m), OpenAir(10m), Bluetooth (10m)
và mô hình mạng là dạng peer-to-peer tức là kết nối trực tiếp không thông
qua bất kỳ một thiết bị trung gian nào. Ngược lại, HiperLAN và IEEE 802.11
là hai mạng phục vụ cho kết nối phạm vi rộng hơn khoảng 100m, và cho phép
kết nối 2 dạng: kết nối trực tiếp, kết nối dạng mạng cơ sở (sử dụng Access
Point) . Với khả năng tích hợp với các mạng thông dụng như (LAN, WAN),
HiperLAN và Wi-Fi được xem là hai mạng có thể thay thế hoặc dùng để
mở rộng mạng LAN.
Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giải
pháp tối ưu cho việc sử dụng Internet. Mạng WLAN được coi như một thế hệ
mạng truyền số liệu mới cho tốc độ cao được hình thành từ hoạt động tương
hỗ của cả mạng hữu tuyến hiện có và mạng vô tuyến. Mục tiêu của việc triển
khai mạng WLAN cho việc sử dụng internet là để cung cấp các dịch vụ số liệu
vô tuyến tốc độ cao.
1.4.2. Quá trình phát triển của WLAN
Mạng WLAN, với đặc tính “không dây” nó rất linh động trong điều kiện
người dùng di động hay trong các cấu hình tạm thời. Các mạng LAN không
12


dây đang ngày càng được ưa chuộng và phát triển trên thế giới. Với các ưu
điểm nổi trội như: dễ dàng cải thiện năng suất, cài đạt nhanh, đơn giản và linh
hoạt, dễ cấu hình không đòi hỏi cơ sở hạ tầng cồng kềnh như các mạng LAN
truyền thống, đặc biệt là hiệu quả trong các vùng khó thực hiện bằng dây và
đòi hỏi có thẩm mỹ cao…WLAN phát triển rất nhanh chóng và đang dần
thay thế cho các mạng có dây trong nhiều lĩnh vực khác nhau.
Quá trình phát triển của các mạng WLAN được sơ lược qua:



Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những
nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần
900Mhz. Những giải pháp này (không được thống nhất giữa các nhà
sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so

với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời.
− Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN
sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ
truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của
mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc
hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau
dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không
dây chung.
− Năm 1997, Institute of Electrical and Electronics Engineers (IEEE) đã phê
chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI
(Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp
truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở
tần số 2.4Ghz.
− Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các
chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín
hiệu). Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở
thành công nghệ không dây vượt trội. Các thiết bị WLAN 802.11b truyền
phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps.
IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu
dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây thông
thường.
13





Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g
mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có
thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những
sản phẩm áp dụng 802.11g cũng có thể tương thich ngược với các thiết

bị chuẩn 802.11b.
1.4.3. Phân loại mạng WLAN
Các mạng WLAN có thể được phân loại thành mạng WLAN vô tuyến và
WLAN hồng ngoại. Các mạng WLAN vô tuyến có thể dựa trên quá trình truyền
dẫn băng hẹp hay truyền dẫn trải phổ trong khi đó đối với các WLAN hồng
ngoại có thể là khuyếch tán hay được định hướng. Dưới đây đề cập cơ bản các
mạng WLAN vô tuyến và hồng ngoại, có đánh giá điểm mạnh cũng như điểm
yếu của mỗi loại.
a.

Các WLAN vô tuyến
Đa số các hệ thống mạng WLAN sử dụng công nghệ trải phổ. Khái niệm

về trải phổ đảm bảo quá trình truyền thông tin cậy và an toàn. Trải phổ đề cập
đến các sơ đồ tín hiệu dựa trên một số dạng mã hoá (độc lập với thông tin được
phát đi) và chúng sử dụng băng thông lớn hơn nhiều so với yêu cầu để truyền
tín hiệu. Băng thông lớn hơn có nghĩa là nhiễu và các hiệu ứng fading đa
đường chỉ ảnh hưởng một phần đến quá trình truyền dẫn trải phổ. Vì vậy mà
năng lượng tín hiệu thu hầu như không đổi theo thời gian. Điều này cho phép
tách sóng dễ dàng khi máy thu được đồng bộ với các tham số của tín hiệu
trải phổ. Các tín hiệu trải phổ có khả năng hạn chế nhiễu và gây khó khăn
cho quá trình phát hiện và chặn tín hiệu trên đường truyền.
b.


Các mạng WLAN hồng ngoại
Mạng WLAN đầu tiên được phát triển sử dụng truyền dẫn hồng ngoại

cách đây khoảng chừng 20 năm. Các hệ thống này khai thác các điểm thuận
lợi do sử dụng vô tuyến hồng ngoại như là một môi trường cho truyền dẫn vô
tuyến. Chẳng hạn, tia hồng ngoại có băng thông không cấp phép rất dồi dào, nó
loại bỏ được nhiễu vô tuyến, các thiết bị hồng ngoại nhỏ và tiêu thụ ít công
suất.
Không giống như các sóng vô tuyến, các tần số hồng ngoại là quá cao
để thực hiện điều chế giống như đối với các tần số vô tuyến. Vì vậy, các đường
14


truyền hồng ngoại thường dựa trên cơ sở điều chế xung bật- tắt và tách sóng
tín hiệu quang. Quá trình truyền dẫn xung bật- tắt được thực hiện bằng cách
biến đổi cường độ (biên độ) dòng điện trong máy phát hồng ngoại như là laser
diode hay diode phát quang chẳng hạn. Theo cách này, dữ liệu được mang đi
bởi cường độ (chứ không phải là pha hay tần số) của sóng ánh sáng. Các hệ
thống hồng ngoại sử dụng hai thành phần vật lý khác nhau (các bộ phát và
các bộ tách) để phát và thu tín hiệu sóng quang. Điều này trái ngược với các
hệ thống vô tuyến vì ở đó sử dụng một anten chung để phát và thu tín hiệu.
Các mạng WLAN hồng ngoại khác với các mạng WLAN vô tuyến ở
nhiều điểm. Nói chung, các hệ thống vô tuyến luôn tạo ra vùng phủ rộng hơn.
Mặt khác, tín hiệu vô tuyến luôn có độ rộng băng thông hẹp hơn các tín hiệu
quang mặc dù các hệ thống thương mại vẫn chưa khai thác được hết băng thông
tín hiệu quang.
1.4.4. Ứng dụng của hệ thống mạng WLAN
Lúc đầu WLAN chỉ được sử dụng bởi các tổ chức, công ty lớn nhưng
ngày nay, thì WLAN đã có giá cả chấp nhận được mà ta có thể sử dụng. Sau

đây là một số ứng dụng chung và phù hợp của WLAN.
a.

Vai trò truy cập (Access Role)
WLAN ngày nay hầu như được triển khai ở lớp access, nghĩa là chúng

được sử dụng ở một điểm truy cập vào mạng có dây thông thường. Wireless
là một phương pháp đơn giản để người dùng có thể truy cập vào mạng. Các
WLAN là các mạng ở lớp data - link như tất cả những phương pháp truy cập
khác. Vì tốc độ thấp nên WLAN ít được triển khai ở core và distribution.
Các WLAN cung cấp giải pháp cho một vấn đề khá khó đó là: khả năng di
động. Giải pháp sử dụng cellular có tốc độ thấp và mắc. Trong khi WLAN
thì có cùng sự linh hoạt nhưng lại rẻ hơn. Các WLAN nhanh, rẻ và có thể xác
định ở mọi nơi.
b.

Mở rộng mạng (Network Extension)
Các mạng không dây có thể được xem như một phần mở rộng của một

mạng có dây. Khi muốn mở rộng một mạng hiện tại, nếu cài đặt thêm đường
cáp thì sẽ rất tốn kém. Hay trong những toà nhà lớn, khoảng cách có thể
15


vượt quá khoảng cách của CAT5 cho mạng Ethernet. Có thể cài đặt cáp
quang nhưng như thế sẽ yêu cầu nhiều thời gian và tiền bạc hơn, cũng như
phải nâng cấp switch hiện tại để hỗ trợ cáp quang.
Các WLAN có thể được thực thi một cách dễ dàng. Vì ít phải cài đặt cáp
trong mạng không dây.
c.


Kết nối các tòa nhà
Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sát

nhau, có thể có trường hợp những người dùng từ toà nhà này muốn truy cập
vào tài nguyên của toà nhà khác. Trong quá khứ thì trường hợp này được
giải quyết bằng cách đi một đường cáp ngầm giữa 2 toà nhà hay thuê một
đường leases- line từ công ty điện thoại. Sử dụng kỹ thuật WLAN, thiết bị có
thể được cài đặt một cách dễ dàng và nhanh chóng cho phép 2 hay nhiều
toà nhà chung một mạng. Với các loại anten không dây phù hợp, thì bất kỳ
toà nhà nào cũng có thể kết nối với nhau vào cùng một mạng trong một khoảng
cách cho phép.
Có 2 loại kết nối: P2P và P2MP. Các liên kết P2P là các kết nối không
dây giữa 2 toà nhà. Loại kết nối này sử dụng các loại anten trực tiếp hay bán
trực tiếp ở mỗi đầu liên kết.
d.

Văn phòng nhỏ - Văn phòng lớn
Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn trao

đổi thông tin giữa các người dùng và chỉ có một đường ra Internet. Với những
ứng dụng này (Small office-home office-SOHO), thì một đường wireless
LAN là rất đơn giản và hiệu quả. Các thiết bị wireless SOHO thì rất có ích
khi những người dùng muốn chia sẻ một kết nối Internet.
e.

Văn phòng di động
Các văn phòng di động cho phép người dùng có thể di chuyển đến một

vị trí khác một cách dễ dàng. Vì tình trạng quá tải của các lớp học, nhiều trường

hiện nay đang sử dụng lớp học di động. Để có thể mở rộng mạng máy tính ra
những toà nhà tạm thời, nếu sử dụng cáp thì rất tốn chi phí. Các kết nối
WLAN từ toà nhà chính ra các lớp học di động cho phép các kết nối một cách
linh hoạt với chi phí có thể chấp nhận được.
16


1.4.5. Ưu và nhược điểm mạng WLAN
a.
Ưu điểm
Mạng không dây không dùng cáp cho các kết nối, thay vào đó, chúng
sử dụng sóng Radio. Ưu thế của mạng không dây là khả năng di động và sự tự
do, người dùng không bị hạn chế về không gian và vị trí kết nối. Những ưu
điểm của mạng không dây bao gồm:


Khả năng di động và sự tự do- cho phép kết nối bất kì đâu trong khu vực triển
khai mạng. Với sự gia tăng người sử dụng máy tính xách tay là một điều rất

thuận lợi.
− Không bị hạn chế về không gian và vị trí kết nối: Người dùng có thể duy trì kết






nối mạng khi họ di chuyển từ nơi này đến nơi khác.
Dễ lắp đặt và triển khai. Đáp ứng tức thời khi gia tăng số lượng người dùng.
Tiết kiệm thời gian lắp đặt dây cáp.

Không làm thay đổi thẩm mỹ, kiến trúc tòa nhà.
Giãm chi phí bảo trì, bảo dưỡng hệ thống.
Với những công ty mà vị trí không tốt cho việc thi công cáp như tòa nhà cũ,

không có khoảng không gian để thi công cáp hoặc thuê chổ để đặt văn phòng.
− Hiện nay, công nghệ mạng không dây đang dần dần thay thế các hệ thống có
dây vì tính linh động và nâng cấp cao.
b.
Nhược điểm
− Nhiễu: Nhược điểm của mạng không dây có thể kể đến nhất là khả năng
nhiễu sóng radio do thời tiết, do các thiết bị không dây khác, hay các vật
chắn (như các nhà cao tầng, địa hình đồi núi…)
− Bảo mật: Đây là vấn đề rất đáng quan tâm khi sử dụng mạng không dây.
Việc vô tình truyền dữ liệu ra khỏi mạng của công ty mà không thông qua
lớp vật lý điều khiển khiến người khác có thể nhận tín hiệu và truy cập mạng
trái phép. Tuy nhiên WLAN có thể dùng mã truy cập mạng để ngăn cản truy
cập, việc sử dụng mã tuỳ thuộc vào mức độ bảo mật mà người dùng yêu cầu.
Ngoài ra người ta có thể sử dụng việc mã hóa dữ liệu cho vấn đề bảo mật.
− Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn cũng chỉ
hoạt động tốt trong phạm vi vài chục met. Nó chỉ phù hợp cho không
gian khoảng cách nhỏ. Nếu muốn sử dụng phải sử dụng thêm thiết bị:
Repeater hay AP. Dẫn đến chi phí gia tăng

17


CHƯƠNG 2: BẢO MẬT MẠNG LAN
2.1.

Các mối đe dọa

Trong xã hội, cái thiện và cái ác luôn song song tồn tại như hai mặt không

tách rời, chúng luôn phủ định nhau. Có biết bao nhiêu người muốn hướng tới cái
chân thiện, cái tốt đẹp, thì cũng có không ít kẻ vì mục đích này hay mục đích
khác lại làm cho cái ác nảy sinh, lấn lướt cái thiện. Sự giằng co giữa cái thiện
và cái ác ấy luôn là vấn đề bức xúc của xã hội, cần phải loại trừ cái ác, thế
nhưng cái ác lại luôn nảy sinh theo thời gian. Mạng máy tính cũng vậy, có
những người phải mất biết bao nhiêu công sức nghiên cứu ra các biện pháp
bảo vệ cho an ninh của tổ chức mình, thì cũng lại có kẻ tìm mọi cách phá vỡ
lớp bảo vệ đó với nhiều ý đồ khác nhau.
Mục đích của người lương thiện là luôn muốn tạo ra các khả năng bảo
vệ an ninh cho tổ chức rất rõ ràng. Ngược lại, ý đồ của kẻ xấu lại ở nhiều
góc độ, cung bậc khác nhau. Có kẻ muốn phá vỡ lớp vỏ an ninh để chứng tỏ khả
năng của mình, để thoả mãn thói hư ích kỷ. Loại người này thường làm hại
người khác bằng cách phá hoại các tài nguyên trên mạng, xâm phạm quyền
riêng tư hoặc bôi nhọ danh dự của họ. Nguy hiểm hơn, có những kẻ lại muốn
đoạt không các nguồn lợi của người khác như việc lấy cắp các thông tin mật của
các công ty, đột nhập vào ngân hàng để chuyển trộm tiền... Bởi trên thực tế,
hầu hết các tổ chức công ty tham gia vào mạng máy tính toàn cầu đều có một
lượng lớn các thông tin kết nối trực tuyến. Trong lượng lớn các thông tin ấy,
có các thông tin bí mật như: các bí mật thương mại, các kế hoạch phát triển
sản phẩm, chiến lược maketing, phân tích tài chính... hay các thông tin về
nhân sự, bí mật riêng tư... Các thông tin này hết sức quan trọng, việc để lộ ra
các thông tin cho các đối thủ cạnh tranh sẽ dẫn đến một hậu quả hết sức
nghiêm trọng.
Tuy nhiên, không phải bất cứ khi nào muốn những kẻ xấu cũng có thể
thực hiện được mục đích của mình. Chúng cần phải có thời gian, những sơ hở,
yếu kém của chính những hệ thống bảo vệ an ninh mạng. Và để thực hiện được
điều đó, chúng cũng phải có trí tuệ thông minh cộng với cả một chuỗi dài
18



kinh nghiệm. Còn để xây dựng được các biện pháp đảm bảo an ninh, đòi hỏi ở
người xây dựng cũng không kém về trí tuệ và kinh nghiệm thực tiễn. Như thế,
cả hai mặt tích cực và tiêu cực ấy đều được thực hiện bởi bàn tay khối óc
của con người, không có máy móc nào có thể thay thế được. Vậy, vấn đề an
ninh an toàn mạng máy tính hoàn toàn mang tính con người.
Ban đầu, những trò phá hoại chỉ mang tính chất là trò chơi của
những người có trí tuệ không nhằm mục đích vụ lợi, xấu xa. Tuy nhiên, khi
mạng máy tính trở nên phổ dụng, có sự kết nối của nhiều tổ chức, công ty, cá
nhân với nhiều thông tin bí mật, thì những trò phá hoại ấy lại không ngừng gia
tăng. Sự phá hoại ấy đã gây ra nhiều hậu quả nghiêm trọng, nó đã trở thành
một loại tội phạm. Theo số liệu thống kê của CERT (Computer
Emegency Response Team) thì số lượng các vụ tấn công trên Internet
được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào
năm 1991, 1400 năm 1993 và 2241 năm 1994. Những vụ tấn công này nhằm
vào tất cả các máy tính có mặt trên Internet, từ các máy tính của các công ty lớn
như AT & T, IBM, các trường đại học, các cơ quan nhà nước, các ngân hàng...
Những con số đưa ra này, trên thực tế chỉ là phần nổi của tảng băng. Một
phần lớn các vụ tấn công không được thông báo vì nhiều lý do khác nhau,
như sự mất uy tín, hoặc chỉ đơn giản là họ không hề biết mình bị tấn công.
Thực tế, đe doạ an ninh không chỉ ở bên ngoài tổ chức, mà bên trong
tổ chức vấn đề cũng hết sức nghiêm trọng. Đe doạ bên trong tổ chức xẩy ra
lớn hơn bên ngoài, nguyên nhân chính là do các nhân viên có quyền truy
nhập hệ thống gây ra. Vì họ có quyền truy nhập hệ thống nên họ có thể tìm
được các điểm yếu của hệ thống, hoặc vô tình họ cũng có thể phá hủy hay
tạo cơ hội cho những kẻ khác xâm nhập hệ thống. Và nguy hiểm hơn, một
khi họ là kẻ bất mãn hay phản bội thì hậu quả không thể lường trước được.
Tóm lại, vấn đề an ninh an toàn mạng máy tính hoàn toàn là vấn đề
con người và không ngừng gia tăng, nó có thể bị đe doạ từ bên ngoài hoặc bên

trong tổ chức. Vấn đề này đã trở thành mối lo ngại lớn cho bất kì chủ thể nào
tham gia vào mạng máy tính toàn cầu. Và như vậy, để đảm bảo việc trao đổi
thông tin an toàn và an ninh cho mạng máy tính, buộc các tổ chức đó phải
19


triển khai các biện pháp bảo vệ đảm bảo an ninh, mà trước hết là cho chính
mình.
2.2.

Các giải pháp cơ bản để đảm bảo an toàn
Như trên ta đã thấy, an ninh an toàn mạng máy tính có thể bị đe doạ từ rất

nhiều góc độ và nguyên nhân khác nhau. Đe doạ an ninh có thể xuất phát từ bên
ngoài mạng nội bộ hoặc cũng có thể xuất phát từ ngay bên trong tổ chức. Do
đó, việc đảm bảo an ninh an toàn cho mạng máy tính cần phải có nhiều giải
pháp cụ thể khác nhau. Tuy nhiên, tổng quan nhất có ba giải pháp cơ bản sau:




Giải pháp về phần cứng.
Giải pháp về phần mềm.
Giải pháp về con người
Đây là ba giải pháp tổng quát nhất mà bất kì một nhà quản trị an ninh nào

cũng phải tính đến trong công tác đảm bảo an ninh an toàn mạng máy tính.
Mỗi giải pháp có một ưu nhược điểm riêng mà người quản trị an ninh cần
phải biết phân tích, tổng hợp và chọn lựa để tạo khả năng đảm bảo an ninh tối
ưu nhất cho tổ chức mình.

Giải pháp phần cứng là giải pháp sử dụng các thiết bị vật lý như các
hệ thống máy chuyên dụng, cũng có thể là các thiết lập trong mô hình mạng
(thiết lập kênh truyền riêng, mạng riêng)... Giải pháp phần cứng thông thường
đi kèm với nó là hệ thống phần mềm điều khiển tương ứng. Đây là một giải
pháp không phổ biến, vì không linh hoạt trong việc đáp ứng với các tiến bộ
của các dịch vụ mới xuất hiện, và chi phí rất cao.
Khác với giải pháp phần cứng, giải pháp về phần mềm hết sức đa
dạng. Giải pháp phần mềm có thể phụ thuộc hay không phụ thuộc vào phần
cứng. Cụ thể các giải pháp về phần mềm như: các phương pháp xác thực, các
phương pháp mã hoá, mạng riêng ảo, các hệ thống bức tường lửa,... Các
phương pháp xác thực và mã hoá đảm bảo cho thông tin truyền trên mạng một
cách an toàn nhất. Vì với cách thức làm việc của nó, thông tin thật trên
đường truyền được mã hoá dưới dạng mà những kẻ “nhòm trộm” không thể
thấy được, hoặc nếu thông tin bị sửa đổi thì tại nơi nhận sẽ có cơ chế phát
hiện sự sửa đổi đó. Còn phương pháp sử dụng hệ thống bức tường lửa lại
đảm bảo an ninh ở góc độ khác. Bằng cách thiết lập các luật tại một điểm đặc
20


biệt (thường gọi là điểm nghẹt) giữa hệ thống mạng bên trong (mạng cần bảo
vệ) với hệ thống mạng bên ngoài (mạng được coi là không an toàn về bảo
mật - hay là Internet), hệ thống bức tường lửa hoàn toàn có thể kiểm soát các
kết nối trao đổi thông tin giữa hai mạng. Với cách thức này, hệ thống tường lửa
đảm bảo an ninh khá tốt cho hệ thống mạng cần bảo vệ. Như thế, giải pháp về
phần mềm gần như hoàn toàn gồm các chương trình máy tính, do đó chi phí
cho giải pháp này sẽ ít hơn so với giải pháp về phần cứng.
Bên cạnh hai giải pháp trên, giải pháp về chính sách con người là một giải
pháp hết sức cơ bản và không thể thiếu được. Vì như phần trên đã thấy, vấn đề
an ninh an toàn mạng máy tính hoàn toàn là vấn đề con người, do đó việc đưa ra
một hành lang pháp lý và các quy nguyên tắc làm việc cụ thể là cần thiết. Ở đây,

hành lang pháp lý có thể gồm: các điều khoản trong bộ luật của nhà nước, các
văn bản dưới luật,... Còn các quy định có thể do từng tổ chức đặt ra cho phù
hợp với từng đặc điểm riêng. Các quy định có thể như: quy định về nhân sự,
việc sử dụng máy, sử dụng phần mềm,... Và như vậy, sẽ hiệu quả nhất trong
việc đảm bảo an ninh an toàn cho hệ thống mạng máy tính một khi ta thực hiện
triệt để giải pháp về chính sách con người.
Tóm lại, vấn đề an ninh an toàn mạng máy tính là một vấn đề lớn, nó
yêu cầu cần phải có một giải pháp tổng thể, không chỉ phần mềm, phần cứng
máy tính mà nó đòi hỏi cả vấn đề chính sách về con người. Và vấn đề này
cần phải được thực hiện một cách thường xuyên liên tục, không bao giờ triệt
để được vì nó luôn nảy sinh theo thời gian. Tuy nhiên, bằng các giải pháp tổng
thể hợp lý, đặc biệt là giải quyết tốt vấn đề chính sách về con người ta có thể tạo
ra cho mình sự an toàn chắc chắn hơn.
2.3.

Các vấn đề chung về bảo mật hệ thống và bảo mật mạng
Đặc điểm chung của một hệ thống mạng là có nhiều người sử dụng

chung và phân tán về mặt địa lý nên việc bảo vệ tài nguyên (mất mát hoặc sử
dụng không hợp lệ) phức tạp hơn nhiều so với việc môi trường một máy tính
đơn lẻ, hoặc một người sử dụng. Hoạt động của người quản trị hệ thống mạng
phải đảm bảo các thông tin trên mạng là tin cậy và sử dụng đúng mục đích,
đối tượng đồng thời đảm bảo mạng hoạt động ổn định không bị tấn công bởi
21


những kẻ phá hoại. Nhưng trên thực tế là không một mạng nào đảm bảo là an
toàn tuyệt đối, một hệ thống dù được bảo vệ chắc chắn đến mức nào thì cũng
có lúc bị vô hiệu hóa bởi những kẻ có ý đồ xấu.
2.3.1. Đối tượng tấn công mạng (intruder)

Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức
về mạng và các công cụ phá hoại (gồm phần cứng hoặc phần mềm) để dò
tìm các điểm yếu và các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt
động xâm nhập và chiếm đoạt tài nguyên trái phép. Một số đối tượng tấn công
mạng như:
Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các
công cụ phá mật khẩu hoặc khai thác các điểm yếu của thành phần truy nhập
trên hệ thống.
Masquerader: Là những kẻ giả mạo thông tin trên mạng như giả mạo
địa chỉ IP, tên miền, định danh người dùng…
Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng,
sử dụng các công cụ Sniffer, sau đó dùng các công cụ phân tích và debug để lấy
được các thông tin có giá trị.
Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác
nhau như ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có
chủ định, hoặc có thể đó là những hành động vô ý thức…
2.3.2. Các lỗ hổng bảo mật
Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa
trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ
thống để thực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp
pháp. Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của
bản thân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém
không hiểu sâu về các dịch vụ cung cấp…
Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau. Có lỗ
hổng chỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới
toàn bộ hệ thống hoặc phá hủy hệ thống.

22



Có nhiều các tổ chức đã tiến hành phân loại các dạng lỗ hổng đặc
biệt. Theo bộ quốc phòng Mỹ các loại lỗ hổng được phân làm ba loại như sau:


Lỗ hổng loại C: Cho phép thực hiện các hình thức tấn công theo DoS
(Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp chỉ ảnh hưởng
tới chất lượng dịch vụ, làm ngưng trệ gián đoạn hệ thống, không làm phá
hỏng dữ liệu hoặc đạt được quyền truy cập bất hợp pháp.
DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong
bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người
sử dụng hợp pháp truy nhập hay sử dụng hệ thống.
Các dịch vụ có lỗ hổng cho phép các cuộc tấn công DoS có thể được
nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn của các nhà cung cấp
dịch vụ. Hiện nay chưa có một biện pháp hữu hiệu nào để khắc phục tình
trạng tấn công kiểu này vì bản thân thiết kế ở tầng Internet (IP) nói riêng và bộ
giao thức TCP/IP nói chung đã ẩn chứa những nguy cơ tiềm tàng của các lỗ
hổng loại này.



Lỗ hổng loại B: Cho phép người sử dụng có thêm các quyền trên hệ thống mà
không cần kiểm tra tính hợp lệ dẫn đến mất mát thông tin yêu cầu cần bảo mật.
Lỗ hổng này thường có trong các ứng dụng trên hệ thống. Có mức độ nguy
hiểm trung bình.
Lỗ hổng loại B này có mức độ nguy hiểm hơn lỗ hổng loại C. Cho
phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập
không hợp pháp. Những lỗ hổng loại này thường xuất hiện trong các dịch vụ
trên hệ thống. Người sử dụng local được hiểu là người đã có quyền truy nhập
vào hệ thống với một số quyền hạn nhất định.
Một dạng khác của lỗ hổng loại B xảy ra với các chương trình viết bằng

mã nguồn C. Những chương trình viết bằng mã nguồn C thường sử dụng
một vùng đệm, một vùng trong bộ nhớ sử dụng để lưu trữ dữ liệu trước khi xử
lý. Người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán
một khoảng không gian bộ nhớ cho từng khối dữ liệu. Ví dụ khi viết chương
trình nhập trường tên người sử dụng quy định trường này dài 20 ký tự bằng khai
báo:
23


Char first_name [20]; Khai báo này cho phép người sử dụng nhập tối đa 20 ký
tự. Khi nhập dữ liệu ban đầu dữ liệu được lưu ở vùng đệm. Khi người sử dụng
nhập nhiều hơn 20 ký tự sẽ tràn vùng đệm. Những ký tự nhập thừa sẽ nằm ngoài
vùng đệm khiến ta không thể kiểm soát được. Nhưng đối với những kẻ tấn công
chúng có thể lợi dụng những lỗ hổng này để nhập vào những ký tự đặc biệt
để thực thi một số lệnh đặc biệt trên hệ thống. Thông thường những lỗ hổng này
được lợi dụng bởi những người sử dụng trên hệ thống để đạt được quyền
root không hợp lệ. Để hạn chế được các lỗ hổng loại B phải kiêm soát chặt chẽ
cấu hình hệ thống và các chương trình.


Lỗ hổng loại A: Cho phép người ngoài hệ thống có thể truy cập bất hợp pháp
vào hệ thống. Có thể làm phá huỷ toàn bộ hệ thống. Loại lỗ hổng này có mức độ
rất nguy hiểm đe dọa tính toàn vẹn và bảo mật của hệ thống. Các lỗ hổng này
thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát
được cấu hình mạng. Ví dụ với các web server chạy trên hệ điều hành Novell
các server này có một scripst là convert.bas chạy scripst này cho phép đọc
toàn bộ nội dung các file trên hệ thống.
Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên
phần mềm sử dụng, người quản trị nếu không hiểu sâu về dịch vụ và phần mềm
sử dụng có thể bỏ qua điểm yếu này. Vì vậy thường xuyên phải kiểm tra các

thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng
loại này. Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ
hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger...
2.3.3. Chính sách bảo mật
Chính sách bảo mật là tập hợp các quy tắc áp dụng cho những người
tham gia quản trị mạng có thể sử dụng tài nguyên và các dịch vụ mạng. Đối với
từng trường hợp phải có chính sách bảo mật khác nhau. Chính sách bảo mật
giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tài nguyên
trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biên pháp
đảm bảo hữu hiệu trong quá trình trang bị, cấu hình và kiểm soát hoạt động
của hệ thống và mạng.
2.4.

Vấn đề bảo mật cho mạng LAN
24


Khi nói đến vấn đề bảo mật cho mạng LAN ta thường quan tâm tới
những vấn đề chính là bảo mật thông tin dữ liệu trao đổi bên trong mạng nội bộ,
bảo mật thông tin dữ liệu trao đổi từ trong mạng ra bên ngoài và từ bên ngoài
vào trong mạng. Việc kiểm soát được những truy cập bất hợp pháp từ bên
ngoài vào cũng như kiểm soát những truy cập không cho phép từ trong nội bộ
mạng ra bên ngoài. Cùng với sự phát triển mạnh mẽ của Internet và sự kết
nối mạng nội bộ với Internet thì vấn đề đảm bảo an toàn, an ninh mạng càng
trở nên khó khăn và cần thiết. Hiện nay để bảo mật cho mạng LAN có nhiều
phương pháp trong đó có một số phương pháp phổ biến và đáng tin cậy đó là:
2.4.1. Mạng riêng ảo (Virtual Private Network- VPN)
Mạng riêng ảo (Virtual Private Network - VPN) là sự mở rộng mạng
riêng của các công ty, tổ chức thông qua sử dụng các kết nối mạng công
cộng hoăc mạng chia sẻ như Internet. VPN cung cấp cho khách hàng đầy đủ

các tính năng mà một kênh thuê riêng có được nhưng với giá thành rẻ hơn do sử
dụng hạ tầng cơ sở mạng công cộng. VPN sử dụng giao thức để tạo đường hầm
truyền tin riêng và các biện pháp an ninh để bảo vệ dữ liệu trên đường truyền
như mã hoá, xác thực…
a.

Khái niệm
Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng

(thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một
mạng LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như đường
dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng
riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa.
b.

Các loại mạng riêng ảo
Có hai loại phổ biến hiện nay là VPN truy cập từ xa (Remote - Access )

và VPN điểm - nối - điểm (site - to - site)


VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (VPDN), là một

kết nối người dùng đến LAN, thường là nhu cầu của một tổ chức có nhiều nhân
viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa. Ví dụ như
công ty muốn thiết lập một VPN lớn phải cần đến một nhà cung cấp dịch vụ
doanh nghiệp (ESP). ESP này tạo ra một máy chủ truy cập mạng (NAS) và cung
25



×