Tải bản đầy đủ (.docx) (83 trang)

ky thuat tan cong va giai phap dam bao an toan mang WLAN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.55 MB, 83 trang )

LỜI CẢM ƠN
tốtchân
nghiệp
Công
Lời đầu tiên Đồ
emánxin
thành cảm ơn sự chỉ đạo của Tiến sĩ Nguyễn
Vănnghệ
CănWLAN
Phó hiệu trưởng nhà trường, thầy giáo Dương Phú Thuần giáo viên giảng dạy môn
Thực tập chuyên đề và giáo viên hướng dẫn: Thượng úy Bùi Hồng Đại, trong quá
trình em thực hiện chuyên đề đã trực tiếp hướng dẫn, quan tâm và giúp đỡ em rất tận
tình. Sự gợi ý về ý tưởng, cung cấp tài liệu, số liệu, hướng dẫn và chỉ đạo của thầy là
một trong những nhân tố chính giúp em hoàn thành tốt chuyên đề của mình.

Trong thời gian qua thầy cô đã tận tình chỉ bảo, hướng dẫn, trau dồi vốn kiến
thức quý báu về lĩnh vực công nghệ thông tin cho em. Và đặc biệt, các thầy cô ở khoa
đã cho chúng em tiếp cận với môn học rất hữu ích đối với sinh viên Chuyên ngành
CNTT và những kiến thức, kinh nghiệm quý báu cho quá trình thực tập sau này.
Được hoàn thành trong một khoảng thời gian rất hạn hẹp, báo cáo chuyên đề chắc
chắn còn nhiều khiếm khuyết. Em xin cảm ơn những thầy cô đã và sẽ có những góp ý
chân tình cho nội dung của chuyên đề này, để em có thể tiếp tục đi sâu, tìm hiểu
những giải pháp đảm bảo an toàn cho mạng không dây.
Em xin chân thành cảm ơn!
Bắc Ninh, ngày 23 tháng 06 năm 2016
HỌC VIÊN

VÕ VĂN ĐỨC


MỤC LỤC



DANH MỤC HÌNH ẢNH

2


DANH MỤC CÁC TỪ VIẾT TẮT
AP

Access Point

AAA

Authentication, Authorization, và Access Control

AES

Advanced Encryption Standard

BSSs

Basic Service Sets

DES

Data Encryption Standard

DS

Distribution system


EAP

Extensible Authentication Protocol

ESSs

Extended Service Sets

IBSSs

Independent Basic Service Sets

IDS

Intrusion Detection System

IEEE

Institute of Electrical and Electronics Engineers

ISP

Internet service provider

LAN

Local Area Network

MAC


Medium Access Control

PEAP

Protected Extensible Authentication Protocol

PSK

Preshared Keys

RADIUS

Remote Authentication Dial In User Service

SSID

Service Set Identifier

WEP

Wired Equivalent Privacy

WLAN

Wireless Local Area Network

WPA/WPA2

Wi-fi Protected Access


3


LỜI MỞ ĐẦU
1. Tính cấp thiết của Đề tài
Cả thế giới đang trên đà phát triển mạnh mẽ trên mọi phương diện, đặc biệt
là công nghệ thông tin và truyền thông và một trong những bước tiến quan trọng
chính là việc triển khai, đưa vào sử dụng hệ thống mạng máy tính không dây
(WLAN) cho các cá nhân và cả doanh nghiệp một cách rộng rãi và phổ biến.
Mạng WLAN ra đời thực sự là một bước tiến vượt bật của công nghệ
mạng, đây là phương pháp chuyển giao từ điểm này sang điểm khác sử dụng
sóng vô tuyến. Và hiện nay đã phổ biến trên toàn thế giới, mang lại rất nhiều lợi
ích cho người sử dụng, nhất là khả năng di động của nó. Ở một số nước có nền
thông tin công nghệ phát triển, mạng không dây thực sự đi vào cuộc sống.
Với rất nhiều lợi ích và sự truy cập công cộng như vậy, nhưng vấn đề bảo
mật luôn làm đau đầu các nhà sản xuất, các tổ chức và cá nhân người sử dụng.
Vì phương tiện truyền tin của WLAN là sóng vô tuyến và môi trường truyền tin
là không khí, các thiết bị thu chỉ cần nằm trong vùng phủ sóng là có có khả năng
truy cập vào mạng. điều này dẫn đến vấn đề nghiêm trọng về bảo mật mạng
WLAN
Vì thế vấn đề bảo mật một hệ thống mạng WLAN, hệ thống thông tin luôn
là đề tài nóng bỏng, luôn cần phải được đặt lên hàng đầu; bởi lẽ chỉ cần một sự
rò rỉ nhỏ cũng dẫn tới một nguy cơ cực kỳ lớn, tổn thất không thể lường trước
được. Chính vì vậy mà em chọn đề tài “Nghiên cứu kỹ thuật tấn công mạng
WLAN và xây dựng giải pháp đảm bảo an toàn mạng WLAN “. Trong khuôn
khổ của đề tài em tập trung trình bày tổng quan về tổng quan mạng về mạng
WLAN, các hình thức tấn công phổ biến và đưa ra giải pháp bảo mật cho mạng
WLAN.
2. Mục tiêu của Đề tài

- Nghiên cứu tổng quan về mạng WLAN.
- Các hình thức tấn công mạng WLAN và giải pháp phòng chống từ đó đề
xuất hình thức bảo mật cho mạng WLAN.
- Xây dựng mô phỏng tấn công và bảo mật mạng WLAN.
3. Đối tượng nghiên cứu
- Mạng WLAN và kỹ thuật tấn công mạng WLAN.
- Giao thức chứng thực RADIUS Server.
4. Phạm vi nghiên cứu
- Phạm vi ứng dụng: thực hiện phạm vi vừa và nhỏ như môi trường tòa nhà,
văn phòng, thư viện.
- Phạm vi thời gian: dự kiến thực hiên từ tháng 4 đến tháng 6.
- Phạm vi học phần: thuộc học phần "Thực tập chuyên đề".
5. Phương pháp nghiên cứu
4


Để hoàn thành chuyên đề này, em đã sử dụng phương pháp nghiên cứu
chính là:
- Phương pháp nghiên cứu tài liệu: Tìm kiếm nguồn tài liệu liên quan đến
mạng WLAN và bảo mật mạng WLAN.
- Phương pháp nghiên cứu thực tiễn: Chủ động tạo ra các hiện tượng tấn
công từ đó đề ra các giải pháp để bảo mật WLAN.
6. Nội dung nghiên cứu
- Nội dung 1: Nghiên cứu thực trạng mạng WLAN hiện nay và trình
bày tổng quan về mạng WLAN.
- Nội dung 2: Nghiên cứu kỹ thuật tấn công chính vào mạng WLAN và
trình bày về giải pháp đảm bảo an toàn cho WLAN từ đó nghiên cứu, đề xuất
giải pháp đảm bảo an ninh an toàn cho mạng WLAN.
- Nội dung 3: Xây dựng mô phỏng tấn công và bảo mật cho mạng WLAN.
7. Cấu trúc bài báo cáo

Chuyên đề gồm 3 chương:
Chương 1. Tổng quan về mạng WLAN
Nội dung chương 1 gồm 3 phần: Phần 1 giới thiệu sơ bộ về mạng WLAN,
thực trạng hiện nay. Phần 2 đánh giá ưu và nhược điểm, phần cuối trình bày
các mô hình và loại mã hóa trong WLAN.
Chương 2: Kỹ thuật tấn công và giải pháp đảm bảo an toàn mạng WLAN
Nội dung chương 2 gồm 3 phần: Phần 1 trình bày sơ bộ về cách làm việc
và bảo mật trong mạng WLAN. Phần 2 giới thiệu một số hình thức tấn công
mạng WLAN. Phần 3 giới thiệu các giải pháp đảm bảo an toàn mạng WLAN.
Chương 3: Xây dựng chương trình mô phỏng tấn công và bảo mật WLAN
Nội dung chương 3 gồm 3 phần: Phần 1 mô tả về hệ thống thử nghiệm.
Phần 2 cài đặt và triển khai hệ thống. Phần 2 kiểm thử hệ thống.

5


CHƯƠNG 1. TỔNG QUAN VỀ MẠNG WLAN
1.1. Tổng quan về WLAN
WLAN (Wireless Local Area Network) là một mạng dùng để kết nối hai
hay nhiều máy tính với nhau mà không sử dụng dây dẫn. WLAN dùng công
nghệ trải phổ, sử dụng sóng vô tuyến cho phép truyền thông giữa các thiết bị
trong một vùng nào đó gọi là Basic Service Set. [3]
Mạng WLAN là một hệ thống thông tin liên lạc dữ liệu linh hoạt được thực
hiện như phần mở rộng, hoặc thay thế cho mạng LAN hữu tuyến trong nhà hoặc
trong các cơ quan. Sử dụng sóng điện từ, mạng WLAN truyền và nhận dữ liệu
qua khoảng không, tối giản nhu cầu cho các kết nối hữu tuyến. Như vậy, mạng
WLAN kết nối dữ liệu với người dùng lưu động, và thông qua cấu hình được
đơn giản hóa, cho phép mạng LAN di động.
Đây là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây
(wireline) truyền thống. Người dùng vẫn duy trì kết nối với mạng khi di chuyển

trong vùng phủ sóng.
1.2. Lịch sử ra đời
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những
nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz.
Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp
tốc độ truyền dữ liệu lMbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết
các mạng sử dụng cáp hiện thời.
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử
dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu
cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không
được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết
bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra
những chuẩn mạng không dây chung.
Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê
chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless
Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín
hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số
2.4Ghz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn
802.11a và 11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những
thiết bị WLAN dựa trên chuẩn 802.1 lb đã nhanh chóng trở thành công nghệ
không dâỵ vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz,
cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra
nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và
bảo mật để so sánh với mạng có dây.
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể
6


truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ

truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.1 lg
cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn
802.11g đã đạt đến tốc độ 108Mbps-300Mbps.
1.3. Ưu và nhược điểm mạng WLAN
1.3.1. Ưu điểm

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi
trong các mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những
người sử dụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm
chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp
đặt hoặc di chuyển dây. Các mạng máy tính không dây có ưu điểm về hiệu suất,
sự thuận lợi, cụ thể như sau:
- Tính di động: những người sử dụng mạng máy tính không dây có thể truy
nhập nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và
tính kịp thời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể
có được.
- Tính đơn giản: lắp đặt, thiết lập, kết nối một mạng máy tính không dây là
rất dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và
trần nhà.
- Tính linh hoạt: có thể triển khai ở những nơi mà mạng hữu tuyến không
thể triển khai được.
- Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần
cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của
một mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian
tồn tại có thể thấp hơn đáng kể. Chi phí dài hạn có lợi nhất trong các môi trường
động cần phải di chuyển và thay đổi thường xuyên.
- Khả năng vô hướng: các mạng máy tính không dây có thể được cấu hình
theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các
cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng
nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn

người sử dụng mà có khả năng di chuyển trên một vùng rộng.
1.3.2. Nhược điểm

Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó
cũng mắc phải những nhược điểm. Đây là sự hạn chế của các công nghệ nói
chung.
- Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi vì
phương tiện truyền tín hiệu là song và môi trường truyền tín hiệu là không khí
nên khả năng một mạng không dây bị tấn công là rất lớn.

7


- Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ
có thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù hợp
cho một không gian hẹp.
- Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị
nhiễu, suy giảm…là điều không thể tránh khỏi. Điều này gây ảnh hưởng đến
hiệu quả hoạt động của mạng.
- Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps
nhưng vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến
hàng Gbps).
1.4. Các mô hình của mạng WLAN
Mạng 802.11 rất linh hoạt về thiết kế, bao gồm 3 mô hình cơ bản sau:
- Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad-hoc.
- Mô hình mạng cơ sở (BSSs).
- Mô hình mạng mở rộng (ESSs).
1.4.1. Mô hình mạng độc lập

Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị

card mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát
không dây.
Mạng IBSSs (Independent Basic Service Set) hay còn gọi là mạng Ad-hoc,
trong mô hình mạng Ad-hoc các client liên lạc trực tiếp với nhau mà không cần
thông qua AP nhưng phải ở trong phạm vi cho phép. Mô hình mạng nhỏ nhất
trong chuẩn 802.11 là 2 máy client liên lạc trực tiếp với nhau. Thông thường mô
hình này được thiết lập bao gồm một số client được cài đặt dùng chung mục
đích cụ thể trong khoảng thời gian ngắn. Khi mà sự liên lạc kết thúc thì mô hình
IBSS này cũng được giải phóng.[4]

8


Hình 1.1. Mô hình mạng Ad-hoc.

1.4.2. Mô hình mạng cơ sở (BSSs)

Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị
định tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với
nhau và các hoạt động khác
The Basic Service Sets (BSS) là một topology nền tảng của mạng 802.11.
Các thiết bị giao tiếp tạo nên một BSS với một AP duy nhất với một hoặc nhiều
client. Các máy trạm kết nối với sóng wireless của AP và bắt đầu giao tiếp thông
qua AP. Các máy trạm là thành viên của BSS được gọi là “có liên kết”.
Thông thương các AP được kết nối với một hệ thống phân phối trung bình
(DSM), nhưng đó không phải là một yêu cầu cần thiết của một BSS. Nếu một
AP phục vụ như là cổng để vào dịch vụ phân phối, các máy trạm có thể giao
tiếp, thông qua AP, với nguồn tài nguyên mạng ở tại hệ thống phân phối trung
bình. Nó cũng cần lưu ý là nếu các máy client muốn giao tiếp với nhau, chúng
phải chuyển tiếp dữ liệu thông qua các AP. Các client không thể truyền thông

trực tiếp với nhau, trừ khi thông qua các AP. Hình sau mô tả mô hình một BSS
chuẩn.

9


Hình 1.2. Mô hình mạng BSS chuẩn

1.4.3. Mô hình mạng mở rộng (ESSs)

Trong khi một BSS được coi là nền tảng của mạng 802.11, một mô hình
mạng mở rộng ESS (extended service set) của mạng 802.11 sẽ tương tự như là
một tòa nhà được xây dựng bằng đá. Một ESS là hai hoặc nhiều BSS kết nối với
nhau thông qua hệ thống phân phối. Một ESS là một sự hội tụ nhiều điểm truy
cập và sự liên kết các máy trạm của chúng. Tất cả chỉ bằng một DS. Một ví dụ
phổ biến của một ESS có các AP với mức độ một phần các tế bào chồng chéo
lên nhau. Mục đích đằng sau của việc này là để cung cấp sự chuyển vùng liên
tục cho các client. Hầu hết các nhà cung cấp dịch vụ đề nghị các tế bào chồng
lên nhau khoảng 10%-15% để đạt được thành công trong quá trình chuyển vùng.

10


Hình 1.3. Mô hình mạng ESS

1.5. Các loại mã hóa mạng không dây
1.5.1. WEP

WEP (Wired Equivalen Privacy) : thực chất là một giao thức sử dụng trong
mạng LAN được định nghĩa trong chuẩn 802.11.WEP được xây dựng nhằm bảo

vệ sự trao đổi thông tin chống sự nghe trôm, chống lại những kết nối mạng
không được cho phép cũng như chống lại việc thay đổi làm nhiễu thông tin.[3]
- Các tính năng của WEP
WEP sử dụng thủ công để tạo ra một khoá giống nhau ở các client và ở các
Access Point. WEP đưa ra 3 mức an toàn : Mức OFF (no sencurity), 64-bit
(Weak security) và 128-bit (Stronger security) với các thiết bị truyền thông
không dây thì tất cả phải sử dụng cùng kiểu mã hoá.
WEP sử dụng stream cipher RC4 cùng với một mã 40 bit hoặc 104 bit và
một số ngẫu nhiên 24 bit (initialization vector-IV) để mã hoá thông tin. Thông
tin mã hoá được tạo ra bằng cách thực hiện operation XOR giữa keystream và
plain text. Thông tin mã hoá và IV sẽ được gữi đến người nhận. Người nhận sẽ
giải mã thông tin dựa vào IV và khoá WEP đã biết trước.
WEP IV (Initialization Vector) là giá trị độ dài 24 bit được thay đổi ngẫu
nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta chỉ định trong các
AP chỉ còn 40bit với kieur mã hoá 64bit 104bit với kiểu mã hoá 128 bit
WEP với độ dài 24bit giá tri dao đồng trong khoảng 16.777.216 trường hợp
nên sẽ có hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khoá WEP
kết quả là cùng một chuỗi khoá được sử dụng để mã hoá fram.

11


1.5.2. WPA

WPA là một chuẩn wifi được thiết kế để nâng cao các tính năng công nghệ
WEP. WPA mã hoá đầy đủ 128 bit và IV có chiều dài 48 bit. Một trong những
cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temprora
Key Integrity Protocol)[3]
WPA TKIP thay đổi khoá cùng AP và user một cách tự động trong quá trình
trao đổi thông tin. Vì vậy các công cụ thu thập các gói tin để phá khoá đều

không thực hiện được bởi WPA
WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC là một
message 64 bit được dựa trên thuật toán Michael.
WPA có 2 loại: WPA Presonal và WPA Enterprise, sự khác biệt chỉ là khoá
khởi tạo mã hoá lúc đầu. WPA Presonal thích hợp cho mạng gia đình và văn
phòng nhỏ. WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp
các khoá khởi tạo cho mỗi phiên làm việc
Ưu điểm của WPA: nó cung cấp khả năng bảo mật rất tốt cho mạng không
dây thêm vào đó tính xác thực
Nhược điểm WPA: cài đặt phức tạp, trong hầu hết các trường hợp nó yêu
cầu cập nhập phần cơ sở ( firmware) cho các sản phẩm chính.
1.5.3. WPA2

WPA2 (Wifi Protected Access – version 2) thường được gọi là 802.11i, là
phiên bản kế tiếp của WPA. WPA2 sử dụng thuật toán mã hoá dựa trên AES,
được xem là an toàn tuyệt đối.[3]
WPA2 được kiểm định lần đầu tiên vào ngày 1/9/2004. WPA2 sử đụng
thuật toán mã hoá Advance Encryption Standar (AES). WPA2 cũng có cấp độ
bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và
người quản trị đối với tài khoản dữ liệu
WPA2 sử dụng thuật toán mã hoá AES thay vì RC4 như trong WPA. Mã
khoá cảu AES có kích thước là 128, 192 hoặc 256 bit. WPA2 cũng có 2 phiên
bản giống như WPA là Enterpri và Personal.
1.6. Các chuẩn của 802.11
IEEE ( Institute of Electrical and Electronic Engineers ) là tổ chức đi tiên
phong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt
đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra
đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN
trong thời gian qua.
IEEE 802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các

giao thức truyền tin qua mạng không dây hoạt động ở tần số 5 GHz và 2.4 GHz.
IEEE 802.11 và Wifi nhiều khi được hiểu là một, nhưng thực ra là có sự
khác biệt giữa chúng. Wifi là một chuẩn công nghệ đã được cấp giấy chứng
12


nhận và chỉ là một bộ phận của chuẩn 802.11. Wifi do Wi-Fi Alliance đưa ra để
chỉ các sản phẩm WLAN dựa trên các chuẩn IEEE 802.11 được tổ chức này
chứng nhận. Những ứng dụng phổ biến của Wifi bao gồm Internet, VoIP,
Game,... ngoài ra còn có các thiết bị điện tử gia dụng như TiVi, Camera...
IEEE 802.11 là một phần trong nhóm các chuẩn 802. Trong 802 lại bao
gồm các chuẩn ở mức nhỏ hơn, như chuẩn về Ethenet, 802.5(Token ring),
802.11 là chuẩn về mạng LAN... Chuẩn 802.11 được sử dụng kết hợp với
802.2(LLC) của lớp liên kết.

Hình .4. Chuẩn 802.11

Họ các chuẩn 802.11 hiện nay bao gồm rất nhiều các kỹ thuật điều chế dựa
trên cùng một giao thức cơ bản. Các kỹ thuật phổ biến nhất là b và g, các chuẩn
khác cũng được phát triển và cải tiến.
Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch
vụ của MAC) giữa các kết nối LLC (điều khiển liên kết logic).
Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên
kết dữ liệu MAC.
1.6.1. Nhóm lớp vật lý PHY

• Chuẩn IEEE 802.11a
Là một chỉ tiêu kỹ thuật IEEE cho mạng không dây hoạt động trong dải tần
số 5 GHz (5.725 GHz tới 5.85 GHz) với tốc độ truyền dữ liệu cực đại 54 Mbps.
Dải tần số 5 GHz không nhiều như tần số 2.4 GHz, vì chỉ tiêu kỹ thuật chuẩn

IEEE 802.11 đề nghị nhiều kênh vô tuyến hơn so với chuẩn IEEE 802.11b. Sự
bổ sung các kênh này giúp tránh giao thoa vô tuyến và vi-ba.

• Chuẩn IEEE 802.11b (Wifi)
Là chuẩn quốc tế cho mạng không dây hoạt động trong dải tần số 1.4 GHz
(2.4 GHz tới 2.4835 GHz) và cung cấp một lưu lượng lên trên 11 Mbps. Đây là
một tần số rất thường sử dụng. Các lò vi ba, các điện thoại không dây, thiết bị
khoa học và y học, cũng như các thiết bị Bluetooth, tất cả làm việc bên trong dải
tần số 2.4 GHz.

13


• Chuẩn IEEE 802.11d
Chuẩn IEEE 802.1 ld là một chuẩn IEEE bổ sung lóp sự điều khiển truy
cập (MAC) vào chuẩn IEEE 802.11 để đẩy mạnh khả năng sử dụng rộng mạng
WLAN chuẩn IEEE 802.11. Nó sẽ cho phép các điểm truy cập truyền thông
thông tin trên các kênh vô tuyến dùng được với các mức công suất chấp nhận
được cho các thiết bị khách hàng. Các thiết bị sẽ tự động điều chỉnh dựa vào các
yêu cầu địa lý.
Mục đích 11d là sẽ thêm các đặc tính và các hạn chế để cho phép mạng
WLAN hoạt động theo các quy tắc của các nước này. Các nhà sản xuất Thiết bị
không muốn để tạo ra một sự đa dạng rộng lớn của các sản phẩm và các người
dùng chuyên biệt theo quốc gia mà người đi du lịch không muốn một túi đầy
các card PC mạng WLAN chuyên biệt theo quốc gia. Hậu quả sẽ là các giải
pháp phần sụn chuyên biệt theo quốc gia.

• Chuẩn IEEE 802.11g
Tương tự tới chuẩn IEEE 802.11b, chuẩn lớp vật lý này cung cấp một lưu
lượng lên tới 54 Mbps. Nó cũng hoạt động trong dải tần số 2.4 GHz nhưng sử

dụng một công nghệ vô tuyến khác để tăng dải thông toàn bộ. Chuẩn này được
phê chuẩn cuối năm 2003.

• Chuẩn IEEE 802.11i
Đây là tên của nhóm làm việc IEEE dành cho chuẩn hóa bảo mật mạng
WLAN. Bảo mật chuẩn IEEE 802.11i có một khung làm việc được dựa vào
RSN (Cơ chế Bảo mật tăng cường). RSN gồm có hai phần:
- Cơ chế riêng của dữ liệu
- Quản lý liên kết bảo mật.
Cơ chế riêng của dữ liệu hỗ trợ hai sơ đồ được đề xướng: TKIP và AES.
TKIP (Sự toàn vẹn khóa thời gian) là một giải pháp ngắn hạn mà định nghĩa
phần mềm vá cho WEP để cung cấp một mức riêng tư dữ liệu thích họp tối
thiểu. AES hoặc AES - OCB (Advanced Encryption Standard and Offset
Codebook) là một sơ đồ riêng tư dữ liệu mạnh mẽ và là một giải pháp thời hạn
lâu hơn.
Quản lý liên kết bảo mật được đánh địa chỉ bởi:
- Các thủ tục đàm phán RSN,
- Sự Chứng thực chuẩn IEEE 802.lx và
- Quản lý khóa chuẩn IEEE 802.lx.
Các chuẩn đang được định nghĩa để cùng tồn tại một cách tự nhiên các
mạng pre - RSN mà hiện thời được triển khai. Chuẩn này không kỳ vọng sẽ
được thông qua cho đến khi kết thúc năm 2003.
14


1.6.2. Nhóm lớp liên kết dữ liệu MAC

1.6.2.1. Chuẩn 802.11e
Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu của chuẩn này
nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt

kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC. Nhờ tính
năng này, WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ
các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao. Chuẩn 802.11e
hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên
toàn thế giới.
1.6.2.2. Chuẩn 802.11f
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access
Point của các nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là rất
quan trọng khi quy mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp ứng
được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả
năng không dùng cùng một chủng loại thiết bị.
1.6.2.3. Chuẩn 802.11h
Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng
các quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm
dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn
TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS Dynamic Frequency Selection. Lựa chọn tần số ở Access Point giúp làm giảm
đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác.
1.6.2.4. Chuẩn 802.11i
Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho
mạng không dây. An ninh cho mạng không dây là một giao thức có tên là WEP,
802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng
thực mới có tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển.

15


CHƯƠNG 2. KỸ THUẬT TẤN CÔNG VÀ GIẢI PHÁP ĐẢM BẢO

AN TOÀN CHO MẠNG WLAN
2.1. Thực trạng bảo mật WLAN hiện nay

Nếu con số thống kê đúng thì cứ 5 người dùng mạng không dây tại nhà có
đến 4 người không kích hoạt bất kỳ chế độ bảo mật nào. Mặc định, các nhà sản
xuất tắt chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử dụng
bạn phải mở lại. Tuy nhiên, chúng ta cần phải cẩn thận khi kích hoạt tính năng
bảo mật, dưới đây là một số sai lầm thường gặp phải.[3]
Sai lầm 1. Không thay đổi mật khẩu của nhà sản xuất. Khi lần đầu tiên cài

đặt router không dây, chúng ta rất dễ quên thay đổi mật khẩu mặc định của nhà
sản xuất. Nếu không thay đổi, có thể người khác sẽ dùng mật khẩu mặc định
truy cập vào Router và thay đổi các thiết lập để thoải mái truy cập vào mạng.
Kinh nghiệm: Luôn thay mật khẩu mặc định.
Sai lầm 2. Không kích hoạt tính năng mã hóa. Nếu không kích hoạt tính
năng mã hóa, chúng ta sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai
trong tầm phủ sóng, người khác có thể cố tình dùng các phầm mềm nghe lén
miễn phí như AirSnort (airsnort.shmoo.com) để lấy thông tin rồi phân tích dữ
liệu. Kinh nghiệm: Hãy bật chế độ mã hóa kẻo người khác có thể đọc được email của chúng ta.
Sai lầm 3. Không kiểm tra chế độ bảo mật. Chúng ta mua một AccessPoint,
kết nối Internet băng rộng, lắp cả máy in vào, rồi có thể mua thêm nhiều thiết bị
không dây khác nữa. Có thể vào một ngày nào đó, máy in sẽ tự động in hết giấy
bởi vì chúng ta không thiết lập các tính năng bảo mật. Kinh nghiệm: Đừng cho
rằng mạng của chúng ta đã an toàn. Hãy nhờ những người am hiểu kiểm tra hộ.
Sai lầm 4. Quá tích cực với các thiết lập bảo mật. Mỗi Wireless Card/ Thẻ
mạng không dây đều có một địa chỉ phần cứng (địa chỉ MAC) mà AP có thể dùng
để kiểm soát những máy tính nào được phép nối vào mạng. Khi bật chế độ lọc
địa chỉ MAC, có khả năng chúng ta sẽ quên thêm địa chỉ MAC của máy tính
chúng ta đang sử dụng vào danh sách, nhu thế chúng ta sẽ tự cô lập chính mình,
tưomg tự nhu bỏ chìa khóa trong xe hơi rồi chốt cửa lại. Kinh nghiệm: Phải
kiểm tra cẩn thận khi thiết lập tính năng bảo mật.
Sai lầm 5. Cho phép mọi người truy cập. Có thể chúng ta là người đầu tiên
có mạng không dây và muốn 'khoe' bằng cách đặt tên mạng là 'truy cập thoải

mái' chẳng hạn. Hàng xóm của mình có thể dùng kết nối này để tải rất nhiều
phim ảnh chẳng hạn và mạng sẽ chạy chậm nhu rùa. Kinh nghiệm: Mạng không
dây giúp chia sẻ kết nối Internet dễ dàng, tuy nhiên, đừng bỏ ngõ vì sẽ có người
lạm dụng
1.2. Cách làm việc của mạng WLAN
Mạng WLAN sử dụng sóng điện từ (vô tuyến và tia hồng ngoại) để truyền
thông tin từ điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý
16


nào. Các sóng vô tuyến thường là các sóng mang vô tuyến bởi vì chúng thực
hiện chức năng phân phát năng lượng đơn giản tới máy thu ở xa. Dữ liệu truyền
được chồng lên trên sóng mang vô tuyến để nó được nhận lại đúng ở máy thu.
Đó là sự điều biến sóng mang theo thông tin được truyền. Một khi dữ liệu được
chồng (được điều chế) lên trên sóng mang vô tuyến, thì tín hiệu vô tuyến chiếm
nhiều hơn một tần số đơn, vì tần số hoặc tốc độ truyền theo bit của thông tin
biến điệu được thêm vào sóng mang.[4]
Nhiều sóng mang vô tuyến tồn tại trong cùng không gian tại cùng một
thời điểm mà không nhiễu với nhau nếu chúng được truyền trên các tần số vô
tuyến khác nhau. Để nhận dữ liệu, máy thu vô tuyến bắt sóng (hoặc chọn) một
tần số vô tuyến xác định trong khi loại bỏ tất cả các tín hiệu vô tuyến khác trên
các tần số khác.
Trong một cấu hình mạng WLAN tiêu biểu, một thiết bị thu phát, được
gọi một điểm truy cập (AP - access point), nối tới mạng nối dây từ một vị trí cố
định sử dụng cáp Ethernet chuẩn. Điểm truy cập (access point) nhận, lưu vào bộ
nhớ đệm, và truyền dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng nối dây.
Một điểm truy cập đơn hỗ trợ một nhóm nhỏ người sử dụng và vận hành bên
trong một phạm vi vài mét tới vài chục mét. Điểm truy cập (hoặc anten được
gắn tới nó) thông thường được gắn trên cao nhưng thực tế được gắn bất cứ nơi
đâu miễn là khoảng vô tuyến cần thu được.

Các người dùng đầu cuối truy cập mạng WLAN thông qua các card giao
tiếp mạng WLAN, mà được thực hiện như các card PC trong các máy tính
notebook, hoặc sử dụng card giao tiếp ISA hoặc PCI trong các máy tính để bàn,
hoặc các thiết bị tích hợp hoàn toàn bên trong các máy tính cầm tay. Các card
giao tiếp mạng WLAN cung cấp một giao diện giữa hệ điều hành mạng (NOS)
và sóng trời (qua một anten). Bản chất của kết nối không dây là trong suốt với
NOS.
2.2. Bảo mật mạng WLAN
Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng
Wired LAN hay WAN nếu không có phương pháp bảo mật hữu hiệu đều không
an toàn. Để kết nối tới một mạng LAN hữu tuyến người dùng cần phải truy cập
theo đường truyền bằng dây cáp, phải kết nối một máy tính vào một cổng mạng.
Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà,
như vậy, sự bao phủ của sóng vô tuyến không phải chỉ trong phạm vi của tòa
nhà ấy. Do đó, mạng không dây của một công ty cũng có thể bị truy cập từ bên
ngoài tòa nhà công ty của họ nhờ các thiết bị thích hợp. Điều này sẽ không thể
tránh khỏi việc hacker tấn công và khai thác các điểm yếu trên nền tảng mạng sử
dụng chuẩn 802.11. Những công cụ Sniffers cho phép bắt được các gói tin giao
tiếp trên mạng, họ có thể phân tích và lấy đi những thông tin quan trọng của
chúng ta. Ngoài ra, hacker có thể lấy đi những dữ liệu mật của công ty, chen vào
phiên giao dịch giữa tổ chức và khách hàng, lấy những thông tin nhạy cảm hoặc
17


phá hoại hệ thống. Những tổn thất to lớn tới tổ chức, công ty không thể lường
trước được.Vì thế, xây dựng mô hình chính sách bảo mật là cần thiết.
2.3. Đánh giá bảo mật hệ thống.
2.3.1. Đánh giá trên phương diện vật lí.

- An toàn thiết bị

Các thiết bị trong mạng cần đáp ứng những yêu cầu sau:
+ Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả
năng thay thế từng phần hoặc toàn phần.
+ Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm.
+ Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột.
+ Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, phòng
chống cháy nổ, chống sét…
- An toàn dữ liệu
+ Có các biện pháp sao lưu dữ liệu định kỳ và không định kỳ trong các tình
huống phát sinh.
+ Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro
trong các trường hợp đặc biệt như: cháy nổ, thiên tai…
2.3.2. Đánh giá trên phương diện logic

- Tính bí mật, tin cậy(Condifidentislity)
Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động. Có thể
dùng vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ
mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một thời gian.
Nếu một kênh ảo được thiết lập giữa hai hệ thống, mứa bảo vệ rộng sẽ ngăn
chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó.
Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ
hoặc những trường hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí
mật là việc bảo vệ lưu lượng khỏi việc phân tích. Điều này làm cho những kẻ tấn
công không thể quan sát được tần suất độ dài của nguồn và đích hoặc những đặc
điểm khác của lưu lượng trên mọt phương tiện giao tiếp.
- Tính xác thực (Authentication)
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thong tin là đáng tin
cậy. Trong trường hợp mọt bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay
cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin từ
nguồn mà nó xác định là đúng.

Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu
cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch
vụ đảm bảo rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể được xác
nhận. Thứ hai dịch vụ cần phải đảm bảo rằng kết nối không bị gây nhiễu do một
18


thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin
hoặc nhận tin không được cho phép.
- Tính toàn vẹn (Integrity)
Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự
thay đổi thông tin có chủ đích hoặc do hư hỏng, mất mát thong tin vì sự cố thiết
bị hoặc phần mềm.
- Tính không thể phủ nhận ( Non repudication)
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể
chối bỏ một bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên
nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp
pháp. Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng
minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ.
- Khả năng điều khiển truy cập (Access Control)
Điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông
qua đường truyền thông. Để đạt được việc truy cập này, mỗi một thực thể cố
gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận
sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người.
- Tính khả dụng, sẵn sàng (availability)
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu
bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc
tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch
vụ. Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những
tổn thất của hệ thống do các cuộc tấn công gây ra.

2.4. Các loại hình tấn công mạng
Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó
lường, gây ra nhiều tác hại. Các kỹ thuật tấn công luôn biến đổi và chỉ được phát
hiện sau khi đã để lại những hậu quả xấu. Một yêu cầu cần thiết để bảo vệ an
toàn cho mạng là phải phân tích, thống kê và phân loại được các kiểu tấn công,
tìm ra các lỗ hổng có thể bị lợi dụng để tấn công. Có thể phân loại các kiểu tấn
công theo một số cách sau:
2.4.1. Theo tính chất xâm hại thông tin

- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và
luồng thông tin, sửa chữa hoặc xóa bỏ thông tin. Kiểu tấn công này dễ nhận thấy
khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống.
- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin
nhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin. Kiểu
tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có
bị rò rỉ hay không.
19


2.4.2. Theo vị trí mạng bị tấn công

- Tấn công trực tiếp vào máy chủ cung cấp dịch vụ làm tê liệt máy chủ dẫn
tới ngưng trệ dịch vụ, hay nói cách khác là tấn công vào các thiết bị phần cứng
và hệ điều hành.
- Tấn công vào cơ sở dữ liệu làm rỏ rỉ, sai lệch hoặc mất thông tin.
- Tấn công vào các điểm (node) truyền tin trung gian làm nghẽn mạng hoặc
có thể làm gián đoạn mạng.
- Tấn công đường truyền (lấy trộm thông tin từ đường truyền vật lý)
2.4.3. Theo kỹ thuật tấn công


- Tấn công từ chối dịch vụ (Denied of service): tấn công vào máy chủ làm
tê liệt một dịch vụ nào đó.
- Tấn công kiểu lạm dụng quyền truy cập (Abose of acccess privileges): kẻ
tấn công chui vào máy chủ sau khi đã vượt qua được các mức quyền truy cập.
Sau đó sử dụng các quyền này để tấn công hệ thống.
- Tấn công kiểu ăn trộm thông tin vật lý (Physical theft): lấy trộm thông tin
trên đường truyền vật lý.
- Tấn công kiểu thu lượm thông tin (information gather): bắt các tập tin lưu
thông trên mạng, tập hợp thành những nội dung cần thiết.
- Tấn công kiểu bẻ khóa mật khẩu (password cracking): dò, phá, bẻ khóa
mật khẩu.
- Tấn công kiểu khai thác những điểm yếu, lỗ hổng (Exploitation of system
and Network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của
mạng.
- Tấn công kiểu sao chép, ăn trộm thông tin (spoofing): giả mạo người khác
để tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng.
2.5. Một số hình thức tấn công mạng WLAN
2.5.1. Tấn công bị động – Passive attacks

2.5.1.1. Định nghĩa
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào
trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì
thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy
trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát
hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói
đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới
nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà
không để bị phát hiện.
Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing,
Eavesdropping), phân tích luồng thông tin (Traffic analyst).

20


Hình .1. Tấn công bị động

Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện
của hacker trong mạng vì hacker không thật sự kết nối với AP để lắng nghe các
gói tin truyền trên đoạn mạng không dây. WLAN sniffer hay các ứng dụng miễn
phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách
xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép hacker giữ
khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập
được những thông tin khác.

Hình 2.2. Mô hình tấn công bị động

Có nhiều ứng dụng có khả năng thu thập được password từ những địa chỉ
HTTP, email, instant message, phiên làm việc FTP, Telnet. Những kiểu kết nối
trên đều truyền password theo dạng clear text (không mã hóa). Nhiều ứng dụng
có thề bắt được password hash (mật mã đã được băm) truyền trên đoạn mạng
không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào
truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi
hacker. Hãy xem xét những tác động nêu như hacker có thê đãng nhập vào mạng
bằng thông tin của một người dùng nào đó và gây ra những thiệt hại cho mạng.

21


Hình 2.3. Quá trình lấy Password WEP trong tấn công bị động

Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột

nhập vào mạng WLAN của bạn. Các công cụ có thể là một packet sniffer, hay
một số phần mềm hacking miễn phí để có thể crack được WEP key và đăng
nhập vào mạng.
2.5.1.2. Kiểu tấn công bị động cụ thể
a. Phương thức bắt gói tin (Sniffing)

Nguyên lý thực hiện
Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “ Nghe
trộm – Eavesdropping ” sử dụng trong mạng máy tính. Có lẽ là phương pháp
đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt
gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết
bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó
bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm
gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị
phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều
khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải
biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên
đó, vv.. tức là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn
đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn
giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin được phát
trên môi trường truyền sóng và ai cũng có thể thu được.
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng,
mật khẩu,... từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP,
email, các Instant messenger, các phiên FTP, các phiên telnet nếu những thông
tin trao đổi đó dưới dạng văn bản không mã hóa (clear text). Có những chương
trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa
Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập.
22



Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng
của mạng (Traffic analysis), phổ năng lượng trong không gian của các vùng. Từ
đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập
trung nhiều máy.
Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn
gián tiếp là tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của
các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố
mạng (wardriving), dò mã, bẻ mã (Key crack), vv.

Hình 2.4. Phần mềm bắt gói tin Wireshare

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân
bố các thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban
đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi
khắp các nơi để thu thập thông tin, chính vì thế mà có tên là wardriving. Ngày
nay những kẻ tấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát
vệ tinh GPS để xây dựng thành một bản đồ thông tin trên một phạm vi lớn.

23


Hình 2.5. Phần mềm thu thập thông tin mạng không dây NetStumbler

b. Passive Scanning

Passive Scanning là cách mà Hacker dung để lấy thông tin từ mạng bằng
cách điều chỉnh thiết bị sao cho có tần số sóng radio khác nhau. Passive
Scanning nghĩa là cho Wireless NIC lắng nghe trên mỗi kênh một vài thông điệp
mà không cho thất sự hiện diện của Hacker. Hacker có thể quét bị động mà

không cần phải gửi bất cứ thông điệp nào. Chế độ này gọi là RF monitor, khi đó
mỗi frame dữ liệu lưu thông trên mạng có thể bị copy bởi Hacker, mặc định thì
chức năng này thường không có ở những Wireless NIC hiện có trên thị trường
do đã được cài firmware đã tắt chức năng này. Trong chế độ này một Client có
thể chụp lấy những gói dữ liệu mà không cần phải kết nối với AP hoặc Ad-hoc
network.
c. Detecting SSID

Thông thường bằng cách Passive Scanning các Hacker có thể tìm ra được
SSID của mạng, bởi vì SSID nằm trong các frame sau: Beacon, Probe Request,
Probe Responses, Association Requests và Reassociation Requests. Trên một số
AP co thể cấu hình cho SSID được gửi đi trong frame Beacon được che giấu đi,
và thậm chí tắt các frame Beacon hoàn toàn. SSID được giấu trong các frame
Beacon mục đích giảm tổi thiểu sự nhận biết của các Client về SSID. Trong
nhiều trường hợp các Client cố gắng gia nhập vào mạng WLAN để kết nối bằng
cách gửi yêu cầu dò tìm khi mà không thấy bất kỳ AP nào mà SSID không
giống. Còng nếu frame Beacon không tắt thì các Hacker hiển nhiên sẽ xin được
SSID từ AP bằng cách Passive Scanning. Khi mà đã có được SSID, thì yêu cầu
kết nối sẽ xuất hiện tại những Client mà có SSID phù hợp. Một yêu cầu trong
frame này sẽ bao gồm SSID đúng và thông tin nghe trộm của Hacker. Nếu một
Client muốn gia nhập vào bất kỳ AP nào cho phép, nó sẽ gửi yêu cầu dò tìm trên
tất cả các kênh và lắng nghe lời phản hồi mà có chứa SSID của AP. Hacker sẽ
xem xét qua tất cả các lời phản hồi để chọn ra một AP. Thông thường thì kết nối
sẽ được thiết lập ngay sau đó và Hacker sẽ đợi những thông tin phản hồi và suy
24


ra được SSID. Nếu việc truyền nhận frame Beacon bị tắt, thì Hacker có 2 lựa
chọn. Hoặc là Hacker tiếp tục lắng nghe đến khi một yêu cầu kết nối xuất hiện
từ một Client có quyền truy cập mạng và có SSID phù hợp để nghe trộm SSID

này. Hoặc là Hacker có thể dò tìm bằng cách bơm vào (injecting) một frame mà
đã tạo ra sẵn và sau đó lắng nghe phản hồi (bước này sẽ nghiên cứu sâu hơn
trong phần sau - Active attack).
d. Collecting the MAC Addresses

Các Hacker thu thập các địa chỉ MAC hợp lệ để sử dụng trong các frame
giả mạo được dựng lên sau này. Địa chỉ MAC nguồn và đích luôn chứa đầy đủ
trong tất cả các frame. Có 2 lý do tại sao Hacker muốn thu thập MAC Address
của các Client và AP trong mạng. Một là Hacker muốn sử dụng những giá trị
này trong các frame giả mạo để máy của hắn không bị AP nhận ra. Thứ hai là
các AP có chức năng lọc các địa chỉ MAC chưa được đăng ký thì không cho truy
cập vào mạng, Hacker sẽ giả mạo địa chỉ MAC để truy cập hợp pháp.
e. Collecting frames for Cracking WEP

Mục đích của các Hacker là tìm ra khóa WEP. Thông thường khóa này có
thể đoán ra được dựa vào một lượng lớn các hệ thống công cộng mà các quản trị
mạng đã cấu hình và thường sử dụng. Một vài phần mềm Client lưu trữ khóa
WEP trong Registry của hệ thống. Sau này chúng ta phải thừa nhận rằng các
Hacker đã không thành công trong việc xin khóa trong cách này, các Hacker sau
đó đã tận dụng các phương pháp một cách có hệ thống trong việc crack WEP.
Để thực hiện mục đích này một số lượng frame rất lớn (hàng triệu) frame cần
được thu thập để crack WEP bởi vì đó là cách WEP hoạt động. Hacker nghe
trộm một lượng lớn các frame dữ liệu từ một mạng WLAN. Tất cả các frame
này sử dụng cùng một khóa. Những thuật toán đằng sau những secret-sharedkey là một tập hợp các đoạn text đã mã hóa mà được trích xuất từ các frame.
Tuy nhiên tất cả những gì cần đó là một tập hợp các frame được mã hóa với
những thuật toán yếu. Số frame được mã hóa với thuật toán yếu chiếm tỉ lệ nhỏ
trong tất cả các frame. Trong tập hợp hàng triệu frame có thể chỉ có 100 frame
được mã hóa như vậy. Có thể thấy được rằng việc tập hợp này có thể mất đến
vài giờ và thậm chí vài ngày để trích xuất ra thông tin cần dò tìm. Tuy nhiên các
Hacker có thể sử dụng các máy tính mạnh thì thời gian dò tìm thông tin nhanh

hơn có thể chỉ còn vài phút đến vài giờ.
f. Detecting Sniffer

Sniffer thường tấn công chủ động bằng cách thu thập dữ liệu. Cho nên việc
phát hiện Sniffer trở nên rất khó khăn, đặc biệt là khi Sniffer hoạt động trên
những dữ liệu được chia sẻ trên mạng. Nhưng điều này đã trở nên dễ dàng hơn
với một số chức năng phát hiện Sniffer như sau:
- Ping Method: sự giả mạo được sử dụng ở đây là gửi yêu cầu với IP
Address từ một hệ thống kiểm tra. Ý tưởng ở đây là không Client nào nhận được
packet này nếu không trùng MAC Address. Nhưng nếu là một Sniffer thì sẽ trả
lời ngay và sẽ không loại bỏ Packet này cho dù khác MAC Address. Đây là một
25


×