Tải bản đầy đủ (.pdf) (97 trang)

Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ radius và ứng dụng tại trường đại học lâm nghiệp

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.63 MB, 97 trang )

1
..

ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

-----------------------------

NGUYỄN XUÂN GIANG

GIẢI PHÁP QUẢN TRỊ NGƯỜI SỬ DỤNG HỆ THỐNG MẠNG WIFI
DỰA TRÊN NỀN TẢNG DỊCH VỤ RADIUS VÀ ỨNG DỤNG TẠI
TRƯỜNG ĐẠI HỌC LÂM NGHIỆP

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Ngun - 2015

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

2

ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

-----------------------------

NGUYỄN XUÂN GIANG


GIẢI PHÁP QUẢN TRỊ NGƯỜI SỬ DỤNG HỆ THỐNG MẠNG WIFI
DỰA TRÊN NỀN TẢNG DỊCH VỤ RADIUS VÀ ỨNG DỤNG TẠI
TRƯỜNG ĐẠI HỌC LÂM NGHIỆP

Chuyên ngành: KHOA HỌC MÁY TÍNH
Mã số: 60 48 01 01
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

NGƯỜI HƯỚNG DẪN KHOA HỌC
TS. PHẠM THANH GIANG

Thái Nguyên - 2015
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

3

ĐẶT VẤN ĐỀ
Trong thời gian gần đây chúng ta thường nghe nói về Wifi (Wireless Fidelity)
và Internet khơng dây. Thực ra Wifi không chỉ được dùng để kết nối Internet khơng
dây mà cịn dùng để kết nối hầu hết các thiết bị tin học và viễn thông quen thuộc
như máy tính, máy in, PDA, điện thoại di động mà khơng cần dây cáp nối, rất thuận
tiện cho người sử dụng.
Mạng không dây là một bước tiến lớn của ngành máy tính. Truy cập Internet
trở thành nhu cầu quen thuộc đối với mọi người.
Tuy nhiên, để có thể kết nối Internet người sử dụng phải truy cập Internet từ
một vị trí cố định thơng qua một máy tính kết nối vào mạng. Điều này đơi khi gây
ra rất nhiều khó khăn cho những người sử dụng khi đang di chuyển hoặc đến một
nơi khơng có điều kiện kết nối vào mạng.

Xuất phát từ yêu cầu mở rộng mạng Internet, WLAN đã được nghiên cứu và
triển khai ứng dụng trong thực tế. Với những tính năng hỗ trợ đáp ứng được băng
thơng, triển khai lắp đặt dễ dàng và đáp ứng được các yêu cầu kỹ thuật, kinh tế.
Chẳng hạn việc sử dụng công nghệ Internet không dây Wifi cho phép mọi người
truy cập và lấy thông tin ở bất kỳ vị trí nào như bến xe, nhà ga, sân bay, quán café,
trong cơ quan, khu ký túc xá học sinh sinh viên hay thậm chí là các khu du lịch, sân
golf, các khu công nghiệp… ở bất kỳ đâu trong phạm vi phủ sóng của Wifi.
Do đặc điểm trao đổi và khai thác thơng tin trong khơng gian truyền sóng nên
khả năng thơng tin bị rị rỉ ra ngồi là điều dễ hiểu. Nếu chúng ta không khắc phục
được điểm yếu này thì mơi trường mạng khơng dây sẽ trở thành mục tiêu của những
hacker xâm phạm, gây ra những sự thất thốt về thơng tin, tiền bạc….
Do đó việc quản trị hệ thống mạng không dây luôn được sự quan tâm của
nhiều các công ty và các tổ chức doanh nghiệp và là một vấn đề rất nóng hiện nay.
Đó cũng chính là lý do tơi chọn đề tài: "Giải pháp quản trị người sử dụng hệ
thống mạng Wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại Trường Đại
học Lâm nghiệp"

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

4

1. Đối tượng nghiên cứu
- Nghiên cứu tổ ng quan về kiế n trúc hê ̣ thố ng ma ̣ng Wifi.
- Các cơng nghệ, mơ hình quản trị mạng.
2. Phạm vi nghiên cứu
- Thu thập các tài liệu liên quan, phân tích các thơng tin liên quan đến đề tài.
3. Phương pháp nghiên cứu
- Kết hợp phương pháp nghiên cứu tài liệu, phương pháp nghiên cứu điều tra

và phương pháp nghiên cứu thực nghiệm.
- Trong luận văn sử dụng phương pháp nghiên cứu tài liệu liên quan đến việc
bảo mật và kế thừa kết quả nghiên cứu của một số luận văn, đề tài nghiên cứu khoa
học. Trên cơ sở nghiên cứu lý thuyết cơ bản về quản trị trong mạng Wifi và tiến
hành xây dựng mơ hình quản trị thử nghiệm xác thực người dùng bằng Radius .
4. Hướng nghiên cứu của đề tài
- Tìm hiểu mơ hình kiến trúc, giao thức của mạng WLAN 802.11.
- Nghiên cứu các phương pháp bảo mật và cách bảo mật trong hệ thống mạng
Wlan 802.11.
- Toàn bộ nội dung luận văn được trình bày trong 3 chương:
Chương 1.TỔNG QUAN VỀ MẠNG KHƠNG DÂY
Chương 2. QUẢN TRỊ MẠNG WIFI DỰA TRÊN NỀN TẢNG DỊCH VỤ
RADIUS
Chương 3. GIẢI PHÁP QUẢN TRỊ HỆ THỐNG MẠNG WIFI TẠI
TRƯỜNG ĐẠI HỌC LÂM NGHIỆP

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

5

Chương 1. TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.1. Giới thiệu chung về mạng không dây
1.1.1. Giới thiệu
Wifi viết tắt từ (Wireless Fidelity) hay mạng 802.11 hoặc cũng có thể được sử
dụng với tên là mạng Lan không dây (WLAN).
Là hệ thống mạng khơng dây sử dụng sóng vơ tuyến, giống như điện thoại di
động, truyền hình và radio. Hệ thống này đã hoạt động ở một số sân bay, quán café,
trường học, khách sạn... Hệ thống cho phép truy cập Internet hoặc chia sẻ và khai

thác dữ liệu dùng chung tại những khu vực có sóng của hệ thống này, hồn tồn
khơng cần đến cáp nối. Ngồi các điểm kết nối cơng cộng (hotspots), Wifi có thể
được thiết lập ngay tại nhà riêng.
1.1.2. Lịch sử mạng không dây
1.1.2.1. Lịch sử tên gọi Wifi
Tên gọi Wifi được bắt nguồn từ việc hợp nhất các chuẩn kết nối không dây tại
Mỹ, khởi nguồn từ năm 1985. Nhờ sự thành công của mạng hữu tuyến Ethernet,
một số công ty bắt đầu nhận ra rằng việc xác lập một chuẩn không dây chung là rất
quan trọng.
Sau một thời gian thương thảo, 6 công ty bao gồm Intersil, 3Com, Nokia,
Aironet (về sau được Cisco sáp nhập), Symbol và Lucent đã tuyên bố liên kết với
nhau để tạo ra Liên minh tương thích Ethernet khơng dây WECA. WECA ra đời với
mục đích xác nhận sản phẩm của những nhà cung cấp mạng phải tương thích thực
sự với nhau.
Tuy nhiên, các thuật ngữ như “tương thích WECA” hay “tuân thủ IEEE
802.11b” vẫn gây bối rối đối với cả cộng đồng. Công nghệ mới cần một cách gọi
thuận tiện đối với người tiêu dùng. Các chuyên gia tư vấn đề xuất một số cái tên như
“FlankSpeed” hay “DragonFly”… nhưng, mọi chuyện vẫn dậm chân tại chỗ.
Cuối cùng, một cái tên “may mắn” nhận được sự đồng thuận của tất cả các
phía: Đó là tên gọi Wifi. Người ta lý giải rằng, cách gọi “Wifi” đơn giản, dễ nhớ lại
nghe như có vẻ cơng nghệ chất lượng cao bởi nó gần với từ hi-fi. Thế là cái tên Wifi
ra đời. Cách giải thích “Wifi có nghĩa là Wireless Fidelity” về sau này người ta mới
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

6

nghĩ ra. Chính vì thế, thực chất tên gọi Wifi chỉ là một cái tên đặt ra cho dễ gọi
chứ khơng có nghĩa gì ban đầu.

1.1.2.2. Sự ra đời của cơng nghệ Wifi
Wifi dường như cịn đặc biệt hơn nếu bạn nhìn vào xuất xứ của nó: Trên thực
tế nó đã được sinh ra bởi một cơ quan Chính phủ Mỹ, từ một vùng quang phổ vô
tuyến vốn được nhiều người coi là "những dải tần vô nghĩa". Nhiều khi, các nhà
kinh doanh cơng nghệ thường phải dựa vào Chính phủ để có thể tiến hành một số
phần việc quan trọng của họ, đó là tài trợ cho nghiên cứu cơ bản và sau đó là mua
các thành phẩm khi chúng nổi lên trên thị trường. Nhưng trong trường Wifi, Chính
phủ dường như đã rất tích cực thực hiện một sự đổi mới dẫn đường, như Mitchell
Lazarus, một chuyên gia điều hành trong lĩnh vực viễn thông đã phát biểu: "Wifi là
một tạo hố của luật pháp, nó được tạo ra chủ yếu bởi các nhà luật sư hơn là bởi các
kỹ sư".
1.1.2.3. Q trình đi vào cuộc sống
Cơng nghệ kết nối cục bộ khơng dây đã được chuẩn hóa, có tên thống nhất và
đã đến lúc cần một nhà vơ địch để thúc đẩy nó trên thị trường. Wifi đã tìm được
Apple, nhà sản xuất máy tính nổi tiếng với những phát minh cấp tiến. “Quả táo”
tuyên bố nếu hãng Lucent có thể sản xuất một bộ điều hợp adapter với giá chưa đầy
100 USD thì họ có thể tích hợp một khe cắm Wifi vào mọi chiếc máy tính xách tay.
Lucent đáp ứng được điều này và vào tháng 7/1999, Apple công bố sự xuất hiện của
Wifi như một sự lựa chọn trên dòng máy iBook mới của họ, sử dụng thương hiệu
AirPort. Điều này đã hoàn toàn làm thay đổi thị trường mạng không dây. Các nhà
sản xuất máy tính khác lập tức ồ ạt làm theo. Wifi nhanh chóng tiếp cận với người
tiêu dùng gia đình trong bối cảnh chi tiêu cho công nghệ ở các doanh nghiệp đang
bị hạn chế năm 2001.
1.1.3. Ưu điểm của mạng Wifi
* Sự tiện lợi: Mạng không dây Wifi cũng như hệ thống mạng thơng thường.
Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực
được triển khai (nhà hay văn phòng...). Với sự bùng nổ của máy tính xách tay và
các thiết bị di động hỗ trợ Wifi như hiện nay, điều đó thật sự rất tiện lợi.
Số hóa bởi Trung tâm Học liệu - ĐHTN


/>

7

* Khả năng di động: Với sự phát triển của các mạng khơng dây Wificơng
cộng, người dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các qn Cafe,
người dùng có thể truy cập Internet khơng dây miễn phí.
* Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này
đến nơi khác trong vịng phủ sóng của mạng Wifi khơng dây.
* Triển khai: Thiết lập hệ thống mạng không dây Wifi cần ít nhất 1 Access
point (AP). Với mạng cổ điển trước đây là sử dụng cáp, tốn thêm rất nhiều chi phí và
những khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà.
* Khả năng mở rộng: Mạng không dây Wifi đáp ứng tức thì khi gia tăng số
lượng người dùng. Bạn và nhiều người khác có thể sử dụng cùng một lúc mà không
cần phải kết nối bằng đường cáp như cách cổ điển trước đây. Với hệ thống cổ điển
trước đây nếu bạn muốn tăng thêm lượng người sử dụng mạng trong hệ thống đồng
nghĩa với việc thăng thêm bộ chia và cáp rất là phức tạp.
1.1.4. Nhược điểm của mạng Wifi
Mạng khơng dây Wifi, ngồi rất nhiều sự tiện lợi và những ưu điểm được đề
cập ở trên thì cũng có các nhược điểm. Trong một số trường hợp mạng không dây
Wifi có thể khơng như mong muốn vì một số lý do.
* Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng khơng dây Wifi,
bởi vì phương tiện truyền tín hiệu là sóng và mơi trường truyền tín hiệu là khơng
khí nên khả năng bị tấn cơng của người dùng là rất cao. Tuy vậy, hiện nay các thiết
bị phát Wifi cũng đã được nhà sản xuất trang bị các biện pháp bảo mật khá hữu hiệu,
đảm bảo an tồn thơng tin cá nhân cho người sử dụng.
* Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vơ tuyến nên việc bị
nhiễu, suy giảm…là điều không thể tránh khỏi. Điều này gây ảnh hưởng đến hiệu
quả hoạt động của mạng.
* Tốc độ: Tốc độ Wifi hiện nay có thể lên đến 450Mbps theo các cơng nghệ

mới nhưng vẫn chậm hơn rất nhiều so với mạng cáp thơng thường (có thể lên đến
hàng Gbps).
* Phạm vi của hệ thống: Với một mạng chuẩn 802.11g, các thiết bị chuẩn chỉ
có thể hoạt động tốt nhất trong phạm vi vài chục mét. Hệ thống này phù hợp trong
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

8

một căn hộ, với một tịa nhà lớn thì hệ thống lại không đáp ứng được nhu cầu. Giải
quyết vấn đề này cần phải mua thêm Repeater hay Access point, dẫn đến chi phí gia
tăng lên rất nhiều.
1.2. Các chuẩn thông dụng của mạng không dây
Năm 1997, IEEE đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên được gọi là 802.11 theo tên của nhóm giám sát sự phát triển của chuẩn này. Lúc
này, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực tiếp (DirectSequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps tốc độ khá chậm cho hầu hết các ứng dụng. Vì lý do đó, các sản phẩm chuẩn khơng
dây này khơng cịn được sản xuất nữa.
1.2.1. Chuẩn IEEE 802.11b
Tháng 7 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra các
đặc tả kỹ thuật cho 802.11b. Chuẩn 802.11b hỗ trợ tốc độ lên đến 11Mbps, ngang
với tốc độ Ethernet thời bấy giờ. Đây là chuẩn WLAN đầu tiên được chấp nhận trên
thị trường, sử dụng tần số 2,4 GHz. Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa
mã bù (Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp
giống như chuẩn 802.11 nguyên bản. Với lợi thế về tần số (băng tần nghiệp dư ISM
2.4GHz), các hãng sản xuất sử dụng tần số này để giảm chi phí sản xuất.
1.2.2. Chuẩn IEEE 802.11a
Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa
vào 802.11 đầu tiên là 802.11a. Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ
54Mbps tránh được cản nhiễu từ các thiết bị dân dụng. Đồng thời, chuẩn 802.11a
cũng sử dụng kỹ thuật trải phổ khác với chuẩn 802.11b - kỹ thuật trải phổ theo

phương pháp đa phân chia tần số trực giao (Orthogonal Frequency Division
Multiplexing-OFDM). Đây được coi là kỹ thuật trội hơn so với trải phổ trực tiếp
(DSSS).Do chi phí cao hơn, 802.11a thường chỉ được sử dụng trong các mạng
doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu cầu gia đình. Tuy nhiên, do
tần số cao hơn tần số của chuẩn 802.11b nên tín hiệu của 802.11a gặp nhiều khó khăn
hơn khi xuyên tường và các vật cản khác.

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

9

Do 802.11a và 802.11b sử dụng tần số khác nhau, hai cơng nghệ này khơng
tương thích với nhau. Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai"
802.11a/b, nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wifi cùng
lúc (máy trạm dùng chuẩn nào thì kết nối theo chuẩn đó).
1.2.3. Chuẩn IEEE 802.11g
Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn được gọi là
802.11g nổi lên trên thị trường; chuẩn này cố gắng kết hợp tốt nhất 802.11a và
802.11b. 802.11g hỗ trợ tốc độ 54Mbps và sử dụng tần số 2.4GHz cho phạm vi phủ
sóng lớn hơn. 802.11g tương thích ngược với 802.11b, nghĩa là các điểm truy cập
Access point 802.11g sẽ làm việc với card mạng Wifi chuẩn 802.11b.
Tháng 7/2003, IEEE phê chuẩn 802.11g. Chuẩn này cũng sử dụng phương
thức điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với
chuẩn 802.11b. Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năng
tương thích ngược với chuẩn 802.11b đang phổ biến khi đó.
1.2.4. Chuẩn 802.11i
Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho
mạng không dây. An ninh cho mạng không dây là một giao thức có tên là WEP,

802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực
mới có tên là 802.1x.
1.2.5. Chuẩn IEEE 802.11n
Được IEEE phê chuẩn tháng 06/2009 và hầu như tất cả các thiết bị Wifi hiện
nay trên thị trường đều hỗ trợ chuẩn này, 802.11n được thiết kế để cải thiện tính
năng của 802.11g về tổng băng thơng được hỗ trợ bằng cách tận dụng nhiều tín hiệu
khơng dây và anten (gọi là công nghệ MIMO-multiple-input and multiple- output).
Chuẩn 802.11n hỗ trợ tốc độ ban đầu là 150Mbps (phổ biến trên thị trường hiện nay
có các thiết bị 150Mbps, 300Mbps và 450Mbps). 802.11n cũng cho tầm phủ sóng
tốt hơn các chuẩn Wifi trước đó nhờ tăng cường độ tín hiệu. Các thiết bị 802.11n sẽ
tương thích ngược với 802.11g.
Chuẩn này có thể hoạt động trên cả hai băng tần 2,4GHz lẫn 5GHz và nếu thiết bị
hỗ trợ thì hai băng tần này có thể cùng được phát sóng song song nhau.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

10

1.2.6. Chuẩn IEEE 802.11ac
IEEE 802.11ac ra đời trong năm 2013. So với các chuẩn trước đó, 802.11ac hỗ
trợ tốc độ tối đa hiện là 1730Mbps (hiện nay trên thị trường đã có thiết bị hỗ trợ tốc
độ đến 2400Mbps) và chỉ chạy ở băng tần 5GHz. Một số mức tốc độ thấp hơn (ứng
với số luồng truyền dữ liệu thấp hơn) bao gồm 450Mb/s và 900Mb/s.
Về mặt lý thuyết, Wifi 802.11ac sẽ cho tốc độ cao gấp ba lần so với Wifi
802.11n ở cùng số luồng (stream) truyền, ví dụ khi dùng ăng-ten 1x1 thì Wifi ac cho
tốc độ 450Mbps, trong khi Wifi n chỉ là 150Mbps. Còn nếu tăng lên ăng-ten 3x3
với ba luồng, Wifi ac có thể cung cấp 1300Mbps, trong khi Wifi n chỉ là 450Mbps.
Tuy nhiên, những con số nói trên chỉ là tốc độ tối đa trên lý thuyết, cịn trong đời
thực thì tốc độ này sẽ giảm xuống tùy theo thiết bị thu phát, mơi trường, vật cản,

nhiễu tín hiệu...
Hiện nay, hầu hết các router Wifi trên thị trường có hỗ trợ chuẩn 802.11ac sẽ hỗ
trợ thêm các chuẩn cũ, bao gồm b/g/n. Chúng cũng sẽ có hai băng tần 2,4GHz lẫn
5GHz. Đối với những router có khả năng chạy hai băng tần cùng lúc (simultaneous),
băng tần 2.4GHz sẽ được sử dụng để phát Wifi n, còn 5GHz sẽ dùng để phát Wifi ac.
Bảng 1.1. Các đặc điểm kỹ thuật của IEEE 802.11
Chuẩn
Năm phê chuẩn
Tốc độ tối đa
Điều chế
Dải tần số trung tần
(RF)
Số luồng cho phép
Độ rộng băng thơng

802.11a

802.11b

802.11g

802.11n

Tháng

Tháng

Tháng

Tháng


7/1999

7/1999

7/2003

6/2009

54Mbps

11Mbps

54Mbps

150Mbps

DSSS;

DSSS;

CCK;

CCK;

OFDM

OFDM

DSSS;


OFDM

CCK

5GHz

2,4GHZ

2,4GHZ

1

1

1

20MHz

Số hóa bởi Trung tâm Học liệu - ĐHTN

20MHz

20MHz

802.11ac
Năm 2013
1730Mbps
OFDM


2,4GHz;

2,4GHz;

5GHz

5GHz

4

8

20MHz;
40MHz

20MHz;
40 MHz;
160 MHz

/>

11

1.3. Cấu trúc và các mơ hình của mạng khơng dây
1.3.1. Cấu trúc cơ bản của mạng khơng dây

Hình 1.1. Cấu trúc 802.11
Có 4 thành phần chính trong các loại mạng sử dụng chuẩn 802.11:
- Hệ thống phân phối (DS - Distribution System)
- Điểm truy cập (Access Point)

- Tầng liên lạc vô tuyến (Wireless Medium)
- Trạm (Stattions)
1.3.1.1. Hệ thống phân phối (DS - Distribution System)
Thiết bị logic của 802.11 được dùng để nối các khung tới đích của chúng:
Bao gồm kết nối giữa động cơ và mơi trường DS (ví dụ như mạng xương sống).
802.11 không xác định bất kỳ công nghệ nhất định nào đối với DS.
Hầu hết trong các ứng dụng quảng cáo, Ethernet được dùng như là môi
trường DS - Trong ngôn ngữ của 802.11, xương sống Ethernet là mơi trường hệ
thống phân phối.Tuy nhiên, khơng có nghĩa nó hồn tồn là DS.
1.3.1.2. Điểm truy cập (Aps - Access Points)
Chức năng chính của AP là mở rộng mạng. Nó có khả năng chuyển đổi các
frame dữ liệu trong 802.11 thành các frame thơng dụng để có thể sử dụng trong các
mạng khác.
APs có chức năng cầu nối giữa khơng dây thành có dây.
1.3.1.3. Tần liên lạc vơ tuyến (Wireless Medium)
Chuẩn 802.11 sử dụng tầng liên lạc vô tuyến để chuyển các frame dữ liệu
giữa các máy trạm với nhau.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

12

1.3.1.4. Trạm (Stations)
Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vơ tuyến như: Máy tính
xách tay, PDA, Palm, Desktop …
1.3.2. Các mơ hình mạng Wifi
Mạng 802.11 linh hoạt về thiết kế, gồm 3 mô hình mạng sau:
- Mơ hình mạng độc lập (IBSSs) hay cịn gọi là mạng Ad hoc.
- Mơ hình mạng cơ sở (BSSs).

- Mơ hình mạng mở rộng (ESSs).
1.3.2.1. Mơ hình mạng Ad Hoc (Independent Basic Service Sets (IBSSs))
Các nút di động (máy tính có hỗ trợ card mạng khơng dây) tập trung lại trong
một khơng gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng.
Các nút di động có card mạng Wireless là chúng có thể trao đổi thông tin trực tiếp
với nhau, không cần phải quản trị mạng. Vì các mạng ad hoc này có thể thực hiện
nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ
năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại
hoặc trong các nhóm làm việc tạm thời. Tuy nhiên chúng có thể có những nhược
điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau.

Hình 1.2. Mơ hình mạng Ad Hoc
1.3.2.2. Mơ hình mạng cơ sở (Basic service sets (BSSs))
Bao gồm các điểm truy nhập APgắn với mạng đường trục hữu tuyến và giao
tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trị điều
khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp
trực tiếp với nhau mà giao tiếp với các AP. Các cell có thể chồng lấn lên nhau
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

13

khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết
nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di động sẽ
chọn AP tốt nhất để kết nối. Một điểm truy nhập nằm ở trung tâm có thể điều khiển
và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với
mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng,
quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa
truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác

nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập.
Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó
là điểm truy nhập) trước khi nó tới nút đích, q trình này sẽ làm giảm hiệu quả
truyền dẫn và tăng trễ truyền dẫn.

Hình 1.3. Mơ hình mạng cơ sở
1.3.2.3. Mơ hình mạng mở rộng (Extended Service Set (ESSs))
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thơng qua ESS.
Một ESSs là một tập hợp các BSSs nơi mà các AP giao tiếp với nhau để chuyển lưu
lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của
các trạm giữa các BSS, AP thực hiện việc giao tiếp thông qua hệ thống phân phối.
Hệ thống phân phối là một lớp mỏng trong mỗi AP mà nó xác định đích đến cho
một lưu lượng được nhận từ một BSS.Hệ thống phân phối được tiếp sóng trở lại một
đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một AP khác, hoặc
gởi tới một mạng có dây tới đích khơng nằm trong ESS.Các thông tin nhận bởi AP từ
hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích.
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

14

Hình 1.4. Mơ hình mạng mở rộng
1.4. Thực trạng về mạng Wifi hiện nay
Nếu con số thống kê đúng thì cứ 5 người dùng mạng khơng dây tại nhà có đến
4 người khơng kích hoạt bất kỳ chế độ bảo mật nào. Mặc định, các nhà sản xuất tắt
chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử dụng bạn phải
mở lại. Tuy nhiên, chúng ta cần phải cẩn thận khi kích hoạt tính năng bảo mật, dưới
đây là một số sai lầm thường gặp phải.
* Sai lầm 1: Không thay đổi mật khẩu của nhà sản xuất. Khi lần đầu tiên cài đặt

Router không dây, chúng ta rất dễ quên thay đổi mật khẩu mặc định của nhà sản xuất.
Nếu không thay đổi, có thể người khác sẽ dùng mật khẩu mặc định truy cập vào
Routervà thay đổi các thiết lập để thoải mái truy cập vào mạng.
* Sai lầm 2: Khơng kích hoạt tính năng mã hóa. Nếu khơng kích hoạt tính
năng mã hóa, chúng ta sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai
trong tầm phủ sóng, người khác có thể cố tình dùng các phầm mềm nghe lén miễn
phí như AirSnort (airsnort.shmoo.com) để lấy thơng tin rồi phân tích dữ liệu.
* Sai lầm 3: Khơng kiểm tra chế độ bảo mật. Chúng ta mua một AccessPoint, kết
nối Internet băng rộng, lắp cả máy in vào, rồi có thể mua thêm nhiều thiết bị khơng dây
khác nữa. Có thể vào một ngày nào đó, máy in sẽ tự động in hết giấy bởi vì chúng ta
khơng thiết lập các tính năng bảo mật.
* Sai lầm 4: Quá tích cực với các thiết lập bảo mật.Mỗi Wireless Card/ Thẻ
mạng khơng dâyđều có một địa chỉ phần cứng (địa chỉ MAC) mà AP có thể dùng để
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

15

kiểm sốt những máy tính nào được phép nối vào mạng. Khi bật chế độ lọc địa chỉ
MAC, có khả năng chúng ta sẽ quên thêm địa chỉ MAC của máy tính chúng ta đang
sử dụng vào danh sách, như thế chúng ta sẽ tự cơ lập chính mình, tương tự như bỏ
chìa khóa trong xe hơi rồi chốt cửa lại.
* Sai lầm 5: Cho phép mọi người truy cập. Có thể chúng ta là người đầu tiên
có mạng khơng dây và muốn 'khoe' bằng cách đặt tên mạng là 'truy cập thoải mái'
chẳng hạn. Hàng xóm của mình có thể dùng kết nối này để tải rất nhiều phim ảnh
chẳng hạn và mạng sẽ chạy chậm như rùa.
1.5. Ứng dụng quản trị mạng Wifi ở Việt Nam
Với sự phát triển mạnh mẽ của cơng nghệ thơng tin tồn cầu thì các phương
thức truyền tải thơng tin cũng phải thay đổi theo. Đầu những năm 90, khi mạng

Internet thâm nhập vào Việt Nam, mạng cáp điện thoại, cáp đồng, ADSL và hiện
nay là mạng cáp quang đã chiếm lĩnh phần lớn thị trường hạ tầng truyền tải của
những nhà cung cấp dịch vụ Internet (ISP).
Tuy nhiên nhìn vào thực trạng hạ tầng mạng hiện nay, chúng ta có thể thấy
mạng không dây Wifi tốc độ cao đang ngày càng mở rộng và phát triển.Các thiết bị
di động hiện đang là một phần thiết yếu của cuộc sống hiện đại ngày nay, dù ở nhà,
công sở, đi chơi hay giao tiếp với nhau. Người dùng thiết bị di động cho đủ mọi
mục đích thiết yếu hàng ngày như điện thoại, SMS, Mail, mạng xã hội, chat,
facebook...), hay vì mục đích thương mại (bán hàng trực tuyến, vận chuyển, giám
sát...), để tiếp thị (quảng cáo, giảm giá, khuyến mại, catalog, công cụ tìm kiếm...),
để thanh tốn, cho giao thơng (định vụ, GPS...) hay để giải trí (trị chơi, phát thanh,
truyền hình...). Có thể nói việc kết nối Internet thơng qua di động, laptop và tablet
đang trở thành một xu hướng tất yếu với giới trẻ hiện nay.
Sự tác động tích cực của việc truy cập mạng Internet trên thiết bị di động đã
thúc đẩy mạnh mẽ việc triển khai mạng không dây tốc độ cao từ các nhà cung cấp
dịch vụ. Hiện nay, đa phần các đơn vị, tổ chức hoặc thậm chí nhiều thành phố đều tự
triển khai xây dựng các mạng khơng dây của riêng mình.

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

16

Tại nhiều thành phố lớn của Việt Nam như Đà nẵng, TP. Hồ Chí Minh, Hà
Nội... đã và đang bắt đầu xây dựng những khu vực phủ sóng Wifi miễn phí cho
người dân. Đầu năm 2012, TP Hội An, tỉnh Quảng Nam; đảo Cô Tô, TP Hạ Long,
tỉnh Quảng Ninh mới đây TP Đà Nẵng, TP Huế đã phủ sóng mạng Wifi công cộng
và hiện nay đã được đưa vào khai thác sử dụng.
1.5.1. Quản trị Wifi Điện toán đám mây (Cloud Computing)

Là một khái niệm mà theo đó thay vì mua phần cứng và phần mềm với chi phí
vốn cao, doanh nghiệp đơn giản chỉ cần thuê tài nguyên máy tính bên ngồi từ
doanh nghiệp khác hoặc từ nhà cung cấp dịch vụ Internet. Điều này cho phép doanh
nghiệp khắc phục việc khơng có đủ cơ sở hạ tầng (phần cứng và phần mềm) cũng
như đội ngũ kỹ thuật quản lý hệ thống máy chủ mạng và thay vào đó, doanh nghiệp
có thể sử dụng kết nối tới các cơ sở hạ tầng này thơng qua trình duyệt Internet từ máy
vi tính của nhân viên trong doanh nghiệp. Các cơ sở hạ tầng mạng cung cấp các dịch
vụ này được gọi là "đám mây".
Những người sử dụng điện toán đám mây chủ yếu là những doanh nghiệp vừa
và nhỏ muốn th kiến trúc hạ tầng mạng bên ngồi vì lý do chi phí, dễ bảo trì hoặc
độ tin cậy.
Có những lợi ích khác nhau khi sử dụng một mạng đám mây so với xây dựng
một mạng riêng tại doanh nghiệp (in - house), chúng bao gồm:
- Chi phí vốn ban đầu thấp và dể dàng tăng cơ sở hạ tầng phục vụ khi doanh
nghiệp cần mở rộng quy mô mạng bởi vì cơ sở hạ tầng được thuê theo thời gian sử
dụng và quy mô sử dụng, không phải mua.
- Việc quản lý các ứng dụng điện toán đám mây là dễ dàng bởi vì chúng được
lưu trữ trên các máy chủ tại các trung tâm dữ liệu với cơ sở hạ tầng (điện, máy lạnh,
đường truyền Internet và thiết bị dự phòng) đáp ứng các yêu cầu khắc khe.
- Những kiến thức kỹ thuật cho thiết lập cơ sở hạ tầng mạng được quản lý bởi
đội ngũ kỹ thuật chuyên nghiệp của nhà cung cấp dịch vụ.

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

17

1.5.2. Quản trị kết nối Mạng Lưới (Mesh)
Mạng Mesh vô tuyến (Wireless Mesh Networking) là một mạng vô tuyến

trên một khu vực rộng lớn có sử dụng các thiết bị thu phát kết nối vô tuyến với
nhau để trãi rộng mạng nhanh chóng và thuận tiện. Mạng Wifi diện rộng truyền
thống dựa vào nhiều bộ thu phát AP kết nối dây (theo chuẩn Ethernet) vào mạng
LAN hoặc mạng Internet để người sử dụng có thể sử dụng nguồn tài nguyên
mạng thơng qua Wifi. Trong khi đó, với mạng Wifi diện rộng theo mơ hình kết
nối Mesh chỉ dựa vào một hoặc một vài bộ thu phát kết nối dây vào mạng LAN
hoặc mạng Internet và chúng đóng vai trị như Gateway. Còn các bộ thu phát còn
lại - các nút mạng - kết nối với Gateway bằng vô tuyến một cách trực tiếp hoặc
thông qua các nút mạng kề cận.
Dữ liệu truyền qua mạng Mesh thông qua các "nút mạng".Các "nút mạng"
thường xuyên tự động xác định con đường nhanh nhất và đáng tin cậy nhất thơng
qua q trình định tuyến động(dynamic routing), nhờ đó việc chuyển đổi tuyến
đường và cung cấp kết nối lại rất hiệu quả nếu tuyến đường cũ trục trặc.
Ngoài ra, mỗi thiết bị thu phát thường có 2 hoặc 3 đường truyền vơ tuyến độc
lập và mỗi đường truyền có thể được cấu hình để hoạt động trong chế độ AP (Phủ
sóng Wifi) hoặc chế độ Mesh (Kết nối vơ tuyến theo mơ hình mạng lưới). Kiến trúc 2
hoặc 3 đường truyền vô tuyến độc lập giúp mạng Mesh vô tuyến phân tách đường
truyền truy cập dữ liệu độc lập với đường truyền kết nối các nút mạng (node), nhờ đó
hệ thống có được băng thơng cao và độ trễ thấp.

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

18

Chương 2. QUẢN TRỊ MẠNG WIFI DỰA TRÊN NỀN TẢNG
DỊCH VỤ RADIUS
2.1. Vấn đề an ninh trong mạng không dây
Tấn cơng và phịng chống trong mạng khơng dây là vấn đề được quan tâm rất

nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật. Nhiều giải pháp tấn cơng
và phịng chống đã được đưa ra nhưng cho đến bây giờ chưa giải pháp nào thật sự
gọi là bảo mật hoàn toàn, cho đến hiện nay mọi giải pháp phòng chống được đưa ra
đều là tương đối (nghĩa là tính bảo mật trong mạng khơng dây vẫn có thể bị phá vỡ
bằng nhiều cách khác nhau). Vậy để tấn công một mạng không dây như thế nào? Và
giải pháp phịng chống ra sao? Chúng ta sẽ cùng tìm hiểu rõ hơn trong phần dưới đây.
2.2. Các hình thức tấn công mạng không dây
2.2.1. Tấn công bị động - Passive Attack
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào
trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế
kiểu tấn cơng này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm
thơng tin trong khơng gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù
thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó
được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi
đó cho phép kẻ tấn cơng giữ được khoảng cách thuận lợi mà không để bị phát hiện.
Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing,
Eavesdropping), phân tích luồng thơng tin (Traffic analyst).
Passive Attacks

Eavesdropping

Traffic Analysis

a. Nguyên lý thực hiện
Bắt gói tin - Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất,
tuy nhiên nó vẫn có hiệu quả đối với việc tấn cơng WLAN. Bắt gói tin có thể hiểu
như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>


19

nằm gần vùng phủ sóng. Tấn cơng kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt
của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết
bị khơng thực sự kết nối tới AP để thu các gói tin.
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị
phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển
thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại
thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức
là khơng đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng khơng
nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều.
Những chương trình bắt gói tin có khả năng lấy các thơng tin quan trọng, mật
khẩu, .. từ các q trình trao đổi thông tin trên máy bạn với các site HTTP, email,
các instant messenger, các phiên FTP, các phiên telnet nếu những thơng tin trao đổi
đó dưới dạng văn bản khơng mã hóa (clear text). Có những chương trình có thể lấy
được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi
đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có
thể nắm được thơng tin, phân tích được lưu lượng của mạng (Traffic analysis) , phổ
năng lượng trong khơng gian của các vùng. Từ đó mà kẻ tấn cơng có thể biết chỗ
nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.
Bắt gói tin ngồi việc trực tiếp giúp cho q trình phá hoại, nó cịn gián tiếp là
tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức
tấn công như an trộm thông tin, thu thập thơng tin phân bố mạng (wardriving), dị
mã, bẻ mã (Key crack), vv ..

Hình 2.1. Phần mềm bắt gói tin Ethereal
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>


20

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố
các thiết bị, vùng phủ sóng, cấu hình của mạng khơng dây. Với ý tưởng ban đầu
dùng một thiết bị dị sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các
nơi để thu thập thơng tin, chính vì thế mà có tên là wardriving. Ngày nay những kẻ
tấn cơng cịn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây
dựng thành một bản đồ thơng tin trên một phạm vi lớn.

Hình 2.2. Phần mềm thu thập thông tin hệ thống mạng khơng dây NetStumbler
b. Biện pháp đối phó
Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện
và do đặc điểm truyền sóng trong khơng gian nên khơng thể phịng ngừa việc nghe
trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thơng
tin sao cho kẻ tấn cơng khơng thể giải mã được, khi đó thơng tin lấy được sẽ thành
vô giá trị đối với kẻ tấn công.
2.2.2. Tấn công chủ động - Active Attack
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng
ví dụ như vào AP, STA. Những kẻ tấn cơng có thể sử dụng phương pháp tấn công
chủ động để thực hiện các chức năng trên mạng. Cuộc tấn cơng chủ động có thể được
dùng để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan
trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công này dễ
phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng
ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại.
So với kiểu tấn cơng bị động thì tấn cơng chủ động có nhiều phương thức đa
dạng hơn, ví dự như: Tấn cơng từ chối dịch vụ (DOS), Sửa đổi thơng tin (Message
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>


21

Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay),
Bomb, spam mail, v v...
Message Modification Denied of service

Active Attacks

Masquerade

Replay

2.2.2.1. Mạo danh, truy cập trái phép
a. Nguyên lý thực hiện
Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đối
với bất kỳ một loại hình mạng máy tính nào, và đối với mạng không dây cũng như
vậy. Một trong những cách phổ biến là một máy tính tấn cơng bên ngồi giả mạo là
máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài
nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ
MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang
sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví
dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ
điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ
bản của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể
lấy từ việc bắt trộm gói tin trên mạng.
b. Biện pháp đối phó
Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái
phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo
danh này. Việc mạo danh có thể xẩy ra cịn do q trình chứng thực giữa các bên

cịn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên.
2.2.2.2. Tấn công từ chối dịch vụ - DOS
a. Nguyên lý thực hiện
Với mạng máy tính khơng dây và mạng có dây thì khơng có khác biệt cơ bản
về các kiểu tấn cơng DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

22

nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính
điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính khơng
dây. Trước khi thực hiện tấn cơng DOS, kẻ tấn cơng có thể sử dụng chương trình
phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số
lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để
nhanh đạt được hiệu quả hơn.
* Tấn công DOS tầng vật lý: Tấn công DOS tầng vật lý ở mạng có dây muốn
thực hiện được thì u cầu kẻ tấn cơng phải ở gần các máy tính trong mạng.
Điều này lại khơng đúng trong mạng không dây. Với mạng này, bất kỳ môi
trường nào cũng dễ bị tấn cơng và kẻ tấn cơng có thể xâm nhập vào tầng vật lý
từ một khoảng cách rất xa, có thể là từ bên ngồi thay vì phải đứng bên trong tịa
nhà. Trong mạng máy tính có dây khi bị tấn cơng thì thường để lại các dấu hiệu
dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera,
thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào. 802.11 PHY đưa
ra một phạm vi giới hạn các tần số trong giao tiếp. Một kẻ tấn công có thể tạo ra
một thiết bị làm bão hịa dải tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo
ra đủ nhiễu tần số vơ tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức khơng
phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động.
Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả

các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ khơng thể giao tiếp
được. Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể
thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ
tạm thời vô hiệu hóa được mạng.
* Tấn cơng DOS tầng liên kết dữ liệu: Do ở tầng liên kết dữ liệu kẻ tấn cơng
cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn
cơng DOS. Thậm chí khi WEP đã được bật, kẻ tấn cơng có thể thực hiện một số
cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết. Khi khơng có
WEP, kẻ tấn cơng truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm
dứt truy cập tới mạng. Nếu một AP sử dụng khơng đúng anten định hướng kẻ tấn
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

23

cơng có nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định
hướng đôi khi cịn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng
cách dùng các anten. Nếu anten định hướng khơng phủ sóng với khoảng cách các
vùng là như nhau, kẻ tấn cơng có thể từ chối dịch vụ tới các trạm liên kết bằng cách
lợi dụng sự sắp đặt khơng đúng này, điều đó có thể được minh họa ở hình dưới đây:

Hình 2.3. Mơ tả q trình tấn công DOS tầng liên kết dữ liệu
Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để
phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì
vậy AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở bên trái bức
tường, vì vậy chọn việc gửi và nhận các khung với anten B. Client B có thể loại
client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với
Client A. Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn
tín hiệu mà Client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc

các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với
địa chỉ MAC ở anten B. Các khung của Client A sẽ bị từ chối chừng nào mà Client
B tiếp tục gửi lưu lượng tới AP.
* Tấn công DOS tầng mạng: Nếu một mạng cho phép bất kì một client nào
kết nối, nó dễ bị tấn cơng DOS tầng mạng. Mạng máy tính khơng dây chuẩn
802.11 là môi trường chia sẻ tài nguyên. Một người bất hợp pháp có thể xâm
nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP. Ví dụ như
kẻ tấn cơng có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin
ICMP qua cổng gateway. Trong khi cổng gateway có thể vẫn thơng suốt lưu lượng

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

24

mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa. Các Client khác liên
kết với AP này sẽ gửi các gói tin rất khó khăn.
b. Biện pháp đối phó
Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các
bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ ln cả những bản tin hữu
ích. Để giải quyết tốt hơn, cần có những thuật tốn thơng minh nhận dạng tấn công attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt
nhau, bản tin khơng có ý nghĩa, vv.. Thuật tốn này sẽ phân biệt bản tin có ích với
các cuộc tán cơng, để có biện pháp lọc bỏ.
2.2.2.3. Tấn cơng cưỡng đoạt điều khiển và sửa đổi thông tin - Hijacking and
Modification
a. Nguyên lý thực hiện
Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển. Khác với các kiểu tấn
cơng khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều
khiển, đâu là một người sử dụng hợp pháp.

Khi một gói tin TCP/IP đi qua Switch, Router hay AP, các thiết bị này sẽ xem
phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong mạng mà thiết bị quản
lý thì gói tin sẽ chuyển trực tiếp đến địa chỉ đích, cịn nếu địa chỉ khơng nằm trong
mạng mà thiết bị quản lý thì gói tin sẽ được đưa ra cổng ngoài (default gateway) để
tiếp tục chuyển đến thiết bị khác. Nếu kẻ tấn cơng có thể sửa đổi giá trị default
gateway của thiết bị mạng trỏ vào máy tính của hắn, như vậy có nghĩa là các kết nối
ra bên ngoài đều đi vào máy của hắn. Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa
chọn để một số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản
tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục
chuyển tiếp (forward) bản tin đến đúng địa chỉ đích. Như vậy bản tin đã bị chặn, lấy,
sửa đổi trong quá trình truyền mà ở phía gửi lẫn phía nhận khơng phát hiện ra. Đây
cũng giống nguyên lý của kiểu tấn công thu hút (man in the back), tấn công sử dụng
AP giả mạo (rogue AP).

Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

25

Hình 2.4. Mơ tả q trình tấn cơng mạng bằng AP giả mạo
* AP giả mạo - Rogue AP: là một kiểu tấn công bằng cách sử dụng 1 AP đặt
trong vùng gần với vùng phủ sóng của mạng WLAN. Các Client khi di chuyển đến
gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng giữa ơ mà các AP quản
lý, máy Client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thơng tin của
mạng WLAN cho AP. Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với các
AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn cơng chèn ép, nó
cũng gây tác hại giống tấn cơng từ chối dịch vụ - DOS vì khi bị nhiễu sóng, việc trao
đổi các gói tin sẽ bị khơng thành công nhiều và phải truyền đi truyền lại nhiều lần,
dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng.

b. Biện pháp đối phó
Tấn cơng kiểu Hijack thường có tốc độ nhanh, phạm vi rộng vì vậy cần phải có
các biện pháp ngăn chặn kịp thời. Hijack thường thực hiện khi kẻ tấn công đã đột
nhập khá “sâu” trong hệ thống, vì thế cần ngăn chặn từ những dấu hiệu ban đầu.
Với kiểu tấn công AP Rogue, biện pháp ngăn chặn giả mạo là phải có sự chứng
thực 2 chiều giữa Client và AP thay cho việc chứng thực 1 chiều từ Client đến AP.
2.2.2.4. Dò mật khẩu bằng từ điển - Dictionary Attack
a. Nguyên lý thực hiện
Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra
từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng những
phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ,
vv... Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên
Số hóa bởi Trung tâm Học liệu - ĐHTN

/>

×