Tải bản đầy đủ (.pdf) (82 trang)

GIẢI PHÁP CHỐNG TẤN CÔNG MẠNG VÀ THỰC NGHIỆM TẠI HỆ THỐNG MẠNG KHÔNG DÂY TRƢỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM_2

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.08 MB, 82 trang )

Header Page 1 of 95.

LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình của riêng tôi. Các kết quả nêu trong luận
văn là trung thực và chƣa từng đƣợc ai công bố trong bất kỳ công trình nào khác.
Tôi xin cam đoan rằng các thông tin trích dẫn trong luận văn đều đã đƣợc
ghi rõ nguồn gốc.
Hải Phòng, ngày 10 tháng 9 năm 2015
TÁC GIẢ

Nguyễn Hoàng Thùy Trang

i
Footer Page - Footer Page - Footer Page -Footer Page1 of 95.


Header Page 2 of 95.

LỜI CẢM ƠN
Đầu tiên, em muốn gửi lời biết ơn sâu sắc nhất tới thầy hƣớng dẫn của em,
TS. Nguyễn Cảnh Toàn, đã tạo cho em cơ hội để làm nghiên cứu này, tận tình
hƣớng dẫn, động viên em trong suốt quá trình làm luận văn này. Kể từ phiên bản
đầu tiên của luận văn, thầy đã dành rất nhiều thời gian, đặc biệt là trong khoảng
thời gian rảnh của mình, giúp em cải tiến thí nghiệm, tổ chức lại cấu trúc của báo
cáo.
Em cũng muốn bày tỏ sự biết ơn tới thầy TS. Nguyễn Hữu Tuân cùng với
các anh chị trong Trung tâm Quản trị mạng của Trƣờng Đại học Hàng hải Việt
Nam vì đã đồng ý và tạo điều kiện giúp cho em đƣợc làm thực nghiệm nghiên cứu
của mình trên hệ thống mạng của Trƣờng.
Để có ngày hôm nay, là nhờ các Thầy, Cô giáo trong Khoa Công nghệ thông
tin Trƣờng Đại học Hàng hải Việt Nam đã tận tâm giảng dạy cho em các kiến thức


trong hai năm học qua cùng với sự cố gắng nỗ lực của bản thân.
Xin một lần nữa gửi lời cám ơn tới gia đình, Ban Chủ nhiệm Khoa Công
nghệ thông tin - Trƣờng Đại học Hàng Hải Việt Nam và các anh em bạn bè đã tạo
điều kiện giúp đỡ cho em trong suốt thời gian qua.
Rất mong nhận đƣợc sự góp ý của tất cả của Thầy, Cô, bạn bè và gia đình để
luận văn của em có thể phát triển và hoàn thiện hơn./.

ii
Footer Page - Footer Page - Footer Page -Footer Page2 of 95.


Header Page 3 of 95.

DANH MỤC CÁC TỪ VIẾT TẮT VÀ KÝ HIỆU
Chữ viết tắt
MITM

Giải thích
Man-In-The-Middle: Tấn công bằng cách gây nhiễu mạnh hơn ở
trung gian

Frame

Gói tin có cấu trúc

LAN

Local Area Network: Mạng cục bộ

AP


Access Point: Điểm truy cập không dây trung tâm

Wifi

Wireless Fidelity: Hệ thống mạng không dây sử dụng sóng vô tuyến

iii
Footer Page - Footer Page - Footer Page -Footer Page3 of 95.


Header Page 4 of 95.

DANH MỤC CÁC BẢNG
Số bảng

Tên bảng

Trang

Bảng 1.1 Danh sách các giao thức IEEE 802.11x

5

Bảng 3.1 Bảng chuyển đổi giữa dBm và mW

18

Bảng 3.2 Mối quan hệ giữa khoảng cách và RSSI dựa trên quy tắc


19

nghịch đảo bình phƣơng

iv
Footer Page - Footer Page - Footer Page -Footer Page4 of 95.


Header Page 5 of 95.

DANH MỤC CÁC HÌNH
Số hình
Hình 1.1

Tên hình

Trang

Lƣu lƣợng dữ liệu giữa các nút dựa trên mô hình TCP /

2

IP.
Hình 1.2

Mô hình TCP/IP và mô hình OSI.

3

Hình 1.3


Một số topo mạng kiểu điểm – điểm

5

Hình 1.4

Một số topo mạng kiểu quảng bá

5

Hình 1.5

Các cơ chế của giao thức CSMA / CD.

9

Hình 1.6

Vấn đề giấu thiết bị đầu cuối trong mạng Wifi.

11

Hình 1.7

Khám phá các thiết bị đầu cuối trong mạng Wifi

11

Hình 1.8


Cơ chế của giao thức CSMA / CA.

12

Hình 1.9

Cơ sở hạ tầng mạng và mạng Ad-Hoc.

14

Hình 1.10

Extended Service Set (ESS).

16

Hình 1.11

Danh sách các ESSID trong các hệ thống hoạt động

17

khác nhau
Hình 1.12

Mối quan hệ giữa ESSID và BSSID

18


Hình 3.1

Một cách tiếp cận kết hợp để phát hiện các cuộc tấn

40

công gây nhiễu.
Hình 3.2

Giá trị RSSI thông thƣờng với các khoảng cách khác

47

nhau
Hình 3.3

Các nguyên tắc của thuật toán cửa sổ trƣợt.

48

Hình 3.4

Nghĩa và STD của RSSI sau khi xử lý bằng cửa sổ trƣợt

48

Hình 3.5

So sánh với các bƣớc khác nhau và kích cỡ cửa sổ.


51

Hình 3.6

Sự biến động của RSSI do ăng ten trục trặc.

53

Hình 3.7

Sự tính toán cửa sổ trƣợt đƣa ra kết quả giá trị RSSI

55

v
Footer Page - Footer Page - Footer Page -Footer Page5 of 95.


Header Page 6 of 95.

Số hình

Tên hình

Trang

trong khu vực mù
Hình 3.8

Các phác thảo của việc truyền bá tần số vô tuyến điện.


56

Hình 3.9

Sự phân bố cƣờng độ tín hiệu, nơi cả hai giá trị RSSI

58

đều bằng nhau
Hình 3.10

Quá trình xử lý RSSI dự a trên cơ chế phát hiện tấn

61

công MITM
Hình 3.11

Giao diện của tầng thứ ba của các phòng thí nghiệm

62

Atwater Kent ở WPI.
Hình 3.12

Các kết quả phát hiện của nút 1 (Step = 1, Window Size

65


= 500).
Hình 3.13

Các kết quả phát hiện của nút 2 (Step = 1, Window Size

66

= 500).
Hình 3.14

Các kết quả phát hiện của nút 3 (Step = 1, Window Size
= 500).

vi
Footer Page - Footer Page - Footer Page -Footer Page6 of 95.

67


Header Page 7 of 95.

MỤC LỤC
LỜI CAM ĐOAN ....................................................................................................... i
LỜI CẢM ƠN ........................................................................................................... ii
DANH MỤC CÁC TỪ VIẾT TẮT VÀ KÝ HIỆU ................................................. iii
DANH MỤC CÁC BẢNG ....................................................................................... iv
DANH MỤC CÁC HÌNH ......................................................................................... v
MỤC LỤC ............................................................... Error! Bookmark not defined.
MỞ ĐẦU ................................................................................................................... 1
CHƢƠNG 1 TỔNG QUAN VỀ MẠNG MÁY TÍNH ............................................. 2

1.1. Mạng máy tính.................................................................................................... 2
1.2. Kiến trúc chung của mạng máy tính .................................................................. 4
1.2. Phát triển từ Ethernet đến mạng không dây (Wi-Fi) .......................................... 6
CHƢƠNG 2. MẠNG KHÔNG DÂY (WIFI) VÀ CÁCH THỨC TẤN CÔNG
MẠNG ..................................................................................................................... 13
2.1. Mạng không dây ............................................................................................... 13
2.1.1. Tổng quan về mạng không dây ..................................................................... 13
2.1.2. Cấu hình mạng không dây (wifi) .................................................................. 13
2.2. Các cách thức tấn công mạng không dây ......................................................... 18
2.2.1. Tấn công dựa trên Access Point .................................................................... 20
2.2.2. Tấn công theo kiểu yêu cầu xác thực lại ....................................................... 32
2.2.3. Tấn công dựa trên cảm nhận sóng mang lớp vật lý ...................................... 32
2.2.4. Tấn công ngắt kết nối .................................................................................... 33
CHƢƠNG 3. GIẢI PHÁP CHỐNG TẤN CÔNG MẠNG VÀ THỰC NGHIỆM
TẠI HỆ THỐNG MẠNG KHÔNG DÂY TRƢỜNG ĐẠI HỌC HÀNG HẢI VIỆT
NAM ........................................................................................................................ 38
3.1. Cách phát hiện của tấn công............................................................................. 38
vii
Footer Page - Footer Page - Footer Page -Footer Page7 of 95.


Header Page 8 of 95.

3.1.1. Kiểm tra tính nhất quán của tín hiệu truyền .................................................. 39
3.1.2. Kiểm tra tính nhất quán PDR ........................................................................ 39
3.2. Xử lý xác thực tín hiệu đƣờng truyền .............................................................. 42
3.2.1. Đo lƣờng giá trị của cƣờng độ tín hiệu ......................................................... 42
3.2.2. Thuật toán cửa sổ xoay để xử lý giá trị RSSI ............................................... 45
3.3. Cơ chế RSSI phát hiện có giả mạo AP............................................................. 49
3.3.1. Cơ chế phát hiện hiện tại ............................................................................... 49

3.3.2. Nguyên tắc của cơ chế phát hiện dựa trên RSSI ........................................... 50
3.3.3. Kiểm tra môi trƣờng và dữ liệu thử nghiệm ................................................. 63
3.4. Thử nghiệm giải pháp chống tấn công mạng không dây tại Trƣờng Đại học
Hàng hải Việt Nam .................................................................................................. 67
3.4.1. Sơ đồ thiết kế giải pháp chống tấn công mạng không dây ........................... 68
3.4.2. Các kết quả thử nghiệm ................................................................................. 68
KẾT LUẬN ............................................................................................................. 70
Các kết quả đạt đƣợc ............................................................................................... 70
Hƣớng phát triển trong tƣơng lai ............................................................................. 71
TÀI LIỆU THAM KHẢO ....................................................................................... 73

viii
Footer Page - Footer Page - Footer Page -Footer Page8 of 95.


Header Page 9 of 95.

MỞ ĐẦU
Trong một môi trƣờng mạng không dây, tất cả những ngƣời dùng có thể truy
cập vào các kênh không dây. Do đó, nếu tin tặc khai thác tính năng này bằng cách
bắt chƣớc những đặc điểm của một ngƣời dùng bình thƣờng hoặc thậm chí các
điểm truy cập không dây trung tâm (AP), họ có thể đánh chặn gần nhƣ tất cả các
thông tin qua mạng. Kịch bản này đƣợc gọi là một tấn công Man-In-The-Middle
(MITM).
Trong cuộc tấn công MITM, tin tặc thƣờng thiết lập một AP giả mạo để lừa
khách hàng. Trong luận văn này, em tập trung vào việc phát hiện các cuộc tấn công
MITM trong các mạng Wi-Fi. Luận văn giới thiệu toàn bộ quá trình thực hiện và
phát hiện các tấn công MITM trong hai phần riêng biệt.
 Phần đầu tiên bắt đầu từ việc tạo ra một AP giả mạo bằng cách bắt
chƣớc các đặc tính của AP hợp pháp. Sau đó, một cuộc tấn công gây

nhiễu đa điểm đƣợc tiến hành để đánh cắp các client và buộc họ phải
kết nối với AP giả mạo. Hơn nữa, phần mềm sniffer đƣợc sử dụng để
đánh chặn các thông tin cá nhân qua các AP giả mạo.
 Phần thứ hai tập trung vào việc phát hiện các cuộc tấn công MITM từ
hai khía cạnh: Phát hiện các cuộc tấn công gây nhiễu và phát hiện AP
giả mạo. Để kích hoạt mạng thực hiện chiến lƣợc phòng thủ hiệu quả
hơn, sự phân biệt các loại khác nhau của các cuộc tấn công gây nhiễu
là cần thiết.
Vì vậy, em bắt đầu bằng cách sử dụng cơ chế nhất quán cƣờng độ tín hiệu để
phát hiện các cuộc tấn công gây nhiễu. Sau đó, dựa trên các số liệu thống kê tỷ lệ
gửi các gói tin (PSR) và tỷ lệ phân phối các gói tin (PDR) trong các tình huống gây
nhiễu khác nhau, một mô hình đƣợc xây dựng để phân biệt nhiều hơn nữa các cuộc
tấn công gây nhiễu. Đồng thời, em thu thập các dấu hiệu nhận cƣờng độ tín hiệu
(RSSI) giá trị từ ba máy tính mà xử lý các giá trị RSSI ngẫu nhiên sử dụng thuật
toán cửa sổ trƣợt. Theo các đồ thị về độ lệch trung bình và tiêu chuẩn của RSSI, có
thể phát hiện nếu một AP giả mạo hiện diện trong vùng lân cận. Tất cả những
phƣơng pháp tiếp cận đề xuất, hoặc phát hiện tấn công, đã đƣợc xác nhận thông
qua các máy tính mô phỏng và triển khai phần cứng thử nghiệm bao gồm công cụ
Backtrack 5.
1
Footer Page - Footer Page - Footer Page -Footer Page9 of 95.


Header Page 10 of 95.

CHƢƠNG 1 TỔNG QUAN VỀ MẠNG MÁY TÍNH
1.1. Mạng máy tính
Để giảm bớt sự phức tạp thiết kế, các chức năng của một mạng thƣờng đƣợc
nhóm lại trong các điều khoản của các lớp logic. Mỗi lớp phục vụ các lớp trên của
nó và đƣợc phục vụ bởi các lớp dƣới nó [4].

Mỗi một lớp chịu trách nhiệm cho các nhiệm vụ cụ thể.
Hãy xem xét hình 1.1.
Nút A

Nút B

Tầng ứng dụng

Tầng ứng dụng

Tầng giao vận

Tầng giao vận

Tầng Internet

Tầng Internet

Tầng liên kết

Tầng liên kết

Phƣơng tiện truyền
thông mạng (UTF,
RF,….)

Hình 1.1: Lƣu lƣợng dữ liệu giữa các nút dựa trên mô hình TCP / IP.
Hình 1.1 minh họa một quá trình truyền dẫn đơn giản giữa hai nút trong một
mạng dựa trên giao thức TCP/IP. Cả hai Node A và Node B là máy phát cũng nhƣ
thu. Khi Node A muốn gửi một thông điệp tới Node B, (tức là, Node A là máy

phát, tầng ứng dụng (application layer) của Node A sẽ tạo ra các thông điệp và
vƣợt qua nó để các tầng giao vận (transportation layer). Sau khi tạo ra một cổng
vào Node A, tầng giao vận qua các tin nhắn tới các tầng Internet sẽ xác định vị trí
của Node B bằng địa chỉ IP. Sau đó, tầng Internet sẽ gửi tin nhắn đến các tầng liên
2
Footer Page - Footer Page - Footer Page -Footer Page10 of 95.


Header Page 11 of 95.

kết. Trong các tầng liên kết, thông điệp đƣợc chuyển đổi thành mã nhị phân, ví dụ
nhƣ, 001100 và gửi ra thông qua phƣơng tiện vật lý, nhƣng không giới hạn,
Unshielded Twisted Pair (UTP), cáp đồng trục, cáp quang hoặc sóng radio. Các
phƣơng tiện vật lý có thể đƣa ra tín hiệu đến các tầng liên kết của Node B, nó sẽ
thực hiện một số kiểm tra tính toàn vẹn sau khi nhận đƣợc các mã nhị phân. Sau đó
tầng liên kết của Node B qua các mã để tới các tầng trên. Các tầng Internet/tầng
giao vận khôi phục lại tin nhắn và gửi đến các tầng ứng dụng nơi có thể hiển thị
các nội dung của thông điệp này đến Node B. Tƣơng tự nhƣ vậy, Node B có thể
gửi tin nhắn đến các Node A với cùng cách đó [4].
Trong số các loại mô hình mạng, một mô hình phổ biến có tên là hệ thống
kết nối mở (Open Systems Interconnection viết tắt là OSI) mô hình này đƣợc tạo ra
bởi Tổ chức Tiêu chuẩn Quốc tế (ISO). Trong một mô hình OSI, một mạng đƣợc
chia thành bảy tầng thay vì bốn tầng trong mô hình TCP / IP. Mô hình bảy tầng
này là thuận tiện để mô tả các chức năng của mạng, trong khi mô hình bốn tầng
TCP / IP là dễ dàng hơn để đạt đƣợc các chức năng của các mạng trong thực tế. Vì
vậy, mô hình TCP / IP có nguồn gốc của mô hình OSI nhƣng ít phức tạp hơn. Hình
1.2 minh họa tƣơng ứng giữa mô hình TCP / IP và mô hình OSI.
7. Tầng ứng dụng
4. Tầng ứng dụng


6. Tầng trình bày
5. Tầng phiên

3. Tầng giao vận

4. Tầng giao vận

2. Tầng Internet

3. Tầng mạng
2. Tầng liên kết dữ

1. Tầng liên kết

liệu
1. Tầng vật lý

Lớp con liên
kết logic
Lớp con MAC

Hình 1.2: Mô hình TCP/IP và mô hình OSI

3
Footer Page - Footer Page - Footer Page -Footer Page11 of 95.


Header Page 12 of 95.

Trong hình 1.2, tầng ứng dụng của mô hình TCP / IP đƣợc chia thành ba

tầng của mô hình OSI, tức là tầng ứng dụng, tầng trình bày và tầng phiên. Các tầng
liên kết của mô hình TCP / IP có thể đƣợc chia thành các tầng liên kết ngày và tầng
vật lý trong mô hình OSI. Khi dấu hiệu tiếng ồn tồn tại trong các kênh vật lý thông
thƣờng, sẽ là khó để thông điệp này đƣợc gửi trực tiếp tới một nút khác mà không
làm hƣ hỏng. Nếu một số phần của thông điệp đã bị hƣ hỏng bởi sự can thiệp từ
tiếng ồn hoặc tín hiệu khác, một tin nhắn trùng lặp sẽ đƣợc truyền lại, mà có thể
dẫn đến một sự chậm trễ nghiêm trọng và lãng phí rất lớn băng thông. Trong
những trƣờng hợp nhƣ vậy, các tầng liên kết dữ liệu của mô hình OSI đƣợc thiết kế
để giải quyết vấn đề bằng cách tiếp tục phá vỡ các phân khúc nhận đƣợc từ tầng
mạng vào các khung dữ liệu (thƣờng là hàng trăm bytes) và truyền tải các khung
tuần tự thông qua các kênh (lớp vật lý). Sau đó, các tầng liên kết dữ liệu có thể
đƣợc chia thành các lớp con liên kết logic và lớp con MAC (Media Access
Control). Luận văn này chủ yếu tập trung trên các giao thức của lớp con MAC là
nơi thực hiện các chức năng quan trọng về quá trình kết nối giữa các nút mạng.

1.2. Kiến trúc chung của mạng máy tính
Kiến trúc mạng thể hiện cách nối các máy tính với nhau và tập hợp các quy
tắc, quy ƣớc mà tất cả các thực thể tham gia truyền thông trên mạng phải tuân theo
để đảm bảo cho mạng hoạt động tốt.
Cách nối các máy tính đƣợc gọi là hình trạng (topology) của mạng hay còn
gọi là topo mạng. Tập hợp các quy tắc, quy ƣớc truyền thông đƣợc gọi là giao thức
(protocol) của mạng. Topo và giao thức là hai khái niệm rất cơ bản của mạng máy
tính, vì thế chúng sẽ đƣợc trình bày cụ thể hơn trong những phần sau:
Topo mạng: có hai kiểu kết nối mạng chủ yếu là điểm – điểm (point to
point) và quảng bá (broadscast hay point to multi-point). Theo kiểu kết nối điểm –
điểm, các đƣờng truyền nổi từng cặp nút với nhau và mỗi nút đều có trách nhiệm
lƣu trữ tạm thời sau đó chuyển tiếp dữ liệu đi tới đích. Do cách làm việc nhƣ thế
nên mạng kiểu này còn đƣợc gọi là mạng lƣu và chuyển tiếp (store and forward).

4

Footer Page - Footer Page - Footer Page -Footer Page12 of 95.


Header Page 13 of 95.

Nói chung các mạng diện rộng đều sử dụng nguyên tắc này. Theo kiểu
quảng bá và tất cả các nút mạng dùng chung một đƣờng truyền vật lý. Dữ liệu gửi
đi từ một nút mạng có thể đƣợc tất cả các nút mạng còn lại tiếp nhận chỉ cần chỉ ra
địa chỉ đích của dữ liệu để mỗi nút kiểm tra xem có phải là gửi cho mình hay
không.

Hình 1.3: Một số topo mạng kiểu điểm – điểm

Hình 1.4: Một số topo mạng kiểu quảng bá
Trong các topo dạng vòng hoặc dạng tuyến tính cần có một cơ chế “trọng
tài” để giải quyết xung đột khi nhiều nút muốn truyền tin cùng một lúc. Việc cấp
phát đƣờng truyền có thể là “động” hoặc “tĩnh”.
Cấp phát “tĩnh” thƣờng dùng cơ chế quay vòng để phân chia đƣờng truyền
theo các khoảng thời gian định trƣớc.
Cấp phát “động” là cấp phát theo yêu cầu để hạn chế thời gian “chết” vô ích
của đƣờng truyền.
Giao thức mạng
Việc trao đổi thông tin cho dù là đơn giản nhất, cũng đều phải tuân theo
những quy tắc nhất định. Hai ngƣời nói chuyện với nhau muốn cho cuộc nói
chuyện có kết quả thì ít nhất cả hai cũng phải ngầm định tuân theo quy tắc: khi
5
Footer Page - Footer Page - Footer Page -Footer Page13 of 95.


Header Page 14 of 95.


ngƣời này nói thì ngƣời kia phải nghe và ngƣợc lại. Việc truyền tín hiệu trên mạng
cũng vậy, cần phải có những quy tắc, quy ƣớc về nhiều mặt
Khuôn dạng của dữ liệu: cú pháp và ngữ nghĩa
Thủ tục gửi và nhận dữ liệu
Kiểm soát chất lƣợng truyền
Xử lý các lỗi, sự cố
Tập hợp tất cả các quy tắc, quy ƣớc trên gọi là giao thức mạng. Yêu cầu về
xử lý và trao đổi thông tin của ngƣời sử dụng ngày càng cao thì giao thức mạng
càng phức tạp. Các mạng có thể có giao thức khác nhau tuỳ thuộc vào sự lựa chọn
của nhà thiết kế.[9]

1.3. Phát triển từ Ethernet đến mạng không dây (Wi-Fi)
Ethernet là một trong những mạng có dây phổ biến trong mạng LAN.
Ethernet đã đƣợc chuẩn hóa theo tiêu chuẩn IEEE 802.3 vào năm 1985. Trong mô
hình OSI, Ethernet cung cấp dịch vụ mạng cho cả hai tầng vật lý và tầng liên kết
dữ liệu. Tốc độ dữ liệu của Ethernet đƣợc tăng từ 10 megabits mỗi giây đến 100
gigabit mỗi giây[4].
Wi-Fi là một trong những mạng LAN không dây phổ biến dựa trên chuẩn
IEEE 802.11. Tƣơng tự với Ethernet, mạng Wi-Fi cũng cung cấp dịch vụ mạng lên
tới tầng liên kết dữ liệu. Dựa trên sự khác nhau của các giao thức IEEE 802.11, tỉ
lệ ngày của mạng Wi-Fi đƣợc dao động từ 2 megabits mỗi giây (IEEE 802.11) đến
600 megabits mỗi giây (IEEE 802.11n). Phần này sẽ giới thiệu các điểm khác nhau
chính giữa Ethernet và Wi-Fi từ tầng vật lý và lớp MAC (lớp con của tầng liên kết
dữ liệu).
1.2.1 Vật lý Truyền thông
Một trong những khác biệt đáng kể giữa Ethernet truyền thống và mạng WiFi là tầng vật lý kiểm soát các phƣơng pháp truyền bit thô (“0” và “1”) trên một
liên kết truyền dẫn vật lý [7].

6

Footer Page - Footer Page - Footer Page -Footer Page14 of 95.


Header Page 15 of 95.

Thông thƣờng, Ethernet sử dụng cáp xoắn đôi không chống nhiễu
(Unshielded Twisted Pair viết tắt là UTP) với đầu nối RJ45 nhƣ các phƣơng tiện
truyền thông thƣờng [4]. Nút trong Ethernet kết nối với nhau trong chế độ fullduplex hoặc half-duplex. Với chế độ song công toàn phần “full-duplex” truyền và
nhận thông tin xảy ra cùng thời điểm trong kênh truyền, trong khi đó với chế độ
bán song công “half-duplex” chỉ có truyền hoặc nhận dữ liệu.
Chế độ half-duplex đƣợc định nghĩa trong chuẩn 802.3 Ethernet, Cisco nói
rằng nó chỉ sử dụng 1 cặp dây với tín hiệu số đƣợc chuyển trên cả hai hƣớng trên
sợi dây đó. Nó sử dụng giao thức CSMA/CD để ngăn cản đụng độ và cho phép
chuyển lại nếu nhƣ sự xung đột đó xảy ra. Half–duplex Ethernet mặc định là mạng
10B Base T – nhƣng mà tối đa chỉ khoảng 10 – 40% tức là 3 – 4 Mbps.
Chế độ full-duplex sử dụng 2 cặp dây thay vì dùng 1 cặp dây nhƣ Halfduplex, và Full-duplex sử dụng điểm tới điểm “point to point” kết nối giữa thiết bị
phát và thiết bị thu. Điều này có nghĩa rằng full-duplex truyền dữ liệu nhanh hơn
Half-duplex và bởi vì dữ liệu truyền đƣợc gửi trên cặp dây khác với dữ liệu nhận,
dó đó đụng độ xảy ra.
Bảng 1.1: Danh sách các giao thức IEEE 802.11x
Chuẩn

Tần số

Tỉ lệ tốc độ

Dải phổ

802.11


2.4G

2Mbps

FHSS/DSSS

802.11a

5G

54Mbps

OFDM

802.11b

2.4G

11Mbps

DSSS

chỉ WPE

802.11g

2.4G

54Mbps


OFDM/DSSS

Phổ biến
nhất

802.11i

2.4G

WPA/WPA2

802.11e

2.4G

Cải tiến QoS

802.11n

2.4G/5G

Lên tới
600Mbps

OFDM

7
Footer Page - Footer Page - Footer Page -Footer Page15 of 95.

Chuẩn

mật

MIMO

bảo


Header Page 16 of 95.

Ngƣợc lại, các liên kết vật lý của Wi-Fi khá rộng. Trong các mạng Wi-Fi,
các nút giao tiếp với nhau thông qua tần số vô tuyến (RF). Bảng 1.1 cho thấy chỉ
có giao thức IEEE 802.11a hoạt động trên 5GHz và hầu hết các giao thức IEEE
802.11 khác hoạt động trên tần số 2.4GHz. Các tần số cụ thể (2.4GHz / 5GHz) sẽ
dao động trong một phạm vi nhất định và phạm vi này đƣợc gọi là kênh. Tại Mỹ,
băng tần 2.4GHz chứa 11 kênh (13 kênh ở Trung Quốc). Khi máy phát và máy thu
trong cùng một kênh trong quá trình giao tiếp, nó sẽ làm việc trong chế độ halfduplex.
1.2.2 Lớp con MAC
Tính chất chung của các kênh đòi hỏi một cơ chế cần thiết để kiểm soát truy
cập vào kênh. Một lớp con của lớp liên kết dữ liệu, lớp con Access Control
Medium (MAC), xác định frame đi tiếp theo trên một kênh đa truy cập. Một trong
các giao thức cơ bản là giao thức đa truy cập nhận biết sóng mang (Carrier Sense
Multiple Access viết tắt là CSMA). Hình 1.5 cho thấy CSMA làm việc trong một
thời gian ngắn trong suốt quá trình truyền tải theo nguyên tắc. Trƣớc khi bắt đầu
truyền, node cần phải phát hiện đƣợc các kênh nhàn rỗi. Nếu kênh sẵn sàng, các
frame dữ liệu có thể đƣợc gửi vào kênh liên tục. Nếu kênh đang bận, nút phải ở lại
yên tĩnh trong một giai đoạn đặc biệt trong khi vẫn giữ độ nhạy của kênh định kỳ.
Một khi một kênh rỗi đƣợc phát hiện bởi các nút, các frame dữ liệu sẽ đƣợc truyền,
nó sẽ ở một xác suất P (P∈(0,1)) [4]. Cả hai mạng Ethernet và Wi-Fi có các giao
thức CSMA, trong khi các phần của giao thức CSMA là khác nhau do các lớp vật
lý khác nhau.


8
Footer Page - Footer Page - Footer Page -Footer Page16 of 95.


Header Page 17 of 95.

Cơ chế CSMA

Bắt đầu truyền

Kênh cảm biến

Kênh nhàn rỗi
?

Trì hoãn chờ đợi

No

Yes
Trở về thuật toán N

Tín hiệu truyền

Xung đột ?

Yes

No

Kết thúc quá trình
truyền

Cơ chế CD

Hình 1.5: Các cơ chế của giao thức CSMA / CD.
Trong Ethernet, xem xét các phần cơ chế CD của hình 1.5, tất cả các nút tiếp
tục giám sát kênh khác trong khi gửi dữ liệu. Nếu không có va chạm đƣợc phát
hiện trong quá trình này, chƣơng trình giám sát sẽ tiếp tục gửi dữ liệu cho tới khi
truyền là quá tải. Nếu một vụ xung đột xảy ra, một tín hiệu nhắc nhở sẽ đƣợc tạo ra
ngay lập tức và lan truyền qua dây điện tới tất cả các nút công bố các vụ xung đột.
Sau khi nhận đƣợc tín hiệu nhắc nhở này, các nút sẽ chấm dứt ngay việc truyền tải
và khởi động cơ chế CSMA. Quá trình này đƣợc gọi là cơ chế phát hiện xung đột
(Collision Detection viết tắt là CD). Kết hợp với cơ chế CSMA, CSMA / CD đóng
một vai trò quan trọng trong Ethernet.
Lớp con MAC giữ trách nhiệm kiểm soát các luồng dữ liệu thông qua các
tầng vật lý. Từ khi các phƣơng tiện truyền dẫn đƣợc thay đổi từ “có dây” vào
“không dây”, cơ chế xử lý xung đột cũng cần đƣợc sửa đổi cho phù hợp.
9
Footer Page - Footer Page - Footer Page -Footer Page17 of 95.


Header Page 18 of 95.

Một trong những lý do đó là không giống nhƣ các phƣơng tiện truyền dẫn có
dây trong Ethernet mà các tín hiệu nhắc nhở xung đột có thể đƣợc truyền đến các
nút, một mạng không dây không có tuyến đƣờng dẫn cho việc nhắc nhở tín hiệu va
chạm để truyền tải. Nói cách khác, sự xung đột không dây xảy ra trên không và
không có cách nào cho các tín hiệu nhắc nhở để gửi lại. Vì vậy, ngay cả khi một tín
hiệu nhắc nhở xung đột có thể đƣợc tạo thành công sau một pha xung đột , các nút

trong mạng không dây này không có cách nào để phát hiện ra nó.
Một lý do khác là trong một môi trƣờng không dây, nó sẽ là khó khăn cho
các máy phát để quyết định nếu máy thu thực sự nhàn rỗi mặc dù các kênh giữa
chúng có thể sẵn có. Nhƣ vậy, nhiều tín hiệu truyền cùng một lúc có thể làm hỏng
nhau. Trong một mạng không dây, những gì thực sự quan trọng không phải là tình
trạng của máy phát mà là tình trạng của máy thu. Hai trong số các vấn đề truyền
dẫn không dây phổ biến là vấn đề trạm ẩn và khám phá vấn đề của trạm đó.
1. Hoạt động của trạm ở trạng thái ẩn [4]
Hãy xem xét hình 1.6, nơi các nút A, B, C đƣợc minh họa. Các vòng tròn chỉ
phạm vi cho mỗi nút. Trong hình, nút B là trong phạm vi của cả hai nút A và C
trong khi nút A và nút C ngoài phạm vi của nhau. Khi nút C đang cố gắng liên hệ
với nút B, cùng lúc nút B đang bận giao tiếp với nút A, việc truyền tải bắt đầu từ
nút C có thể hƣ hỏng nghiêm trọng các giao tiếp bình thƣờng giữa nút A và B. Vì
nút C không có cách nào để xác định xem nút B là nhàn rỗi mặc dù các kênh giữa
nút B và C có thể có sẵn.

10
Footer Page - Footer Page - Footer Page -Footer Page18 of 95.


Header Page 19 of 95.

Hình 1.6 : Vấn đề giấu thiết bị đầu cuối trong mạng Wifi
2. Khám phá các vấn đề của trạm ẩn [4]
Hãy xem xét hình 1.7, nơi các nút A, B, C, D đƣợc minh họa. Nút C trong
phạm vi của nút B. Khi nút A và nút B đang giao tiếp với nhau, nút C có thể phát
hiện các tín hiệu gửi từ nút B. Do các giao thức cảm biến sóng, nút C phải giữ yên
lặng để ngăn chặn can thiệp với sự truyền tín hiệu từ nút B. Do đó, các thông tin
liên lạc giữa các nút D và C, trong đó sẽ không can thiệp vào các giao tiếp bình
thƣờng giữa nút A và B thực sự, sẽ không bị gián đoạn cho đến khi các hoạt động

của nút B kết thúc. Trong tình huống này, một sự giao tiếp bình thƣờng ảnh hƣởng
tới sự giao tiếp khác không cần thiết.

Hình 1.7 : Khám phá các thiết bị đầu cuối trong mạng Wifi
Với tất cả các vấn đề đã đƣa ra ở trên, một cách tiếp cận mới đƣợc gọi là cơ
chế tránh sự xung đột Collision Avoidance (CA) đã đƣợc thực hiện. Trong hình
11
Footer Page - Footer Page - Footer Page -Footer Page19 of 95.


Header Page 20 of 95.

1.8, trƣớc khi một liên kết truyền thông đƣợc thành lập, nút A sẽ gửi một yêu cầu
để gửi khung RTS (Request to send) đến nút B và thông báo cho nút B là nút A có
dữ liệu để truyền tải. Nếu nút B sẵn sàng, nó sẽ gửi lại một khungrõ ràng để gửi
(CTS Clear to send) tới nút A và thông báo rằng B đã sẵn sàng để nhận đƣợc tin
nhắn. Sau đó, các thông tin liên lạc đƣợc thiết lập. Một đánh giá về hoạt động của
CSMA / CA có thể đƣợc nhìn thấy trong đó. Bên cạnh đó, RTS / CTS cũng nhƣ
khung ACK có thể đƣợc sử dụng để phát hiện các gói tin nhiễm độc.
Nút A

Nút B
RTS
CTS
Frame
ATK
t

Hình 1.8: Cơ chế của giao thức CSMA / CA.


12
Footer Page - Footer Page - Footer Page -Footer Page20 of 95.


Header Page 21 of 95.

CHƢƠNG 2. MẠNG KHÔNG DÂY (WIFI) VÀ CÁCH THỨC
TẤN CÔNG MẠNG
2.1. Mạng không dây
2.1.1. Tổng quan về mạng không dây
Mạng không dây là mạng sử dụng công nghệ mà cho phép hai hay nhiều
thiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn, nhƣng không cần
kết nối vật lý hay chính xác là không cần sử dụng dây mạng (cable).
Vì đây là mạng dựa trên công nghệ 802.11 nên đôi khi còn đƣợc gọi là 802.11
network Ethernet, để nhấn mạnh rằng mạng này có gốc từ mạng Ethernet 802.3
truyền thống. Và hiện tại còn đƣợc gọi là mạng Wireless Ethernet hoặc Wi-Fi
(Wireless Fidelity). [10]
2.1.2. Cấu hình mạng không dây (wifi)
Topology chỉ ra các mối quan hệ vật lý hoặc logic giữa các nút mạng khác
nhau. Hiện nay, có 5 loại topology trong mạng có dây đó là topology bus, topo
ring, star topology, topology tree cũng nhƣ mesh topology. Tuy nhiên, trong các
mạng không dây, chỉ có hai loại topology: topology hình sao (star topology) và
topology lƣới (mesh topology).
Một mạng không dây trên star topology còn đƣợc gọi là mạng lƣới cơ sở hạ
tầng bởi vì star topology đòi hỏi sự điều khiển trung tâm của một AP (Access
Point).
Nhìn vào hình 1.9. Tất cả các thông tin liên lạc trong mạng không dây này
phải đi qua AP. Bên cạnh đó hoạt động nhƣ kết nối cho tất cả các thiết bị Wi-Fi
trong một mạng không dây, một AP cũng có thể đƣợc sử dụng nhƣ một cầu nối
giữa các mạng không dây và các mạng LAN khác (mạng cục bộ - Local Area

Networks). Vì vậy, các nút của mạng không dây có thể truy cập đến các nút mạng
có dây hoặc Internet thông qua một hoặc nhiều AP.

13
Footer Page - Footer Page - Footer Page -Footer Page21 of 95.


Header Page 22 of 95.

Hình 1.9: Cơ sở hạ tầng mạng và mạng Ad-Hoc.
Một loại topology khác là loại mesh topology. Một mạng không dây dựa
trên loại topology này đƣợc gọi là mạng Ad-Hoc. Một mạng Ad-Hoc cho phép mỗi
thiết bị đƣợc giao tiếp trực tiếp với nhau miễn là chúng đều chia sẻ trên cùng một
segment.
Các nút trong mạng Ad-Hoc chỉ đƣợc phép giao tiếp với các nút Ad-Hoc
khác theo chế độ Point to Point (P2P), chúng không thể giao tiếp với bất kỳ các nút
cơ sở hạ tầng hoặc bất kỳ các nút khác kết nối với mạng có dây.
Nhƣ đã trình bày ở trên, mạng lƣới hạ tầng là phù hợp hơn cho gia đình
vàcác văn phòng nhỏ. Vì vậy, hầu hết các mạng LAN không dây thông qua star
topology. Chƣơng 2 sẽ giới thiệu một tấn công kết hợp man-in-the-middle có thể
đƣợc tiến hành đối với cơ sở hạ tầng các mạng Wi-Fi. Các cuộc tấn công MITM có
thể không chỉ dẫn đến một cuộc khủng hoảng mạng mà còn đánh chặn các thông
tin cá nhân của khách hàng. Trong Chƣơng 3, một cơ chếRSSI dựa trên phát hiện
tấn công MITM sẽ đƣợc thực hiện. Vì tất cả các mạng Wi-Fi hợp pháp có thể bị
ảnh hƣởng bởi các cuộc tấn công MITM, cơ chế phát hiện đƣợc thực hiện dựa trên
một mạng Ad-Hoc.
1.3.1.Tập hợp các dịch vụ cơ bản (Basic Service Set)
The Basic Service Set (BSS) là một tập hợp của tất cả các trạm bao gồm ít
nhất một AP không dây. Trong hình 1.8, cả hai loại mạng không dây, mạng lƣới cơ
sở hạ tầng và các mạng Ad-Hoc thuộc về BSS. Theo đó, các BSS có thể đƣợc chia

14
Footer Page - Footer Page - Footer Page -Footer Page22 of 95.


Header Page 23 of 95.

thành hai loại, tức là, các BSS cơ sở hạ tầng và các BSS độc lập (còn gọi là IBSS).
Một mạng Ad-Hoc là một IBSS bởi vì nó không thể kết nối với bất kỳ thiết lập
dịch vụ căn bản khác. Tƣơng tự nhƣ vậy, một mạng lƣới cơ sở hạ tầng là một BSS
cơ sở hạ tầng.
Mỗi BSS đƣợc xác định duy nhất bởi một nhận dạng thiết lập dịch vụ căn
bản (BSSID), thƣờng là `Địa chỉ MAC 'của AP, tạo ra bởi 24 bit Tổ chức định
danh duy nhất (Organization Unique Identifier viết tắt là OUI). 24 bit OUI này
thƣờng chỉ ra các nhà sản xuất NIC (“Network Interface Card” card mạng). Nói
cách khác, 3 byte đầu tiên của địa chỉ MAC trên NIC của cùng một nhánh cần
giống nhau. Đặc điểm này có thể đƣợc sử dụng để thực hiện các cuộc tấn công gây
nhiễu đa điểm.
Thông tin chi tiết về các cuộc tấn công gây nhiễu sẽ đƣợc giới thiệu trong
chƣơng 3.
1.3.2. Dịch vụ thiết lập mở rộng (Extended Service Set)
Hình 2.8 cho thấy một khái niệm của mở rộng dịch vụ cài đặt “Extended
Service Set” (ESS). Trong một ESS, nhiều AP đƣợc kết nối với phần dây của
mạng, hoạt động từ cùng một router. Tất cả những AP có cùng ESSID là định danh
của mạng. Điểm mấu chốt là tất cả các AP đƣợc điều khiển bởi cùng một router.
Đó là, trong một ESS tất cả các AP phải nằm trong cùng một mạng con. Các
ESSID thƣờng là lên đến 32-byte phím chữ và số xác định tên của các mạng
WLAN. Các thiết bị không dây trong một mạng WLAN để giao tiếp với nhau, tất
cả các thiết bị phải đƣợc cấu hình với cùng ESSID. Hình 1.10 cho thấy cách
ESSID trông giống nhƣ trong một số hệ thống hoạt động phổ biến.


15
Footer Page - Footer Page - Footer Page -Footer Page23 of 95.


Header Page 24 of 95.

Hình 1.10: Extended Service Set (ESS).
Mọi ngƣời có thể cảm thấy mơ hồ về các khái niệm về SSID, BSSID cũng
nhƣ ESSID. Hãy xem Hình 1.11, SSID bao gồm cả BSSID và ESSID. Bằng cách
tƣơng tự, ngƣời ta thƣờng có hai tên định danh trong thế giới thực. Một là “tên” dễ
để nhớ, một cách khác là một định danh đánh số duy nhất nhƣ các số an sinh xã hội
(Social Security Number (SSN)) tại Mỹ. Trên thế giới mạng đã quy tắc đặt tên
tƣơng tự để xác định mạng, ví dụ, ESSID và BSSID. Cả ESSID và BSSID là định
danh cho một mạng không dây. Cũng giống nhƣ các `tên 'trong thế giới thực,
ESSID thƣờng là một tên ngƣời có thể đọc đƣợc liên kết với một mạng Wi-Fi có
thể đƣợc coi nhƣ là “tên mạng”. Vì ESSID có thể đƣợc sửa đổi bất cứ lúc nào, nó
là cần thiết để tìm thấy một định danh duy nhất trên thế giới và thƣờng không thể
đƣợc sửa đổi. Một địa chỉ MAC trong một NIC là một định danh đánh số duy nhất.
Trong điều kiện bình thƣờng, địa chỉ MAC là duy nhất và bị cấm sửa đổi. Do đó,
các trung tâm AP thƣờng chọn những địa chỉ MAC của nó nhƣ là BSSID.
Một ESSID có thể chứa nhiều BSSID. CảESSID và BSSID đƣợc cấu tạo
thành SSID. Trong một chế độ cơ sở hạ tầng mạng, tất cả các thiết bị đƣợc kết hợp
với các AP đƣợc coi nhƣ một Basic Service Set (BSS). Các AP hoạt động nhƣ các
16
Footer Page - Footer Page - Footer Page -Footer Page24 of 95.


Header Page 25 of 95.

“nhà quản lý” có thể kiểm soát tất cả các nút trong BSS. Mỗi BSS có một tên định

danh duy nhất bởi một Basic Service Set Identification (BSSID). Tóm lại, BSSID
hoạt động nhƣ các “SSN” và ESSID hoạt động nhƣ các “Tên”. Thêm các chi tiết
liên quan đến QoS của mạng IEEE 802.11 ESS có thể đƣợc tìm thấy.

Hình 1.11: Danh sách các ESSID trong các hệ thống hoạt động khác nhau

17
Footer Page - Footer Page - Footer Page -Footer Page25 of 95.


×