Tải bản đầy đủ (.doc) (28 trang)

ĐỒ ÁN: Tìm hiểu vấn đề bảo mật trong mạng WLAN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (526.54 KB, 28 trang )

Tìm hiểu vấn đề bảo mật trong mạng WLAN

LỜI MỞ ĐẦU
Với tốc độ phát triển và không ngừng cải tiến của công nghệ mạng. Mọi người, từ
công nhân cho đến những người chủ, từ sinh viên đến giáo viên, tổ chức doanh nghiệp
cũng như chính phủ, tất cả đều có nhu cầu kết nối mọi lúc, mọi nơi. Vì vậy, mạng
WLAN ra đời để đáp ứng nhu cầu trên.
Mạng WLAN ra đời thực sự là một bước tiến vượt bật của công nghệ mạng, đây là
phương pháp chuyển giao từ điểm này sang điểm khác sử dụng sóng vô tuyến. Và hiện
nay đã phổ biến trên toàn thế giới, mang lại rất nhiều lợi ích cho người sử dụng, nhất
là khả năng di động của nó. Ở một số nước có nền thông tin công nghệ phát triển,
mạng không dây thực sự đi vào cuộc sống. Chỉ cần có một Laptop, PDA hoặc một
thiết bị truy cập không dây bất kỳ, chúng ta có thể truy cập vào mạng không đây ở bất
kỳ nơi đâu, trên cơ quan, trong nhà, trên máy bay, ở quán Caffe… ở bất kỳ đâu trong
phạm vi phủ sóng của WLAN.
Với rất nhiều lợi ích và sự truy cập công cộng như vậy, nhưng vấn đề bảo mật luôn
làm đau đầu các nhà sản xuất, các tổ chức và cá nhân người sử dụng. Vì phương tiện
truyền tin của WLAN là sóng vô tuyến và môi trường truyền tin là không khí, chỉ thiết
bị thu chỉ cần nằm trong vùng phủ sóng là có có khả năng truy cập vào mạng. điều này
dẫn đến vấn đề nghiêm trọng về bảo mật mạng WLAN. Chính vì vậy, trong học phần
Mạng không dây, em đã chọn đề tài “Tìm hiểu vấn đề bảo mật trong mạng WLAN”
để làm bài tập lớn.
Tuy đã có nhiều cố gắng nhưng không thể tránh khỏi những sai sót trong bài tập
lớn, vì vậy em mong nhận được sự đóng gói của bạn bè và thầy cô để bài tập lớn được
hoàn thiện hơn.
Đà nẵng tháng 06 năm 2016
Sinh viên thực hiện: Võ Thị Ngọc Tuyết

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang i




Tìm hiểu vấn đề bảo mật trong mạng WLAN

MỤC LỤC
LỜI MỞ ĐẦU...............................................................................................................i
MỤC LỤC.................................................................................................................... ii
DANH MỤC TỪ VIẾT TẮT......................................................................................iv
DANH MỤC HÌNH VẼ...............................................................................................v
CHƯƠNG I: TỔNG QUAN VỀ WLAN....................................................................1
1.1 Tổng quan về WLAN.........................................................................................1
1.1.1 Mạng WLAN là gì?......................................................................................1
Lịch sử hình thành và phát triển.........................................................................1
Ưu điểm của WLAN.............................................................................................2
Nhược điểm..........................................................................................................2
Cơ sở hạ tầng WLAN..............................................................................................3
Cấu trúc cơ bản của WLAN.................................................................................3
Thiết bị dành cho WLAN.....................................................................................3
Các mô hình WLAN.............................................................................................7
Mô hình mạng độc lập.......................................................................................7
Mô hình mạng cơ sở (BSSs)...............................................................................7
Mô hình mạng mở rộng (ESSs)..........................................................................8
CHƯƠNG 2 :BẢO MẬT WLAN................................................................................9
2.1 Bảo mật là gì ?....................................................................................................9
2.2 Vì sao phải bảo mật ?.........................................................................................9
2.3 Đánh giá vấn đề an toàn, bảo mật hệ thống.....................................................9
2.3.1 Trên phương diện vật lý.............................................................................10
2.3.2 Trên phương diện logic..............................................................................10
2.4 Một số hình thức tấn công WLAN phổ biến...................................................11
2.4.1 Tấn công bị động........................................................................................11

2.4.2 Tấn công chủ động.....................................................................................11
2.4.3 Phương thức bắt gói tin.............................................................................12
2.4.4 Tấn công truyền lại....................................................................................13
2.4.5 Giả mạo AP.................................................................................................13
2.4.6 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý.............................14
2.4.7 Tấn công giả định địa chỉ MAC.................................................................15
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang ii


Tìm hiểu vấn đề bảo mật trong mạng WLAN

2.4.8 Tấn công từ chối dịch vụ (deny of services attack)....................................15
2.5 Các phương pháp bảo mật WLAN.................................................................16
2.5.1 Các phương pháp lọc.................................................................................16
2.5.1.1 Lọc SSID...............................................................................................16
2.5.1.2 Lọc địa chỉ MAC...................................................................................17
2.5.1.3 Lọc giao thức........................................................................................17
2.5.2 Chứng thực.................................................................................................18
2.5.3 Mã hóa dữ liệu truyền................................................................................19
2.5.3.1 WEP(Wired Equivalent Privacy)...........................................................19
2.5.3.2 WPA (Wifi Protected Access)................................................................20
2.5.3.3 WPA 2 (Wifi Protected Access version 2)..............................................21
KẾT LUẬN.................................................................................................................22
TÀI LIỆU THAM KHẢO.........................................................................................23

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang iii



Tìm hiểu vấn đề bảo mật trong mạng WLAN

DANH MỤC TỪ VIẾT TẮT
WLAN
PDA
IEEE

Wireless Local Area Network
Personal digital assistant
Institute of Electrical and

Mạng không dây cục bộ
Máy trợ lý cá nhân dùng kỹ thuật số
Học viện kỹ sư điện và điện tử

AP
RF
SMTP
POP3
BSC
BSS
BTS
HTTP
FTP
VPN
CSMA
MAC


Electronics Engineers
Access point
Radio Frequency
Simple Mail Transfer Protocol
Post Office Protocol
Base Station Controller
Base Station Subsystem
Base Transceiver Station
HyperText Transfer Protocol
File Transfer Protocol
Virtual Private Network
Carrier Sense Multiple Access
Media Access Control

Điểm truy cập
Tần số vô tuyến
Giao thức chuyển thư điện tử đơn giản
Giao thức phòng thư
Bộ điều khiển trạm gốc
Hệ thống con trạm gốc
Trạm thu phát gốc
Giao thức chuyển giao siêu văn bản
Giao thức chuyển đổi file
Mạng riêng ảo
Đa truy nhập phân biệt công ty
Điều khiển truy nhập môi trường

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang iv



Tìm hiểu vấn đề bảo mật trong mạng WLAN

DANH MỤC HÌNH VẼ
Hình 1.1 Cấu trúc cơ bản của WLAN........................................................................3
Hình 1.2 Thiết bị Wireless Accesspoint......................................................................4
Hình 1.3 AP hoạt động ở root mode............................................................................4
Hình 1.4 Chế độ cầu nối của AP..................................................................................5
Hình 1.5 Chế độ Repeater của AP..............................................................................5
Hình 1.6 Thiết bị Wireless Router..............................................................................6
Hình 1.7 Wireless NICs................................................................................................6
Hình 1.8 Mô hình mạng Ad-hoc..................................................................................7
Hình 1.9 Mô hình mạng BSS chuẩn............................................................................8
Hình 1.10 Mô hình mạng ESS.....................................................................................8
Hình 2.1 Tấn công dựa trên cơ chế CSMA..............................................................15
Hình 2.2 Lọc địa chỉ MAC.........................................................................................17
Hình 2.3 Lọc giao thức...............................................................................................18
Hình 2.4 Mô hình sử dụng VPN................................................................................19
Hình 2.5 Sơ đồ mã hóa WEP.....................................................................................19

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang v


Tìm hiểu vấn đề bảo mật trong mạng WLAN

CHƯƠNG I: TỔNG QUAN VỀ WLAN
1.1 Tổng quan về WLAN

1.1.1 Mạng WLAN là gì?
Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network) hay WIFI
(Wireless Fidelity), là một mạng dùng để kết nối hai hay nhiều máy tính với nhau mà
không sử dụng dây dẫn. WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến cho
phép truyền thông giữa các thiết bị trong một vùng nào đó gọi là Basic Service Set.
Đây là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây (wireline)
truyền thống. Người dùng vẫn duy trì kết nối với mạng khi di chuyển trong vùng phủ
sóng.
Lịch sử hình thành và phát triển.
Năm 1990, công nghệ WLAN lần đầu tiên xuất hiện, khi những nhà sản xuất giới
thiệu những sản phẩm hoạt động ở băng tần 900 Mhz. Các giải pháp này (không có sự
thống nhất của các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbs, thấp hơn rất
nhiều so với tốc độ 10 Mbs của hầu hết các mạng sử dụng cáp lúc đó.
Năm 1992, các nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng
tần 2.4GHz. Mặc dù những sản phẩm này có tốc độ truyền cao hơn nhưng chúng vẫn
chỉ là những giải pháp riêng của mỗi nhà sản xuất và không được công bố rộng rãi. Sự
cần thiết cho việc thống nhất hoạt động giữa các thiết bị ở những dãy tần số khác nhau
dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây.
Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã thông qua
sự ra đời của chuẩn 802.11, và được biết đến với tên WIFI (Wireless Fidelity) cho các
mạng WLAN.
Năm 1999, IEEE thông qua sự bổ sung cho chuẩn 802.11 là chuẩn 802.11a và
802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và các thiết bị WLAN
dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây nổi trội.
Năm 2003, IEEE công bố thêm sự cải tiến là chuẩn 802.11g, chuẩn này cố gắng
tích hợp tốt nhất các chuẩn 802.11a, 802.11b và 802.11g. Sử dụng băng tần 2.4Ghz
cho phạm vi phủ sóng lớn hơn.
Năm 2009, IEEE cuối cùng cũng thông qua chuẩn WIFI thế hệ mới 802.11n sau
6 năm thử nghiệm. Chuẩn 802.11n có khả năng truyền dữ liệu ở tốc độ 300Mbps hay
thậm chí cao hơn.

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 1


Tìm hiểu vấn đề bảo mật trong mạng WLAN

Ưu điểm của WLAN
 Sự tiện lợi: Mạng không dây cung cấp giải pháp cho phép người sử dụng truy
cập tài nguyên trên mạng ở bất kì nơi đâu trong khu vực WLAN được triển khai
(khách sạn, trường học, thư viện…). Với sự bùng nổ của máy tính xách tay và các thiết
bị di động hỗ trợ wifi như hiện nay, điều đó thật sự rất tiện lợi.
 Khả năng di động: Với sự phát triển vô cùng mạnh mẽ của viễn thông di
động, người sử dụng có thể truy cập internet ở bất cứ đâu. Như: Quán café, thư viện,
trường học và thậm chí là ở các công viên hay vỉa hè. Người sử dụng đều có thể truy
cập internet miễn phí.
 Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này đến
nơi khác.
 Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ cần
một đường truyền ADSL và một AP là được một mạng WLAN đơn giản. Với việc sử
dụng cáp, sẽ rất tốn kém và khó khăn trong việc triển khai ở nhiều nơi trong tòa nhà.
 Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có sự gia
tăng lớn về số lượng người truy cập.
Nhược điểm
Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó cũng
mắc phải những nhược điểm. Đây là sự hạn chế của các công nghệ nói chung.
 Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi vì
phương tiện truyền tín hiệu là song và môi trường truyền tín hiệu là không khí nên
khả năng một mạng không dây bị tấn công là rất lớn
 Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ có

thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù hợp cho một
không gian hẹp.
 Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị nhiễu,
suy giảm…là điều không thể tránh khỏi. Điều này gây ảnh hưởng đến hiệu quả hoạt
động của mạng.
 Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps nhưng
vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến hàng Gbps)

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 2


Tìm hiểu vấn đề bảo mật trong mạng WLAN

Cơ sở hạ tầng WLAN
Cấu trúc cơ bản của WLAN
 Distribution System (Hệ thống phân phối ): Đây là một thành phần logic sử
dụng để điều phối thông tin đến các station đích.Chuẩn 802.11 không đặc tả chính xác
kỹ thuật cho DS.
 Access Point: chức năng chính của AP là mở rộng mạng. Nó có khả năng
chuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để có thể sử
dụng trong mạng khác.
 Wireless Medium (tầng liên lạc vô tuyến): Chuẩn 802.11 sử dụng tần liên lạc
vô tuyến để chuyển đổi các frame dữ liệu giữa các máy trạm với nhau.
 Station (các máy trạm): Đây là các thiết bị ngoại vi có hỗ trợ kết nối vô tuyến
như: laptop, PDA, Palm…

1. Access Point (AP)
2. Wireless Medium

3. Station

Hình 1.1 Cấu trúc cơ bản của WLAN
Thiết bị dành cho WLAN
 Wireless Accesspoint(AP): Là thiết bị có nhiệm vụ cung cấp cho máy khách
(client) một điểm truy cập vào mạng.

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 3


Tìm hiểu vấn đề bảo mật trong mạng WLAN

Hình 1.2 Thiết bị Wireless Accesspoint
 Các chế độ hoạt động của AP: AP có ba chế độ hoạt động chính.
• Chế độ gốc (root mode): Root mode được sử dụng khi AP kết nối với
mạng backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó. Hầu
hết các AP đều hoạt động ở chế độ mặc định là root mode.

Hình 1.3 AP hoạt động ở root mode

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 4


Tìm hiểu vấn đề bảo mật trong mạng WLAN

• Chế độ cầu nối(bridge mode): Trong bridge mode, AP hoạt động hoàn

toàn như cầu mối không dây. Với chế độ này, máy khách (client) sẽ không kết nối trực
tiếp với AP, nhưng thay vào đó, AP dùng để nối hai hay nhiều đoạn mạng có dây lại
với nhau. Hiện nay, hầu hết các thiết bị AP đều hỗ trợ chế độ bridge.

Hình 1.4 Chế độ cầu nối của AP
• Chế độ lặp (Repeater mode): Ở chế độ Repeater, sẽ có ít nhất hai thiết
bị AP, một root AP và một AP hoạt động như một Repeater không dây. AP trong
Repeater mode hoạt động như một máy khách khi kết nối với root AP và hoạt động
như một AP khi kết nối với máy khách.

Hình 1.5 Chế độ Repeater của AP

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 5


Tìm hiểu vấn đề bảo mật trong mạng WLAN



Wireless Router

Ngày nay, với sự tiến bộ của công nghệ và kỹ thuật, sự ra đời của thiết bị đa
năng Wireless Router với sự kết hợp chức năng của ba thiết bị là Wireless Accesspoint,
Ethernet Switch và Router.

Hình 1.6 Thiết bị Wireless Router



Wireless NICs:

Là các thiết bị được máy khách dùng để kết nối vào AP.

Hình 1.7 Wireless NICs
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 6


Tìm hiểu vấn đề bảo mật trong mạng WLAN

Các mô hình WLAN.
Mạng 802.11 rất linh hoạt về thiết kế, bao gồm 3 mô hình cơ bản sau
• Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad-hoc.
• Mô hình mạng cơ sở (BSSs).
• Mô hình mạng mở rộng (ESSs).
Mô hình mạng độc lập
Mạng IBSSs (Independent Basic Service Set) hay còn gọi là mạng ad-hoc, trong
mô hình mạng ad-hoc các client liên lạc trực tiếp với nhau mà không cần thông qua AP
nhưng phải ở trong phạm vi cho phép. Mô hình mạng nhỏ nhất trong chuẩn 802.11 là 2
máy client liên lạc trực tiếp với nhau. Thông thường mô hình này được thiết lập bao
gồm một số client được cài đặt dùng chung mục đích cụ thể trong khoảng thời gian
ngắn .Khi mà sự liên lạc kết thúc thì mô hình IBSS này cũng được giải phóng.

Hình 1.8 Mô hình mạng Ad-hoc
Mô hình mạng cơ sở (BSSs)
The Basic Service Sets (BSS) là một topology nền tảng của mạng 802.11. Các
thiết bị giao tiếp tạo nên một BSS với một AP duy nhất với một hoặc nhiều client. Các
máy trạm kết nối với sóng wireless của AP và bắt đầu giao tiếp thông qua AP. Các máy

trạm là thành viên của BSS được gọi là “có liên kết”.
Thông thương các AP được kết nối với một hệ thống phân phối trung bình (DSM),
nhưng đó không phải là một yêu cầu cần thiết của một BSS. Nếu một AP phục vụ như
là cổng để vào dịch vụ phân phối, các máy trạm có thể giao tiếp, thông qua AP, với
nguồn tài nguyên mạng ở tại hệ thống phân phối trung bình. Nó cũng cần lưu ý là nếu
các máy client muốn giao tiếp với nhau, chúng phải chuyển tiếp dữ liệu thông qua các
AP. Các client không thể truyền thông trực tiếp với nhau, trừ khi thông qua các AP.
Hình sau mô tả mô hình một BSS chuẩn.
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 7


Tìm hiểu vấn đề bảo mật trong mạng WLAN

Hình 1.9 Mô hình mạng BSS chuẩn
Mô hình mạng mở rộng (ESSs)
Trong khi một BSS được coi là nền tảng của mạng 802.11, một mô hình mạng mở
rộng ESS (extended service set) của mạng 802.11 sẽ tương tự như là một tòa nhà được
xây dựng bằng đá. Một ESS là hai hoặc nhiều BSS kết nối với nhau thông qua hệ
thống phân phối. Một ESS là một sự hội tụ nhiều điểm truy cập và sự liên kết các máy
trạm của chúng. Tất cả chỉ bằng một DS. Một ví dụ phổ biến của một ESS có các AP
với mức độ một phần các tế bào chồng chéo lên nhau. Mục đích đằng sau của việc này
là để cung cấp sự chuyển vùng liên tục cho các client. Hầu hết các nhà cung cấp dịch
vụ đề nghị các tế bào chồng lên nhau khoảng 10%-15% để đạt được thành công trong
quá trình chuyển vùng.

Hình 1.10 Mô hình mạng ESS

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A


Trang 8


Tìm hiểu vấn đề bảo mật trong mạng WLAN

CHƯƠNG 2 :BẢO MẬT WLAN
2.1 Bảo mật là gì ?
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một
vai trò hết sức quan trọng. Thông tin chỉ có giá trị khi nó giữ được tính chính xác,
thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết
được nó. Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tin chưa phải là
phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị
xem thường. Nhưng một khi nhìn nhận tới mức độ quan trọng của tính bền hệ thống và
giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức độ đánh giá về an toàn
và bảo mật hệ thống thông tin. Để đảm bảo được tính an toàn và bảo mật cho một hệ
thống cần phải có sự phối hợp giữa các yếu tố phần cứng, phần mềm và con người.
2.2 Vì sao phải bảo mật ?
Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng Wired
LAN hay WAN nếu không có phương pháp bảo mật hữu hiệu đều không an toàn. Để
kết nối tới một mạng LAN hữu tuyến người dùng cần phải truy cập theo đường truyền
bằng dây cáp, phải kết nối một máy tính cá nhân vào một cổng mạng. Các mạng không
dây sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà, như vậy, sự bao phủ
của sóng vô tuyến không phải chỉ trong phạm vi của tòa nhà ấy. Do đó, mạng không
dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ nhờ
các thiết bị thích hợp.
Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều tổ
chức, công ty và các cá nhân sử dụng. Điều này sẽ không thể tránh khỏi việc hacker
chuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn
802.11. Những công cụ Sniffers cho phép bắt được các gói tin giao tiếp trên mạng, họ

có thể phân tích và lấy đi những thông tin quan trọng của chúng ta. Ngoài ra, hacker có
thể lấy đi những dữ liệu mật của công ty, xen vào phiên giao dịch giữa tổ chức và
khách hàng lấy những thông tin nhạy cảm hoặc phá hoại hệ thống. Những tổn thất to
lớn tới tổ chức, công ty không thể lường trước được. Vì thế, xây dựng mô hình chính
sách bảo mật là cần thiết.
2.3 Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá
mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã được thừa nhận là thước đo mức
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 9


Tìm hiểu vấn đề bảo mật trong mạng WLAN

độ an ninh mạng.
2.3.1 Trên phương diện vật lý
-

Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột. Có khả năng thay

thế nóng từng phần hoặc toàn phần
-

Bảo mật an ninh nơi lưu trữ các máy chủ.

-

Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm.


-

Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột.

-

Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,

phòng chống cháy nổ, vv...
2.3.2 Trên phương diện logic
 Tính bí mật
Là giới hạn các đối tượng được quyền truy xuất đến thông tin. Đối tượng truy xuất
thông tin có thể là con người, máy tính và phần mềm. Tùy theo tính chất của thông tin
mà mức độ bí mật của chúng có thể khác nhau.
 Tính xác thực
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy. Trong
trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức
năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn mà nó xác
nhận là đúng.
Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến
máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo
rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể được xác nhận. Thứ hai, dịch
vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể
giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được
cho phép.
 Tính toàn vẹn
Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự thay
đổi thông tin có chủ đích hoặc do hư hỏng, mất mát thông tin vì sự cố thiết bị hoặc
phần mềm.
 Tính không thể phủ nhận

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối
bỏ một bản tin đã được truyền. Vì vậy, khi một bản tin được gửi đi, bên nhận có thể
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 10


Tìm hiểu vấn đề bảo mật trong mạng WLAN

chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp. Hoàn toàn
tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng
thật được nhận bởi người nhận hợp lệ.
 Tính khả dụng
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc
nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công khác
nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả dụng
của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do
các cuộc tấn công gây ra.
 Khả năng điều khiển truy nhập
Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các
truy nhập với máy chủ thông qua đường truyền thông. Để đạt được việc điều khiển
này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện,
hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với
từng người.
2.4 Một số hình thức tấn công WLAN phổ biến
2.4.1 Tấn công bị động
Tấn công bị động là một phương pháp tấn công khá là đơn giản nhưng rất hiệu
quả. Tấn công bị động không để lại dấu vết nào chứng tỏ đã có sự xuất hiện của sự tấn
công trong mạng vì khi tấn công không gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ
liệu lưu thông trên mạng. Nhược điểm lớn nhất của tấn công bị động chính là mất khá

nhiều thời gian trong việc lắng nghe các gói tin trên kênh truyền.
2.4.2 Tấn công chủ động
Những tấn công có thể tấn công chủ động để thực hiện một số tác vụ trên mạng.
Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào máy chủ và lấy được
những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực
hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng.
Bằng cách kết nối với mạng không dây thông qua điểm truy nập, những tấn công có
thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng. Tấn công
chớp nhoáng, bất ngờ, không cho máy bị tấn công có cơ hội để chống đỡ thường thì
xảy ra với thời gian rất nhanh. Đấy cũng chính là ưu điểm của tấn công chủ động.

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 11


Tìm hiểu vấn đề bảo mật trong mạng WLAN

Nhược điểm lớn nhất chính là hệ thống sẽ lưu lại các tập tin đăng nhập nên dễ dàng
tìm ra kẻ tấn công
2.4.3 Phương thức bắt gói tin
Bắt gói tin là khái niệm tổng quát “Nghe trộm” sử dụng trong mạng máy tính. Có
lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công
WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một
thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó
bị phát hiện ra sự có mặt của thiết bị bắt gói tin dù thiết bị đó nằm trong hoặc nằm gần
vùng phủ sóng nếu thiết bị không thực sự kết nối tới điểm truy nhập để thu các gói tin.
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần
cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông
tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị

phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không
đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết
phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối
với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có
thể thu được.
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật
khẩu, ... từ các quá trình trao đổi thông tin trên máy của chúng ta với các trang web
truyền tải siêu văn bản, email, các tin nhắn nhanh, các giao thức truyền tập tin. Có
những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao
đổi giữa máy khách và máy chủ khi đang thực hiện quá trình nhập mật khẩu để đăng
nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng
của mạng, phổ năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có
thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền
đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn
công như ăn trộm thông tin, thu thập thông tin phân bố mạng, dò mã, bẻ mã...
Biện pháp ngăn chặn bắt gói tin: Vì “bắt gói tin” là phương thức tấn công kiểu bị
động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không
thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả
năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 12


Tìm hiểu vấn đề bảo mật trong mạng WLAN

lấy được sẽ thành vô giá trị đối với kẻ tấn công. Cách tốt nhất để phòng chống phương
pháp bắt gói tin là mã hóa thông lượng bằng bảo mật địa chỉ IP máy.
2.4.4 Tấn công truyền lại

Tấn công truyền lại, kẻ tấn công sẽ tiến hành lắng nghe trên đường truyền của
Victim. Khi Victim tiến hành trao đổi các thông tin quan trọng ví dụ như mật khẩu thì
kẻ tấn công sẽ chặn các gói tin đó lại. Các gói tin bị bắt không bị kẻ tấn công thay đổi
nội dung mà giữ nguyên đợi đến thời gian thích hợp nào đó sẽ gởi gói tin đó đi giả
dạng như nó được gởi ra từ máy gốc.
Trong mạng 802.11 tấn công truyền lại hầu như chắc chắn sẽ tạo ra hiện tượng từ
chối dịch vụ. Hiện tượng này xảy ra bởi vì các nút nhận được thông điệp sẽ dành trọn
băng thông và thời gian sử lý cho việc giải mã thông điệp dẫn đến tình trạng từ chối
dịch vụ. 802.11 dễ bị tổn thương đối với loại hình tấn công này bởi vì kiểu tấn công
này dựa trên việc thiếu hoàn toàn thứ tự đánh số của các thông điệp. Các nút nhận gói
tin do những kẻ tấn công gởi đến, các gói tin này đều hợp lệ tuy nhiên thứ tự của gói
tin không đáp ứng được trình tự gói tin mà nút nhận được, điều này khiến cho nút dành
toàn bộ băng thông và thời gian để giải mã chúng. Ngoài ra 802.11 cũng không hề có
bất kì phương pháp nào để xác định và loại bỏ phát hiện các tin nhắn.
2.4.5 Giả mạo AP
Giả mạo điểm truy nhập là kiểu tấn công “ở giữa con người” cổ điển. Đây là kiểu
tấn công mà kẻ tấn công đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn
công này rất mạnh vì tấn công có thể lấy đi tất cả lưu lượng đi qua mạng. Rất khó khăn
để tạo một cuộc tấn công “ở giữa con người” trong mạng có dây bởi vì kiểu tấn công
này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị
tấn công kiểu này. Tấn công cần phải tạo ra một điểm truy nhập thu hút nhiều sự lựa
chọn hơn điểm truy nhập chính thống. Điểm truy nhập giả này có thể được thiết lập
bằng cách sao chép tất cả các cấu hình của điểm truy nhập chính thống đó là : SSID,
địa chỉ MAC,...
Bước tiếp theo là làm cho máy bị tấn công thực hiện kết nối tới điểm truy nhập
giả. Cách thứ nhất là đợi cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc
tấn công từ chối dịch vụ trong điểm truy nhập chính thống do vậy nguời dùng sẽ phải
kết nối lại với điểm truy nhập giả. Trong mạng 802.11 sự lựa chọn điểm truy nhập
được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất kẻ tấn công phải thực
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A


Trang 13


Tìm hiểu vấn đề bảo mật trong mạng WLAN

hiện là chắc chắn rằng điểm truy nhập của mình có cường độ tín hiệu mạnh hơn cả. Để
có được điều đó kẻ tấn công phải đặt điểm truy nhập của mình gần máy bị tấn công
hơn là điểm truy nhập chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi
điểm truy nhập kết nối tới điểm truy nhập giả, máy bị tấn công vẫn hoạt động như
bình thường do vậy nếu Victim kết nối đến một điểm truy nhập chính thống khác thì
dữ liệu của Victim đều đi qua điểm truy nhập giả. Kẻ tấn công sẽ sử dụng các tiện ích
để ghi lại mật khẩu của Victim khi trao đổi với web máy chủ. Như vậy, kẻ tấn công sẽ
có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống.
Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng
giữa điểm truy nhập và nút. Điểm truy nhập phát quảng bá ra toàn mạng. Điều này rất
dễ bị kẻ tấn công nghe trộm và do vậy kẻ tấn công có thể lấy được tất cả các thông tin
mà chúng cần. Các nút trong mạng sử dụng WEP để chứng thực chúng với điểm truy
nhập nhưng WEP cũng có những lỗ hổng có thể khai thác. Một kẻ tấn công có thể
nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người
dùng.
2.4.6 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/C (carrier sense multiple
access/ Channel Aggregation), tức là nó sẽ làm cho tất cả người dùng nghĩ rằng lúc
nào trong mạng cũng có 1 máy tính đang truyền thông. Điều này làm cho các máy tính
khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu xong, dẫn đến tình
trạng nghẽn trong mạng.
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay
đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu
đựng của mạng là : năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio

Frequency), băng thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán
đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm.
CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng
sẽ không có va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp
âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để khai
thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong
mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ
nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 14


Tìm hiểu vấn đề bảo mật trong mạng WLAN

cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card
mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất
cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có
một nút đang truyền thì sẽ không có nút nào được truyền.
Đang chờ
Điểm truy nhập
Máy khách không
dây

Đang chờ

Máy khách không
dây

Kẻ tấn công


Hình 2.1 Tấn công dựa trên cơ chế CSMA.
2.4.7 Tấn công giả định địa chỉ MAC
Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhập
vào mạng. Trong khi giá trị được mã hóa trong phần cứng là không thể thay đổi thì giá
trị được đưa ra trong chương trình của phần cứng lại có thể thay đổi được.
Dựa vào đó hacker sử dụng những chương trình có thể thay đổi địa chỉ MAC,
hacker không phải đi tìm địa chỉ MAC bởi nó được phát quảng bá ra toàn mạng do
chuẩn 802.11 yêu cầu, và bằng viêc giả mạo địa chỉ MAC tin tặc được nhận dạng như
một người dùng hợp pháp của mạng.
2.4.8 Tấn công từ chối dịch vụ (deny of services attack)
Tấn công từ chối dịch vụ là một kỹ thuật được sử dụng chỉ đơn giản để làm hư
hỏng mạng không dây hoặc làm cho nó không thể cung cấp dịch vụ như thông thường.
Tương tự như những kẻ phá hoại sử dụng tấn công từ chối dịch vụ vào một web máy
chủ làm nghẽn máy chủ đó thì mạng WLAN cũng có thể bị shutdown bằng cách gây
nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại
bỏ được hay không loại bỏ được. Khi một kẻ tấn công chủ động tấn công từ chối dịch
vụ, kẻ tấn công có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín
hiệu RF công suất cao hay thiết bị chuyên dụng khác.

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 15


Tìm hiểu vấn đề bảo mật trong mạng WLAN

Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín
hiệu RF. Việc này có thể làm bằng cách sử dụng một máy phân tích phổ. Có nhiều loại
máy phân tích phổ trên thị trường nhưng ta nên dùng loại cầm tay, dùng pin cho tiện

sử dụng. Một cách khác là dùng các ứng dụng máy phân tích phổ phần mềm kèm theo
các sản phẩm WLAN cho máy khách
Tấn công từ chối dịch vụ do vô ý xuất hiện thường xuyên do nhiều thiết bị khác
nhau chia sẽ chung băng tần 2.4 ISM với mạng WLAN. Tấn công từ chối dịch vụ một
cách chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được tấn công
từ chối dịch vụ thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm
thời đóng cửa mạng trong thời gian ngắn.
2.5 Các phương pháp bảo mật WLAN
2.5.1 Các phương pháp lọc
2.5.1.1 Lọc SSID
Lọc SSID (SSID Filtering) là một phương pháp lọc chỉ được dùng cho hầu hết các
điều khiển truy nhập. SSID của một trạm WLAN phải khớp với SSID trên AP hoặc
của các trạm khác để chứng thực và liên kết Client để thiết lập dịch vụ.
Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đường (beacon
frame). Trong trường hợp này client phải so khớp SSID để liên kết với AP. Lọc SSID
được coi là một phương pháp không tin cậy trong việc hạn chế những người sử dụng
trái phép của một WLAN.
Một vài lỗi chung do người sử dụng WLAN tạo ra khi thực hiện SSID là:
-

Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin

về WLAN của mạng. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ
MAC khởi nguồn từ AP. Cách tốt nhất để khắc phục lỗi này là: Luôn luôn thay đổi
SSID mặc định.
-

Sử dụng SSID như những phương tiện bảo mật mạng WLAN: SSID phải được

người dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó nên được sử dụng

như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế hãy: luôn
coi SSID chỉ như một cái tên mạng.
-

Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển

SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu

SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 16


Tìm hiểu vấn đề bảo mật trong mạng WLAN

hình chúng theo cách đó. Cấu hình này ngăn cản những người nghe vô tình khỏi việc
gây rối hoặc sử dụng WLAN.
2.5.1.2 Lọc địa chỉ MAC
WLAN có thể lọc dựa vào địa chỉ MAC của các trạm khách. Hầu hết tất cả các AP
đều có chức năng lọc MAC. Người quản trị mạng có thể biên tập, phân phối và bảo trì
một danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP. Nếu một
card PC hoặc những Client khác với một địa chỉ MAC mà không trong danh sách địa
chỉ MAC của AP, nó sẽ không thể đến được điểm truy nhập đó.
Điểm truy nhập
Lọc MAC
Máy khách
Kẻ tấn công
Hình 2.2 Lọc địa chỉ MAC.
Lập trình các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một
mạng rộng là không thực tế. Bộ lọc MAC có thể được thực hiện trên RADIUS Server

thay vì trên mỗi điểm truy nhập. Cách cấu hình này làm cho lọc MAC là một giải pháp
an toàn, và do đó có khả năng được lựa chọn nhiều hơn.
Mặc dù Lọc MAC trông có vẻ là một phương pháp bảo mật tốt, chúng vẫn còn dễ
bị ảnh hưởng bởi những thâm nhập sau:
-

Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP

-

Việc thăm dò WLAN và sau đó giả mạo với một địa chỉ MAC để thâm nhập

vào mạng.
Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi mà có một
số lượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu
quả. Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng
có giá trị sử dụng thấp.
2.5.1.3 Lọc giao thức
Mạng WLAN có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2 đến lớp
7. Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình
độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP. Nếu các kết nối được
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 17


Tìm hiểu vấn đề bảo mật trong mạng WLAN

cài đặt với mục đích đặc biệt của sự truy nhập Internet của người sử dụng, thì bộ lọc
giao thức sẽ loại tất cả giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP,...


Máy chủ

HTTP, HTTPS, SMTP
Điểm truy nhập
POP3, FTP
1

Điểm truy nhập
2

Hình 2.3 Lọc giao thức.
2.5.2 Chứng thực
Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác
nhận bởi hệ thống bảo mật. Có các cơ bản kiểm soát sự xác thực người sử dụng:
-

Xác thực người sử dụng: Cung cấp quyền sử dụng các dịch vụ cho mỗi người

dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ phải
được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử
dụng dịch vụ hay tài nguyên của hệ thống không.
-

Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những

máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực trạm
làm việc không giới hạn với các dịch vụ.
-


Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng

từng dịch vụ trong mỗi phiên làm việc. Có các giải pháp cơ bản sau:
-

TACAC dùng cho việc truy nhập từ xa thông qua Cisco Router.

-

RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access).

-

Firewall cũng là một công cụ mạnh cho phép xác thực các loại ở trên.

Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và
gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây. Lúc đó,
client phải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec để
thiết lập tunnel trực tiếp đến AP.
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 18


Tìm hiểu vấn đề bảo mật trong mạng WLAN

Trước tiên, client phải kết nối với AP. Sau đó, một kết nối VPN dial-up sẽ phải
được tạo ra để cho client truyền traffic qua AP. Tất cả traffic truyền qua tunnel có thể
được mã hóa và đưa vào tunnel để tăng thêm một lớp bảo mật nữa. Giải pháp này có
ưu điểm là giá cả hợp lý và cài đặt khá đơn giản.

Tập tin mấy chủ
Điểm truy nhập/
Mạng riêng ảo máy chủ

Máy khách

Hình 2.4 Mô hình sử dụng VPN.
2.5.3 Mã hóa dữ liệu truyền
2.5.3.1 WEP(Wired Equivalent Privacy)
WEP là thuật toán mã hóa có đối xứng có nghĩa là quá trình mã hóa và quá trình
giải mã đều dùng một khóa dùng chung, khóa này điểm truy nhập sử dụng và máy
khách được cấp.
WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm,
chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi
hoặc làm nhiễu thông tin truyền. Khóa dùng chung và vector khởi tạo (IV) là hai
nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa (key
stream). Mặc khác phần nội dung bản tin được bổ xung thêm phần kiểm tra CRC để
tạo thành gói tin mới. Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text) sẽ
được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo thành một bản
tin đã được mã hóa (cipher text). Bản tin này và chuỗi IV được đóng thành gói pháp
đi. Việc giải mã xảy ra ngược lại.
Chuổi khóa
VI + Key

RC4

Bản tin chưa mã
hóa

0

1

1

0

1

1

0

0

1 0 0 1
Bản tin đã được mã
hóa

Hình 2.5 Sơ đồ mã hóa WEP
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 19


Tìm hiểu vấn đề bảo mật trong mạng WLAN

WEP sử dụng khóa cố định được chia sẻ giữa một điểm truy nhập và nhiều người
dùng cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại
nhiều lần. Bằng các thu thập thông tin truyền đi, Attacker có thể có đủ thông tin cần
thiết để có thể bẻ khóa WEP đang dùng. Những nhược điểm về bảo mật WEP:

-

Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi

và có thể thay đổi nội dung của thông tin truyền đi. Do vậy WEP không đảm bảo được
tính bí mật và toàn ven.
-

Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được

thay đổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ
bị tất công.
-

WEP cho phép người dùng xác thực AP trong khi AP không thể xác minh tính

xác thực của người dùng. Nói một cách khác, WEP không cung ứng mutual
authentication.
2.5.3.2 WPA (Wifi Protected Access)
WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng
nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này. Do đó, công
nghệ mới có tên gọi WPA ra đời, khắc phục được nhiều nhược điểm của WEP.
Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá
TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP
nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi
gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện
được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ
dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính
toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay
đổi trong khi đang ở trên đường truyền. Một trong những điểm hấp dẫn nhất của WPA

là không yêu cầu về phần cứng nhiều, chỉ cần thiết bị có hỗ trợ là có thể sử dụng được.
Các bản nâng cấp miễn phí về phần mềm cho hầu hết các Card mạng và điểm truy cập
sử dụng WPA rất dễ dàng và có sẵn.
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều
sử dụng giao thức TKIP và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA
Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử
dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp
SVTH: Võ Thị Ngọc Tuyết - Lớp CCVT06A

Trang 20


×