Tải bản đầy đủ (.pdf) (86 trang)

Tìm hiểu các giao thức bảo mật không dây và xây dựng hệ thống mạng không dây có tính bảo cao

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.5 MB, 86 trang )

TÓM TẮT

Tóm tắt: Hiện nay, với sự phổ biến của Internet, đặc biệt là sự phát triển
nhanh chóng của các dịch vụ mạng không dây, vấn đề an toàn dữ liệu đang
được quan tâm hơn bao giờ hết. Hơn nữa, vấn đề an toàn dữ liệu không bao giờ
là tuyệt đối, cho nên nó luôn luôn được nghiên cứu và phát triển mạnh mẽ. Do
vậy, trong đề tài đồ án này em muốn giới thiệu một số giao thức bảo mật trong
mạng không dây. Nội dung của Đồ án sẽ tập trung trình bày những đặc điểm cơ
bản của mạng không dây, các giao thức bảo mật, và các bước tiến hành xây
dựng một hệ thống mạng có tính bảo mật cao bằng phương pháp chứng thực
radius sever kết hợp với các giao thức bảo mật đã tìm hiểu được trong nội dung
đồ án.
Từ khóa: bảo mật không dây, radius sever

1


LỜI CAM ĐOAN
Tôi xin cam đoan:
a. Những nội dung trong báo cáo tốt nghiệp này là do tôi thực hiện dưới
sự hướng dẫn trực tiếp của ThS. Trần Việt Vương.
b. Mọi tham khảo dùng trong báo cáo tốt nghiệp đều được trích dẫn rõ
ràng và trung thực tên tác giả, tên công trình, thời gian, địa điểm công
bố.
c. Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, tôi
xin chịu hoàn toàn trách nhiệm.

Sinh viên thực hiện

2



LỜI CẢM ƠN
Lời đầu tiên em xin gửi lời tri ân và biết ơn đến Thầy Trần Việt Vương, người
hướng dẫn đồ án tốt nghiệp, đã tận tình chỉ bảo, động viên, khích lệ em trong suốt quá
trình nghiên cứu và thực hiện đề tài.
Em xin cảm ơn các thầy cô trong Khoa Công nghệ thông tin, trường Đại học
Công nghệ giao thông vận tải, đặc biệt các thầy cô trong bộ môn Hệ thống thông tin
đã nhiệt tình giảng dạy và tạo mọi điều kiện giúp đỡ em trong quá trình học tập và
nghiên cứu.

Em xin chân thành cảm ơn!

3


Mục Lục
DANH MỤC CÁC CỤM TỪ VIẾT TẮT
DANH MỤC HÌNH VẼ
MỞ ĐẦU ......................................................................................................................... 1
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY........................................... 2
1.1. Mạng không dây là gì? ........................................................................................ 2
1.2. Lịch sử phát triển của mạng không dây ........................................................... 2
1.3. Ưu, nhược điểm của WLAN............................................................................... 3
1.3.1. Ưu điểm.......................................................................................................... 3
1.3.2. Nhược điểm ................................................................................................... 3
1.4. Cấu trúc và mô hình mạng không dây .............................................................. 4
1.4.1. Cấu trúc mạng không dây ............................................................................ 4
1.4.2. Các mô hình mạng không dây cơ bản......................................................... 5
1.4.3. Thiết bị dành cho mạng không dây ............................................................. 7
1.5. Bảo mật mạng không dây ................................................................................. 10

1.5.1. Tại sao phải bảo mật mạng không dây ..................................................... 10
1.5.2. Bảo mật mạng không dây (Wireless LAN) ............................................... 10
1.5.3. Mã hóa và xác nhận dữ liệu trong mạng không dây ............................... 11
1.5.4. Các kiểu tấn công trong mạng không dây ................................................ 12
CHƯƠNG 2: CÁC GIAO THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY ... 17
2.1 WEP (Wired Equivalency Privacy) .................................................................. 17
2.1.1 Giới thiệu về WEP ....................................................................................... 17
2.1.2. Quá trình đóng gói và mở gói gói tin trong WEP .................................... 18
2.1.3 Quá trình chứng thực trong giao thức WEP............................................. 21
2.2. 802.11 .................................................................................................................. 23
2.2.1. Giới thiệu về 802.11 .................................................................................... 23
2.1.2. Những thành phần trong 802.11................................................................ 23
2.2.3 Quá trình mã hóa và những cơ chế chứng thực trong 802.11 ................. 24
2.2.4. Những lỗ hổng bảo mật trong chuẩn 802.11 ............................................ 27
2.3. TKIP (Temporal Key Integrity Protocol) ....................................................... 28
2.3.1. Giới thiệu về TKIP...................................................................................... 28
2.3.2. An toàn thông tin sử dụng thuật toán Michael ........................................ 29
2.3.3. Vấn đề bảo mật trong TKIP ...................................................................... 29
4


2.3.4. Quy trình mã hóa và giải mã ..................................................................... 30
2.4. AES (Advanced Encryption Standard) ........................................................... 32
2.4.1. Giới thiệu về AES........................................................................................ 32
2.4.2. Mô tả thuật toán AES ................................................................................. 32
2.4.3. Tối ưu hóa AES ........................................................................................... 34
2.4.4. Bảo mật trong AES ..................................................................................... 35
2.5. WPA, WPA2 ...................................................................................................... 36
2.5.1. WPA (Wi-Fi Protected Access).................................................................. 36
2.5.2. WPA 2 .......................................................................................................... 37

2.6. EAP (Extensible Authentication Protocol) ..................................................... 38
2.6.1. Giới thiệu về EAP ....................................................................................... 38
2.6.2. EAP- Message Digest 5 ............................................................................... 39
2.6.3. EAP-TLS (Extensible Authentication Protocol - Transport Layer
Security) ................................................................................................................. 39
2.6.4. EAP-TTLS (Extensible Authentication protocol – tunneled Transport
Layer Security) ...................................................................................................... 40
2.6.5. PEAP (Protected Extensible Authentication Protocol) ........................... 40
2.6.6. Quá trình chứng thực EAP ........................................................................ 42
2.7. Chứng thực Radius Sever ................................................................................. 43
2.7.1. Radius .......................................................................................................... 43
2.7.3. Lỗ hổng trong chứng thực Radius ............................................................ 50
CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG MẠNG KHÔNG DÂY BẰNG
PHƯƠNG PHÁP CHỨNG THỰC RADIUS SEVER.............................................. 51
3.1. Khảo sát và phân tích yêu cầu hệ thống.......................................................... 51
3.1.1. Đánh giá hiện trạng công ty ....................................................................... 51
3.1.2. Xây dựng hệ thống mới .............................................................................. 52
3.2. Cài đặt và triển khai hệ thống.......................................................................... 54
3.2.1. Nâng cấp Active Director(AD) .................................................................. 54
3.2.2. Cài đặt + Cấu hình Active Directory Certificate Sevieces(CA) ............. 59
3.2.3. Cài đặt NAP và cấu hình NAP (Network Policy and Access Services).. 64
3.2.4. Cấu trên access point và client .................................................................. 73
KẾT LUẬN .................................................................................................................. 76
TÀI LIỆU THAM KHẢO........................................................................................... 77

5


DANH MỤC CÁC CỤM TỪ VIẾT TẮT
Tên viết tắt


Diễn giải

Nghĩa

AAA

Authentication, Authorization and
Accounting

Dịch vụ xác thực, cấp quyền
và kiểm toán (tính cước)

AP

Access Point

Điểm truy cập

AES

Advanced Encryption Standard

Tiêu chuẩn mã hóa tiên tiến

ASCII

American Standard Code for
Information Interchange


Hệ thống mã hóa ký tự dựa
trên bảng chữ cái tiếng Anh

BSS

Basic Service Sets

Tập dịch vụ cơ sở

DES

Data Encryption Standard

Tiêu chuẩn mã hóa dữ liệu

DS

Distribution system

Hệ thống phân phối

EAP

Extensible Authentication Protocol

Giao thức xác thực mở rộng

ESSs

Extended Service Sets


Mô hình mạng mở rộng

IBSSs

Independent Basic Service Sets

Mô hình mạng độc lập (Ad
hoc)

IDS

Intrusion Detection System

Hệ thống phát hiện xâm nhập

IEEE

Institute of Electrical and Electronics Viện kỹ thuật điện và điện tử
Engineers
của Mỹ

IPSec

Internet Protocol Security

Tập hợp các chuẩn chung nhất
(industry-defined set) trong
việc kiểm tra, xác thực và mã
hóa các dữ liệu dạng packet

trên tầng Network.

ISP

Internet service provider

Nhà cung cấp dịch vụ Internet

LAN

Local Area Network

Mạng cục bộ

MAC

Medium Access Control

Điều khiển truy cập môi
trường

MAN

Metropolitan Area Network

Mạng đô thị

MD5

Message-Digest algorithm 5


Giải thuật tiêu hóa tin 5

MIC

Message integrity check

Phương thức kiểm tra tính toàn
vẹn của thông điệp
6


NAS

Network access server

NIST

Nation Instutute
Technology

PC

Persional Computer

Máy tính cá nhân

PDA

Persional Digital Assistant


Máy trợ lý cá nhân dùng kỹ
thuật số

PEAP

Protected
Protocol

PPP

Point-to-Point Protocol

Giao thức liên kết điểm điểm

PSK

Preshared Keys

Khóa chia sẻ

RADIUS

Remote Authentication Dial In User Dich
̣ vu ̣ truy câ ̣p xác thực từ
Service
xa

RADIUS


RADIUS Remote Authentication Dial
In User

RADIUS Remote
Authentication Dial In User
Service Dịch vụ xác thực
người từ xa

RF

Radio frequency

Tần số vô tuyến

SLIP

Serial Line Internet Protocol

Giao thức internet đơn tuyến

SSID

Service set identifier

Bộ nhận dạng dịch vụ

TKIP

Temporal Key Integrity Protocol


Giao thức toàn vẹn khóa thời
gian

UDP

User Datagram Protocol

Là một giao thức truyền tải

VLAN

Virtual Local Area Network

Mạng LAN ảo

VPN

Virtual Private Network

Mạng riêng ảo

WEP

Wired Equivalent Privacy

Bảo mật tương đương mạng đi
dây

WI-FI


Wireless Fidelity

Hệ thống mạng không dây sử
dụng sóng vô tuyến

WLAN

Wireless Local Area Network

Mạng cục bộ không dây

WPA/WPA2

Wi-fi Protected Access

Bảo vệ truy cập Wi-fi

of

Extensible

Máy chủ truy cập mạng
Standard

and Viện nghiên cứu tiêu chuẩn và
công nghệ quốc gia

Authentication Giao thức xác thực mở rộng
được bảo vệ


7


DANH MỤC HÌNH VẼ
Hình 1.1. Cấu trúc cơ bản của mạng không dây.............................................................................. 5
Hình 1.2. Mô hình mạng độc lập ..................................................................................................... 6
Hình 1.3. Mô hình mạng cơ sở ........................................................................................................ 6
Hình 1.4. Mô hình mạng mở rộng ................................................................................................... 7
Hình 1.5. Wireless Accesspoint....................................................................................................... 7
Hình 1.6. AP hoạt động ở root mode ............................................................................................... 8
Hình 1.7. Chế độ cầu nối của AP .................................................................................................... 8
Hình 1.8. Chế độ Repeater của AP .................................................................................................. 9
Hình 1.9. Thiết bị Wireless Router .................................................................................................. 9
Hình 1.10 Wireless NICs ................................................................................................................. 9
Hình 1.11. Thiết lập bảo mật trong mạng không dây .................................................................... 11
Hình 1.12. Quá trình mã hóa và giải mã........................................................................................ 12
Hình 1.13. Hình thức tấn công bị động ......................................................................................... 13
Hình 1.14. Hình thức tấn công chủ động ....................................................................................... 13
Hình 1.15.: Mô hình tấn công gây nghẽn ...................................................................................... 14
Hình 1.16. Mô phỏng hình thức tấn công Man-in-the-Middle ...................................................... 15
Hình 2.1. Mã hóa WEP sử dụng RC4............................................................................................ 17
Hình 2.2. Minh họa quá trình đóng gói gói tin .............................................................................. 19
Hình 2.3. Minh họa quá trình giải mã gói tin ................................................................................ 20
Hình 2.4: Minh họa quá trình xác thực hệ thống mở..................................................................... 22
Hình 2.5. Minh họa quá trình xác thực khóa chia sẻ ..................................................................... 23
Hình 2.6 Minh họa 1 khung mã hóa WEP..................................................................................... 25
Hình 2.7. Minh họa quá trình chứng thực mở khi 2 khóa WEP khác nhau .................................. 26
Hình 2.8. Minh họa quá trình chứng thực chia sẻ khóa................................................................. 26
Hình 2.9. Minh họa quá trình tạo khóa .......................................................................................... 27
Hình 2.10. Minh họa lỗ hổng chứng thực chia sẻ khóa ................................................................. 28

Hình 2.11. Tiến trình mã hóa TKIP ............................................................................................... 31
Hình 2.12. Quy trình giải mã ......................................................................................................... 32
Hình 2.13. Mỗi byte được kết hợp với một byte trong khóa con của chu trình sử dụng phép
toán XOR ....................................................................................................................................... 33
Hình 2.14. Mỗi byte được thay thế bằng một byte theo bảng tra S(bij)=S(aij)............................. 33
Hình 2.15. Các byte trong mỗi hàng được dịch vòng trái số vị trí dịch chuyển tùy thuộc từng
hàng ............................................................................................................................................... 34
8


Hình 2.16. Mỗi cột được nhân với một hệ số cố định c(x) ............................................................ 34
Hình 2.17. Kiến trúc EAP cơ bản .................................................................................................. 39
Hình 2.18. Minh họa EAP-TLS ..................................................................................................... 39
Hình 2.19. Minh họa PEAP ........................................................................................................... 41
Hình 2.21. Minh họa định dạng của Radius Packets ..................................................................... 46
Hình 2.22. Mô hình xác thực sử dụng Radius Server .................................................................... 48
Hình 2.23. Mô hình chứng thực Radius Server ............................................................................. 49
Hình 3.1. Phác thảo mô hình mạng công ty hiện tại ...................................................................... 52
Hình 3.2. Mô hình mạng thiết kế mới ........................................................................................... 52

9


MỞ ĐẦU
Mạng không dây ra đời thực sự là một bước tiến vượt bật của công nghệ mạng.
Đây là phương pháp chuyển giao từ điểm này sang điểm khác sử dụng sóng vô tuyến,
và hiện nay đã phổ biến trên toàn thế giới, mang lại rất nhiều lợi ích cho người sử
dụng, nhất là khả năng di động của nó. Các thuật ngữ Wireless, Wi-fi, Wimax…có lẽ
ít nhất chúng ta cũng đã từng nghe qua một lần. Mạng không dây đã đạt được những
bước phát triển đáng kể. Tại một số nước có nền công nghệ thông tin phát triển, mạng

không dây thực sự đi vào cuộc sống. Nó xuất hiện hầu như ở mọi nơi, từ công sở, nhà
riêng, quán cafe, sân bay cho đến những khách sạn, khu nghỉ mát rộng lớn. Chỉ cần
một thiết bị truy cập mạng không dây bất kỳ như laptop, smartphone…bạn có thể truy
nhập mạng ở bất kỳ nơi đâu.
Tuy nhiên, do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả
năng thông tin bị rò rỉ ra ngoài là điều hoàn toàn dễ hiểu. Hơn nữa, với sự phát triển
công nghệ thông tin cao như hiện nay, các hacker dễ dàng xâm nhập vào mạng bằng
nhiều con đường khác nhau. Vì vậy có thể nói, điểm yếu cơ bản nhất của mạng không
dây là khả năng bảo mật và an toàn thông tin.
Vì vậy em đã chọn đề tài “Tìm hiểu các giao thức bảo mật cho mạng không dây”
làm đồ án tốt nghiệp với mong muốn tìm hiểu, nghiên cứu thêm về an toàn thông tin
trong mạng không dây hiện nay. Trong phạm vi đề tài sẽ giới thiệu tổng quan về mạng
không dây, lịch sử phát triển, cấu trúc và một số mô hình mạng không dây cơ bản, các
kiểu tấn công cũng như bảo mật mạng không dây. Trong đó sẽ tìm hiểu sâu về giao
thức bảo mật mạng không dây Radius Sever

1


CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1. Mạng không dây là gì?
Mạng không dây là công nghệ cho phép hai hay nhiều máy tính giao tiếp với
nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng. Nó là một hệ
thống mạng dữ liệu linh hoạt được thực hiện như một sự mở rộng hoặc một sự lựa
chọn mới cho mạng máy tính hữu tuyến (hay còn gọi là mạng có dây). Các mạng máy
tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh
sáng) thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối bằng dây.

1.2. Lịch sử phát triển của mạng không dây
Công nghệ mạng không dây lần đầu tiên xuất hiện vào cuối năm 1990, khi những

nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải
pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ
liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp
hiện thời.
Năm 1992, WLAN ra đời và những nhà sản xuất bắt đầu bán những sản phẩm
không dây sử dụng băng tần 2.4Ghz. Mặc dù những sản phẩm này đã có tốc độ truyền
dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất và
không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết
bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những
chuẩn mạng không dây chung.
Năm 1997, Institute of Electrical and Electronics Engineers (IEEE) đã phê chuẩn
sự ra đời của chuẩn 802.11 và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho
các mạng không dây. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có
bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn
802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những
thiết bị không dây dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không
dây vượt trội. Các thiết bị không dây 802.11b truyền phát ở tần số 2.4Ghz, cung cấp
tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp
những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh
với mạng có dây.
Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g, có thể truyền
nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz, có thể nâng tốc độ truyền dữ liệu lên
đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích

2


ngược với các thiết bị chuẩn 802.11b. Ngày nay chuẩn 802.11g đã đạt đến tốc độ
108Mbps-300Mbps.

Hiện nay, chuẩn mới nhất trong danh mục mạng không dây chính là 802.11n.
Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ
trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO Multiple Input, Multiple Output). Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ
hỗ trợ tốc độ dữ liệu lên đến 300 Mbps. 802.11n cũng cung cấp phạm vi bao phủ tốt
hơn so với các chuẩn không dây trước nó nhờ cường độ tín hiệu mạnh của nó. Thiết bị
802.11n sẽ tương thích với các thiết bị 802.11g.

1.3. Ưu, nhược điểm của WLAN
1.3.1. Ưu điểm
• Sự tiện lợi: Cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi nào
trong khu vực phủ sóng.
• Khả năng di động: Người dùng mạng Wireless có thể kết nối vào mạng trong
khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng. Hơn nữa, nếu như có nhiều
mạng, WLAN còn hỗ trợ cơ chế chuyển vùng (roaming) cho phép các máy trạm tự
động chuyển kết nối khi đi từ mạng này sang mạng khác. Tính di động này sẽ tăng
năng suất và đáp ứng kịp thời nhằm thỏa mãn nhu cầu về thông tin mà các mạng hữu
tuyến không đem lại được.
• Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này đến
nơi khác.
• Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ cần
một đường truyền ADSL và một AP là được một mạng WLAN đơn giản. Với việc sử
dụng cáp, sẽ rất tốn kém và khó khăn trong việc triển khai ở nhiều nơi trong tòa nhà.
• Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có sự gia
tăng lớn về số lượng người truy cập.

1.3.2. Nhược điểm
Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó cũng
mắc phải những nhược điểm. Đây là một số hạn chế cơ bản của mạng không dây:
• Bảo mật: Do môi trường kết nối không dây là không khí, sử dụng sóng điện từ
để thu/phát dữ liệu nên tất cả mọi máy trạm nằm trong khu vực phủ sóng đều có thể

thu được tín hiệu. Do đó khả năng bị tấn công của người dùng là rất cao.

3


• Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động
tốt trong phạm vi vài chục mét. Nó chỉ có thể đạt được hiệu quả tốt trong phạm vi gia
đình hoặc văn phòng, nhưng với một tòa nhà lớn thì không đáp ứng được nhu cầu. Để
đáp ứng cần phải mua thêm bộ lặp Repeater hay AP, dẫn đến chi phí gia tăng.
• Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị nhiễu,
suy giảm…là điều không thể tránh khỏi. Điều này gây ảnh hưởng đến hiệu quả hoạt
động của mạng.
• Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps nhưng
vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến hàng Gbps)

1.4. Cấu trúc và mô hình mạng không dây
1.4.1. Cấu trúc mạng không dây
Kiến trúc IEEE 802.11 bao gồm một số thành phần tương tác với nhau nhằm hỗ
trợ tăng tính di động của các máy trạm trong mạng WLAN lên một cách hiệu quả nhất.
• Hệ thống phân phối (Distribution System): Đối với Distribution System thì
802.11 không xác định bất kỳ công nghệ nào. Thiết bị logic của 802.11 được dùng để
nối các frame tới đích của chúng, bao gồm kết nối giữa động cơ và môi trường
Distribution System. Hầu hết trong các ứng dụng quảng cáo, Ethernet được dùng như
là môi trường Distribution System. Trong ngôn ngữ của 802.11, Ethernet là môi
trường hệ thống phân phối. Tuy nhiên, không có nghĩa nó hoàn toàn là Distribution
System.
• Điểm truy cập (Access Points): có chức năng là cầu nối giữa không dây thành
có dây. Chức năng chính của Access Points là mở rộng mạng. Nó có khả năng chuyển
đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để có thể sử dụng
trong các mạng khác.

• Môi trường không dây (Wireless Medium): Chuẩn 802.11 sử dụng môi trường
không dây để chuyển các frame dữ liệu giữa các máy trạm với nhau.
• Trạm (Stations): Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến
như: laptop, PDA, desktop …
• Tập dịch vụ SS (Service Set): Tập dịch vụ là một thuật ngữ dùng để mô tả các
thành phần cơ bản của WLAN. Nói cách khác, có 3 cách để cấu hình WLAN, mỗi
cách yêu cầu một tập 23 các phần cứng khác nhau, đó là: tập dịch vụ cơ sở BSS, tập
dịch vụ mở rộng ESS và tập dịch vụ cơ sở độc lập IBSS.
• Tập dịch vụ cơ sở BSS (Base Service Set): Là một thành phần cơ bản nhất của
IEEE 802.11. Đây là đơn vị của một mạng con không dây cơ bản. Khi một AP được

4


kết nối với mạng có dây và một tập các máy trạm không dây, cấu hình này được gọi là
tập dịch vụ cơ sở BSS. Một BSS bao gồm chỉ 1 AP và nhiều client. BSS sử dụng chế
độ Infrastructure, là chế độ yêu cầu sử dụng một AP và tất cả các lưu lượng đều phải
đi qua AP, client không thể truyền thông trực tiếp với nhau. Người ta thường dùng
hình Oval để biểu thị phạm vi của một BSS, mỗi hình là một vùng phủ sóng vô tuyến
duy nhất xung quanh AP. BSS chỉ có duy nhất một định danh tập dịch vụ SSID
(Service Set Identifier).
• Tập dịch vụ độc lập IBSS (Independent BSS): Tập dịch vụ độc lập IBSS là một
nhóm các trạm không dây giao tiếp một cách trực tiếp (thấy nhau theo nghĩa quang
học) với nhau mà không cần thông qua AP và như vậy chỉ liên lạc được trong phạm vi
ngắn. Như vậy, các STA trong IBSS hoạt động được khi chúng có khả năng liên lạc
trực tiếp với nhau. Mạng IBSS cũng thường được gọi là mạng Ad-hoc bởi vì về cơ bản
thì nó là một mạng không dây peer-to-peer. IBSS nhỏ nhất có thể chỉ gồm hai trạm
STA.

Hình 1.1. Cấu trúc cơ bản của mạng không dây


1.4.2. Các mô hình mạng không dây cơ bản
Gồm 3 mô hình cơ bản sau:
• Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad-hoc: là mạng ngang
hàng (Peer-to-Peer), được cấu thành chỉ bởi các thiết bị hoặc các máy tính có vai trò
ngang nhau, không có một thiết bị hay máy tính nào làm chức năng tổ chức và điều tiết
lưu thông mạng. Chúng giao tiếp trực tiếp với nhau thông qua card mạng không dây
mà không dùng đến các thiết bị định tuyến (Wireless Router) hay thu phát không dây
(Wireless AP). Các máy trong mạng Ad-Hoc phải có cùng các thông số như: BSSID
(Basic Service Set ID), kênh truyền, tốc độ truyền dữ liệu.

5


Wireless Station

Wireless Station

Wireless Station

Wireless Station

Hình 1.2. Mô hình mạng độc lập
• Mô hình mạng cơ sở (BSSs): Bao gồm các điểm truy nhập AP gắn với mạng
hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng. AP đóng vai trò
điều hướng và điều khiển lưu lượng mạng. Các thiết bị di động không giao tiếp trực
tiếp với nhau mà giao tiếp với AP. Một điểm truy nhập nằm ở trung tâm có thể điều
khiển và phân phối truy nhập cho các thiết bị, cung cấp truy nhập phù hợp với mạng
đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý
đường đi của các gói tin và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa

truy nhập tập trung không cho phép các thiết bị di động truyền trực tiếp tới thiết bị
khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng không dây
độc lập. Trong trường hợp này, mỗi gói tin sẽ phải được phát đi 2 lần (từ nút phát gốc
và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu
quả truyền dẫn và tăng độ trễ truyền dẫn.

Hình 1.3. Mô hình mạng cơ sở
• Mô hình mạng mở rộng (ESSs): Mạng 802.11 mở rộng phạm vi di động tới một
phạm vi bất kì thông qua ESS. ESSs là một tập hợp các mạng cơ sở nơi mà các AP
giao tiếp với nhau để chuyển lưu lượng dữ liệu từ một mạng cơ sở này đến một mạng
cơ sở khác, làm cho việc di chuyển của các trạm giữa các mạng cơ sở với nhau trở nên
6


dễ dàng hơn, AP thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ thống phân
phối là một lớp mỏng trong mỗi AP mà ở đó, nó xác định đích đến cho một lưu lượng
dữ liệu được nhận từ một mạng cơ sở. Hệ thống phân phối được tiếp sóng trở lại một
đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một AP khác, hoặc
gởi tới một mạng có dây đến đích không nằm trong ESS. Các thông tin nhận bởi AP từ
hệ thống phân phối được truyền tới mạng cơ sở sẽ được nhận bởi trạm đích.

Hình 1.4. Mô hình mạng mở rộng

1.4.3. Thiết bị dành cho mạng không dây
• Wireless Accesspoint (AP): Là thiết bị có nhiệm vụ cung cấp cho máy khách
(client) một điểm truy cập vào mạng.

Hình 1.5. Wireless Accesspoint
• Các chế độ hoạt động của AP:
- Chế độ gốc (root mode): Root mode được sử dụng khi AP kết nối với mạng

backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó. Hầu hết các
AP đều hoạt động ở chế độ mặc định là root mode.
7


Hình 1.6. AP hoạt động ở root mode
- Chế độ cầu nối (bridge mode): Trong bridge mode, AP hoạt động hoàn toàn
như cầu mối không dây. Với chế độ này, máy khách (client) sẽ không kết nối trực tiếp
với AP, nhưng thay vào đó, AP dùng để nối hai hay nhiều đoạn mạng có dây lại với
nhau. Hiện nay, hầu hết các thiết bị AP đều hỗ trợ chế độ bridge.

Hình 0.7. Chế độ cầu nối của AP
- Chế độ lặp (Repeater mode): Ở chế độ Repeater, sẽ có ít nhất hai thiết bị AP,
một root AP và một AP hoạt động như một Repeater không dây. AP trong Repeater
mode hoạt động như một máy khách khi kết nối với root AP và hoạt động như một AP
khi kết nối với máy khách.

8


Hình 0.8. Chế độ Repeater của AP
• Wireless Router
Ngày nay, với sự tiến bộ của công nghệ và kỹ thuật, sự ra đời của thiết bị đa năng
Wireless Router với sự kết hợp chức năng cửa ba thiết bị là Wireless Accesspoint,
Ethernet Switch và Router.

Hình 0.9. Thiết bị Wireless Router
• Wireless NICs: Là các thiết bị được máy khách dùng để kết nối vào AP.

Hình 0.10 Wireless NICs


9


1.5. Bảo mật mạng không dây
1.5.1. Tại sao phải bảo mật mạng không dây
Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền
bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ
cần có máy của ta trong vùng sóng của mạng không dây. Điều khiển cho mạng có dây
là đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port
không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng không
dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như
vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất
hiện trên đường phố, từ các trạm phát từ các mạng LAN này và như vậy ai đó có thể
truy cập nhờ thiết bị thích hợp. Do đó mạng không dây của một công ty cũng có thể bị
truy cập từ bên ngoài tòa nhà công ty của họ. Giải pháp ở đây là phải làm sao để có
được sự bảo mật cho mạng này chống được việc truy cập theo kiểu này.

1.5.2. Bảo mật mạng không dây (Wireless LAN)
Kiến trúc mạng không dây hỗ trợ một mô hình bảo mật mở và toàn diện dựa trên
chuẩn công nghiệp như thể hiện trên hình dưới đây. Mỗi một phần tử bên trong mô
hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với những
gì họ cần.
• Device Authorisation: các Client không dây có thể bị ngăn chặn theo địa chỉ
phần cứng của họ (ví dụ như địa chỉ MAC). EAS duy trì một cơ sở dữ liệu của các
Client không dây được cho phép và các AP riêng biệt khóa hay thông lưu lượng phù
hợp.
• Encryption: WLAN cũng hổ trợ WEP, 3DES và chuẩn TLS sử dụng mã hóa để
tránh người truy cập trộm. Các khóa WEP có thể được tạo trên một per-user, per
session basic.

• Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x
EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền mới được truy cập
vào mạng. EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sử
dụng các chứng chỉ số. Các chứng chỉ số này có thể đạt được từ quyền chứng nhận bên
trong (CA) hay được nhập từ một CA bên ngoài. Điều này đã tăng tối đa sự bảo mật và
giảm tối thiểu các thủ tục hành chính.
• Firewall: EAS hợp nhất customable packet filtering và port blocking firewall
dựa trên các chuỗi Linux IP. Việc cấu hình từ trước cho phép các loại lưu lượng chung
được enable hay disable.
10


• VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây
thiết lập các session VPN vững chắc trên mạng.

Hình 1.11. Thiết lập bảo mật trong mạng không dây

1.5.3. Mã hóa và xác nhận dữ liệu trong mạng không dây
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể
giải mã được nó. Quá trình mã hóa là kết hợp vài plaintext với một khóa để tạo thành
văn bản mật (Ciphertext). Sự giải mã được bằng cách kết hợp Ciphertext với khóa để
tái tạo lại plaintext gốc. Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa.
Nếu cùng một khóa được sử dụng cho cả hai quá trình mã hóa và giải mã thì các khóa
này được hiểu như là “symmetric” (đối xứng). Còn nếu các khóa khác nhau được sử
dụng thì quá trình này được hiểu như là “asymmetric”. Các khóa asymmetric được sử
dụng nhiều trong các PKIs (Public Key Infrastructures), nơi mà một khóa là “public”
và các cái còn lại là “private”.
Có hai phương pháp mã hóa: Cipher khối và Cipher chuỗi. Các Cipher khối hoạt
động trên plaintext trong các nhóm bit gọi là các block, điển hình dài 64 hoặc 128 bit.
Các ví dụ điển hình của Cipher khối như là: DES, triple DES (3DES), AES và

Blowfish. Các Cipher chuỗi biến đổi một khóa thành một “keystream” ngẫu nhiên
(điển hình là 8 bit), sau đó kết hợp với plaintext để mã hóa nó. Các Cipher chuỗi được
dùng nhiều hơn so với các Cipher khối. Các ví dụ về Cipher chuỗi như là: RC4 (được
sử dụng trong LANs không dây 802.11).

11


Hình 1.12. Quá trình mã hóa và giải mã
Sự xác nhận là việc cung cấp hay hủy cung cấp một ai đó hay cái gì đó đã được
xác nhận. Sự xác nhận thông thường là một quá trình một chiều (one-way), ví dụ như
một người log on bằng một máy tính và cung cấp nhận dạng của họ với username và
password. Trong mạng không dây, sự xác nhận lẫn nhau nên được sử dụng ở những
nơi mà mạng xác nhận Client và các Client xác nhận mạng. Điều này ngăn cản các
thiết bị giả có thể giả trang như thiết bị mạng để truy cập đến các dữ liệu quan trọng
trên các Client không dây.

1.5.4. Các kiểu tấn công trong mạng không dây
Công nghệ thông tin càng phát triển thì nguy cơ tổn thất do các hiểm họa trên
mạng máy tính ngày càng lớn, tội phạm mạng máy tính chuyên nghiệp ngày càng gia
tăng. Do đó mà các kiểu tấn công mạng tinh vi, phức tạp và khó lường hơn. Thường có
thể phân loại các kiểu tấn công như sau:
• Tấn công bị động (Passive Attack) Tấn công bị động (passive) hay nghe lén
(sniffer) có lẽ là một phương pháp tấn công mạng không dây đơn giản nhất nhưng vẫn
rất hiệu quả. Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị
nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì
thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện.

12



Hình 1.13. Hình thức tấn công bị động
• Tấn công chủ động (Active Attack) là kiểu tấn công can thiệp được vào nội
dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin. Một cuộc tấn công chủ động
có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử
dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại
hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Kiểu tấn công này dễ nhận biết
khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống.
-

Hình 1.14. Hình thức tấn công chủ động
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer (kẻ phát
tán thư rác) hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty
bạn. Một spammer có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh
nghiệp thông qua kết nối không dây WLAN. Sau khi có được địa chỉ IP từ DHCP
server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn
không hề biết. Kiểu tấn công này có thể làm cho ISP (Internet Service Provider) ngắt
kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của bạn.

13


Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những
thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng
cách cấu hình sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để
chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được
là những điều mà hacker có thể làm đối với mạng của bạn.
• Tấn công gây nghẽn (Jamming)

Hình 1.15.: Mô hình tấn công gây nghẽn

Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin
truy cập tới mạng của bạn, Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm
hỏng (shut down) mạng không dây của bạn.
Tương tự như những kẻ phá hoại sử dụng tấn công DoS (từ chối dịch vụ) vào
một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng
cách gây nghẽn tín hiệu vô tuyến RF (radio frequency). Những tín hiệu gây nghẽn này
có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một hacker
chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết
bị này là bộ phát tín hiệu RF công suất cao hay sweep generator. Để loại bỏ kiểu tấn
công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF. Việc này có thể
làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ).
• Tấn công Man-in-the-Middle (Man-in-the-Middle Attack)
Tấn công theo kiểu Man-in-the-middle có nghĩa là dùng một khả năng mạnh hơn
chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của
thiết bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các
thiết bị sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng
không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng
kiểu tấn công này là giới hạn.

14


Hacker sử dụng một AP để đánh cắp các thiết bị di động bằng cách gởi tín hiệu
RF mạnh hơn AP hợp pháp đến các thiết bị đó. Các thiết bị di động nhận thấy có AP
phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là
những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý.

Hình 1.16. Mô phỏng hình thức tấn công Man-in-the-Middle
• Một số kiểu tấn công khác như:
- Tấn công từ chối dịch vụ (Denied of Service): tấn công vào máy chủ làm tê liệt

một dịch vụ nào đó.
- Tấn công kiểu lạm dụng quyền truy cập (Abuse of access privileges): kẻ tấn
công đột nhập vào máy chủ sau khi đã vượt qua được các mức quyền truy cập. Sau đó
sử dụng các quyền này để tấn công hệ thống.
- Tấn công kiểu ăn trộm thông tin vật lý (Physical Theft): lấy trộm thông tin trên
đường truyền vật lý.
- Tấn công kiểu thu lượm thông tin (Information gather): bắt các tập tin lưu thông
trên mạng, tập hợp thành những nội dung cần thiết.
- Tấn công kiểu bẻ khóa mật khẩu (Password cracking): dò, phá, bẻ khóa mật
khẩu.
- Tấn công kiểu khai thác điểm yếu, lỗ hổng hệ thống (Exploitation of system
and network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của hệ
thống mạng. Lỗi này có thể do thiết bị, hệ điều hành mạng hoặc do người quản trị hệ
thống gây ra...
- Tấn công kiểu sao chép, ăn trộm thông tin (Spoofing): giả mạo người khác để
tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng.
- Tấn công bằng các đoạn mã nguy hiểm (MalICIous code): gửi theo gói tin đến
hệ thống các đoạn mã mang tính chất nguy hại đến hệ thống.

15


Ngoài ra, trong thực tế còn có kiểu tấn công vào yếu tố con người. Nghĩa là kẻ
tấn công có thể liên lạc với người quản trị hệ thống, giả làm một người sử dụng để yêu
cầu thay đổi mật khẩu, thay đổi quyền truy cập của mình đối với hệ thống hoặc thậm
chí thay đổi một số cầu hình hệ thống để thực hiện các phương pháp tấn công khác.
Hiển nhiên, với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách
hữu hiệu.

16



×