Tải bản đầy đủ (.pdf) (31 trang)

TIỂU LUẬN ANH NINH MẠNG VIỄN THÔNG đề tài bảo mật trong wlan

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (578.79 KB, 31 trang )

BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG

TIỂU LUẬN
ANH NINH MẠNG VIỄN THƠNG

Đề tài: Bảo mật trong Wlan
NHĨM 11
GV HƯỚNG DẪN: HỒNG TRỌNG MINH
SINH VIÊN THỰC HIỆN: 1.Nguyễn Văn Khôi – B16DCVT175

2.Đào Văn Luyện – B16DCVT199
3.Đặng Văn Đoàn –B16DCVT061

Hà Nội - 2020


MỤC LỤC
THUẬT NGỮ VIẾT TẮT.........................................................................................................3
DANH MỤC HÌNH VẼ...........................................................................................................4
LỜI NĨI ĐẦU...........................................................................................................................5
CHƯƠNG 1: TỔNG QUAN VỀ WLAN..................................................................................7
1.1. Lịch sử hình thành và phát triển.................................................................................7
1.2. Các chuẩn thông dụng của Wlan.................................................................................7
1.2.1 Chuẩn 802.11...........................................................................................................8
1.2.2 Chuẩn 802.11a.........................................................................................................8
1.2.3 Chuẩn 802.11b.........................................................................................................8
1.2.4 Chuẩn 802.11g.........................................................................................................9
1.2.5 Chuẩn 802.11n.........................................................................................................9
1.2.6 Chuẩn 802.11ac.......................................................................................................9
1.3. Cấu trúc của WLAN.....................................................................................................9


1.3.1 Cấu trúc cơ bản của 1 mạng WLAN.....................................................................9
1.3.2 Các thiết bị hạ tầng...............................................................................................10
1.4. Các mơ hình mạng WLAN.........................................................................................14
1.4.1 Mơ hình mạng độc lập (IBSS)..............................................................................14
1.4.2 Mơ hình mạng cơ sở (BSS)...................................................................................14
1.4.3 Mơ hình mạng mở rộng (ESS).............................................................................15
1.5. Ưu Điểm và nhược điểm của WLAN.........................................................................15
1.5.1 Ưu điểm..................................................................................................................15
1.5.2 Nhược điểm............................................................................................................16
CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN..............................................17
2.1.Giới thiệu.......................................................................................................................17
2.2. Rogue Access Point (giả mạo AP)..............................................................................17
2.3. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý............................................18
2.4. Disassociation Flood Attack (Tấn công ngắt kết nối)..............................................18
2.5. Deny of Service Attack (Dos).....................................................................................19
2.6. Man in the middle Attack (MITM)...........................................................................19
2.7. Passive Attack (Tấn công bị động)............................................................................20
2.8. Active Attack (Tấn công chủ động)...........................................................................21
2.9. Dictionary Attack (Tấn cơng bằng phương pháp dị từ điển).................................21
2.10. Jamming Attacks (Tấn công chèn ép).....................................................................21
CHƯƠNG 3: CÁC GIẢI PHÁP BẢO MẬT TRONG WLAN...............................................22
i


3.1 WEB..............................................................................................................................22
3.2 WLAN VPN..................................................................................................................22
3.3 TKIP (Temporal Key Integrity Protocol).................................................................23
3.4 ASE................................................................................................................................23
3.5 802.1X và EAP..............................................................................................................23
3.6 WPA (WI-FI Protected access)..................................................................................25

3.7 WPA2............................................................................................................................25
3.8 LỌC (Filltering)...........................................................................................................25
3.8.1 Lọc SSID................................................................................................................25
3.8.2 Lọc địa chỉ MAC...................................................................................................26
3.8.3 Lọc giao thức.........................................................................................................26
KẾT LUẬN..............................................................................................................................28

ii


THUẬT NGỮ VIẾT TẮT
Từ viết tắt

Từ đầy đủ

Nghĩa tiếng Việt

WLAN

wireless local area network

Mạng cục bộ không dây

LAN

 Local Area Network

Mạng máy tính nội bộ

IEEE


Institute of Electrical and
Electronics Engineers

Viện kỹ nghệ Điện và Điện tử

IBSS

Independent Basic Service Set

Mơ hình mạng độc lập

BSS

Basic Service Sets

Mơ hình mạng cơ sở

ESS

Extended Service Set

Mơ hình mạng mở rộng

AP

Access point 

Một thiết bị mạng cho phép một
thiết bị Wi-Fi kết nối với mạng có

dây.

VPN

Virtual Private Network

Mạng riêng ảo

iii


DANH MỤC HÌNH VẼ
Hình 1.1: Kiến trúc cơ bản của mạng WLAN.............................................................4
Hình 1.2: Access point................................................................................................5
Hình 1.3: Chế độ root mode........................................................................................5
Hình 1.4: Chế độ Bridge mode...................................................................................6
Hình 1.5: Chế độ Repeater mode................................................................................6
Hình 1.6: Card PCI Wireless.......................................................................................7
Hình 1.7: Card PCMCIA Wireless..............................................................................7
Hình 1.8: Card USB Wireless......................................................................................7
Hình 1.9: Mơ hình mạng IBSS.....................................................................................8
Hình 1.10: Mơ hình mạng BSS.....................................................................................9
Hình 1.11: Mơ hình ESS...............................................................................................9
iv


Hình 2.1: Tấn cơng giả mạo.........................................................................................12
Hình 2.2: Tấn cơng ngắt kết nối ..................................................................................13
Hình 2.3: Tấn cơng Man in the middle Attack (MITM)..............................................14
Hình 2.4: Tấn cơng bị động..........................................................................................14

Hình 2.5: Tấn cơng chủ động.......................................................................................15
Hình 3.1: Mơ hình WLAN VPN..................................................................................18
Hình 3.2: Mơ hình hoạt động xác thực 802.1x............................................................19
Hình 3.3 Tiến trình xác thực MAC…...........................................................................21
Hình 3.4: Lọc giao thức................................................................................................22

v


LỜI NÓI ĐẦU

Với sự phát triển mạnh mẽ của khoa học công nghệ và không ngừng được cải tiến,nhu
cầu trao đổi thông tin và dữ liệu của con người ngày càng nhiều.Vì vậy, mạng WLAN
ra đời để đáp ứng nhu cầu trên.
Ngày nay mạng máy tính đóng vai trị quan trọng trong lĩnh vực đời sống. Bên cạnh
nền tảng mạng máy tính hữu tuyến, mạng máy tính khơng giây ngay từ khi ra đời đã
thể hiện được những ưu điểm nổi bật về sự tiện dụng, tính linh hoạt và tính đơn giản.
Mặc dù mạng máy tính khơng giây đã xuất hiện khá lâu, nhưng sự phát triển nổi bật
đạt được vào kỷ nguyên công nghệ điện tử và chịu ảnh hưởng lớn của nền kinh tế hiện
đại, cũng như những khám phá trong lĩnh vực vật lý. Tại nhiều nước phát triển, mạng
không dây đã thực sự đi vào đời sống. Chỉ cần một thiết bị như laptop, PDA, hoặc bất
kỳ một phương tiện truy cập mạng không dây nào, chúng ta có thể truy cập vào mạng
ở bất cứ nơi đâu, trong nhà, cơ quan, trường học, công sở…bất cứ nơi nào nằm trong
phạm vi phủ sóng của mạng. Do đặc điểm trao đổi thông tin trong không gian truyền
sóng nên khả năng thơng tin bị rị rỉ ra ngồi là điều dễ hiểu. Nếu chúng ta khơng khắc
phục được điểm yếu này thì mơi trường mạng khơng giây sẽ trở thành mục tiêu của
những hacker xâm phạm, gây ra những sự thất thốt về thơng tin, tiền bạc… Do đó
bảo mật thơng tin là một vấn đề rất nóng hiện nay, vì vậy chúng em chọn đề tài “bảo
mật mạng WLAN” này để tìm hiểu và nghiên cứu.


vi


CHƯƠNG 1: TỔNG QUAN VỀ WLAN

1.1. Lịch sử hình thành và phát triển
WLAN hay mạng cục bộ không dây (viết tắt từ tiếng Anh: wireless local area
network) là mạng cục bộ (LAN) gồm các máy tính liên lạc với nhau bằng sóng vơ
tuyến.
Năm 1990, cơng nghệ WLAN lần đầu tiên xuất hiện, khi những nhà sản xuất giới
thiệu những sản phẩm hoạt động ở băng tần 900 Mhz. Các giải pháp này (khơng có sự
thống nhất của các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbs, thấp hơn rất
nhiều so với tốc độ 10 Mbs của hầu hết các mạng sử dụng cáp lúc đó.
Năm 1992, các nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần
2.4GHz. Mặc dù những sản phẩm này có tốc độ truyền cao hơn nhưng chúng vẫn chỉ
là những giải pháp riêng của mỗi nhà sản xuất và không được công bố rộng rãi. Sự
cần thiết cho việc thống nhất hoạt động giữa các thiết bị ở những dãy tần số khác nhau
dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây.
Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã thông qua sự
ra đời của chuẩn 802.11, và được biết đến với tên WIFI (Wireless Fidelity) cho các
mạng WLAN.
Năm 1999, IEEE thông qua sự bổ sung cho chuẩn 802.11 là chuẩn 802.11a và
802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và các thiết bị WLAN
dựa trên chuẩn 802.11b đã nhanh chóng trở thành cơng nghệ khơng dây nổi trội.
Năm 2003, IEEE công bố thêm sự cải tiến là chuẩn 802.11g, chuẩn này cố gắng
tích hợp tốt nhất các chuẩn 802.11a, 802.11b và 802.11g. Sử dụng băng tần 2.4Ghz
cho phạm vi phủ sóng lớn hơn.
Năm 2009, IEEE cuối cùng cũng thông qua chuẩn WIFI thế hệ mới 802.11n sau 6
năm thử nghiệm. Chuẩn 802.11n có khả năng truyền dữ liệu ở tốc độ 300Mbps hay
thậm chí cao hơn.

Năm 2013 Wi-Fi thế hệ thứ năm  802.11ac được ra đời hỗ trợ các kết nối đồng thời
trên cả băng tần 2.4 GHz và 5 GHz. 802.11ac cung cấp khả năng tương thích ngược
với các chuẩn 802.11b, 802.11g, 802.11n và băng thông đạt tới 1.300 Mbps trên băng
tần 5 GHz, 450 Mbps trên 2.4GHz.
1.2. Các chuẩn thông dụng của Wlan


1.2.1 Chuẩn 802.11
Năm 1997, Viện kỹ sư điện và điện tử (IEEE- Institute of Electrical and
Electronics Engineers) đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên – được
gọi là 802.11 theo tên của nhóm giám sát sự phát triển của chuẩn này. Lúc này, 802.11
sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread
Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độ khá chậm cho
hầu hết các ứng dụng. Vì lý do đó, các sản phẩm chuẩn khơng dây này khơng cịn
được sản xuất nữa.
1.2.2 Chuẩn 802.11a
Chuẩn này được IEEE bổ sung và phê duyệt vào tháng 9 năm 1999, nhằm cung
cấp một chuẩn hoạt động ở băng tần mới 5 GHz và cho tốc độ cao hơn (từ 20 đến 54
Mbit/s). Các hệ thống tuân thủ theo chuẩn này hoạt động ở băng tần từ 5,15 đến
5,25GHz và từ 5,75 đến 5,825 GHz, với tốc độ dữ liệu lên đến 54 Mbit/s. Chuẩn này
sử dụng kỹ thuật điều chế OFDM (Orthogonal Frequency Division Multiplex), cho
phép đạt được tốc độ dữ liệu cao hơn và khả năng chống nhiễu đa đường tốt hơn. Có
thể sử dụng đến 8 Access Point (truyền trên 8 kênh Non-overlapping, kênh không
chồng lấn phổ), đặc điểm này ở dải tần 2,4Ghz chỉ có thể sử dụng 3 Access Point
(truyền trên 3 kênh Non – overlapping).
Các sản phẩm của theo chuẩn IEEE 802.11a không tương thích với các sản phẩm
theo chuẩn IEEE 802.11 và 802.11b vì chúng hoạt động ở các dải tần số khác nhau.
Tuy nhiên các nhà sản xuất chipset đang cố gắng đưa loại chipset hoạt động ở cả 2 chế
độ theo hai chuẩn 802.11a và 802.11b. Sự phối hợp này được biết đến với tên WiFi5
( WiFi cho công nghệ 5Gbps).

1.2.3 Chuẩn 802.11b
Cũng giống như chuẩn IEEE 802.11a, chuẩn này cũng có những thay đổi ở lớp
vật lý so với chuẩn IEEE.802.11. Các hệ thống tuân thủ theo chuẩn này hoạt động
trong băng tần từ 2,400 đến 2,483 GHz, chúng hỗ trợ cho các dịch vụ thoại, dữ liệu và
ảnh ở tốc độ lên đến 11 Mbit/s. Chuẩn này xác định môi trường truyền dẫn DSSS với
các tốc độ dữ liệu 11 Mbit/s, 5,5 Mbit/s, 2Mbit/s và 1 Mbit/s.
Các hệ thống tuân thủ chuẩn IEEE 802.11b hoạt động ở băng tần thấp hơn và khả
năng xuyên qua các vật thể cứng tốt hơn các hệ thống tuân thủ chuẩn IEEE 802.11a.
Các đặc tính này khiến các mạng WLAN tuân theo chuẩn IEEE 802.11b phù hợp với
các mơi trường có nhiều vật cản và trong các khu vực rộng như các khu nhà máy, các
kho hàng, các trung tâm phân phối,... Dải hoạt động của hệ thống khoảng 100 mét.
IEEE 802.11b là một chuẩn được sử dụng rộng rãi nhất cho Wireless LAN trước
đây. Vì dải tần số 2,4GHz là dải tần số ISM (Industrial, Scientific and Medical: dải tần
vô tuyến dành cho công nghiệp, khoa học và y học, không cần xin phép) cũng được sử
dụng cho các chuẩn mạng không dây khác như là: Bluetooth và HomeRF, hai chuẩn
8


này không được phổ biến như là 801.11. Bluetooth được thiết kế sử dụng cho thiết bị
không dây mà không phải là Wireless LAN, nó được dùng cho mạng cá nhân PAN
(Personal Area Network). Như vậy Wireless LAN sử dụng chuẩn 802.11b và các thiết
bị Bluetooth hoạt động trong cùng một dải băng tần.
1.2.4 Chuẩn 802.11g
Các hệ thống tuân theo chuẩn này hoạt động ở băng tần 2,4 GHz và có thể đạt
tới tốc độ 54 Mbit/s. Giống như IEEE 802.11a, IEEE 802.11g còn sử dụng kỹ thuật
điều chế OFDM để có thể đạt tốc độc cao hơn. Ngồi ra, các hệ thống tuân thủ theo
IEEE 802.11g có khả năng tương thích ngược với các hệ thống theo chuẩn IEEE
802.11b vì chúng thực hiện tất cả các chức năng bắt buộc của IEEE 802.11b và cho
phép các khách hàng của hệ thống tuân theo IEEE 802.11b kết hợp với các điểm
chuẩn AP của IEEE 802.11g


1.2.5 Chuẩn 802.11n
Chuẩn 802.11n đã được IEEE (Institute of Electrical and Electronics Engineers)
phê duyệt đưa vào sử dụng chính thức và cũng đã được Hiệp hội Wi-Fi (Wi-Fi
Alliance) kiểm định và cấp chứng nhận cho các sản phẩm đạt chuẩn. Chứng nhận
chuẩn Wi-Fi 802.11n là bước cập nhật thêm một số tính năng tùy chọn cho 802.11n
dự thảo 2.0 (draft 2.0) được Wi-Fi Alliance bắt đầu từ tháng 6/2007. Các yêu cầu cơ
bản như băng tầng, tốc độ, các định dạng khung, khả năng tương thích ngược không
thay đổi.
Về mặt lý thuyết, chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có thể
lên tới 600Mbps), tức là nhanh hơn khoảng 6 lần tốc độ đỉnh theo lý thuyết của các
chuẩn trước đó như 802.11g/a (54 Mbps) và mở rộng vùng phủ sóng. 802.11n là mạng
Wi-Fi đầu tiên có thể cạnh tranh về mặt hiệu suất với mạng có dây 100Mbps. Chuẩn
802.11n hoạt động ở cả hai tần số 2,4GHz và 5GHz với kỳ vọng có thể giảm bớt được
tình trạng “q tải” ở các chuẩn trước đây
1.2.6 Chuẩn 802.11ac
802.11ac là chuẩn WiFi mới nhất, được sử dụng phổ biến nhất hiện nay.
802.11ac sử dụng công nghệ không dây băng tần kép, hỗ trợ các kết nối đồng thời trên
cả băng tần 2.4 GHz và 5 GHz. 802.11ac cung cấp khả năng tương thích ngượ với các
chuẩn 802.11b, 802.11g, 802.11n và băng thông đạt tới 1.300 Mbps trên băng tần 5
GHz, 450 Mbps trên 2.4GHz.

1.3. Cấu trúc của WLAN
1.3.1 Cấu trúc cơ bản của 1 mạng WLAN
9


Hình 1.1: Kiến trúc cơ bản của mạng WLAN
Mạng sử dụng chuẩn 802.11 gồm có 4 thành phần chính :
- Hệ thống phân phối (Distribution System - DS): Distribution System là thành

phần logic của 802.11 sử dụng để điều phối thơng tin đến các station đích. Chuẩn
802.11 khơng đặc tả chính xác kỹ thuật cho DS.
- Điểm truy cập (Access Point): Chức năng chính của AP là mở rộng mạng. Nó có
khả năng chuyển đổi các frame dữ liệu trong 802.11 thành các frame thơng dụng để có
thể sử dụng trong các mạng khác.
- Tần liên lạc vô tuyến (Wireless Medium): Chuẩn 802.11 sử dụng tầng liên lạc
vô tuyến để chuyển các frame dữ liệu giữa các máy trạm với nhau.
- Các máy trạm (Stattions): Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối
vơ tuyến như: Máy tính xách tay, PDA, Palm, Desktop (có hỗ trợ kết nối vô tuyến).

1.3.2 Các thiết bị hạ tầng
1.3.2.1 Điểm truy cập AP (Access Point)
Cung cấp cho các máy khách(client) một điểm truy cập vào mạng "Nơi mà các
máy tính dùng wireless có thể vào mạng nội bộ của cơng ty". AP là một thiết bị song
cơng(Full duplex) có mức độ thông minh tương đương với một chuyển mạch Ethernet
phức tạp (Switch). AP có thể giao tiếp với các máy khơng dây, với mạng có dây
truyền thống và với các AP khác.

10


Hình 1.2: Access point
Có 3 Mode hoạt động chính của AP:
- Chế độ gốc (Root mode): Root mode được sử dụng khi AP được kết nối với mạng
backbone có dây thơng qua giao diện có dây (thường là Ethernet) của nó. Hầu hết các
AP sẽ hỗ trợ các mode khác ngồi root mode, tuy nhiên root mode là cấu hình mặc
định của các AP. Khi một AP được kết nối với phân đoạn có dây thơng qua cổng
Ethernet của nó, nó sẽ được cấu hình để hoạt động trong root mode. Khi ở trong root
mode, các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện
được với nhau thơng qua phân đoạn có dây. Các client khơng dây có thể giao tiếp với

các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP)
khác nhau thơng qua AP tương ứng mà chúng kết nối vào, sau đó các AP này sẽ giao
tiếp với nhau thông qua phân đoạn có dây.

Hình 1.3: Chế độ root mode
- Chế độ cầu nối (Bridge mode): Trong Bride mode, AP hoạt động hồn tồn
giống với một Bridge khơng dây. Chỉ một số ít các AP trên thị trường có hỗ trợ chức
năng Bridge, điều này sẽ làm cho thiết bị có giá cao hơn đáng kể. Hình 4 mơ tả AP
hoạt động theo chế độ này. Client không kết nối với Bridge, nhưng thay vào đó,
Bridge được sử dụng để kết nối 2 hoặc nhiều đoạn mạng có dây lại với nhau bằng kết
nối không dây

11


Hình 1.4: Chế độ Bridge mode
- Chế độ lặp (Repeater mode): Trong Repeater mode, AP có khả năng cung cấp
một đường kết nối khơng dây upstream vào mạng có dây thay vì một kết nối có dây
bình thường. Như trong hình 5 một AP hoạt động như là một root mode và AP còn lại
hoạt động như là một Repeater không dây. AP trong repeater mode kết nối với các
client như là một AP và kết nối với upstream AP như là một client. Việc sử dụng AP
trong Repeater mode là hồn tồn khơng nên trừ khi cực kỳ cần thiết bởi vì các cell
xung quanh mỗi AP trong trường hợp này phải chồng lên nhau ít nhất là 50%. Cấu
hình này sẽ giảm trầm trọng phạm vi mà một client có thể kết nối đến repeater AP.
Thêm vào đó, Repeater AP giao tiếp cả với client và với upstream AP thông qua kết
nối không dây, điều này sẽ làm giảm thơng lượng trên đoạn mạng khơng dây.

Hình 1.5: Chế độ Repeater mode
12



1.3.2.2 Các thiết bị máy khách trong mạng WLAN
- Card PCI Wireless
Là thành phần phổ biến nhất trong WLAN. Dùng để kết nối các máy khách vào
hệ thống mạng không dây. Được cắm vào khe PCI trên máy tính. Loại này được sử
dụng phổ biến cho các máy tính để bàn (desktop) kết nối vào mạng khơng dây.

Hình 1.6: Card PCI Wireless
- Card PCMCIA Wireless
Trước đây được sử dụng trong các máy tính xách tay(laptop) và các thiết bị hỗ trợ
cá nhân số PDA(Personal Digital Associasion). Hiện nay nhờ sự phát triển của cơng
nghệ nên PCMCIA wireless ít được sử dụng vì máy tính xách tay và PDA,…. đều
được tích hợp sẵn Card Wireless bên trong thiết bị.

Hình 1.7: Card PCMCIA Wireless
- Card USB Wireless
Loại rất được ưu chuộng hiện nay dành cho các thiết bị kết nối vào mạng khơng
dây vì tính năng di động và nhỏ gọn. Có chức năng tương tự như Card PCI Wireless,
nhưng hỗ trợ chuẩn cắm là USB (Universal Serial Bus). Có thể tháo lắp nhanh chóng
(khơng cần phải cắm cố định như Card PCI Wireless) và hỗ trợ cắm khi máy tính đang
hoạt động.

13


Hình 1.8: Card USB Wireless
1.4. Các mơ hình mạng WLAN
Mạng WLAN gồm 3 mơ hình cơ bản như sau :
- Mơ hình mạng độc lập (IBSS) hay cịn gọi là mạng Ad hoc
- Mơ hình mạng cơ sở (BSS)

- Mơ hình mạng mở rộng (ESS)
1.4.1 Mơ hình mạng độc lập (IBSS)
Các trạm (máy tính có hỗ trợ card mạng khơng dây) tập trung lại trong một khơng
gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di
động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau,
không cần phải quản trị mạng. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ
dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc
biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong
các nhóm làm việc tạm thời. Tuy nhiên chúng có thể có những nhược điểm về vùng
phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau.

Hình 1.9: Mơ hình mạng IBSS

1.4.2 Mơ hình mạng cơ sở (BSS)

14


Point (AP). AP là điểm trung tâm quản lý mọi sự giao tiếp trong mạng, khi đó
trong mơ mạng cở sở, các Client muốn liên lạc với nhau phải thông Access point, các
client không thể liên lạc trực tiếp với như trong mạng Independent BSS. Để giao tiếp
với nhau các Client phải gửi các Frame dữ liệu đến AP, sau đó AP sẽ gửi đến máy
nhận.

Hình 1.10: Mơ hình mạng BSS
1.4.3 Mơ hình mạng mở rộng (ESS)
Nhiều mơ hình BSS kết hợp với nhau gọi là mơ hình mạng ESS. Là mơ hình sử
dụng từ 2 AP trở lên để kết nối mạng. Khi đó các AP sẽ kết nối với nhau thành một
mạng lớn hơn, phạm vi phủ sóng rộng hơn, thuận lợi và đáp ứng tốt cho các Client di
động. Đảm bảo sự hoạt động của tất cả các Client.


Hình 1.11: Mơ hình ESS
15


1.5. Ưu Điểm và nhược điểm của WLAN
1.5.1 Ưu điểm
- Sự tiện lợi: Mạng không dây cung cấp giải pháp cho phép người sử dụng truy
cập tài nguyên trên mạng ở bất kì nơi đâu trong khu vực WLAN được triển khai
(khách sạn, trường học, thư viện…). Với sự bùng nổ của máy tính xách tay và các
thiết bị di động hỗ trợ wifi như hiện nay, điều đó thật sự rất tiện lợi.
- Khả năng di động: Với sự phát triển vô cùng mạnh mẽ của viễn thông di động,
người sử dụng có thể truy cập internet ở bất cứ đâu. Như: Quán café, thư viện, trường
học và thậm chí là ở các cơng viên hay vỉa hè. Người sử dụng đều có thể truy cập
internet miễn phí.
- Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi
khác.
- Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ cần một
đường truyền ADSL và một AP là được một mạng WLAN đơn giản. Với việc sử dụng
cáp, sẽ rất tốn kém và khó khăn trong việc triển khai ở nhiều nơi trong tòa nhà.
- Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có sự gia tăng
lớn về số lượng người truy cập
1.5.2 Nhược điểm
- Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi vì
phương tiện truyền tín hiệu là song và mơi trường truyền tín hiệu là khơng khí nên
khả năng một mạng không dây bị tấn công là rất lớn
- Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ có thể
hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù hợp cho một không
gian hẹp.
- Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vơ tuyến nên việc bị nhiễu,

suy giảm… là điều không thể tránh khỏi. Điều này gây ảnh hưởng đến hiệu quả hoạt
động của mạng.
- Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps nhưng vẫn
chậm hơn nhiều so với các mạng cáp thơng thường (có thể lên đến hàng Gbps)

16


CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN

2.1.Giới thiệu
Tấn cơng và phịng chống trong mạng WLAN là vấn đề được quan tâm rất nhiều
hiện nay bởi các chuyên gia trong lĩnh vực bảo mật. Nhiều giải pháp tấn công và
phòng chống đã được đưa ra nhưng chưa giải pháp nào thật sự gọi là bảo mật hoàn
toàn. Cho đến hiện nay, mọi giải pháp phòng chống được đưa ra đều là tương đối,
nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng nhiều cách khác
nhau.
Hiện nay có rất nhiều kỹ thuật tấn cơng một mạng WLAN, chương này sẽ nêu ra
một vài kỹ thuật tấn công mạng WLAN như sau:
- Rogue Access Point (giả mạo AP).
- Tấn công dựa trên sự cảm nhận lớp vật lý.
- Disassociation Flood Attack (Tấn công ngắt kết nối).
- Deny of Service Attack (Dos).
- Man in the middle Attack (MITM).
- Passive Attack (Tấn công bị động).
- Active Attack (Tấn công chủ động).
- Dictionary Attack (Tấn công bằng phương pháp dị từ điển).
- Jamming Attacks (Tấn cơng chèn ép).
2.2. Rogue Access Point (giả mạo AP)
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một

cách vơ tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có. Nó được dùng để
chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử
dụng của chúng.

17


Hình 2.1: Tấn cơng giả mạo

Phân loại:
- Access Point được cấu hình khơng hồn chỉnh.
- Access Point giả mạo từ các mạng WLAN lân cận.
- Access Point giả mạo do kẻ tấn công tạo ra.
- Access Point giả mạo được thiết lập bởi chính nhân viên của cơng ty.
2.3. Tấn cơng dựa trên sự cảm nhận sóng mang lớp vật lý
Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CD, tức là nó sẽ làm cho tất
cả những người dùng nghĩ rằng lúc nào trong mạng cũng có một máy tính đang truyền
tin. Điều này làm cho các máy tính khác ở vào trạng thái chờ đợi hacker truyền dữ liệu
xong, dẫn đến tình trạng nghẽn mạng. Tần số là một nhược điểm trong bảo mật mạng
không dây, mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lí. Có một
vài tham số quyết định sức chịu đựng của mạng là : Năng lượng máy phát, độ nhạy
máy thu, tần số RF, băng thông và sự định hướng của ăngten.
2.4. Disassociation Flood Attack (Tấn công ngắt kết nối)

18


Hình 2.2: Tấn cơng ngắt kết nối
Kẻ tấn cơng xác định mục tiêu ( wireless clients ) và mối liên kết giữa AP với
các clients. Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source và

Destination MAC đến AP và các client tương ứng. Client sẽ nhận các frame này và
nghĩ rằng frame hủy kết nối đến từ AP. Đồng thời kẻ tấn công cũng gởi disassociation
frame đến AP. Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện
tương tự với các client còn lại làm cho các client tự động ngắt kết nối với AP. Khi các
clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức kẻ tấn công tiếp tục
gởi disassociation frame đến AP và client.
2.5. Deny of Service Attack (Dos)
DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng khơng dây
hoặc làm cho nó khơng thể cung cấp dịch vụ như thông thường. Tương tự như những
kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng
WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu
gây nghẽn này có thể là cố ý hay vơ ý và có thể loại bỏ được hay khơng loại bỏ được.
Khi một attacker chủ động tấn công DoS, attacker có thể sử dụng một thiết bị WLAN
đặc biệt, thiết bị này là bộ phát tín hiệu RF cơng suất cao hay thiết bị chuyên dung
khác.
2.6. Man in the middle Attack (MITM)
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó attacker sử dụng
một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP thực
đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ
kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP
giả mạo và attacker có tồn quyền xử lý. Đơn giãn là kẻ đóng vai trị là một AP giả
mạo đứng giữa tất cả các Client và AP thực sự, thậm chí các Client và AP thực khơng
nhận thấy sự hiện diện của AP giả mạo này.

19


Hình 2.3: Tấn cơng Man in the middle Attack (MITM)
2.7. Passive Attack (Tấn công bị động)
Tấn công bị động (passive) hay nghe lén (sniffing) có lẽ là một phương pháp tấn

công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một
dấu vết nào chứng tỏ đã có sự hiện diện của attacker trong mạng vì khi tấn cơng
attacker khơng gửi bất kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thơng trên
mạng.

Hình 2.4: Tấn công bị động

20


Sniffer thường là một phần mềm có thể lắng nghe và giải mã các gói dữ liệu lưu
thơng trên mạng, sniffer đóng vai trị một hệ thống trung gian và sẽ copy tất cả các gói
dữ liệu mà được gửi từ máy A sang máy B, chụp lấy password trong những phiên kết
nối của các Client. Vì vậy mạng Wireless rất dễ bị nghe lén so với mạng có dây thơng
thường.
2.8. Active Attack (Tấn cơng chủ động)
Attacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng.
Một cuộc tấn cơng chủ động có thể được sử dụng để truy cập vào server và lấy được
những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực
hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng.
Bằng cách kết nối với mạng khơng dây thơng qua AP, attacker có thể xâm nhập sâu
hơn vào mạng hoặc có thể thay đổi cấu hình của mạng.

Hình 2.5: Tấn cơng chủ động
2.9. Dictionary Attack (Tấn cơng bằng phương pháp dị từ điển)
Việc dị mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra từ tổ
hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng những phương
pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ, vv...
Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên tiến bởi
vì số trường hợp tổ hợp ra là cực kỳ nhiều. Thực tế là khi đặt một mật mã, nhiều người

thường dùng các từ ngữ có ý nghĩa liên quan tới mình. Ví dụ như ngày sinh, tên
riêng...Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ quét mật khẩu theo các
trường hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu khơng tìm ra lúc đấy mới
quét tổ hợp các trường hợp. Bộ từ điển này gồm những từ ngữ được sử dụng trong
cuộc sống, trong xã hội...Và nó ln được cập nhật bổ sung để tăng khả năng “thông
minh” của bộ phá mã.
21


2.10. Jamming Attacks (Tấn công chèn ép)
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down)
mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào
một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng
cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vơ ý và
có thể loại bỏ được hay không loại bỏ được. Khi một hacker chủ động tấn cơng
jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát
tín hiệu RF công suất cao hay sweep generator.

22


CHƯƠNG 3: CÁC GIẢI PHÁP BẢO MẬT TRONG WLAN

3.1 WEB
Wep (Wired Equivalen Privacy) có nghĩa là bảo mật khơng dây tương đương với
có dây. Thực ra, WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệu vào
cùng một phương thức khơng an tồn. WEP sử dụng một kho mã hóa khơng thay đổi
có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khóa
mã hóa, nên độ dài khóa chỉ cịn 40 bit hoặc 104 bit) được sử dụng để xác thực các
thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hóa truyền

dữ liệu.
Rất đơn giản, các khóa mã hóa này dể dàng được bẻ gãy bởi thuật toán brute-force
và kiểu tấn công thử lỗi (tria-and-error). Các phần mềm miễn phí như Aircrack-ng,
Airsnort, hoặc WEP crack sẽ cho phép hacker có thể phá vỡ khóa mã hóa nếu họ thu
thập từ 5 đến 10 triệu gói tin trên một mạng khơng dây. Với những khóa mã hóa 128
bit cũng khơng khá hơn: 24 bit cho khởi tạo mã hóa nên chỉ có 104 bit được sử dụng.
Việc mã hố và cách thức cũng giống như mã hóa có độ dài 64 bit nên mã hoá 128
bit cũng dẽ dàng bi bẻ khóa. Ngồi ra, những điểm yếu trong những vector khởi tạo
khóa mã hố giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thơng tin
hơn rất nhiều.
Khơng dự đốn được những lỗi trong khóa mã hóa. WEP có thể được tao ra cách
bảo mật mạnh mẽ hơn niếu sử dụng một giao thức xác thực mà cung cấp mỗi khóa mã
hóa mới cho mỗi phiên làm việc. Khóa mã hóa sẽ thay đổi trên mỗi phiên làm việc.
Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dự liệu cần thiết để có
thể bẻ gãy khóa bảo mật.
3.2 WLAN VPN
Mạng riêng VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn dữ liệu
khỏi các truy cập trái phép. VPN tạo ra một tin cậy cao thông qua việc sử dụng một cơ
chế bảo mật như Ipsec ( internetProtocol Security). IPSec để mã hóa dự liệu và dùng
các thuật tốn khác để xác thực gói dự liệucũng sử dụng thẻ xác nhận số để xác nhận
khóa mã (public key). Khi được sử dụng trên mạng WLAN, công việc của VPN đảm
nhận việt xác thực, đóng gói và mã hóa.

23


Hình 3.1: Mơ hình WLAN VPN
3.3 TKIP (Temporal Key Integrity Protocol)
Là giải pháp của IEEE được phát triển năm 2004. Là một nâng cấp cho WED
nhằm giải quyết vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP. TKIP dùng

hàm băm (hashing) IV để chống lại việc MIC (message integity check) để đảm bảo
tính chính xác của gói tin TKIP và sử dụng khóa động bằng cách đặt cho mỗi frame
một chuỗi chống lại dạng tấn công giả mạo.
3.4 ASE
Được phê chuẩn bởi NIST (National Institute of Standard and
Technology), AES có thể đáp ứng các nhu cầu của người dùng trên
mạng WLAN. Trong đó, chế độ đặc biệt này của AES được gọi là CBC-CTR
(Cipher Block Chaining Counter Mode) với CBC-MAC (Cipher Block
Chaining Message Authenticity Check). 
3.5 802.1X và EAP
802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) được định
nghĩa bởi IEEE. Hoạt động trên cả mơi trường có dây truyền thống và khơng dây.
Việc điều khiển truy cập được thực hiện bằng cách: Khi một người dùng cố gắng kết
nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng thái bị chặn
(bloking) và chờ cho việc kiểm tra định danh người dùng hoàn tất.
24


×