Tải bản đầy đủ (.pdf) (53 trang)

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.42 MB, 53 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO

BỘ QUỐC PHÒNG

BỘ GIÁO DỤC VÀ ĐÀO TẠO

BỘ QUỐC PHÒNG

HỌC VIỆN KỸ THUẬT QUÂN SỰ

HỌC VIỆN KỸ THUẬT QUÂN SỰ

PHAN THÀNH VINH

PHAN THÀNH VINH

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY
Chuyên ngành: Khoa Học Máy Tính

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY
Chuyên ngành: Khoa Học Máy Tính
Mã số: 60 48 01 01

LUẬN VĂN THẠC SĨ KỸ THUẬT
LUẬN VĂN THẠC SĨ KỸ THUẬT

Hà Nội - Năm 2014

Hà Nội - Năm 2014



CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI
HỌC VIỆN KỸ THUẬT QUÂN SỰ

Tôi xin cam đoan:
Những kết quả nghiên cứu được trình bày trong luận văn là hoàn toàn
trung thực, của tôi, không vi phạm bất cứ điều gì trong luật sở hữu trí tuệ và

Cán bộ hướng dẫn chính: TS. Hồ Văn Hương

pháp luật Việt Nam. Nếu sai, tôi hoàn toàn chịu trách nhiệm trước pháp luật.

Cán bộ hướng dẫn phụ (nếu có):
TÁC GIẢ LUẬN VĂN
Cán bộ chấm phản biện 1:

Cán bộ chấm phản biện 2:
Phan Thành Vinh

Luận văn thạc sĩ được bảo vệ tại:
HỘI ĐỒNG CHẤM LUẬN VĂN THẠC SĨ
HỌC VIỆN KỸ THUẬT QUÂN SỰ
Ngày

tháng

năm 2014


1.3.5. Trao đổi dữ liệu ............................................................................... 14
1.4. Kết chương............................................................................................ 15


MỤC LỤC

Chương 2
Trang
Trang phụ bìa ...................................................................................................
Bản cam đoan...................................................................................................
Mục lục ............................................................................................................
Tóm tắt luận văn ..............................................................................................
Bảng các từ viết tắt...........................................................................................
Danh mục các bảng ..........................................................................................
Danh mục các hình vẽ ......................................................................................
MỞ ĐẦU....................................................................................................... 1
Chương 1
TỔNG QUAN VỀ MẠNG WLAN
1.1. Tìm hiểu về mạng WLAN ....................................................................... 3
1.1.1. Giới thiệu .......................................................................................... 3
1.1.2. Ưu điểm của mạng WLAN................................................................ 3
1.1.3. Hoạt động của mạng WLAN ............................................................. 4
1.1.4. Các mô hình của mạng WLAN.......................................................... 5
1.2. Chuẩn IEEE 802.11 cho mạng LAN........................................................ 7
1.2.1. Giới thiệu .......................................................................................... 7
1.2.2. Nhóm lớp vật lý PHY........................................................................ 8
1.2.3. Nhóm lớp liên kết dữ liệu MAC ...................................................... 10
1.3. Các quá trình cơ bản diễn ra trong mô hình BSS ................................... 11
1.3.1. Beacon ............................................................................................ 13
1.3.2. Thăm dò .......................................................................................... 13
1.3.3. Kết nối với một AP.......................................................................... 14
1.3.4. Roaming.......................................................................................... 14


MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG
KHÔNG DÂY
2.1. Thực trạng mất an ninh an toàn của mạng không dây ............................ 16
2.1.1. Khái niệm an ninh an toàn thông tin ................................................ 16
2.1.2. Đánh giá vấn đề an toàn, bảo mật hệ thống...................................... 17
2.1.3. Các nguy cơ mất an ninh an toàn trong mạng không dây................. 20
Hình 2.1: Phần mềm bắt gói tin Ethereal....................................................... 21
2.2. Cơ sở khoa học của mật mã ứng dụng trong việc đảm bảo an toàn và bảo
mật mạng không dây .................................................................................... 27
2.2.1. Giới thiệu chung.............................................................................. 27
2.2.2. Hệ mật mã khóa đối xứng................................................................ 28
2.2.3. Hệ mật mã khóa công khai .............................................................. 30
2.3. Nghiên cứu một số giải pháp đảm bảo an ninh an toàn cho mạng
WLAN ......................................................................................................... 32
2.3.1. Phương pháp bảo mật dựa trên WEP ............................................... 32
2.3.2. Phương pháp bảo mật dựa trên TKIP............................................... 40
2.3.3. Phương pháp bảo mật dựa trên AES-CCMP .................................... 52
2.3.4. Nghiên cứu thuật toán mã hóa đối xứng RSA.................................. 68
2.4. Kết chương............................................................................................ 71
Chương 3
XÂY DỰNG PHẦN MỀM BẢO MẬT MẠNG KHÔNG DÂY WLAN SỬ
DỤNG USB ETOKEN
3.1. Phân tích yêu cầu, đề xuất giải pháp ...................................................... 73
3.1.1. Bài toán đặt ra ................................................................................. 73
3.1.2. Sơ đồ ứng dụng ............................................................................... 74
3.1.3. Môi trường hệ thống........................................................................ 76


3.1.4. Thiết kế cơ sở dữ liệu ...................................................................... 79


Tóm tắt luận văn:

3.1.5. USB Token...................................................................................... 79
3.2. Xây dựng ứng dụng ............................................................................... 81
3.2.1. Giới thiệu chung về ứng dụng.......................................................... 81

+ Họ và tên học viên: Phan Thành Vinh

3.2.2. Server .............................................................................................. 81

+ Chuyên ngành: Khoa học Máy tính Khoá: 24

3.2.3. Client............................................................................................... 84
KẾT LUẬN
TÀI LIỆU THAM KHẢO.......................................................................... 90

+ Cán bộ hướng dẫn: TS. Hồ Văn Hương
+ Tên đề tài: Nghiên cứu giải pháp bảo mật mạng không dây.
Tóm tắt: Nghiên cứu, tìm hiểu mạng LAN không dây, nguy cơ mất an ninh,
an toàn mạng LAN, cơ sỡ khoa học, lý thuyết mật mã. Nghiên cứu đề xuất giải
pháp mã hóa gói tin kết hợp mã hóa đường truyền sẵn có để xây dựng phần mềm
ứng dụng sử dụng eToken, bảo mật mạng WLAN nội bộ. Một ứng dụng hoàn toàn
mới và thiết thực cho các công ty, trường học, quân sự…, trong luận văn này em sẽ
trình bày và xây dựng ra phần mềm bảo mật mạng không dậy WLAN.


MSDU

MAC Service Data Unit


Đơn vị dữ liệu dịch vụ
MAC

Nghĩa tiếng việt
Chuẩn mã hóa tiên tiến
Hệ thống điện thoại di
động
Điểm truy cập
Trạm cơ sở

MTS

Mobile Telephone System

Hệ thống điện thoại di
động

NMT

Nordic Mobile Telephony

Hệ thống điện thoại di
động Bắc Âu

Tập dịch vụ cơ bản
Mode mã hóa CBC

OFDM

Orthogonal Frequency Division

Multiplexing

Ghép kênh phân chia theo
tần số trực giao

PAN
PBX

Personal Area Network
Private Brach Exchange

PHS

Personal Handy-phone System

Mạng vùng cá nhân
Tổng đài nhánh riêng
Hệ thống điện thoại cầm
tay cá nhân

PSTN

Packet Switched Telephone
Network

Mạng điện thoại chuyển
mạch gói

RF
SMS


Radio Frequency
Short Message Service

STA

Wireless Station

Tần số sóng vô tuyến
Dịch vụ nhắn tin ngắn
Thiết bị có hỗ trợ mạng
không dây

TACS

Total Access Communication
System

Hệ thống truyền thông truy
cập hoàn toàn

TDMA

Time Division Multiple Access

Đa truy nhập phân chia
theo thời gian

TKIP


Temporal Key Integrity Protocol

Giao thức toàn vẹn khóa
thời gian

WEP

Wired Equivalent Privacy

Bảo mật tương đường
mạng hữu tuyến
Mạng cục bộ không dây
Truy cập mạng Wifi an
toàn

BẢNG CÁC TỪ VIẾT TẮT
Từ viết tắt
AES
AMPS

Từ gốc
Advanced Encryption Standard
Advanced Mobile Phone System

AP
BS

Access Point
Base Station


BSS
CCM

Basic Service Set
Counter Mode - CBC MAC
Counter Mode - CBC MAC
Protocol
Code Division Multiple Access
Cyclic Redundancy Check
Denial Of Service
Direct Sequence Spread Spectrum
Extended Service Set
Frequency Hopping Spread
Group Special Mobile
Independent Basic Service Set
Integrity Check Value
Institute of Electrical and
Electronics

CCMP
CDMA
CRC
DOS
DSSS
ESS
FHSS
GSM
IBSS
ICV
IEEE


Giao thức mã hóa CCM
Đa truy nhập phân chia
Kiểm tra dư thừa vòng
Từ chối dịch vụ
Trải phổ dãy trực tiếp
Tập dịch vụ mở rộng FHSS
Trải phổ nhảy tần
Nhóm đặc biệt về di động
Tập dịch vụ cơ bản độc lập
Giá trị kiểm tra tính toàn
Viện Công nghệ điện và
điện tử
Hiệp hội kỹ sư tham gia
phát triển về internet

IETF

Internet Engineering Task Force

IMTS

Hệ thống điện thoại di
Improved Mobile Telephone System
động cải tiến

MAC

Message Authentication Code
(cryptographic community use)


Mã chứng thực gói tin

MIC

Message Integrity Code

Mã toàn vẹn gói tin

WLAN

Wireless Local Area Network

MPDU

MAC Protocol Data Unit

Đơn vị dữ liệu giao thức
MAC

WPA

Wi-Fi Protected Access

MSC

Mobile Switching Center

Trung tâm chuyển mạch di
động



DANH MỤC CÁC BẢNG
Trang
Bảng 2.1: Những điểm yếu của WEP………………………………………41
Bảng 2.2: Cách khắc phục điểm yếu của WEP……………………………..41

DANH MỤC CÁC HÌNH VẼ
Trang
Hình 1.1: Mô hình mạng Ad - hoc (mạng ngang hàng) ……………………..5
Hình 1.2: Mô hình mạng cơ sở………………………………………………6
Hình 1.3: Mô hình mạng mở rộng…………………………………………...7
Hình 1.4: Thông số của 802.11n……………………………………………10
Hình 2.1: Phần mềm bắt gói tin Ethereal……………………………............21
Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây
NetStumbler………………………………………………………………...22
Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu……………...25
Hình 2.4: Mô tả quá trình tấn công theo kiểu chèn ép……………………....27
Hình 2.5: Mô tả quá trình tấn công theo kiểu thu hút…………………….…27
Hình 2.6: Mô hình hệ mật mã khóa đối xứng…………………………….…29
Hình 2.7: Mô hình hệ mật mã khóa công khai……………………………....31
Hình 2.8: Quá trình chứng thực diễn ra trong WEP……………………......34
Hình 2.9: Định dạng của gói tin chứng thực………………………………...35
Hình 2.10: Mã hóa chuỗi…………………………………………………....36
Hình 2.11: Sự kết hợp của IV với khóa…………………………………......37
Hình 2.12: Thêm ICV……………………………………………………….39
Hình 2.13: Thêm IV và KeyID……………………………………………...40
Hình 2.14: Tạo và so sánh giá trị MAC (hoặc MIC) ……………………..…43
Hình 2.15: Quá trình tạo khóa để mã………………………………………..46
Hình 2.16: Quá trình xử lý ở bên phát………………………………………50



Hình 2.17: Quá trình xử lý ở bên thu……………………………………….51

Hình 3.9. Usecase Client giao tiếp với Server………………………………79

Hình 2.18: Quá trình hoạt động của ECB Mode……………………………54

Hình 3.10. USB Token của Viettel………………………………………….79

Hình 2.19: Ví dụ về Counter Mode…………………………………………55

Hình 3.11. Đặc tính kĩ thuật của USB eToken………………………………81

Hình 2.20: Quá trình xử lý gói tin trong CCMP………………………….…59

Hình 3.12. Mô hình ứng dụng……………………………………………...81

Hình 2.21: Trình tự xử lý một MPDU………………………………………61

Hình 3.13. Màn hình chính của Server……………………………………82

Hình 2.22: Phần đầu CCMP………………………………………………...61

Hình 3.14. Màn hình quản lý tài khoản…………………………………...83

Hình 2.23: Mã hóa và giải mã………………………………………………62

Hình 3.15. Màn hình thêm tài khoản……………………………………...83


Hình 2.24: Bên trong khối mã hóa CCMP……………………………….....63

Hình 3.16. Màn hình đăng nhập…………………………………………...84

Hình 2.25: MPDU sau quá trình mã (CH=CCMP Header)…………………63

Hình 3.17. Màn hình chính của Client…………………………………….85

Hình 2.26: Định dạng của khối đầu tiên để đưa vào CBC-MAC…………...64

Hình 3.18. Màn hình chọn file………………………………………………85

Hình 2.27: Thành phần của khối đầu tiên để đưa vào CBC-MAC………….65

Hình 3.19. Màn hình lưu fie………………………………………………...86

Hình 2.28: Kết hợp số đếm Ctr trong CCMP AES Counter Mode…………66

Hình 3.20. Màn hình cảnh báo không thấy token…………………………..86

Hình 2.29. RSA – Tạo khóa…………………………………………………69

Hình 3.21. So sánh 2 file mã hóa và gốc……………………………………87

Hình 2.30. RSA – Mã hóa…………………………………………………...69
Hình 2.31. RSA – Giải mã…………………………………………………..70
Hình 3.1 Sơ đồ đăng kí token - đăng kí tài khoản…………………………..74
Hình 3.2. Đăng nhập………………………………………………………..75
Hình 3.3. Trao đổi giữa Client A và Client B……………………………….75
Hình 3.4. Trao đổi giữa Server – Client…………………………………….76

Hình 3.5. Usecase chức năng người quản trị Server………………………..77
Hình 3.6. Usecase Quản lý thông tin tài khoản……………………………..78
Hình 3.7. Usecase giao tiếp với mọi Client…………………………………78
Hình 3.8. Chức năng người dùng Client…………………………………….78


1

2

pháp để đảm bảo an ninh cho mạng không dây. Mục tiêu đóng góp chính của
MỞ ĐẦU
Cùng với các công nghệ mới thúc đẩy sự phát triển của mạng Internet
thì mạng không dây cũng đã có một chuyển biến mạnh mẽ, trong đó có mạng
WLAN. Các thiết bị trong mạng này kết nối với nhau không phải bằng các

luận văn là hoàn thiện phần mềm trao đổi thông tin nội bộ một cách bảo mật
hoàn toàn mới, chưa có ứng dụng nào phát triển. Toàn bộ luận văn được chia
làm 3 chương:
Chương 1: Tổng quan về mạng không dây

phương tiện truyền dẫn hữu tuyến mà là bằng sóng vô tuyến. Ích lợi mà mạng

Trình bày tổng quan về các loại mạng không dây và các kỹ thuật

này mang lại là khả năng thiết lập kết nối tới các thiết bị không phụ thuộc vào

được ứng dụng trong mạng không dây, sau đó tập trung trình bày về mạng

hạ tầng dây dẫn. Cũng nhờ vào đặc điểm của mạng không dây mà chi phí cho


WLAN và chuẩn của mạng WLAN cũng như những gì diễn ra trong quá

việc lắp đặt, duy trì, bảo dưỡng hay thay đổi đường dây đã được giảm đi rất

trình thiết lập kết nối với một hệ thống WLAN đơn giản (chưa có chứng thực

nhiều, đồng thời, tính linh hoạt được áp dụng một cách khá hiệu quả, ở bất cứ

và mã hóa).

đâu trong phạm vi phủ sóng của thiết bị, ta đều có thể kết nối vào mạng.
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự

Chương 2: Một số giải pháp đảm bảo an ninh an toàn cho mạng
không dây

bùng nổ của nền công nghiệp mạng không dây. Khả năng liên lạc không dây

Trình bày thực trạng mất an ninh an toàn của mạng không dây, các

gần như là tất yếu trong các thiết bị cầm tay, máy tính xách tay, điện thoại di

kiểu tấn công trong mạng không dây, các giao thức bảo mật trong mạng

động và các thiết bị số khác.

không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và

Với các tính năng ưu việt và vùng phục vụ kết nối linh động, khả năng


một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng WLAN.

triển khai nhanh chóng, giá thành ngày càng giảm, mạng WLAN đã trở thành

Chương 3: Xây dựng phần mềm bảo mật mạng không dây

một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN

WLAN sử dụng USB ETOKEN

truyền thống. Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử

Nội dung chính của luận văn này là sử dụng USB eToken kết hợp thuật

thách lớn về bảo đảm an toàn an ninh cho mạng không dây đối với các nhà

toán mã hóa bất đối xứng RSA để bảo mật mạng không dây WLAN. USB

quản trị mạng. Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút

Token là thiết bị phần cứng dùng để tạo cặp khóa bí mật, công khai và lưu trữ

do những khó khăn nảy sinh trong bảo mật mạng.

khóa bí mật, các thiết bị này sẽ được nhà cung cấp dịch vụ chữ ký số giao cho

Vấn đề này càng ngày càng trở nên cấp thiết và cần nhận được sự quan

khách hàng để khách hàng có thể tạo cặp khóa và ký lên dữ liệu cần ký.


tâm từ nhiều phía. Vì những lý do đó cùng với niềm đam mê thực sự về

Trong luận văn này tôi sẽ trình bày và xây dựng ra phần mềm bảo mật mạng

những tiện lợi mà mạng không dây mang lại đã khiến em quyết định chọn đề

không dây WLAN.

tài: “Nghiên cứu giải pháp bảo mật mạng không dây WLAN” làm luận văn
tốt nghiệp với mong muốn có thể tìm hiểu, nghiên cứu và ứng dụng các giải


3

Chương 1
TỔNG QUAN VỀ MẠNG WLAN
1.1. Tìm hiểu về mạng WLAN
1.1.1. Giới thiệu
Thuật ngữ “mạng máy tính không dây” hay còn gọi là mạng WLAN
nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng
những giao thức mạng chuẩn nhưng không cần dây cáp mạng. Các mạng máy
tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc
sóng ánh sáng) để thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết
nối bằng dây. Vì vậy, các mạng WLAN kết hợp liên kết dữ liệu với tính di
động của người dùng.
Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE
802.11 [7] đã tạo ra một số các giải pháp không dây có tính khả thi trong kinh
doanh, công nghệ chế tạo, các trường đại học…khi mà ở đó mạng hữu tuyến
là không thể thực hiện được. Ngày nay, các mạng WLAN càng trở nên quen

thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một
phạm vi lớn các khách hàng kinh doanh.
1.1.2. Ưu điểm của mạng WLAN
-

Tính di động: Những người sử dụng mạng WLAN có thể truy

cập nguồn thông tin ở bất kì nơi nào. Tính di động này sẽ tăng năng suất và
tính kịp thời, thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không

Tính đơn giản: Việc lắp đặt, thiết lập, kết nối một mạng WLAN

rất dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và

Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối

với phần cứng của một mạng máy tinh không dây có thể cao hơn chi phí phần
cứng của một mạng hữu tuyến nhưng toàn bộ chi phí lắp đặt và các chi phí về
thời gian tồn tại có thể thấp hơn đáng kể. Chi phí dài hạn có lợi nhất trong các
môi trường động cần phải di chuyển và thay đổi thường xuyên.
-

Khả năng vô hướng: Các mạng WLAN có thể được cấu hình

theo các cách khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể.
Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số
lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho
hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng.
1.1.3. Hoạt động của mạng WLAN
Các mạng WLAN sử dụng các sóng điện tử không gian (vô tuyến hoặc

ánh sáng) để truyền thông tin từ một điểm tới điểm khác. Các sóng vô tuyến
thường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức
năng cung cấp năng lượng cho một máy thu ở xa. Dữ liệu đang được phát
được điều chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng
mang nhờ thông tin đang được phát) sao cho có thể được khôi phục chính xác
tại máy thu. Trong một cấu hình mạng WLAN tiêu chuẩn, một thiết bị
thu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến
từ một vị trí cố định sử dụng cáp tiêu chuẩn. Chức năng tối thiểu của điểm
truy cập là thu, làm đệm và phát dữ liệu giữa mạng WLAN và cơ sở hạ tầng

dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm với vài
trăm feet. Điểm truy cập (hoặc anten được gắn vào điểm truy cập) thường
được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ nào miễn là đạt

trần nhà.
-

-

mạng hữu tuyến. Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử

thể có được.
-

4

Tinh linh hoạt: Có thể triển khai mạng WLAN ở những nơi mà

mạng hữu tuyến không thể triển khai được hoặc khó triển khai.


được vùng phủ sóng mong muốn. Những người sử dụng truy cập mạng
WLAN thông qua các bộ thích ứng máy tính không dây như các Card mạng


5

không dây trong các máy tính, các máy Palm, PDA. Các bộ thích ứng máy
tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng (NOS –

6

- Khuyết điểm: Khoảng cách giữa các máy trạm bị giới hạn, số lượng
người dùng cũng bị giới hạn, không tích hợp được vào mạng có dây sẵn có.

Network Operation System) của máy khách và các sóng không gian qua một
anten. Bản chất của kết nối không dây là trong suốt đối với hệ điều hành

1.1.4.2.Mô hình mạng cơ sở BSS

mạng.

Trong mô mạng cơ sở, các Client muốn liên lạc với nhau phải thông
1.1.4. Các mô hình của mạng WLAN

Access Point (AP). AP là điểm trung tâm quản lý mọi sự giao tiếp trong

1.1.4.1. Mô hình mạng độc lập IBSS (Ad-hoc)

mạng, khi đó các Client không thể liên lạc trực tiếp với như trong mạng IBSS.


Các trạm(máy tính có hỗ trợ card mạng không dây) tập trung lại trong

Để giao tiếp với nhau các Client phải gửi các Frame dữ liệu đến AP, sau đó

một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa

AP sẽ gửi đến máy nhận.

chúng. Các nút di động có card mạng wireless là chúng có thể trao đổi thông
tin trực tiếp với nhau, không cần phải quản trị mạng. Vì các mạng ad-hoc này
có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không
cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng
trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời. Tuy
nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi
người sử dụng đều phải nghe được lẫn nhau.
Hình 1.2: Mô hình mạng cơ sở
-

Ưu điểm: Các máy trạm không kết nối trực tiếp được với nhau,

các máy trạm trong mạng không dây có thể kết nối với hệ thống mạng có dây.
-

Khuyết điểm: Giá thành cao, cài đặt và cấu hình phức tạp hơn

mô hình Ad- Hoc.
1.1.4.3. Mô hình mạng mở rộng ESS
Hình 1.1: Mô hình mạng Ad - hoc (mạng ngang hàng)
-


Ưu điểm: Kết nối Peer-to-Peer không cần dùng Access Point, chi

phí thấp, cấu hình và cài đặt đơn giản.

Nhiều mô hình BSS kết hợp với nhau gọi là mô hình mạng ESS. Là mô
hình sử dụng từ 2 AP trở lên để kết nối mạng. Khi đó các AP sẽ kết nối với
nhau thành một mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi và đáp
ứng tốt cho các Client di động. Đảm bảo sự hoạt động của tất cả các Client.


7

8

chuẩn mạng không dây đầu tiên, nhưng 802.11b lại được sử dụng nhiều nhất,
sau đó mới đến các chuẩn 802.11g, 802.11a, 802.11n.
1.2.2. Nhóm lớp vật lý PHY
1.2.2.1. Chuẩn 802.11b
802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng mạng. Với
một giải pháp rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các
chuẩn không dây khác. Chuẩn 802.11b sử dụng kiểu trải phô dãy trực tiếp
DSSS, hoạt động ở dải tần 2.4GHz, tốc độ truyền dữ liệu tối đa là 11Mbps
Hình 1.3: Mô hình mạng mở rộng
1.2. Chuẩn IEEE 802.11 cho mạng LAN

trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps. Khoảng cách có thể lên
đến 500 mét trong một môi trường mở rộng. Khi dùng chuẩn này tối đa có 32

1.2.1. Giới thiệu


người dùng/ điểm truy cập. Đây là chuẩn đã được chấp nhận rộng rãi trên thế

IEEE là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với

giới và được triển khai rất mạnh hiện này do công nghệ này sử dụng dải tần

đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng

không phải đăng kí cấp phép phục vụ cho công nghiệp, dịch vụ, y tế. Nhược

loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho

điểm của 802.11b là hoạt động ở dải tần 2.4Ghz trùng với dải tần của nhiều

việc thiết kế và cài đặt các mạng LAN trong thời gian qua. IEEE 802.11 [7] là

thiết bị trong gia đình như lò vi sóng, điện thoại mẹ con… nên có thể bị

chuẩn mạng WLAN do Ủy ban các chuẩn về LAN/MAN của IEEE phát triển,

nhiễu.

hoạt động ở tần số 5Ghz và 2.4 Ghz. IEEE 802.11 và Wifi nhiều khi được

1.2.2.2. Chuẩn 802.11a

hiểu là một, những thực ra là có sự khác biệt giữa chúng. Wifi là một chuẩn

Trong khi 802.11b vẫn đang được phát triển, IEEE đã tạo một mở rộng


công nghiệp đã được cấp chứng nhận và chỉ là một bộ phận của chuẩn 802.11.

thứ cấp cho chuẩn 802.11 có tên gọi 802.11a. Vì 802.11b được sử dụng rộng

Wifi do Wi-Fi Alliance đưa ra để chỉ các sản phẩm của WLAN dựa trên các

rãi quá nhanh so với 802.11a, nên một số người cho rằng 802.11a được tạo

chuẩn IEEE 802.11 được tổ chức này chứng nhận. Những ứng dụng phổ biến

sau 802.11b. Tuy nhiên trong thực tế, 802.11a và 802.11b được tạo một cách

của Wifi bao gồm Internet, VoIP, Game…ngoài ra còn có các thiết bị điện tử

đồng thời. Do giá thành cao hơn nên 802.11a chỉ được sử dụng trong các

gia dụng như Tivi, đầu DVD, Camera….

mạng doanh nghiệp còn 802.11b thích hợp hơn với thị trường mạng gia đình.

Họ các chuẩn 802.11 hiện nay bao gồm rất nhiều các kỹ thuật điều chế

802.11a hỗ trợ băng thông lên đến 54 Mbps vì nó sử dụng công nghệ

dựa trên cùng một giao thức cơ bản. Các kỹ thuật phổ biến nhất là b,g và n,

OFDM (Orthogonal Frequency-Division Multiplexing) và sử dụng tần số vô

các chuẩn khác cũng đang được phát triển và cải tiến. Các chuẩn khác như c,


tuyến 5GHz UNII nên nó sẽ không giao tiếp được với chuẩn 802.11 và

f, h, j là những sửa đổi, mở rộng của các chuẩn trước đó. Chuẩn 802.11a là

802.11b. Tần số của 802.11a cao hơn so với 802.11b chính vì vậy đã làm cho


9

10

phạm vi của hệ thống này hẹp hơn so với các mạng 802.11b. Với tần số này,

Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ hỗ trợ tốc độ dữ liệu

các tín hiệu 802.11a cũng khó xuyên qua các vách tường và các vật cản khác

lên đến 100 Mbps. 802.11n cũng cung cấp phạm vi bao phủ tốt hơn so với các

hơn.

chuẩn Wi-Fi trước nó nhờ cường độ tín hiệu mạnh của nó. Thiết bị 802.11n sẽ
Do 802.11a và 802.11b sử dụng các tần số khác nhau, nên hai công

tương thích với các thiết bị 802.11g. Sau đây là thông số của 802.11n

nghệ này không thể tương thích với nhau. Chính vì vậy một số hãng đã cung
cấp các thiết bị mạng hybrid cho 802.11a/b nhưng các sản phẩm này chỉ đơn
thuần là bổ sung thêm hai chuẩn này.
-


Ưu điểm: tốc độ cao, tần số 5Ghz tránh được sự xuyên nhiễu từ

các thiết bị.
-

Hình 1.4: Thông số của 802.11n
Nhược điểm: giá thành đắt, phạm vi hẹp và dễ bị che khuất.

1.2.2.3. Chuẩn 802.11g
Vào năm 2002 và 2003, các sản phẩm WLAN hỗ trợ một chuẩn mới
hơn đó là 802.11g, được đánh giá cao trên thị trường. 802.11g thực hiện sự

-

Ưu điểm: tốc độ lý thuyết cao 270-600Mbps. Sử dụng công nghệ

“channel bonding” kết hợp được 2 kênh 20MHz thành 1 kênh 40Mhz.
-

Nhược điểm: có thể gây nhiễu cho 802.11b vì nó lấy toàn bộ dải

phổ 2.4Ghz mà 802.11b đang sử dụng.

kết hợp tốt nhất giữa 802.11a và 802.11b. Nó hỗ trợ băng thông lên đến

1.2.3. Nhóm lớp liên kết dữ liệu MAC

54Mbps vì sử dụng công nghệ OFDM và sử dụng tần số 2.4 Ghz để có phạm


1.2.3.1. Chuẩn 802.11d

vi rộng. 802.11g có khả năng tương thích với các chuẩn 802.11b, điều đó có

Chuẩn này chỉnh sửa lớp MAC của 802.11 cho phép máy trạm sử dụng

nghĩa là các điểm truy cập 802.11g sẽ làm việc với các adapter mạng không

FHSS có thể tối ưu các tham số lớp vật lý để tuân theo các quy tắc của các

dây 802.11b và ngược lại.

nước khác nhau nơi mà nó được sử dụng.

-

Ưu điểm: tốc độ cao, phạm vi tín hiệu tốt và ít bị che khuất.

1.2.3.2. Chuẩn 802.11r

-

Nhược điểm: giá thành đắt hơn 802.11b, các thiết bị có thể bị

Mở rộng của IEEE 802.11d, cho phép nâng cấp khả năng chuyển vùng.

xuyên nhiễu từ nhiều thiết bị khác sử dụng cùng băng tần.
1.2.2.4. Chuẩn 802.11n
Chuẩn mới nhất trong danh mục Wi-Fi chính là 802.11n. Đây là chuẩn
được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ

bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ
MIMO).

1.2.3.3. Chuẩn 802.11e
Đây là chuẩn bổ sung cho chuẩn 802.11 cũ, nó định nghĩa thêm các mở
rộng về chất lượng dịch vụ (QoS) nên rất thích hợp cho các ứng dụng
multimedia như voice, video (VoWLAN).
Chuẩn 802.11e cho phép phân các mức độ ưu tiên lưu thông để các dữ
liệu cần thời gian thực (như các luồng tín hiệu hình hay cuộc gọi VoIP) sẽ
được truyền trước các dữ liệu kém quan trọng hơn (như e-mail hoặc trang


11

web). Một số sản phẩm sử dụng một phần của chuẩn này (gọi là WMM - WiFi Multimedia).

12

Để hiểu được quá trình kết nối giữa STA và AP diễn ra như thế nào và
khi nào thì chúng thực sự truyền dữ liệu, chúng ta sẽ xem xét ở góc độ tổng

1.2.3.4. Chuẩn 802.11f

quan trước. Đó là một loạt các quá trình diễn ra trong hệ thống không sử dụng

Được phê chuẩn năm 2003. Đây là chuẩn định nghĩa các thức các AP

chế độ bảo mật. Ở đây, ta coi AP đã được cấp nguồn và hoạt động bình

giao tiếp với nhau khi một client roaming từng vùng này sang vùng khác.


thường. AP quảng bá sự hiện diện của chính bản thân nó bằng cách gửi các

Chuẩn này còn được gọi là Inter-AP Protocol (IAPP). Chuẩn này cho phép

thông báo vô tuyến ngắn liên tục khoảng 10 lần trong một giây. Những thông

một AP có thể phát hiện được sự hiện diện của các AP khác cũng như cho

báo này được gọi là beacon và cho phép các thiết bị không dây phát hiện ra sự

phép AP “chuyển giao” client sang AP mới (lúc roaming), điều này giúp cho

tồn tại của AP đó.

quá trình roaming được thực hiện một cách thông suốt.

Giả sử rằng có ai đó bật máy tính có card mạng không dây STA. Sau

1.2.3.5. Chuẩn 802.11h

khi được kích hoạt, STA này bắt đầu dò tìm các AP. Nó cũng có thể được cấu

Hiện đang được sử dụng tại châu Âu, đây là khu vực mà quy định tần

hình để tìm kiếm một AP duy nhất, tuy nhiên, nó cũng có thể kết nối với một

số radio đòi hỏi các sản phẩm phải có hệ thống TPC (Transmission Power

AP bất kỳ nào khác mà nó “nhìn thấy”. Có rất nhiều tần số khác nhau (được


Control) và DFS (Dynamic Frequency Selection). TPC giới hạn năng lượng

gọi là các kênh) mà STA có thể sử dụng để dò tìm các beacon. Quá trình này

được truyền tải tới mức tối thiểu cần thiết để vươn tới người dùng xa nhất.

gọi là quét.

DFS lựa chọn kênh dẫn radio tại điểm truy nhập nhằm hạn chế tối thiểu nhiễu

STA này có thể phát hiện một vài AP xung quanh mà nó có thể truy

với các hệ thống khác, đặc biệt là ra đa. Tại một số khu vực trên thế giới, đa

cập và phải quyết định kết nối với AP nào, vì tại một thời điểm nó chỉ có thể

phần tần số 5 GHz được dành cho chính phủ và quân đội sử dụng.

kết nối tới một AP duy nhất, thường AP được lựa chọn có độ lớn tín hiệu lớn

1.2.3.6. Chuẩn 802.11i

nhất. Khi STA đã sẵn sàng kết nối với một AP nào đó, trước hết, nó gửi một

Là một chuẩn về bảo mật, nó bổ sung cho các yếu điểm của WEP trong

thông báo yêu cầu chứng thực tới AP. Chuẩn 802.11 ban đầu coi thông báo

chuẩn 802.11. Chuẩn này sử dụng các giao thức như giao thức xác thực dựa


chứng thực như là một phần của giải pháp bảo mật. Vì trong tình huống đặt

trên cổng 802.1X, và một thuật toán mã hóa được xem như là không thể crack

ra, ta không sử dụng phương pháp bảo mật nào, AP lập tức đáp ứng yêu cầu

được đó là thuật toán AES (Advance Encryption Standard), thuật toán này sẽ

chứng thực bằng cách gửi thông báo đáp trả lại và chỉ ra rằng nó chấp nhận

thay thế cho thuật toán RC4 được sử dụng trong WEP.

kết nối.

1.2.3.7. Chuẩn 802.11w
Là nâng cấp của các tiêu chuẩn bảo mật được mô tả ở IEEE 802.11i,
hiện chỉ trong giai đoạn khởi đầu.
1.3. Các quá trình cơ bản diễn ra trong mô hình BSS

Khi một STA kết nối với một AP, nó được phép gửi và nhận dữ liệu từ
mạng đó. STA gửi một thông báo yêu cầu kết nối và AP gửi trả lại một thông
báo thể hiện kết nối thành công. Sau thời điểm đó, dữ liệu do STA gửi tới AP


13

14

được gửi tiếp tới mạng LAN thông qua chính AP đó. Và ngược lại, dữ liệu từ


1.3.3. Kết nối với một AP

mạng LAN muốn chuyển tới STA cũng phải thông qua AP.
Đối với các sản phẩm hỗ trợ Wifi thời kì đầu, khi đã kết nối nghĩa là ta
có quyền truy nhập ngay lập tức. Tuy nhiên, theo quan niệm bảo mật mới, kết

Như ta đã nói ở trên quá trình kết nối với một AP được gọi là
association. Khi muốn kết nối, thiết bị phải gửi yêu cầu kết nối, AP có thể đáp
trả lại yêu cầu đó. Nếu được chấp nhận, ta có thể kết nối thành công với AP.

nối tức là cho phép STA bắt đầu quá trình chứng thực, quá trình này thực sự

1.3.4. Roaming

cần thiết để đảm bảo việc truy cập mạng được an toàn.

Nếu có nhiều AP trong cùng một mạng, STA của ta có thể gặp trường

1.3.1. Beacon

hợp chuyển kết nối từ AP này sang AP khác. Để làm được điều đó, trước hết

Việc quảng bá beacon là một phương pháp mà nhờ đó, AP thông báo

nó phải ngắt kết nối với AP cũ bằng thông báo hủy kết nối, rồi sau đó nó kết

với các thiết bị xung quanh là nó đã sẵn sàng hoạt động trong môi trường

nối với AP mới sử dụng thông báo tạo lại kết nối. Thông báo này có chứa một


mạng. Các beacon là những khung chứa thông tin quản lý do chính AP gửi đi,

vài thông tin về AP cũ để giúp cho quá trình chuyển giao diễn ra dễ dàng hơn.

thường là 10 lần trong một giây. Beacon này chứa các thông tin như là tên

Thông tin này cũng cho phép AP mới trao đổi với AP cũ để đảm bảo rằng

mạng và khả năng của AP. Ví dụ, beacon có thể cho STA biết liệu AP đó có

việc chuyển dữ liệu vừa mới diễn ra.

hỗ trợ các phương pháp bảo mật mới của chuẩn IEEE 802.1 hay không.

1.3.5. Trao đổi dữ liệu
Khi đã kết nối thành công và sau khi chứng thực đã hoàn tất, đó chính

1.3.2. Thăm dò
Khi một thiết bị được bật lên, nó có thể lắng nghe các beacon và hy

là lúc bắt đầu gửi dữ liệu. Trong phần lớn các trường hợp thì dữ liệu được

vọng sẽ thấy một AP nào đó để thiết lập kết nối. Ta có thể cho rằng là 10

trao đổi giữa STA và AP. Thực tế diễn ra đúng như vậy ngay cả khi ta muốn

beacon trong một giây là quá nhiều và lãng phí. Tuy nhiên, nên nhớ rằng có

gửi dữ liệu đến một STA khác. Đầu tiên, ta phải gửi dữ liệu đến AP và sau đó


nhiều kênh tần số khác nhau và STA phải quét trên mỗi tấn số và đợi 0,1 giây,

AP gửi dữ liệu đến STA. Thường dữ liệu được gửi đến AP và nó sẽ đẩy dữ

như vậy là cũng phải mất một thời gian mới có thể quét được hết tất cả các

liệu vào mạng LAN hoặc tới Internet gateway. Để làm được điều này, mỗi gói

kênh. Thêm vào đó, nếu ta đã kết nối và muốn tìm một AP mới vì tín hiệu AP

dữ liệu IEEE 802.11 đi và đến AP đều có 3 địa chỉ. Hai trong số đó là địa chỉ

cũ quá yếu, ta phải làm sao tìm và kết nối được càng nhanh càng tốt để không

nguồn và đích thật sự, địa chỉ còn lại là địa chỉ trung gian, đó chính là địa chỉ

bị gián đoạn. Vì vậy mà STA có một lựa chọn là gửi đi thông báo thăm dò. Ta

AP.

có thể hình dung nó như khi ta về nhà mà chẳng thấy mọi người đâu, lúc đó ta

Khi gửi dữ liệu từ STA tới AP thì chỉ có một địa chỉ nguồn, đó chính là

sẽ hỏi: “Có ai ở nhà không? “. Nếu bất kì một AP nào nhận được thông tin

địa chỉ của STA gửi thông tin đi và có tới 2 địa chỉ đích. Một địa chỉ đích là

thăm dò đó, nó ngay lập tức gửi trả lại thông báo giống như dạng một beacon.


của AP và địa chỉ còn lại chính là đích thực sự mà dữ liệu cần gửi đến. Giống

Nhờ đó mà một STA có thể nhanh chóng biết được thông tin về các AP xung

như dữ liệu từ AP đến STA cũng có một địa chỉ đích nhưng lại có đến 2 địa

quanh nó.

chỉ nguồn, một là của AP và một là của thiết bị gửi dữ liệu đi.


15

16

1.4. Kết chương
Chương này giúp cho chúng ta có một cái nhìn tổng quan về sự phát
triển của mạng không dây, các công nghệ ứng dụng trong mạng không dây
cũng như các kỹ thuật điều chế trải phổ. Chúng ta cũng có thể hiểu một cách
khái quát cơ chế hoạt động của mạng WLAN, ưu điểm cũng như các mô hình
hoạt động của mạng WLAN.

Chương 2
MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG
KHÔNG DÂY
2.1. Thực trạng mất an ninh an toàn của mạng không dây
2.1.1. Khái niệm an ninh an toàn thông tin
An ninh an toàn thông tin (ANATTT) nghĩa là thông tin được bảo vệ,


Ngoài ra, chúng ta cũng tìm hiểu về chuẩn 802.11 cho mạng WLAN,

các hệ thống và những dịch vụ có khả năng chống lại những hiểm họa, lỗi

nắm được những gì diễn ra trong quá trình thiết lập kết nối với một hệ thống

và sự tác động không mong đợi, các thay đổi tác động đến độ an toàn của hệ

WLAN đơn giản (chưa có chứng thực và mã hóa).

thống là nhỏ nhất. Thực chất ANATTT không chỉ là những công cụ mà là cả

Chương tiếp theo sẽ nghiên cứu theo sẽ nghiên cứu thực trạng mất an

một quá trình trong đó bao gồm những chính sách liên quan đến tổ chức, con

ninh an toàn của mạng không dây, các kiểu tấn công trong mạng không dây,

người, môi trường bảo mật, các mối quan hệ và những công nghệ để đảm bảo

các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải

an toàn hệ thống mạng. Hệ thống có một trong các đặc điểm sau là không an

pháp cho việc đảm bảo an ninh an toàn cho mạng không dây mà cụ thể là

toàn: Các thông tin dữ liệu trong hệ thống bị người không có quyền truy

WLAN.


nhập tìm cách lấy và sử dụng (thông tin bị rò rỉ). Các thông tin trong hệ
thống bị thay thế hoặc sửa đổi làm sai lệch nội dung (thông tin bị xáo
trộn)…Không thể đảm bảo ANATTT 100%, nhưng có thể giảm bớt các rủi
ro không mong muốn. Khi các tổ chức, đơn vị tiến hành đánh giá những rủi
ro và cân nhắc kỹ những biện pháp đối phó về mất ANATTT họ luôn luôn đi
đến kết luận: Những giải pháp công nghệ (kỹ thuật) đơn lẻ không thể cung
cấp đủ sự an toàn. Những sản phẩm Anti-virus, Firewall và các công cụ khác
không thể cung cấp sự an toàn cần thiết cho hầu hết các tổ chức. ANATTT là
một mắt xích liên kết hai yếu tố: yếu tố công nghệ và yếu tố con người.
- Yếu tố công nghệ: Bao gồm những sản phẩm của công nghệ như
Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm
mạng, hệ điều hành và những ứng dụng như: trình duyệt Internet và phần
mềm nhận Email từ máy trạm.


17

18

- Yếu tố con người: Là những người sử dụng máy tính, những người
làm việc với thông tin và sử dụng máy tính trong công việc của mình. Con

- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm giảm bớt rủi
ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, ...

người là khâu yếu nhất trong toàn bộ quá trình đảm bảo ANATTT. Hầu như

2.1.2.2. Đánh giá trên phương diện logic

phần lớn các phương thức tấn công được hacker sử dụng là khai thác các


Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:

điểm yếu của hệ thống thông tin và đa phần các điểm yếu đó rất tiếc lại do

a. Tính bí mật

con người tạo ra. Việc nhận thức kém và không tuân thủ các chính sách về

Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động. Có

ANATTT là nguyên nhân chính gây ra tình trạng trên. Đơn cử là vấn đề sử

thể dùng vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất

dụng mật khẩu kém chất lượng, không thay đổi mật khẩu định kỳ, quản lý

là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong

lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng để xâm nhập

một khoảng thời gian. Nếu một kênh ảo được thiết lập giữa hai hệ thống,

và tấn công.

mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh

2.1.2. Đánh giá vấn đề an toàn, bảo mật hệ thống

đó.


Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu

Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin

chuẩn đánh giá mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã được

riêng lẻ hay những trường hợp cụ thể bên trong một bản tin. Khía cạnh khác

thừa nhận là thước đo mức độ an ninh mạng.

của tin bí mật là việc bảo vệ lưu lượng khỏi sự phân tích. Điều này làm cho

2.1.2.1. Đánh giá trên phương diện vật lý

những kẻ tấn công không thể quan sát được tần suất, những đặc điểm khác

a. An toàn thiết bị

của lưu lượng trên một phương tiện giao tiếp.

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có

b. Tính xác thực
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng

khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap).

tin cậy. Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo


- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm.

động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận

- Yêu cầu đảm bảo nguồn điện, dự phòng trong tình huống mất điện đột

rằng bản tin là từ nguồn mà nó xác nhận là đúng.

- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ,

đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết

ngột.

Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một

chống sét,phòng chống cháy nổ, vv...

nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin. Mỗi chúng là một thực

b. An toàn dữ liệu

thể được xác nhận. Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không

- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ

bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể

trong các tình huống phát sinh.


hợp pháp để truyền tin hoặc nhận tin không được cho phép.


19

20

c. Tính toàn vẹn

Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn

Cùng với tính bí mật, tính toàn vẹn có thể áp dụng cho một luồng các

sàng của dịch vụ. Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn

bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin. Một

và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra.

lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ

2.1.3. Các nguy cơ mất an ninh an toàn trong mạng không dây

liệu

2.1.3.1. Tấn công bị động
Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm

a. Định nghĩa


bảo rằng các bản tin nhận được cũng như gửi đi không có sự trùng lặp, chèn,

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị

sửa, hoán vị hoặc tái sử dụng. Việc hủy dữ liệu này cũng được bao gồm

nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của

trong dịch vụ. Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự

nó vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ

thay đổi luồng dữ liệu và cả từ chối dữ liệu. Mặt khác, một dịch vụ toàn vẹn

như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị

không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ

sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng

một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin

của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng

d. Tính không thể phủ nhận

anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không


được khoảng cách thuận lợi mà không để bị phát hiện.

thể chối bỏ một bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi,
bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người

Các phương thức thường dùng trong tấn công bị động: nghe trộm
(Sniffing,Eavesdropping), phân tích luồng thông tin (Traffic analysis).

gửi hợp pháp. Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể
chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ.
e. Khả năng điều khiển truy nhập
Trong hoàn cảnh của an ninh mạng, điều khiển truy nhập là khả năng
hạn chế các truy nhập với máy chủ thông qua đường truyền thông. Để đạt

b. Phương thức bắt gói tin

được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy

Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát

nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy

“Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính. Có lẽ đây là

nhập có thể được đáp ứng nhu cầu đối với từng người.

phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn

f. Tính khả dụng, sẵn sàng


công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ

thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng.

liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép.

Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt


21

gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không
thực sự kết nối tới AP để thu các gói tin.

22

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình
phân bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý

Những chương trình bắt gói tin có khả năng lấy các thông tin quan

tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên

trọng, mật khẩu, … từ các quá trình trao đổi thông tin trên máy người dùng

xe ô tô và đi khắp các nơi để thu thập thông tin chính vì thế mà có tên là


với các site HTTP, email, các instant messenger, các phiên FTP, các phiên

wardriving.

telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa. Có
những chương trình có thể lấy được mật khẩu trên mạng không dây của quá
trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật
khẩu để đăng nhập.
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián
tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của
các phương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố
mạng (wardriving), dò mã, bẻ mã (Key crack), ...
Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây
NetStumbler
Biện pháp đối phó: Vì “bắt gói tin” là phương thức tấn công kiểu bị
động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên
không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây
là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã
được, khi đó thông tin lấy được sẽ không có giá trị đối với kẻ tấn công.
2.1.3.2. Tấn công chủ động
a. Định nghĩa
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị
trên mạng ví dụ như vào AP, STA. Kiểu tấn công này dễ phát hiện nhưng
khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa
Hình 2.1: Phần mềm bắt gói tin Ethereal


23

24


kịp có phương pháp đối phó thì kẻ tấn công đã thực hiện xong quá trình phá

bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng

hoại.

cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà.
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương

Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu

thức đa dạng hơn, ví dụ như: Tấn công DOS, Sửa đổi thông tin (Message

hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại

Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin

từ camera thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào.

(Replay), Bomb, Spam mail,…

802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao tiếp. Một kẻ

Message Modification

Denied of service

tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu.
Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín

hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm

Active
Attacks

trong dải tần nhiễu sẽ bị ngừng hoạt động. Các thiết bị sẽ không thể phân
biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu

Masquerade

Replay

nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được. Tấn công theo
kiểu này không phải là sự đe dọa nghiêm trọng, nó khó có thể thực hiện phổ
biến do vấn đề giá cả của thiết bị quá đắt trong khi kẻ tấn công chỉ tạm

b. Tấn công DOS
Với mạng máy tính không dây và mạng có dây thì không có khác biệt

thời vô hiệu hóa được mạng.


Tấn công DOS tầng liên kết dữ liệu

cơ bản về các kiểu tấn công DOS ở các tầng ứng dụng và vận chuyển nhưng

Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu

giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính


nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Thậm chí khi

điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính

WEP đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS

không dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng

bằng cách truy cập tới thông tin lớp liên kết. Khi không có WEP, kẻ tấn công

chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung

truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới

nhiều lưu lượng, số lượng xử lý nhiều và kẻ tấn công sẽ tập trung tấn công

mạng. Nếu một AP sử dụng không đúng anten định hướng kẻ tấn công có

DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn.

nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định



Tấn công DOS tầng vật lý

hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP

Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì


bằng cách dùng các anten. Nếu anten định hướng không phủ sóng với khoảng

yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng. Điều này lại không

cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm

đúng trong mạng không dây. Với mạng này, bất kỳ môi trường nào cũng dễ


25

26

liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được

mạng, từ chối truy cập tới các thiết bị được liên kết với AP. Ví dụ như kẻ

minh họa ở hình dưới đây:

tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin
ICMP qua cổng gateway. Trong khi cổng gateway có thể vẫn thông suốt lưu
lượng mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa. Các Client
khác liên kết với AP này sẽ gửi các gói tin rất khó khăn.
Biện pháp đối phó: Biện pháp mang tính “cực đoan” hiệu quả nhất là
chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ
chặn bỏ luôn cả những bản tin hữu ích. Để giải quyết tốt hơn, cần có
những thuật toán thông minh nhận dạng tấn công – attack detection, dựa vào
những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau, bản tin
không có ý nghĩa, ... Thuật toán này sẽ phân biệt bản tin có ích với các cuộc


Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu
Giả thiết anten định hướng A và B được gắn vào AP và chúng được
sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên
trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung.

tấn công để có biện pháp lọc bỏ.
2.1.3.3. Tấn công theo kiểu chèn ép
Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy
thông tin truy cập tới mạng của người dùng, phương pháp tấn công theo kiểu

Client B ở bên phải bức tường, vì vậy chọn việc gửi và nhận các khung với

chèn ép Jamming là một kỹ thuật sử dụng đơn giản để làm mạng ngừng

anten B. Client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ

hoạt động. Phương thức Jamming phổ biến nhất là sử dụng máy phát có tần

MAC của Client B giống hệt với Client A. Khi đó Client B phải chắc chắn

số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị

rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ

ngừng làm việc. Tín hiệu RF đó có thể di chuyển hoặc cố định.

anten A bằng việc dùng một bộ khuếch đại hoặc các kỹ thuật khuếch đại
khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở
anten B. Các khung của Client A sẽ bị từ chối chừng nào mà Client B tiếp tục
gửi lưu lượng tới AP.



Tấn công DOS tầng mạng

Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn
công DOS tầng mạng. Mạng máy tính không dây chuẩn 802.11 là môi
trường chia sẻ tài nguyên. Một người bất hợp pháp có thể xâm nhập vào


27

28

Hình 2.4: Mô tả quá trình tấn công theo kiểu chèn ép

một loại hoạt động thực tiễn, nội dung chính của nó là để giữ bí mật thông

2.1.3.4. Tấn công theo kiểu thu hút

tin. Để thực hiện được một phép mật mã, cần có một thuật toán biến bản rõ

Tấn công theo kiểu thu hút có nghĩa là dùng một khả năng mạnh hơn

cùng với khóa mật mã thành bản mã mật và một thuật toán ngược lại biến

chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi

bản mật cùng với khóa mật mã thành bản rõ. Các thuật toán đó được gọi

thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng


tương ứng là thuật toán lập mã và thuật toán giải mã. Các thuật toán này

thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi bật của

thường không nhất thiết phải giữ bí mật, cái luôn cần được giữ bí mật là

kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn

khóa mật mã. Trong thực tiễn có những hoạt động ngược lại với hoạt động

công, và lượng thông tin thu được bằng kiểu tấn công này là giới hạn.

bảo mật là khám phá bí mật từ các bản mã “lấy trộm” được, hoạt động này
thường được gọi là mã thám hay phá khóa.
2.2.2. Hệ mật mã khóa đối xứng
Các phương pháp mật mã cổ điển đã được biết đến từ khoảng 4000
năm trước. Một số kỹ thuật đã được những người Ai Cập sử dụng từ nhiều thế
kỷ trước. Những kỹ thuật này chủ yếu sử dụng hai phương pháp chính là:
phép thay thế và phép chuyển dịch. Trong phép thay thế, một chữ cái này

Hình 2.5: Mô tả quá trình tấn công theo kiểu thu hút
Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh
AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối

được thay thế bởi chữ cái khác và trong phép chuyển dịch, các chữ cái được
sắp xếp theo một trật tự khác [10].
Hệ mã chuẩn DES được xây dựng tại Mỹ trong những năm 70 theo yêu

trong mạng.


cầu của Văn phòng quốc gia về chuẩn và được sự thẩm định của cơ quan an

2.2. Cơ sở khoa học của mật mã ứng dụng trong việc đảm bảo an toàn và

ninh quốc gia là một ví dụ về mật mã đối xứng. DES kết hợp cả hai phương

bảo mật mạng không dây

pháp thay thế và chuyển dịch. DES thực hiện mã hoá trên từng khối bản rõ

2.2.1. Giới thiệu chung

là một xâu 64 bit, có khóa là một xâu 56 bit và cho ra bản mã cũng là một

Mật mã đã được con người sử dụng từ lâu đời. Các hình thức mật mã sơ

xâu 64 bit. Hiện nay, DES và biến thể của nó (3DES) vẫn được sử dụng thành

khai đã được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai

công trong nhiều ứng dụng.

Cập cổ đại. Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng

Trong các hệ mã đối xứng chỉ có một khóa được chia sẻ giữa các bên

rãi ở khắp nơi trên thế giới từ Đông sang Tây để giữ bí mật cho việc giao lưu

tham gia liên lạc. Cứ mỗi lần truyền tin bảo mật, cả người gửi A và người


thông tin trong nhiều lĩnh vực hoạt động giữa con người và các quốc gia, đặc

nhận B cùng thoả thuận trước với nhau một khóa chung K, sau đó người gửi

biệt trong các lĩnh vực quân sự, chính trị, ngoại giao. Mật mã trước hết là

dùng giải thuật lập mã để lập mã cho thông báo gửi đi và người nhận dùng


29

30

giải thuật giải mã để giải mã bản mật mã nhận được. Người gửi và người

thoả thuận khóa vẫn phải được thực hiện. Như vậy phân phối và thoả thuận

nhận có cùng một khóa chung K, khóa này được giữ bí mật dùng cho cả lập

khóa là một vấn đề chưa thể được giải quyết trong các hệ mật mã khóa đối

mã và giải mã. Những hệ mật mã cổ điển với cách sử dụng trên được gọi là

xứng.

mật mã khóa đối xứng hay còn gọi là mật mã khóa bí mật. Độ an toàn của hệ

2.2.3. Hệ mật mã khóa công khai


mật mã đối xứng phụ thuộc vào khóa. Nếu để lộ khóa thì bất kỳ người nào

Để giải quyết vấn đề phân phối và thoả thuận khóa của mật mã khóa

cũng có thể mã hóa và giải mã thông điệp.

đối xứng, năm 1976 Diffie và Hellman đã đưa ra khái niệm về hệ mật mã
khóa công khai [10] và một phương pháp trao đổi công khai để tạo ra một
khoá bí mật chung mà tính an toàn được bảo đảm bởi độ khó của một bài
toán toán học cụ thể (là bài toán tính “logarit rời rạc”). Hệ mật mã khóa
công khai hay còn được gọi là hệ mật mã phi đối xứng sử dụng một cặp
khóa, khóa mã hóa còn gọi là khóa công khai và khóa giải mã được gọi là
khóa bí mật hay khóa riêng. Trong hệ mật này, khóa mã hóa khác với khóa
giải mã. Về mặt toán học thì từ khóa công khai rất khó tính được khóa riêng.
Biết được khóa này không dễ dàng tìm được khóa kia. Khóa giải mã được

Hình 2.6: Mô hình hệ mật mã khóa đối xứng

giữ bí mật trong khi khóa mã hóa được công bố công khai. Một người bất kỳ

Ưu điểm nổi bật của các hệ mật mã khóa đối xứng là việc xây dựng

có thể sử dụng khóa công khai để mã hoá tin tức, nhưng chỉ có người nào có

một hệ mật mã có độ bảo mật cao khá dễ dàng về mặt lý thuyết. Nhưng như

đúng khóa giải mã mới có khả năng xem được bản rõ. Người gửi A sẽ mã

nếu không kể đến việc cần có một nguồn sinh khóa ngẫu nhiên thì việc phân


hoá thông điệp bằng khóa công của người nhận và người nhận B sẽ giải mã

phối, lưu trữ bảo mật và thoả thuận khóa là một vấn đề khó chấp nhận

thông điệp với khoá riêng tương ứng của mình.

được trong mạng truyền thông ngày nay. Trong một mạng có n người dùng,
nếu cần khóa cho từng cặp thì cần n(n+1)/2 khóa.
Để khắc phục hiện tượng không thể lưu trữ một khối lượng khóa quá
lớn đáp ứng được nhu cầu mã dịch, người ta xem xét đến việc sử dụng các hệ
mật mã khối với độ dài không lớn lắm như DES…hoặc các hệ mật mã dòng
mà khóa được sinh ra từ một nguồn giả ngẫu nhiên bằng thuật toán.
Mặc dù đã thực hiện việc mã hóa và giải mã bằng các hệ mật mã khối
hay bằng thuật toán sinh khóa như đã nêu ở trên thì vấn đề phân phối và


31

32

hóa công khai chậm hơn rất nhiều so với hệ mã hóa đối xứng. Ví dụ, để đạt
được độ an toàn như các hệ mã đối xứng mạnh cùng thời, RSA đòi hỏi thời
gian cho việc mã hóa một văn bản lâu hơn gấp hàng ngàn lần. Do đó, thay
bằng việc mã hóa văn bản có kích thước lớn bằng lược đồ khóa công khai thì
văn bản này sẽ được mã hóa bằng một hệ mã đối xứng có tốc độ cao như
DES, IDEA,… sau đó khóa được sử dụng trong hệ mã đối xứng sẽ được mã
hóa sử dụng mật mã khóa công khai. Phương pháp này rất khả thi trong việc
mã và giải mã những văn bản có kích thước lớn.Vấn đề còn tồn đọng của hệ
mật mã khóa đối xứng được giải quyết nhờ hệ mật mã khóa công khai. Chính
ưu điểm này đã thu hút nhiều trí tuệ vào việc đề xuất, đánh giá các hệ mật mã

công khai. Nhưng do bản thân các hệ mật mã khóa công khai đều dựa vào
các giả thiết liên quan đến các bài toán khó nên đa số các hệ mật mã này đều
Hình 2.7: Mô hình hệ mật mã khóa công khai
Có nhiều hệ thống khóa công khai được triển khai rộng rãi như hệ
RSA, hệ ElGamal sử dụng giao thức trao đổi khoá Diffie-Hellman và nổi lên
trong những năm gần đây là hệ đường cong Elliptic. Trong số các hệ mật mã
trên thì hệ RSA là hệ được cộng đồng chuẩn quốc tế và công nghiệp chấp
nhận rộng rãi trong việc thực thi mật mã khóa công khai.
Hệ mật mã RSA, do Rivest, Shamir và Adleman tìm ra, đã được
công bố lần đầu tiên vào tháng 8 năm 1977 trên tạp chí Scientific American.
Hệ mật mã RSA được sử dụng rộng rãi trong thực tiễn đặc biệt cho mục đích
bảo mật và xác thực dữ liệu số. Tính bảo mật và an toàn của chúng được bảo
đảm bằng độ phức tạp của một bài toán số học nổi tiếng là bài toán phân tích
số nguyên thành các thừa số nguyên tố.
Việc phát minh ra phương pháp mã công khai tạo ra một cuộc
“cách mạng” trong công nghệ an toàn thông tin điện tử. Nhưng thực tiễn
triển khai cho thấy tốc độ mã hóa khối dữ liệu lớn bằng các thuật toán mã

có tốc độ mã dịch không nhanh lắm. Chính nhược điểm này làm cho các hệ
mật mã khóa công khai khó được dùng một cách độc lập.
Một vấn đề nữa nảy sinh khi sử dụng các hệ mật mã khóa công khai là
việc xác thực mà trong mô hình hệ mật mã đối xứng không đặt ra. Do các
khóa mã công khai được công bố một cách công khai trên mạng cho nên việc
đảm bảo rằng “khóa được công bố có đúng là của đối tượng cần liên lạc hay
không?” là một kẽ hở có thể bị lợi dụng. Vấn đề xác thực này được giải
quyết cũng chính bằng các hệ mật mã khóa công khai. Nhiều thủ tục xác thực
đã được nghiên cứu và sử dụng như Kerberos, X.509… Một ưu điểm nữa của
các hệ mật mã khóa công khai là các ứng dụng của nó trong lĩnh vực chữ ký
số, cùng với các kết quả về hàm băm, thủ tục ký để bảo đảm tính toàn vẹn
của một văn bản được giải quyết.

2.3. Nghiên cứu một số giải pháp đảm bảo an ninh an toàn cho
mạng WLAN
2.3.1. Phương pháp bảo mật dựa trên WEP


33

34

2.3.1.1. Vấn đề chứng thực
Có hai vấn đề cần phải quan tâm khi nói đến WEP, đầu tiên là chứng
thực và thứ hai là mã hóa.
Với IEEE 802.11 WEP [7], trong giai đoạn chứng thực một thiết bị mới
phải chứng minh rằng nó đúng là thành viên của nhóm, vậy nó chứng minh
bằng cách nào? Về phía AP mà nói, nếu một thiết bị có thể chứng tỏ nó đúng
là đáng tin cậy thì có thể tin địa chỉ MAC của nó không phải là địa chỉ giả
mạo và nó cho phép thiết bị mới này kết nối vào mạng. Tuy nhiên thật không
may là chẳng có dấu hiệu đảm bảo nào được sử dụng trong quá trình chứng
thực vì thế mà chẳng có cơ sở để biết liệu gói tin đến từ thiết bị đáng tin cậy
hay là không. Kiểu chứng thực này thực sự không đảm bảo tin cậy và do đó
nó đã bị loại bỏ khỏi tính năng của WLAN, cho dù là nó nằm trong chuẩn
IEEE 802.11.
Dù yếu nhưng một số hệ thống vẫn sử dụng kiểu chứng thực của
chuẩn IEEE 802.11 ban đầu. Chúng ta đã biết rằng IEEE 802.11 sử dụng 3
kiểu gói tin là gói tin điều khiển, gói tin quản lý và gói tin dữ liệu. Giai
đoạn chứng thực sử dụng gói tin quản lý, để chứng thực trong trường hợp
không có bảo mật STA gửi một gói tin yêu cầu chứng thực và AP gửi trả lại
gói tin báo chứng thực thành công. Đối với chứng thực dựa trên WEP có 4
gói tin được trao đổi. Đầu tiên STA gửi yêu cầu chứng thực, sau đó AP gửi
trả lại một gói tin challenge. STA đáp lại gói tin challenge đó để chứng tỏ

rằng nó biết khóa bảo mật và nếu được chấp nhận AP sẽ gửi lại gói tin báo
chứng thực thành công.

Hình 2.8: Quá trình chứng thực diễn ra trong WEP
Về mặt nguyên tắc, nếu một AP hoạt động ở chế độ không có bảo mật
nó luôn luôn chấp nhận các yêu cầu chứng thực và đáp lại với một gói tin
báo chứng thực thành công. Tuy nhiên, trong thực tế nhiều hệ thống cung
cấp các phương pháp riêng của mình, phổ biến nhất là sử dụng danh sách địa
chỉ MAC. AP có một danh sách các địa chỉ MAC mà nó cho phép truy nhập
vào mạng. Danh sách này do người quản trị tạo ra và lưu lại trên AP. Quá
trình chứng thực dựa vào danh sách này, tức là nếu STA có địa chỉ MAC nằm
trong danh sách thì nó được phép truy cập vào mạng, nếu không, nó sẽ bị từ
chối. Đương nhiên là không thể ngăn chặn được những địa chỉ MAC giả,
nhưng dù sao thì nó cũng có tác dụng nhất định nhằm tránh việc vô tình truy
cập nhầm mạng.
Chứng thực WEP với mục đích là chứng minh với AP rằng STA biết
khóa bảo mật. Khi một STA yêu cầu chứng thực, AP gửi tới nó một số ngẫu
nhiên được gọi là challenge text. Đây là một số 128 bit bất kỳ (giả ngẫu
nhiên). STA sau đó mã hóa số này bằng khóa bảo mật và gửi trả lại cho AP.
Do AP đã lưu lại số ngẫu nhiên mà nó đã gửi đi, đồng thời nó cũng có khóa


35

36

bảo mật mà STA có từ đó nó có thể giải mã số mà STA gửi đến, so sánh hai

gói tin chúng ta phải biết khóa. Chuẩn IEEE 802.11 ban đầu đã đưa ra 2 quá


kết quả nếu hai kết quả trùng nhau thì STA đó là thiết bị biết khóa mật mã và

trình: trước hết là phải chứng thực sau đó mới mã hóa. Như đã nói ở phần

đáng tin cậy. Ở đây có một vấn đề là STA chẳng có cách nào biết được

trước, phương pháp chứng thực ở đây gần như không có ý nghĩa, nó đôi khi

liệu AP có biết khóa bảo mật hay không. Nếu một kẻ nào đó đang theo dõi,

còn nguy hơn là không sử dụng. Vì thế, hầu hết các hệ thống WLAN bỏ qua

thì vô tình ta đã cho hắn ta một cơ hội bẻ khóa vì hắn đã có thể có trong tay

giai đoạn chứng thực và chuyển luôn sang mã hóa sau khi đã tạo được kết nối.

cả số ngẫu nhiên và số đã được mã hóa bằng khóa bảo mật, dựa vào đó có

Các hệ thống bảo mật có thể dựa vào việc mã hóa theo chuỗi hoặc mã

thể tìm ra khóa. Đó cũng là lý do tại sao hiệp hội Wifi Alliance loại bỏ kiểu

hóa khối. WEP sử dụng thuật toán mã hóa chuỗi gọi là RC4 để mã hóa các

trao đổi này.

gói dữ liệu. RC4 là tên viết tắt của Rivest Cipher 4 do Ron Rivest thiết kế

Dưới đây là định dạng của gói tin chứng thực, cho dù nhiều gói tin
được trao đổi nhưng nó có chung một dạng:

Algorithm Num

Transaction Seq

Status Code

vào năm 1987. Ở mức độ cao nhất, RC4 giống như là một hộp đen, nó lấy
một byte từ chuỗi dữ liệu và tạo một byte khác tương ứng ở đầu ra. Việc giải

Challenge Text

mã là quá trình ngược lại và vẫn sử dụng khóa như quá trình mã hóa.

Hình 2.9: Định dạng của gói tin chứng thực


Algorithm Num: chỉ kiểu chứng thực được sử dụng:

0 – Không có bảo mật.
1 – Có sử dụng khóa bảo mật (WEP).


Transaction Seq: chỉ ra ta đang ở phần nào của quá trình chứng

thực. Gói tin thứ nhất ứng với giá trị 1, gói tin thứ hai ứng với giá trị 2 và gói
tin thứ 3 (chỉ dùng với WEP) có giá trị là 3.


Status Code: được gửi cuối cùng để thông báo yêu cầu chứng


thực có thành công hay không.


Challenge Text: là số ngẫu nhiên như đã được nói ở trên.

2.3.1.2. Vấn đề mã hóa
Ngoài việc chứng thực, mã hóa là một phần không thể thiếu được khi
nói đến WEP. Để bảo vệ những thông tin cần thiết, tránh nguy cơ bị lộ thông
tin thì mã hóa chính là giải pháp được tính đến.
Khi WEP được kích hoạt, dữ liệu được truyền đi dưới dạng mã hóa nên
những kẻ tấn công có lấy được gói tin cũng không giải mã được. Để giải mã

Hình 2.10: Mã hóa chuỗi
Một trong những ưu điểm của RC4 là nó dễ thực hiện và không sử
dụng bất kỳ các phép toán phức tạp hay tốn thời gian tính toán nào giống
như phép nhân. Nói chung đây cũng là một thách thức đối với những nhà
thiết kế thuật toán, làm sao để thỏa mãn vừa đảm bảo tính bảo mật lại vừa dễ
thực hiện. Có 2 giai đoạn chính trong việc dùng thuật toán RC4. Giai đoạn
đầu là khởi tạo: một số bảng dữ liệu được tạo nên dựa trên khóa đã cho, giai
đoạn hai: dữ liệu được đưa qua dây truyền mã. Trong trường hợp đối với
WEP, cả giai đoạn khởi tạo và giai đoạn mã hóa xảy ra đối với từng gói. Mỗi
gói được coi như là một chuỗi dữ liệu, điều này đảm bảo rằng nếu một gói bị
mất thì gói tin tiếp theo vẫn có thể giải mã được. Có một vấn đề trong việc sử
dụng giá trị khóa cố định. Cho dù khóa đó có được thay đổi đi chăng nữa, nó
vẫn gặp phải vấn đề đối với các gói tin khi đi qua hệ thống mã hóa đó là tất


×