Tải bản đầy đủ (.pdf) (111 trang)

Nghiên cứu và triển khai các giải pháp bảo mật mạng không dây tại đài THVN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.8 MB, 111 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
---------------------------------------------------

PHẠM QUỐC HOÀNG

NGHIÊN CỨU VÀ TRIỂN KHAI CÁC GIẢI PHÁP BẢO MẬT
MẠNG KHÔNG DÂY TẠI ĐÀI TNVN
CHUYÊN NGÀNH KĨ THUẬT ĐIỆN TỬ

LUẬN VĂN THẠC SỸ

Hướng dẫn khoa học: TS. NGUYỄN XUÂN DŨNG

Hà Nội 10/2009


MỤC LỤC
Trang
MỤC LỤC ...............................................................................................................................................................1
DANH MỤC CÁC TỪ VIẾT TẮT....................................................................................................................3
DANH MỤC SƠ ĐỒ................................................................................................................................................7
LỜI MỞ ĐẦU. ........................................................................................................................................................8
PHẦN 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY ...........................................................................................9
1.1.KHÁI NIỆM MẠNG MÁY TÍNH KHÔNG DÂY.........................................................................................9
1.1.1.Giới thiệu................................................................................................................................................9
1.1.2.Ưu điểm của mạng máy tính không dây .................................................................................................9
1.1.3.Hoạt động của mạng máy tính không dây ............................................................................................10
1.1.4.Các mô hình của mạng máy tính không dây cơ bản.............................................................................11
1.1.4.1.Kiểu Ad – hoc ................................................................................................................................................ 11
1.1.4.2.Kiểu Infrastructure ......................................................................................................................................... 12



1.1.5.Cự ly truyền sóng, tốc độ truyền dữ liệu ..............................................................................................12
1.2.KỸ THUẬT ĐIỀU CHẾ TRẢI PHỔ............................................................................................................12
1.2.1.Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum .............................................................13
1.2.2.Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum.......................................................14
1.1.3.Công nghệ ghép kênh phân chia theo tần số trực giao OFDM – Orthogonal Frequency Division
Multiplexing ..................................................................................................................................................15
1.3.CÁC CHUẨN 802.11...................................................................................................................................16
1.3.1.Nhóm lớp vật lý PHY............................................................................................................................17
1.3.1.1.Chuẩn 802.11b ............................................................................................................................................... 17
1.3.1.2.Chuẩn 802.11a ............................................................................................................................................... 17
1.3.1.3.Chuẩn 802.11g ............................................................................................................................................... 17
1.3.1.4.Chuẩn 802.11n ............................................................................................................................................... 18

1.3.2.Nhóm lớp liên kết dữ liệu MAC ............................................................................................................18
1.3.2.1.Chuẩn 802.11d ............................................................................................................................................... 18
1.3.2.2.Chuẩn 802.11e ............................................................................................................................................... 18
1.3.2.3.Chuẩn 802.11f................................................................................................................................................ 19
1.3.2.4.Chuẩn 802.11h ............................................................................................................................................... 19
1.3.2.5.Chuẩn 802.11i ................................................................................................................................................ 19

PHẦN 2: MỘT SỐ VẤN ĐỀ BẢO MẬT CHO MẠNG KHÔNG DÂY WLAN. ............................................20
2.1.GIỚI THIỆU ................................................................................................................................................20
2.2.MỘT SỐ HÌNH THỨC TẤN CÔNG MẠNG WLAN PHỔ BIẾN VÀ CÁCH ĐỐI PHÓ. ...........................22
2.2.1.Tấn công bị động – Passive attacks .....................................................................................................22
2.2.1.1.Định nghĩa...................................................................................................................................................... 22
2.2.1.2.Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing)................................................................. 22

2.2.3.Tấn công chủ động – Active attacks .....................................................................................................25
2.2.3.1.Định nghĩa...................................................................................................................................................... 25

2.2.3.2.Các kiểu tấn công chủ động cụ thể................................................................................................................. 26
2.2.3.3.Tấn công kiểu chèn ép - Jamming attacks...................................................................................................... 31
2.2.3.4.Tấn công theo kiểu thu hút - Man in the middle attacks................................................................................. 32

2.3.MỘT SỐ GIẢI PHÁP BẢO MẬT CHO MẠNG KHÔNG DÂY WLAN.....................................................33
2.3.1.Một số khái niệm ..................................................................................................................................33
2.3.1.1.Chứng thực - Authentication .......................................................................................................................... 33
2.3.1.2.Phê duyệt – Authorization.............................................................................................................................. 34
2.3.1.3.Kiểm tra – Audit............................................................................................................................................. 34


Luận văn thạc sĩ

Điện tử - Viễn thông

2.3.1.4.Mã hóa dữ liệu – Data Encryption ................................................................................................................. 34

2.3.2.Chứng thực bằng địa chỉ MAC – MAC Address...................................................................................35
2.3.2.1.Nguyên lý thực hiện ....................................................................................................................................... 35
2.3.2.2.Nhược điểm.................................................................................................................................................... 36

2.3.3.Chứng thực bằng SSID.........................................................................................................................36
2.3.3.1.Nguyên lý thực hiện ....................................................................................................................................... 36
2.3.3.2.Nhược điểm của SSID.................................................................................................................................... 38

2.3.4.Phương thức chứng thực và mã hóa WEP ...........................................................................................40
2.3.4.1.Giới thiệu ....................................................................................................................................................... 40
2.3.4.2.Phương thức chứng thực ................................................................................................................................ 41
2.3.4.3.Phương thức mã hóa....................................................................................................................................... 42
2.3.4.4.Các ưu, nhược điểm của WEP........................................................................................................................ 45

2.3.4.5.Phương thức dò mã chứng thực...................................................................................................................... 47
2.3.4.6.Phương thức dò mã dùng chung – Share key trong WEP............................................................................... 47
2.3.4.7.Cải tiến trong phương pháp chứng thực và mã hóa WEP............................................................................... 51

2.3.5.Chuẩn chứng thực 802.1x thiết lập cơ chế xác thực người dùng. ........................................................55
2.3.5.1.Nguyên lý RADIUS Server............................................................................................................................ 55
2.3.5.2.Giao thức chứng thực mở rộng EAP .............................................................................................................. 58

2.3.6.Hệ thống phát hiện xâm nhập trong mạng không dây (WLAN Intrusion Detection System)...............67
2.3.6.1.Các kỹ thuật phát hiện xâm nhập IDS (Intrusion Detection System) ............................................................. 67
2.3.6.2 Wireless IDS .................................................................................................................................................. 70
2.3.6.3 Triển khai hệ thống Wireless IDS .................................................................................................................. 72

PHẦN 3: TRIỂN KHAI CÁC GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY TẠI ĐÀI TIẾNG NÓI VIỆT
NAM.......................................................................................................................................................................74
3.1 CÁC YẾU TỐ CẦN QUAN TÂM KHI TRIỂN KHAI MẠNG BẢO MẬT KHÔNG DÂY. .......................74
3.2.CÁC MỤC TIÊU CỦA BẢO MẬT KHÔNG DÂY. ....................................................................................74
3.2.1.Sự tin cậy..............................................................................................................................................75
3.2.2.Sự xác thực. ..........................................................................................................................................75
3.2.3.Điều khiển truy nhập. ...........................................................................................................................75
3.2.4.Tính toàn vẹn........................................................................................................................................75
3.2.5.Khả năng từ chối trong truyền thông. ..................................................................................................76
3.3.MỘT SỐ YÊU CẦU KHI TRIỂN KHAI CÁC BIỆN PHÁP BẢO MẬT KHÔNG DÂY. ...........................76
3.3.1.Phân cấp...............................................................................................................................................76
3.3.2.Khả năng bổ xung. ...............................................................................................................................76
3.3.3.Hiệu quả. ..............................................................................................................................................76
3.3.4.Tính sẵn sàng. ......................................................................................................................................76
3.4.CÁC NGUYÊN TẮC THIẾT KẾ BẢO MẬT TRONG MÔI TRƯỜNG LÀM VIỆC..................................77
3.5.TRIỂN KHAI GIẢI PHÁP BẢO MẬT XÁC THỰC NGUỜI DÙNG 802.1X. ............................................79
3.5.1.Lí do lựa chọn giải pháp bảo mật 802.1x.............................................................................................79

3.5.1.1 Những ưu việt của giải pháp bảo mật 802.1x so với các giải pháp bảo mật khác........................................... 79
3.5.1.2.Sự phù hợp với thực tế khi triển khai 802.1x: ................................................................................................ 84

3.5.2.Đánh giá các chuẩn giao thức xác thực mở rộng EAP. .......................................................................85
3.5.3.Xây dựng mô hình triển khai:...............................................................................................................87
3.5.4.Các bước triển khai ứng dụng..............................................................................................................89
3.5.5.Một số giải pháp bảo mật mạng không dây có thể kết hợp. .................................................................90
3.5.5.1.Thiết lập an ten và điều chỉnh. ....................................................................................................................... 90
3.5.5.2.Vô hiệu hóa quảng bá SSID. .......................................................................................................................... 91
3.5.5.3.Lọc Mac. ........................................................................................................................................................ 91
3.5.5.4.VPN. .............................................................................................................................................................. 92

3.5.6.Khả năng mở rộng và phát triển. .........................................................................................................93
KẾT LUẬN............................................................................................................................................................94
TÀI LIỆU THAM KHẢO ....................................................................................................................................96
PHỤ LỤC ..............................................................................................................................................................97

Phạm Quốc Hoàng

2


Luận văn thạc sĩ

Điện tử - Viễn thông

DANH MỤC CÁC TỪ VIẾT TẮT.
AAA - Authentication Authorization Audit.
ACL - Access control lists.
ACS - Access Control Server.

ACU - Aironet Client Utility.
AES – Advanced Encryption Standard
AP - Access point
APOP - Authentication POP
BSS - Basic Service Set
BSSID - Basic Service Set Identifier
CA - Certificate Authority
CCK - Complimentary Code Keying
CHAP - Challenge Handshake Authentication Protocol
CMSA/CD - Carrier Sense Multiple Access with Collision Detection
CRC - Cyclic redundancy check
CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance
CTS - Clear To Send
DES - Data Encryption Standard
DFS - Dynamic Frequency Selection
DHCP - Dynamic Host Configuration Protocol
DMZ - Demilitarized Zone
DOS - Denial of service
DRDOS - Distributed Reflection DOS
DS - Distribution System

Phạm Quốc Hoàng

3


Luận văn thạc sĩ

Điện tử - Viễn thông


DSSS - Direct Sequence Spread Spectrum
EAP - Extensible Authentication Protocol
EAPOL - EAP Over LAN
EAPOW - EAP Over Wireless
ESS - Extended Service Set
ETSI - European Telecommunications Standards Institute
FCC - Federal Communications Commissio
FHSS – Frequency Hopping Spread Spectrum
GPS - Global Positioning System
HTML -HyperText Markup Language
HTTP - HyperText Transfer Protocol
IBSS - Independent Basic Service Set
ICMP -Internet Control Message Protocol
ICV – Intergrity Check Value
IEEE - Institute of Electrical and Electronics Engineers
IETF - Internet Engineering Task Force
IR - Infrared Light
IKE - Internet Key Exchange
IP - Internet Protocol
IPSec - Internet Protocol Security
IrDA - Infrared Data Association
ISDN -Integrated Services Digital Network
ISM - Industrial Scientific and Medical
ISP - Internet Service Provider
ITU - International Telecommunication Union
IV - Initialization Vector
LAN - Local Area Network
LCP – Link Control Protocol

Phạm Quốc Hoàng


4


Luận văn thạc sĩ

Điện tử - Viễn thông

LEAP - Light Extensible Authentication Protocol
LLC - Logical Link Control
LOS - Light of Sight
MAC - Media Access Control
MAN - Metropolitan Area Network
MIC - Message Integrity Check
MSDU - Media Access Control Service Data Unit
OCB - Offset Code Book
OFDM - Orthogonal Frequency Division
OSI - Open Systems Interconnection
OTP - One-time password
PAN - Person Area Network
PBCC - Packet Binary Convolutional Coding
PCMCIA - Personal Computer Memory Card International Association
PDA - Personal Digital Assistant
PEAP - Protected EAP Protocol
PKI-Public Key Infrastructure
PRNG - Pseudo Random Number Generator
QoS - Quality of Service
RADIUS - Remote Access Dial-In User Service
RF - Radio frequency
RFC - Request For Comment

RTS - Request To Send
SIG - Special Interest Group
SSH - Secure Shell
SSID - Service Set ID
SSL - Secure Sockets Layer
STA - Station

Phạm Quốc Hoàng

5


Luận văn thạc sĩ

Điện tử - Viễn thông

SWAP - Standard Wireless Access Protocol
TACACS - Terminal Access Controller Access Control System
TCP - Transmission Control Protocol
TFTP - Trivial File Transfer Protocol
TKPI - Temporal Key Integrity Protocol
TLS - Transport Layer Security
TPC - Transmission Power Control
UDP - User Datagram Protocol
UWB – Ultra Wide Band
UNII - Unlicensed National Information Infrastructure
VLAN - Virtual LAN
WAN - Wide Area Network
WECA - Wireless Ethernet Compatibility
WEP - Wired Equivalent Protocol

WLAN - Wireless fidelity
WLAN - Wireless LAN
WPAN - Wireless Personal Area Network

Phạm Quốc Hoàng

6


Luận văn thạc sĩ

Điện tử - Viễn thông

DANH MỤC SƠ ĐỒ
11
Hình 1.1: Mô hình mạng Ad – hoc (hay mạng ngang hàng)……………………......
13
Hình 1.2: Hoạt động của trải phổ chuỗi trực tiếp…………………………………...
14
Hình 1.3: Mô hình nhảy tần CABED……………………………………………….
15
Hình 1.4: Phương thức điều chế OFDM…………………………………………….
21
Hình 2.1: Một người lạ truy cập vào mạng………………………………………….
22
Hình 2.2: Phần mềm bắt gói tin Ethereal……………………………………………
23
Hình 2.3: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler…..
28
Hình 2.4 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu………………………

30
Hình 2.5: Mô tả quá trình tấn công mạng bằng AP giả mạo………………………..
32
Hình 2.6: Mô tả quá trình tấn công theo kiểu chèn ép………………………………
33
Hình 2.7: Mô tả quá trình tấn công theo kiểu thu hút……………………………….
36
Hình 2.8: Mô tả quá trình chứng thực bằng địa chỉ MAC…………………………..
37
Hình 2.9: Mô tả quá trình chứng thực bằng SSID…………………………………..
38
Hình 2.10: Mô hình 2 phương pháp chứng thực SSID của 802.11…………………
40
Hình 2.11: Giá trị SSID được AP phát ở chế độ quảng bá………………………….
40
Hình 2.12: Giá trị SSID được AP phát ở chế độ trả lời Client……………………...
41
Hình 2.13: Mô tả quá trình chứng thực giữa Client và AP………………………….
42
Hình 2.14: Cài đặt mã khóa dùng chung cho WEP…………………………………
43
Hình 2.15: Mô tả quá trình mã hoá khi truyền đi…………………………………...
45
Hình 2.16: Mô tả quá trình giải mã khi nhận về…………………………………….
49
Hình 2.17: Mô tả quá trình thực hiện từ bên ngoài mạng không dây……………….
50
Hình 2.18: Mô tả nguyên lý Bit- Flipping…………………………………………..
51
Hình 2.19: Mô tả quá trình thực hiện từ bên trong mạng không dây……………….

52
Hình 2.20: Cấu trúc khung dữ liệu trước và sau khi bổ xung……………………….
53
Hình 2.21: Cấu trúc bên trong của trường MIC……………………………………..
56
Hình 2.22: Mô tả quá trình mã hóa khi truyền đi sau khi bổ xung………………….
57
Hình 2.24: Mô hình chứng thực sử dụng RADIUS Server………………………….
59
Hình 2.26: Mô hình chứng thực sử dụng RADIUS Server………………………….
59
Hình 2.27: Cấu trúc khung của bản tin yêu cầu và trả lời…………………………..
62
Hình 2.28: Cấu trúc các khung EAP thành công và không thành công……………..
63
Hình 2.29: Cấu trúc cổng……………………………………………………………
64
Hình 2.30: Mô hình chứng thực sử dụng RADIUS Server………………………….
64
Hình 2.31: Cấu trúc cơ bản của khung EAPOL……………………………………..
66
Hình 2.32: Các bước trao đổi trong chứng thực EAP……………………………….
87
Bảng 3.1:Bảng so sánh các chuẩn giao thức xác thực mở rộng. ……………………
87
Hình 3.1 Mô hình triển khai…………………………………………………………

Phạm Quốc Hoàng

7



Luận văn thạc sĩ

Điện tử - Viễn thông

LỜI MỞ ĐẦU.
Ngày nay mạng máy tính ngày càng phát triển cùng với xuất hiện ngày càng nhiều
các thiết bị và công nghệ di động, những thiết bị này ngày càng gắn bó và đem lại sự
tiện lợi to lớn cho cuộc sống của con người. Với việc triển khai phổ biến mạng không
dây và với đặc thù truyền dẫn của mạng không dây thì vấn đề bảo mật càng trở lên cấp
thiết hơn bao giờ hết. Ngay từ khi xuất hiện chuẩn không dây 802.11 thì những nhà sản
xuất không ngừng cải tiến, nghiên cứu tìm ra các giải pháp bảo mật không dây và đưa
vào sử dụng để đáp ứng nhu cầu khắt khe của người sử dụng trong việc bảo vệ dữ liệu
và tài nguyên trước các cuộc tấn công ngày càng tinh vi và khó lường. Với các giải
pháp bảo mật có sẵn thì việc nghiên cứu lựa chọn một mô hình bảo mật nào để ứng
dụng cho phù hợp tối ưu với từng doanh nghiệp luôn là câu hỏi đặt ra cho những
người làm công tác kĩ thuật khi triển khai bất kì mạng không dây nào. Việc thiết kế các
giải pháp bảo mật cho một doanh nghiệp là bài toán tối ưu giữa chi phí triển khai với
phạm vi và mức độ bảo mật cũng những điều kiện của khu vực triển khai.
Trong khuôn khổ của luận văn, tôi chọn đề tài nhỏ xuất phát từ yêu cầu thực tế làm
việc đó là “Nghiên cứu và triển khai các giải pháp bảo mật mạng không dây tại Đài
TNVN”
Nội dung này gồm 3 phần:
Phần 1: Trình bày về tổng quan mạng không dây, nguyên lý chung, các vấn đề kĩ
thuật liên quan và các chuẩn không dây.
Phân 2: Trình bày về các vấn đề về bảo mật mạng không dây. Các giải pháp bảo
mật và nguy cơ tấn công và các biện pháp đối phó.
Phần 3: Trình bày các vấn đề liên quan khi triển khai các giải pháp bảo mật không
dây áp dụng cụ thể tại Đài TNVN.

Luận văn được hoàn thành với sự hướng dẫn nhiệt tình của TS.Nguyễn Xuân Dũng,
Giảng viên Khoa Điện tử-Viễn thông, Đại học Bách khoa Hà nội cùng với nỗ lực của
bản thân và sự giúp đỡ của gia đình bè bạn. Tôi chân thành cảm ơn sự giúp đỡ quí báu
đó. Ngoài ra, trong luận văn tôi có tham khảo một số tài liệu trong và ngoài nước.
Phần tài liệu tham khảo sẽ liệt kê những tài liệu đó.

Hà nội ngày 26 tháng 10 năm 2009.

Phạm Quốc Hoàng

Phạm Quốc Hoàng

8


Luận văn thạc sĩ

Điện tử - Viễn thông

PHẦN 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1.KHÁI NIỆM MẠNG MÁY TÍNH KHÔNG DÂY.
1.1.1.Giới thiệu.
Mạng máy tính từ lâu đã trở thành một thành phần không thể thiếu đối với nhiều lĩnh
vực đời sống xã hội, từ các hệ thống mạng cục bộ dùng để chia sẻ tài nguyên trong đơn
vị cho đến hệ thống mạng toàn cầu như Internet. Các hệ thống mạng hữu tuyến và vô
tuyến đang ngày càng phát triển và phát huy vai trò của mình.
Mặc dù mạng không dây đã xuất hiện từ nhiều thập niên nhưng cho đến những năm
gần đây, với sự bùng nổ các thiết bị di động thì nhu cầu nghiên cứu và phát triển các hệ
thống mạng không dây ngày càng trở nên cấp thiết. Nhiều công nghệ, phần cứng, các
giao thức, chuẩn lần lượt ra đời và đang được tiếp tục nghiên cứu và phát triển.

Mạng không dây có tính linh hoạt cao, hỗ trợ các thiết bị di động nên không bị ràng
buộc cố định về phân bố địa lý như trong mạng hữu tuyến. Ngoài ra, ta còn có thể dễ
dàng bổ sung hay thay thế các thiết bị tham gia mạng mà không cần phải cấu hình lại
toàn bộ topology của mạng. Tuy nhiên, hạn chế lớn nhất của mạng không dây là khả
năng bị nhiễu và mất gói tin so với mạng hữu tuyến. Bên cạnh đó, tốc độ truyền cũng
là vấn đề rất đáng quan tâm.
Hiện nay, những hạn chế trên đang dần được khắc phục. Những nghiên cứu về mạng
không dây hiện đang thu hút các viện nghiên cứu cũng như các doanh nghiệp trên thế
giới. Với sự đầu tư đó, hiệu quả và chất lượng của hệ thống mạng không dây sẽ ngày
càng được nâng cao, hứa hẹn những bước phát triển trong tương lai.
1.1.2.Ưu điểm của mạng máy tính không dây
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các
mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những người sử dụng
có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng,
chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây. Các
mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:

Phạm Quốc Hoàng

9


Luận văn thạc sĩ

Điện tử - Viễn thông

- Tính di động : những người sử dụng mạng máy tính không dây có thể truy nhập
nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và tính kịp thời
thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được.
- Tính đơn giản : lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ

dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà.
- Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển
khai được.
- Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần cứng của
một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu
tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn
đáng kể. Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và
thay đổi thường xuyên.
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo các
topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ
dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng
đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả
năng di chuyển trên một vùng rộng.
1.1.3.Hoạt động của mạng máy tính không dây
Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh
sáng) để truyền thông tin từ một điểm tới điểm khác. Các sóng vô tuyến thường được
xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng
lượng cho một máy thu ở xa. Dữ liệu đang được phát được điều chế trên sóng mang vô
tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho
có thể được khôi phục chính xác tại máy thu.
Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời điểm mà
không can nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số vô tuyến
khác nhau. Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô tuyến của máy

Phạm Quốc Hoàng

10


Luận văn thạc sĩ


Điện tử - Viễn thông

phát tương ứng.
Trong một cấu hình mạng máy tính không dây tiêu chuẩn, một thiết bị thu/phát (bộ
thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định
sử dụng cáp tiêu chuẩn. Chức năng tối thiểu của điểm truy cập là thu, làm đệm, và phát
dữ liệu giữa mạng máy tính không dây và cơ sở hạ tầng mạng hữu tuyến. Một điểm
truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng
trong một phạm vi từ một trăm đến vài trăm feet. Điểm truy cập (hoặc anten được gắn
vào điểm truy cập) thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ
nào miễn là đạt được vùng phủ sóng mong muốn.
Những người sử dụng truy cập vào mạng máy tính không dây thông qua các bộ thích
ứng máy tính không dây như các Card mạng không dây trong các vi máy tính, các máy
Palm, PDA. Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ
thống điều hành mạng (NOS – Network Operation System) của máy khách và các sóng
không gian qua một anten. Bản chất của kết nối không dây là trong suốt đối với hệ điều
hành mạng.
1.1.4.Các mô hình của mạng máy tính không dây cơ bản
1.1.4.1.Kiểu Ad – hoc
Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị card mạng
không dây mà không dùng đến các thiết bị định tuyến hay thu phát không dây.

Hình 1.1: Mô hình mạng Ad – hoc (hay mạng ngang hàng)

Phạm Quốc Hoàng

11



Luận văn thạc sĩ

Điện tử - Viễn thông

1.1.4.2.Kiểu Infrastructure
Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định tuyến hay
thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các hoạt động
khác.
1.1.5.Cự ly truyền sóng, tốc độ truyền dữ liệu
Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao. Vì thế đối với kết nối
không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém, tỷ lệ lỗi
sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống.
Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc
độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhà cung cấp
dịch vụ Internet.
Với một hệ thống mạng không dây, dữ liệu được giử qua sóng radio nên tốc độ có thể
bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn. Thiết bị định tuyến
không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn. (Ví dụ như là từ 11
Mbps sẽ giảm xuống còn 5,5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps).
1.2.KỸ THUẬT ĐIỀU CHẾ TRẢI PHỔ.
Hầu hết các mạng LAN không dây sử dụng công nghệ trải phổ. Điều chế trải phổ trải
năng lượng của tín hiệu trên một độ rộng băng tần truyền dẫn lớn hơn nhiều so với độ
rộng băng tần cần thiết tối thiểu. Điều này trái với mong muốn bảo toàn độ rộng băng
tần nhưng quá trình trải phổ làm cho tín hiệu ít bị nhiễu điện từ hơn nhiều so với các kỹ
thuật điều chế vô tuyến thông thường. Truyền dẫn khác và nhiễu điện từ thường là
băng hẹp sẽ chỉ gây can nhiễu với một phần nhỏ của tín hiệu trải phổ, nó sẽ gây ra ít
nhiễu và ít lỗi hơn nhiều khi các máy thu giải điều chế tín hiệu.
Điều chế trải phổ không hiệu quả về độ rộng băng tần khi được sử dụng bởi một người
sử dụng. Tuy nhiên, do nhiều người sử dụng có thể dùng chung cùng độ rộng băng tần
phổ mà không can nhiễu với nhau, các hệ thống trải phổ trở nên có hiệu quả về độ rộng

băng tần trong môi trường nhiều người sử dụng. Điều chế trải phổ sử dụng hai phương

Phạm Quốc Hoàng

12


Luận văn thạc sĩ

Điện tử - Viễn thông

pháp trải tín hiệu trên một băng tần rộng hơn: trải phổ chuỗi trực tiếp và trải phổ nhẩy
tần.
1.2.1.Trải phổ trực tiếp DSSS – Direct Sequence Spread Spectrum
Trải phổ chuỗi trực tiếp kết hợp một tín hiệu dữ liệu tại trạm gửi với một chuỗi bit tốc
độ dữ liệu cao hơn nhiều, mà nhiều người xem như một chipping code (còn gọi là một
gain xử lý). Một gain xử lý cao làm tăng khả năng chống nhiễu của tín hiệu. Gain xử lý
tuyến tính tối thiểu mà FCC – Federal Communications Commission cho phép là 10,
và hầu hết các sản phẩm khai thác dưới 20.Nhóm làm việc của Viện nghiên cứu điệnđiện tử IEEE - Institute of Electrical and Electronics Engineers đặt gain xử lý tối thiểu
cần thiết của 802.11 là 11.

Hình 1.2: Hoạt động của trải phổ chuỗi trực tiếp
Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp. Một chipping
code được biểu thị bởi các bit dữ liệu logic 0 và 1.Khi luồng dữ liệu được phát, mã
tương ứng được gửi. Ví dụ, truyền dẫn một bit dữ liệu bằng 0 sẽ dẫn đến chuỗi
00010011100 đang được gửi.
Nhiều sản phẩm trải phổ chuỗi trực tiếp trên thị trường sử dụng nhiều hơn một
kênh trên cùng một khu vực, tuy nhiên số kênh khả dụng bị hạn chế. Với chuỗi trực

Phạm Quốc Hoàng


13


Luận văn thạc sĩ

Điện tử - Viễn thông

tiếp, nhều sản phẩm hoạt động trên các kênh riêng biệt bằng cách chia băng tần số
thành các kênh tần số không gối nhau. Điều này cho phép một số mạng riêng biệt hoạt
động mà không can nhiễu lẫn nhau. Tuy nhiên, độ rộng băng tần phải đủ để điều tiết
các tốc độ dữ liệu cao, chỉ có thể có một số kênh.
1.2.2.Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum
Trong trải phổ nhẩy tần, tín hiệu dữ liệu của người sử dụng được điều chế với một tín
hiệu sóng mang. Các tần số sóng mang của những người sủ dụng riêng biệt được làm
cho khác nhau theo kiểu giả ngẫu nhiên trong một kênh băng rộng. Dữ liệu số được
tách thành các cụm dữ liệu kích thước giống nhau được phát trên các tần số sóng mang
khác nhau. Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ hơn nhiều so với
toàn bộ độ rộng băng tần trải phổ. Mã giả ngẫu nhiên thay đổi các tần số sóng mang
của người sử dụng, ngẫu nhiên hóa độ chiếm dụng của một kênh kênh cụ thể tại bất kỳ
thời điểm nào. Trong máy thu nhẩy tần, một mã giả ngẫu nhiên được phát nội bộ được
sử dụng để đồng bộ tần số tức thời của các máy thu với các máy phát. Tại bất kỳ thời
điểm nào, một tín hiệu nhẩy tần chiếm một kênh đơn tương đối hẹp. Nếu tốc độ thay
đổi của tần số sóng mang lớn hơn nhiều so với tốc độ ký tự thì hệ thống được coi như
là một hệ thống nhẩy tần nhanh. Nếu kênh thay đổi tại một tốc độ nhỏ hơn hoặc bằng
tốc độ ký tự thì hệ thống được gọi là nhẩy tần chậm.

Hình 1.3: Mô hình nhảy tần CABED

Phạm Quốc Hoàng


14


Luận văn thạc sĩ

Điện tử - Viễn thông

Một hệ thống nhẩy tần cung cấp một mức bảo mật, đặc biệt là khi sử dụng một số
lượng lớn kênh, do một máy thu vô tình không biết chuỗi giả ngẫu nhiên của các khe
tần số phải dò lại nhanh chóng để tìm tín hiệu mà họ muốn nghe trộm. Ngoài ra, tín
hiệu nhảy tần hạn chế được fading, do có thể sử dụng sự mã hóa điều khiển lỗi và sự
xen kẽ để bảo vệ tín hiệu nhẩy tần khỏi sự suy giảm rõ rệt đôi khi có thể xảy ra trong
quá trình nhẩy tần. Việc mã hóa điều khiển lỗi và xen kẽ cũng có thể được kết hợp để
tránh một kênh xóa bỏ khi hai hay nhiều người sử dụng phát trên cùng kênh tại cùng
thời điểm.
1.1.3.Công nghệ ghép kênh phân chia theo tần số trực giao OFDM –
Orthogonal Frequency Division Multiplexing
OFDM là một công nghệ đã ra đời từ nhiều năm trước đây, từ những năm 1960, 1970
khi người ta nghiên cứu về hiện tượng nhiễu xẩy ra giữa các kênh, nhưng nó chỉ thực
sự trở nên phổ biến trong những năm gần đây nhờ sự phát triển của công nghệ xử lý tín
hiệu số. OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây băng
thông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông cho
công nghệ mạng không dây, nó được áp dụng cho chuẩn IEEE 802.11a và chuẩn ETSI
HiperLAN/2, nó cũng được áp dụng cho công nghệ phát thanh, truyền hình ở các nước
Châu Âu.

Hình 1.4: Phương thức điều chế OFDM
OFDM là một phương thức điều chế đa sóng mang được chia thành nhiều luồng dữ
liệu với nhiều sóng mang khác nhau (hay còn gọi là những kênh hẹp) truyền cùng nhau

trên một kênh chính, mỗi luồng chỉ chiếm một tỷ lệ dữ liệu rất nhỏ. Sau khi bên thu
nhận dữ liệu, nó sẽ tổng hợp các nhiều luồng đó để ghép lại bản tin ban đầu. Nguyên lý

Phạm Quốc Hoàng

15


Luận văn thạc sĩ

Điện tử - Viễn thông

hoạt động của phương thức này cũng giống như của công nghệ CDMA.
1.3.CÁC CHUẨN 802.11
IEEE (Institute of Electrical and Electronic Engineers) là tổ chức đi tiên phong trong
lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm
1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ
quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua. 802.11 là
một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng
không dây. Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm qua một số chuẩn 802
khác:
- 802.1: các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN
- 802.2: điều khiển kết nối logic
- 802.3: các phương thức hoạt động của mạng Ethernet
- 802.4: mạng Token Bus
- 802.5: mạng Token Ring
- 802.6: mạng MAN
- 802.7: mạng LAN băng rộng
- 802.8: mạng quang
- 802.9: dịch vụ luồng dữ liệu

- 802.10: bảo mật giữa các mạng LAN
- 802.11: mạng LAN không dây – Wireless LAN
- 802.12: phương phức ưu tiên truy cập theo yêu cầu
- 802.13: chưa có
- 802.14: truyền hình cáp
- 802.15: mạng PAN không dây
- 802.16: mạng không dây băng rộng

Phạm Quốc Hoàng

16


Luận văn thạc sĩ

Điện tử - Viễn thông

Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của
MAC) giữa các kết nối LLC (điều khiển liên kết logic).
Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết dữ
liệu MAC.
1.3.1.Nhóm lớp vật lý PHY
1.3.1.1.Chuẩn 802.11b
802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng. Với một giải pháp
rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác.
Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2, 4 GHz, tốc
độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5
Mbps. Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng. Khi dùng chuẩn
này tối đa có 32 người dùng / điểm truy cập.
Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rất mạnh hiện

nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục vụ cho công
nghiệp, dịch vụ, y tế.
Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần của nhiều
thiết bị trong gia đình như lò vi sóng, điện thoại mẹ con. . . nên có thể bị nhiễu.
1.3.1.2.Chuẩn 802.11a
Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz, dùng
công nghệ trải phổ OFDM. Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc
độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm truy cập.
Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới.
1.3.1.3.Chuẩn 802.11g
Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2, 4 Ghz.
Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b với
cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, còn
tốc độ thực tế là khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp điều chế

Phạm Quốc Hoàng

17


Luận văn thạc sĩ

Điện tử - Viễn thông

OFDM, CCK – Complementary Code Keying và PBCC – Packet Binary Convolutional
Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích với nhau.
Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của hai chuẩn đó với nhau thì các
thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn. Đây là một chuẩn hứa hẹn
trong tương lai nhưng hiện nay vẫn chưa được chấp thuận rộng rãi trên thế giới.
1.3.1.4.Chuẩn 802.11n

Chuẩn mới nhất trong danh mục WLAN chính là 802.11n vừa được chính thức công
nhận 9-2009.Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng
thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công
nghệ MIMO).
Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ hỗ trợ tốc độ dữ liệu lên đến 340
Mbps. 802.11n cũng cung cấp phạm vi bao phủ tốt hơn so với các chuẩn WLAN trước
nó nhờ cường độ tín hiệu mạnh của nó. Thiết bị 802.11n sẽ tương thích với các thiết bị
802.11g.
Ưu điểm của 802.11n – tốc độ nhanh và phạm vi tín hiệu tốt nhất; khả năng chịu đựng
tốt hơn từ việc xuyên nhiễu từ các nguồn bên ngoài.
Nhược điểm của 802.11n –giá thành đắt hơn 802.11g; sử dụng nhiều tín hiệu có thể
gây nhiễu với các mạng 802.11b/g ở gần.
1.3.2.Nhóm lớp liên kết dữ liệu MAC
1.3.2.1.Chuẩn 802.11d
Chuẩn 802.11d bổ xung một số tính năng đối với lớp MAC nhằm phổ biến WLAN trên
toàn thế giới. Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng
lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó. Tuy nhiên, chuẩn
802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là
chuẩn của thế giới.
1.3.2.2.Chuẩn 802.11e
Đây là chuẩn được áp dụng cho cả 802.11 a, b, g. Mục tiêu của chuẩn này nhằm cung

Phạm Quốc Hoàng

18


Luận văn thạc sĩ

Điện tử - Viễn thông


cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt kỹ thuật, 802.11e
cũng bổ xung một số tính năng cho lớp con MAC. Nhờ tính năng này, WLAN 802.11
trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice, video, các
dịch vụ đòi hỏi QoS rất cao. Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát
triển và chưa chính thức áp dụng trên toàn thế giới.
1.3.2.3.Chuẩn 802.11f
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các
nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là rất quan trọng khi quy
mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp ứng được việc kết nối mạng
không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng
loại thiết bị.
1.3.2.4.Chuẩn 802.11h
Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy
định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng dải tần 5
GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission
Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency
Selection. Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu
đến các hệ thống radar đặc biệt khác.
1.3.2.5.Chuẩn 802.11i
Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt bảo mật cho mạng
không dây. Bảo mật cho mạng không dây là một giao thức có tên là WEP, 802.11i
cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có
tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển

Phạm Quốc Hoàng

19



Luận văn thạc sĩ

Điện tử - Viễn thông

PHẦN 2: MỘT SỐ VẤN ĐỀ BẢO MẬT CHO MẠNG
KHÔNG DÂY WLAN.
2.1.GIỚI THIỆU
Bảo mật là vấn đề hết sức quan trọng đối với người dùng trong tất cả các hệ thống
mạng (LAN, WLAN…). Nhưng do bắt nguồn từ tính cố hữu của môi trường không
dây. Để kết nối tới một mạng LAN hữu tuyến cần phải truy cập theo đường truyền
bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây WLAN
chỉ cần có thiết bị trong vùng sóng là có thể truy cập được nên vấn đề bảo mật cho
mạng không dây WLAN là cực kỳ quan trọng và làm đau đầu những người sử dụng
mạng.
Điều khiển cho mạng hữu tuyến là đơn giản: đường truyền bằng cáp thông thường
được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable
bằng các ứng dụng quản lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô
tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở
bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát
từ các mạng WLAN này, và như vậy ai đó cũng có thể truy cập nhờ vào các thiết bị
thích hợp. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài
tòa nhà công ty của họ.
Hình 2.1 thể hiện một người lạ có thể truy cập đến một LAN không dây từ bên ngoài
như thế nào. Giải pháp ở đây là phải làm sao để có được sự bảo mật cho mạng chống
được việc truy cập theo kiểu này.

Phạm Quốc Hoàng

20



Luận văn thạc sĩ

Điện tử - Viễn thông

Hình 2.1: Một người lạ truy cập vào mạng
Không giống như các hệ thống hữu tuyến được bảo vệ vật lý, các mạng vô tuyến không
cố định trong một phạm vi. Chúng có di chuyển ra xa khoảng 1000 bước chân ngoài
ranh giới của vị trí gốc với một laptop và một anten thu. Những điều này làm cho mạng
WLAN rất dễ bị xâm phạm.
Bảo mật là vấn đề rất quan trọng và đặc biệt rất được sự quan tâm của những doanh
nghiệp. Không những thế, bảo mật cũng là nguyên nhân khiến doanh nghiệp e ngại khi
cài đặt mạng cục bộ không dây WLAN. Họ lo ngại về những điểm yếu trong bảo mật
WEP (Wired Equivalent Privacy), và quan tâm tới những giải pháp bảo mật mới thay
thế an toàn hơn.
IEEE và WLAN Alliance đã phát triển các giải pháp có tính bảo mật hơn là: Bảo vệ
truy cập WPA (Wi-Fi Protected Access), và IEEE 802.11i (hay còn được gọi là
WPA2), bảo mật bằng xác thực 802.1x và một giải pháp tình thế khác mang tên VPN
Fix cũng giúp tăng cường bảo mật mạng không dây cho môi trường mạng không dây
cục bộ.
Theo như Webtorial, WPA và 802.11i được sử dụng tương ứng là 29% và 22%. Mặt
khác, 42% được sử dụng cho các "giải pháp tình thế" khác như: bảo mật hệ thống mạng
riêng ảo VPN (Vitual Private Network) qua mạng cục bộ không dây.

Phạm Quốc Hoàng

21


Luận văn thạc sĩ


Điện tử - Viễn thông

2.2.MỘT SỐ HÌNH THỨC TẤN CÔNG MẠNG WLAN PHỔ BIẾN VÀ CÁCH
ĐỐI PHÓ.
Mạng máy tính không dây cũng mang những đặc trưng cơ bản của một mạng máy tính
vì thế việc tấn công và các biện pháp đối phó cũng dựa theo các nguyên lý trình bầy ở
chương trước. Ngoài ra từ những đặc thù riêng của mạng không dây về không gian
truyền sóng nên nó chịu những kiểu tấn công khác và có những biện pháp đối phó
khác. Có nhiều cách phân loại bảo mật mạng, chương này sẽ phân tích dựa vào phân
loại theo tính chất tấn công.
2.2.1.Tấn công bị động – Passive attacks
2.2.1.1.Định nghĩa
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng,
không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công
này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm thông tin trong
không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó
nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách
xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công
giữ được khoảng cách thuận lợi mà không để bị phát hiện.
Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing,
Eavesdropping), phân tích luồng thông tin (Traffic analyst).

2.2.1.2.Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing)
+Nguyên lý thực hiện

Phạm Quốc Hoàng

22



Luận văn thạc sĩ

Điện tử - Viễn thông

Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm –
Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất,
tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như
là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần
vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị
bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực
sự kết nối tới AP để thu các gói tin.
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng
mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra
vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng
sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv. . tức là không đơn giản.
Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử
dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng
không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu,. .
từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant
messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng
văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu
trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện
quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông
tin, phân tích được lưu lượng của mạng (Traffic analysis), phổ năng lượng trong không
gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào
kém, chỗ nào tập trung nhiều máy.
Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền
đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn

công như ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ
mã (Key crack), vv. .

Phạm Quốc Hoàng

23


Luận văn thạc sĩ

Điện tử - Viễn thông

Hình 2.2: Phần mềm bắt gói tin Ethereal
Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các thiết bị,
vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban đầu dùng một thiết bị
dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông
tin, chính vì thế mà có tên là wardriving. Ngày nay những kẻ tấn công còn có thể sử
dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng thành một bản đồ
thông tin trên một phạm vi lớn.

Hình 2.3: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler

Phạm Quốc Hoàng

24


×