Trong áp lực của nền kinh tế thị trường, nơi mà tốc độ trao đổi thông tin được đặtlên hàng đầu thì việc ra đời của mạng không dây đánh dấu một bước ngoặc cực kỳ to lớn, nó giúp cho các n
Trang 1Lời cảm ơn
Lời đầu tiên em xin chân thành bày tỏ lòng cảm ơn và kính trọng sâu sắc đối với
Thầy, thạc sĩ Trần Ngọc Bảo, người đã tận tình hướng dẫn em trong suốt quá
trình hoàn thành luận văn này Thầy đã mở ra cho em những vấn đề khoa họcrất lý thú, hướng em vào nghiên cứu các lĩnh vực hết sức thiết thực và vô cùng
bổ ích, đồng thời tạo điều kiện thuận lợi cho em học tập và nghiên cứu Em đãhọc hỏi được rất nhiều ở Thầy phong cách làm việc, cũng như phương phápnghiên cứu khoa học… Em luôn được Thầy cung cấp các tài liệu, các chỉ dẫnhết sức quý báu khi cần thiết trong suốt thời gian thực hiện luận văn Có nhữnglúc cần thiết bị để thực hành thầy luôn sẵn sàng giúp đỡ
Em cũng xin thể hiện sự kính trọng và lòng biết ơn đến Quý Thầy Cô trong khoa Toán-Tin, những người đã trang bị cho em rất nhiều kiến thức
chuyên ngành, cũng như sự chỉ bảo, giúp đỡ tận tình của quý Thầy Cô đối với
em trong suốt quá trình học tập Tất cả các kiến thức mà em lĩnh hội được từ bàigiảng của các Thầy Cô là vô cùng quý giá
Nhân đây, con xin gửi lời cảm ơn sâu sắc đến Bố, Mẹ và những người
thân trong gia đình, cảm ơn những tình cảm và những lời động viên con trong
suốt quá trình hoàn thành luận văn này
Tôi cũng xin được cảm ơn tất cả anh chị trong công ty VietCERT, các
bạn học, những người đã cung cấp và chia sẻ những tài liệu, thông tin quý báu
trong suốt quá trình học tập, nghiên cứu, hoàn thành luận văn này
Tp.HCM, tháng 4/2006
Trần Quốc Thanh
Trang 2MỤC LỤC
MỤC LỤC 2
DANH SÁCH CÁC TỪ VIẾT TẮT 9
DANH MỤC HÌNH VẼ 11
DANH MỤC BẢNG BIỂU 22
MỞ ĐẦU 23
TÓM TẮT LUẬN VĂN 26
CHƯƠNG 1: TỔNG QUAN 28
1.1 Mạng không dây 28
1.2 Những ưu điểm của mạng không dây 29
1.3 Quá trình phát triển của mạng không dây 30
1.4 Các vấn đề trên mạng không dây và yêu cầu hiện tại 32
1.5 Mục tiêu, ý nghĩa thực tiễn và một số kết quả đạt được của đề tài 33
CHƯƠNG 2: VẤN ĐỀ AN NINH TRÊN MẠNG KHÔNG DÂY 34
2.1 Cách thức truyền thông trên WLAN 34
2.1.1 Mô hình TCP/IP cho mạng không dây 34
2.1.2 Mô hình truyền tin giữa các thiết bị trong WLAN 36
2.1.3 Thông tin cấu trúc header của 802.11 MAC 37
2.1.3.1 Thông tin bắt buộc của 802.11 MAC header 38
2.1.3.2 Thông tin chi tiết về Frame Control 38
2.1.3.3 Thông tin chi tiết về kiểu Frame 41
2.2 Vấn đề an ninh trên WLAN 43
2.3 Các dịch vụ an ninh trên WLAN 44
2.3.1 Xác nhận người dùng (end-user authentication) 44
2.3.1.1 Hệ thống mở (Open System) 45
2.3.1.2 Hệ thống dùng khóa quy ước (Pre-shared Key System) 46
2.3.1.3 Hệ thống dùng cho doanh nghiệp (Enterprise System) 47
2.3.2 802.1x và giao thức chứng thực mở 48
2.3.3 Wireless VPNs 50
2.3.4 Kỹ thuật chìa khóa nhảy 52
Trang 32.3.6 Những giải pháp dựa trên AES 52
2.3.7 Wireless Gateways 53
2.3.8 Xác nhận thông điệp (message authentication) 54
2.3.9 Mã hóa thông điệp (data encryption) 54
2.4 WEP – Wired Equivalent Privacy 55
2.4.1 Giới thiệu 55
2.4.2 Quy trình mã hóa và giải mã của WEP 56
2.4.2.1 Quy trình mã hóa của WEP 56
2.4.2.2 Quy trình giải mã của WEP 57
2.4.3 Quy trình xác nhận quyền truy cập của WEP 58
2.4.4 Khả năng cung cấp các dịch vụ an ninh của WEP 58
2.5 Phân tích các điểm yếu của WEP 60
2.5.1 Điểm yếu của RC4 60
2.5.1.1 Điểm yếu của thuật toán RC4 60
2.5.1.2 Đụng độ giá trị IV 61
2.5.2 Điểm yếu của CRC 62
2.5.3 Điểm yếu trong dịch vụ xác nhận quyền truy cập 62
2.6 Kết luận 63
CHƯƠNG 3: CÁC PHƯƠNG PHÁP TẤN CÔNG VÀ CÁC GIẢI PHÁP ĐỀ XUẤT HIỆN TẠI 64
3.1 Một số mô hình triển khai WLAN 64
3.1.1 Mô hình Open System 64
3.1.1.1 Giới thiệu 64
3.1.1.2 Yêu cầu hệ thống 64
3.1.1.3 Cách thức hoạt động 65
3.1.1.4 Mô hình triển khai 65
3.1.2 Mô hình Pre-Shared Key 66
3.1.2.1 Giới thiệu 66
3.1.2.2 Sử dụng WEP 66
3.1.2.2.1 Yêu cầu hệ thống 66
3.1.2.2.2 Cách thức hoạt động 66
3.1.2.2.3 Mô hình triển khai 67
Trang 43.1.2.3 Sử dụng WPA 68
3.1.2.3.1 Yêu cầu hệ thống 68
3.1.2.3.2 Cách thức hoạt động 68
3.1.2.3.3 Mô hình triển khai 68
3.1.3 Mô hình Radius Server 69
3.1.3.1 Yêu cầu hệ thống 69
3.1.3.2 Cách thức hoạt động 69
3.1.3.3 Mô hình triển khai 69
3.1.3.4 Đánh giá hệ thống 70
3.2 Phân loại tấn công trên WLAN 71
3.2.1 Tấn công thụ động 71
3.2.2 Tấn công chủ động 72
3.3 Cách thức tấn công trên WLAN 73
3.3.1 Kỹ thuật nhận packet trên WLAN 73
3.3.1.1 Mô hình nhận và truyền thông điệp ở mức hệ thống 74
3.3.1.2 Mô hình nhận và truyền thông điệp mở rộng 75
3.3.2 Kỹ thuật tấn công ARP 76
3.3.2.1 ARP 77
3.3.2.2 Tấn công ARP Poison 77
3.3.3 Kỹ thuật tấn công giả mạo IP (IP Spoofing) 79
3.4 Mô hình thử nghiệm và cách dò key WEP 81
3.5 Các giải pháp phòng chống hiện tại 85
3.5.1 WPA 85
3.5.1.1 Giới thiệu 85
3.5.1.2 Các thành phần của WPA 85
3.5.1.3 802.1X 87
3.5.1.4 TKIP 90
3.5.1.5 Nhận xét về TKIP 94
3.5.2 VPN 95
3.5.2.1 Giới Thiệu VPN 95
3.5.2.3 Những điểm thuận lợi và bất lợi của VPN 107
Trang 53.5.2.5 Sự hoạt động của VPN 109
3.5.2.6 Định dạng gói dữ liệu VPN 110
3.5.2.7 Các loại Tunnel 111
3.5.2.7.1 Voluntary Tunnels 112
3.5.2.7.2 Compulsory Tunnels 112
3.5.2.8 Các giao thức Tunneling 114
3.5.2.8.1 Point-to-Point Protocol (PPP) 115
3.5.2.8.1.1 Quá trình hoạt động PPP 116
3.5.2.8.1.2 PPP Packet Format 117
3.5.2.8.1.3 PPP Link Control 118
3.5.2.8.2 Point-to-Point Tunneling Protocol (PPTP) 119
3.5.2.8.2.1 Vai trò của PPP trong giao dịch PPTP 120
3.5.2.8.2.2 Các thành phần của quá trình giao dịch PPTP 121
3.5.2.8.2.3 PPTP Clients 121
3.5.2.8.2.4 PPTP Servers 122
3.5.2.8.2.5 PPTP Network Access Servers (NASs) 122
3.5.2.8.2.6 Quá trình xử lý PPTP 123
3.5.2.8.2.7 Điều khiển kết nối PPTP 123
3.5.2.8.2.8 Quá trình tạo đường hầm dữ liệu và xử lý PPTP 125
3.5.2.8.2.9 Bảo mật trong PPTP 127
3.5.2.8.2.10 Mã hóa và nén dữ liệu PPTP 128
3.5.2.8.2.11 Xác nhận bằng giao thức PPTP 128
3.5.2.8.2.12 Điều khiển truy cập PPTP 129
3.5.2.8.2.13 Trích lọc các gói dữ liệu PPTP 129
3.5.2.8.2.14 PPTP với Firewalls và Routers 129
3.5.2.8.2.15 Những tán thành và chống đối PPTP 130
3.5.2.8.3 Layer 2 Forwarding (L2F) 131
3.5.2.8.3.1 Quá trình xử lý của L2F 132
3.5.2.8.3.2 L2F Tunneling 133
3.5.2.8.3.3 Bảo mật bằng giao thức L2F 134
3.5.2.8.3.3.1 Mã hóa dữ liệu bằng L2F 135
Trang 63.5.2.8.3.3.2 Xác thực dữ liệu bằng L2F 135
3.5.2.8.3.4 Những thuận lợi và bất lợi của L2F 137
3.5.2.8.4 Layer 2 Tunneling Protocol (L2TP) 137
3.5.2.8.4.1 Các thành phần của L2TP 138
3.5.2.8.4.1.1 Network Access Server (NAS) 139
3.5.2.8.4.1.2 Bộ LACs của L2TP 139
3.5.2.8.4.1.3 L2TP Network Server 139
3.5.2.8.4.2 Qui trình xử lý L2TP 140
3.5.2.8.4.3 L2TP Data Tunneling 141
3.5.2.8.4.4 Những chế độ trong L2TP Tunnel 143
3.5.2.9.4.4.1 Chế dộ L2TP Compulsory Tunnel 143
3.5.2.8.4.4.2 Chế độ L2TP Voluntary Tunne 145
3.5.2.8.4.5 L2TP Connection Control 146
3.5.2.8.4.6 Bảo Mật Bằng Giao Thức L2TP 148
3.5.2.8.4.6.1 Xác nhận IPSec trên L2TP 149
3.5.2.8.4.6.2 Mã Hõa Dữ Liệu Thông Qua Giao Thức L2TP 150
3.5.2.8.4.7 Những thuận lợi và bất lợi của L2TP 150
3.5.2.9 IPSec 152
3.5.2.10 Sử dụng VPN tăng khả năng bảo mật trên WLAN 158
3.6 Kết luận 159
CHƯƠNG 4: ĐỀ XUẤT MÔ HÌNH WLAN TRƯỜNG ĐHSP TP.HCM 161
4.1 Giới thiệu 161
4.2 Yêu cầu hệ thống 161
4.3 Cách thức hoạt động 162
Dùng cho Giảng Viên: 162
Dùng cho Sinh Viên 162
4.4 Mô hình triển khai 162
4.5 Phân tích hệ thống đề xuất 164
4.6 Kết luận 164
KẾT LUẬN LUẬN VĂN 166
Trang 7Hướng phát triển của luận văn 167
TÀI LIỆU THAM KHẢO 169
Tiếng Anh 169
Một số Website tham khảo 171
PHỤ LỤC 172
Phụ lục 5.1: Open System 172
5.1.1 Cấu hình cho Access Point (AP) 172
5.1.2 Cấu hình cho các PC 173
5.1.3 Những vấn đề có thể gặp khi cấu hình Open System 179
5.1.3.1 Về phía Access Point (AP) 179
5.1.3.2 Về phía PC 179
Phụ lục 5.2: Pre-shared key 179
5.2.1 Sử dụng WEP 179
5.2.1.1 Cấu hình cho Access Point (AP) 179
5.2.1.2 Cấu hình cho các PC 180
5.2.2 Sử dụng WPA 182
5.2.2.1 Cấu hình cho Access Point (AP) 182
5.2.2.2 Cấu hình cho các PC 182
5.2.3 Những vấn đề có thể gặp khi cấu hình Pre-Shared Key 184
5.2 3.1 Về phía Access Point (AP) 184
5.2.3.2 Về phía PC 184
Phụ lục 5.3: RADIUS Server 184
5.3.1 Cấu hình cho RADIUS Server 184
5.3.2 Cấu hình cho Access Point 188
5.3.3 Cấu hình cho Certificate (máy Client) 189
5.3.4 Cấu hình cho Client 190
5.3.5 Những vấn đề có thể gặp khi cấu hình RADIUS Server 193
5.3.5.1 Về phía Access Point (AP) 193
5.3.5.2 Về phía Radius Server / Client 193
Phụ lục 5.4: Cấu hình Mô hình mạng không dây ĐHSP TP.HCM 194
5.4.1 Cấu hình cho RADIUS và VPN Server 194
5.4.1.1 Gán IP và lên domain: 194
Trang 85.4.1.2 Cài các Service IIS, IAS, CAs 202
5.4.1.3 Cấu hình IAS: 208
5.4.1.4 Cấu hình VPN 214
5.4.1.5 Tạo User người dùng 223
5.4.2 Cấu hình Client 226
5.4.2.1 Kết nối Server không có VPN 226
5.4.2.2 Kết nối Server có VPN 238
5.4.3 Cấu hình Access Point 241
5.4.3.1 Cho Sinh Viên: 241
5.4.3.2 Cho Giảng viên: 241
Trang 9EAP Extensible Authentication Protocol
ESP Encapsulating Security Payload
IEEE Institute of Electrical and Electronics Engineers
IPSec Internet Protocol Security
PDA Personal Digital Assistant
PIN Personal Identification Number
PKI Public Key Infrastructure
RADIUS Remote Authentication Dial – In User Service
SSID Service Set Identifier
TCP Transmission Control Protocol
TKIP Temporal Key Integrity Protocol
TLS Transport Layer Security
WAP Wireless Application Protocol
Wi-Fi Wireless Fidelity
WLAN Wireless Local Area Network
WPAN Wireless Personal Area Network
WTP Wireless Transaction Protocol
Trang 10WWAN Wireless Wide Area Network
Trang 11DANH MỤC HÌNH VẼ
Hình 2.1 Mô hình TCP/IP áp dụng cho WLAN [27] 35
Hình 2.2 Chi tiết lớp Communication Network [24] 35
Hình 2.3 Mô hình chuyển đổi chuẩn mạng của một gói tin khi truyền thông [24] 37
Hình 2.4 Cấu trúc thông tin của Frame Control [24] 38
Hình 2.5 Cấu trúc data frame [24] 42
Hình 2.6 Quy trình xác nhận của hệ thống mở [25] 45
Hình 2.7 Chứng thực trong hệ thống mở 45
Hình 2.8 Quy trình xác nhận của hệ thống dùng khóa quy ước [25] 46
Hình 2.9 Hacker “lắng nghe” tín hiệu 47
Hình 2.10 Quy trình xác nhận của hệ thống dùng cho doanh nghiệp [14] 48
Hình 2.11 Quá trình chứng thực 802.1x-EAP 49
Hình 2.12 Wireless VPN 51
Hình 2.13 Quy trình mã hóa, giải mã và bảo vệ tính toàn vẹn của thông điệp [21] 55
Hình 2.14 Quy trình mã hóa và giải mã của WEP [9], [25] 56
Hình 3.1 Sơ đồ cấu hình hệ thống Open System 65
Hình 3.2 Sơ đồ cấu hình shared key theo WEP 67
Hình 3.3 Sơ đồ cấu hình shared key theo WPA 68
Hình 3.4 Sơ đồ cấu hình RADIUS Server 70
Hình 3.5 Mô hình nhận và truyền thông điệp ở mức hệ thống [16] 74
Hình 3.6 Mô hình nhận và truyền thông điệp mở rộng [16] 75
Hình 3.7 Cách thức nhiễm ARP cache [31] 78
Hình 3.8 Tấn công trên máy đã bị nhiễm ARP cache [31] 79
Trang 12Hình 3.9 Tấn công giả mạo IP (IP Spoofing) [7] 80
Hình 3.10 Giao diện Setup của AP thử nghiệm 81
Hình 3.11 Dùng netstumbler để thu thập thông tin 82
Hình 3.12 Deauth client, giả dạng ARP & bơm dữ liệu để tăng lưu thông mạng 82
Hình 3.13 Bắt các gói dữ liệu, dưới cột station là địa chỉ MAC của client 83
Hình 3.14 Dò tìm khóa bằng aircrack, chỉ có 1s là ra !!! 83
Hình 3.15 802.1X port-based – người dùng không hợp lệ [10] 87
Hình 3.16 802.1X port-based – người dùng hợp lệ [10] 88
Hình 3.17 IEEE 802.1X EAP Authentication [11] 90
Hình 3.18 Quy trình mã hóa packet của WPA [15] 92
Hình 3.19 Quy trình giải mã packet của WPA [15] 93
Hình 3.20 Mô hình VPN Gateway-to-Gateway [21] 95
Hình 3.21 Mô hình VPN Host-to-Gateway [21] 96
Hình 3.22 Mô hình VPN Host-to-Host [21] 96
Hình 3.23 Nối kết từ xa không dung VPN 101
Hình 3.24 Nối kết từ xa dùng VPN 101
Hình 3.25 Mạng intranet dựa trên WAN backbone 103
Hình 3.26 Mạng Intranet dựa trên VPN 104
Hình 3.27 Mô hình mạng Extranet 105
Hình 3.28 Mô hình mạng Extranet dùng VPN 106
Hình 3.29 Quá trình chuyển dữ liệu thong qua tunnel 110
Hình 3.30 Hình thức của packet dạng tunneled 111
Hình 3.31 Mô hình Voluntary tunnel 112
Trang 13Hình 3.33 Mô hình gói tunneled trong giao thức Tunneling 115
Hình 3.34 Thành lập một PPP liên kết và trao đổi dữ liệu 117
Hình 3.35 Dạng chuẩn của PPP 118
Hình 3.36 Ba nhiệm vụ của PPP trong chuyển dữ liệu của PPTP 121
Hình 3.37 PPTP tunnel và ba thành phần cơ bản của PPTP 121
Hình 3.38 Điều khiển trao đổi thông tin trên kết nôi PPP 124
Hình 3.39 PPTP trong gãi d÷ liÖu TCP 125
Hình 3.40 Quá trình đóng dữ liệu bằng PPTP tunneling 126
Hình 3.41 Quá trình mở gói dữ liệu đã được đóng bằng PPTP tunneling 127
Hình 3.42 L2F tunnel từ POP của ISP vào mạng riêng 132
Hình 3.43 Thành lập L2F tunnel giữa người dùng ở xa và server 133
Hình 3.44 L2F dựa trên quá trình tunneling dữ liệu 134
Hình 3.45 Dạng của gói L2f 134
Hình 3.46 Mô hình L2TP tunnel 138
Hình 3.47 Qui trình thiết lập L2TP tunnel 141
Hình 3.48 Quá trình đóng gói dữ liệu bằng L2TP 142
Hình 3.49 Qui trình xử lý mở gói dữ liệu L2TP 143
Hình 3.50 Mô hình L2TP Compulsory Tunnel 144
Hình 3.51 Qui trình thành lập L2TP Compulsory Tunnel 145
Hình 3.52 Mô hình L2TP voluntary tunneling 145
Hình 3.53 Qui trình thành lập L2TP voluntary tunnels 146
Hình 3.54 Mô hình của thông báo L2TP 146
Hình 3.55 L2TP compulsory tunnels dùng IPSec 149
Hình 3.56 L2TP voluntary tunnels dùng IPSec 150
Trang 14Hình 3.57 Cấu trúc của AH packet ở tunnel mode [21] 153
Hình 3.58 Cấu trúc của AH packet ở transport mode [21] 153
Hình 3.59 AH header [21] 154
Hình 3.60 Quy trình tạo Authentication Header [12], [21] 155
Hình 3.61 Quy trình kiểm tra tính toàn vẹn của packet [12], [21] 155
Hình 3.62 Cấu trúc ESP packet ở chế độ Tunnel [21] 156
Hình 3.63 Cấu trúc ESP packet ở chế độ Transport [21] 156
Hình 3.64 Các trường của ESP packet [21] 157
Hình 3.65 Quy trình mã hóa packet của ESP [21] 157
Hình 3.66 Quy trình giải mã packet của ESP [21] 158
Hình 3.67 Mô hình sử dụng VPN bảo vệ WLAN [21] 159
Hình 4.1 Mô hình mạngcục bộ không dây ĐHSP TP.HCM 163
Hình 5.1 Giao diện cấu hình cho AP (Link-Pro) 172
Hình 5.2 Giao diện thay đổi IP cho AP 172
Hình 5.3 Đặt ESSID cho mạng WLAN (tên mạng) 172
Hình 5.4 Chọn Open System 172
Hình 5.5 Restart lại hệ thống (AP) 172
Hình 5.6 Cửa sổ cảnh báo khi Restart 173
Hình 5.7 Đợi 20 giây 173
Hình 5.8 Thiết lập IP cho NoteBook 1 173
Hình 5.9 Thiết lập IP cho NoteBook 2 173
Hình 5.10 Cấu hình cho NoteBook 174
Hình 5.11 Chọn chế độ Access point 174
Trang 15Hình 5.13 Bước 1 174
Hình 5.14 Bước 2 174
Hình 5.15 Bước 3 175
Hình 5.16 Bước 4 175
Hình 5.17 Bước 5 175
Hình 5.18 Bước 6 175
Hình 5.19 Bước 7 175
Hình 5.20 Bước 8 175
Hình 5.21 Bước 9 175
Hình 5.22 Biểu tượng mạng khi thành công 176
Hình 5.23 Quá trình kết nối mạng 176
Hình 5.24 Hệ thống mạng LAN & WLAN 176
Hình 5.25 Cấu hình cho PC sử dụng USB Wireless Card 176
Hình 5.26 Kết nối mạng thành công 177
Hình 5.27 Hệ thống mạng LAN & WLAN 177
Hình 5.28 Cấu hình cho PC sử dụng PCI card Wireless 178
Hình 5.29 Đặt SSID cho PC 178
Hình 5.30 Chọn None (không dùng key khi truy cập mạng) 178
Hình 5.31 Truy cập mạng thành công 178
Hình 5.32 Hệ thống mạng LAN & WLAN 178
Hình 5.33 Chọn Shared Key cho WEB 179
Hình 5.34 Thiết lập Key cho WEB 179
Hình 5.35 Key dạng Hexa 180
Hình 5.36 Tạo lại kết nối theo WEP 180
Trang 16Hình 5.37 Nhập Key cho NoteBook 180
Hình 5.38 Kết quả kết nối thành công 180
Hình 5.39 Biểu hiện của kết nối thành công 180
Hình 5.40 Hệ thống mạng LAN & WLAN 181
Hình 5.41 Cấu hình PC dùng USB Card 181
Hình 5.42 Hệ thống mạng LAN & WLAN 181
Hình 5.43 Thiết lập IP cho PC dùng USB 181
Hình 5.44 Thiết lập IP cho PC dùng USB 181
Hình 5.45 Thiết lập WEP cho PC sử dụng PCI card Wireless 182
Hình 5.46 Nhập key dạng ASCII – 128 bit 182
Hình 5.47 Kết nối thành công 182
Hình 5.48 Hệ thống mạng LAN & WLAN 182
Hình 5.49 Chọn WPA với kiểu TKIP 182
Hình 5.50 Thiết lập WPA cho NoteBook 183
Hình 5.51 Biểu hiện NoteBook vào mạng 183
Hình 5.52 Hệ thống mạng (LAN & WLAN) 183
Hình 5.53 Thiết lập WPA (TKIP) cho PC sử dụng PCI card Wireless 183
Hình 5.54 Nhập key cho PC dùng PCI 183
Hình 5.55 Kết nối mạng thành công 183
Hình 5.56 Hệ thống mạng LAN & WLAN 184
Hình 5.57 Thêm các gói về dịch vụ mạng 185
Hình 5.58 Chọn gói Internet Authentication Service 185
Hình 5.59 Chọn gói Certificate Services 185
Trang 17Hình 5.61 Mở cửa sổ Internet Authetication Service 185
Hình 5.62 Đăng ký dịch vụ Active Directory 186
Hình 5.63 Tạo mới một Client 186
Hình 5.64 Đặt tên cho Client (chính là tên của AP) 186
Hình 5.65 Đặt IP và khoá chia sẻ bí mật cho Client 186
Hình 5.66 Tên Client vừa được tạo 186
Hình 5.67 Cấu hình Radius Server – Bước 1 186
Hình 5.68 Bước 2 187
Hình 5.69 Bước 3 187
Hình 5.70 Cấu hình cho Admin và User được tạo 187
Hình 5.71 Cấu hình cho Administrator 187
Hình 5.72 Thiết lập quyền truy cập là Deny 188
Hình 5.73 Tạo hai User mới 188
Hình 5.74 Thiết lập quyền truy cập cho User 1 188
Hình 5.75 Thiết lập quyền truy cập cho User 2 188
Hình 5.76 Đặt tên cho hệ thống mạng không dây cục bộ 188
Hình 5.77 Cấu hình Radius Server cho Access Point 189
Hình 5.78 Cấu hình Certificate cho Client – Bước 1 189
Hình 5.79 Bước 2 189
Hình 5.80 Cài đặt Certificate download từ Radius Server 189
Hình 5.81 Bước 1 189
Hình 5.82 Bước 2 190
Hình 5.83 Bước 3 190
Hình 5.84 Bước 4 190
Trang 18Hình 5.85 Bước 5 190
Hình 5.86 Bước 6 190
Hình 5.87 Bước 7 190
Hình 5.88 Cấu hình cho Client 191
Hình 5.89 Bước 1 191
Hình 5.90 Bước 2 191
Hình 5.91 Bước 3 191
Hình 5.92 Bước 4 192
Hình 5.93 Bước 5 192
Hình 5.94 Truy cập vào mạng không dây cục bộ 192
Hình 5.95 Username và Password đăng nhập mạng WLAN 193
Hình 5.96 Truy cập vào mạng WLAN thành công 193
Hình 5.97 IP tĩnh card Lan nối AP 194
Hình 5.98 Gõ lệnh dcpromo để lên domain 195
Hình 5.99 Đặt tên cho domain 195
Hình 5.100 Vừa lên domain vừa cài DNS 196
Hình 5.101 Chờ để cài đặt domain 196
Hình 5.102 Chỉ đường dẫn đến thư mục I386 và cài file window yêu cầu 197
Hình 5.103 Lên domain đã hoàn thành 197
Hình 5.104 Chọn Restart Now để khởi độn lại máy 198
Hình 5.105 Chọn DNS để cấu hình DNS 198
Hình 5.106 Cấu hình Reverse Lookup 199
Hình 5.107 Gõ phạm vi địa chỉ IP cần Reverse Lookup 199
Trang 19Hình 5.109 Tạo 1 cái host cho DNS 200
Hình 5.110 Gõ Vào www để tạo host www.thanh.com 201
Hình 5.111 Thông báo tạo Host thành công 201
Hình 5.112 Dùng lệnh nslookup để kiểm tra hoạt động DNS 201
Hình 5.113 Kiểm tra tính năng forword và reverse lookup của DNS 202
Hình 5.114 Vào Control Panel 202
Hình 5.115 Chọn Add/Remove Programs 203
Hình 5.116 Chọn Add/Remove windows Components 203
Hình 5.117 Chọn các services 204
Hình 5.118 Chọn services IAS 204
Hình 5.119 Chỉ đường dẫn đến thư mục I386 để cài 205
Hình 5.120 Click yes vào thông 205
Hình 5.121 Chọn Enterprise root CA và Click Next 206
Hình 5.122 Khai báo các thông tin về CA 207
Hình 5.123 Click Ok để tạm thời dừng IIS service 207
Hình 5.124 Chỉ đường dẫn đến thư mục I386 để cài CA 207
Hình 5.125 Click Finish để hoàn thành việc cài đặt 208
Hình 5.126 Vào Internet Authentication Service 208
Hình 5.127 Đăng kí IAS trong Domain 209
Hình 5.128 Click Ok để đăng kí 209
Hình 5.129 Click Ok lần nữa 209
Hình 5.130 Chọn New Client 210
Hình 5.131 Đặt tên Access Point 210
Hình 5.132 Gõ IP và Shared secret 211
Trang 20Hình 5.133 Chọn Allow access if… 211
Hình 5.134 Chọn Grant…và click Edit Profile… 212
Hình 5.135 Chọn EAP trong tab Authentication 213
Hình 5.136 Click Yes 213
Hình 5.137 Cấu hình IP tĩnh cho Card mạng thứ 2 214
Hình 5.138 Vào Routing and Remote Access 215
Hình 5.139 Click phải lên tên máy chọn configure and Enable Routing… 215
Hình 5.140 Chọn VPN 216
Hình 5.141 Chọn giao thức TCP/IP 217
Hình 5.142 Chọn card Public 217
Hình 5.143 Chọn card private 218
Hình 5.144 Chọn From a specified range of addresses 219
Hình 5.145 Click New 219
Hình 5.146 Gõ vào phạm vi IP mà client VPN sẽ nhận 219
Hình 5.147 Click Next 220
Hình 5.148 Click Finish để hoàn thành việc cài đặt VPN 220
Hình 5.149 Thông báo hỗ trợ DHCP Relay Agent 221
Hình 5.150 Cấu hình PPTP 221
Hình 5.151 Cấu hình số port cho PPTP 222
Hình 5.152 Thông báo số port đã giảm 222
Hình 5.153 Bỏ tính năng của L2TP 223
Hình 5.154 Thông báo giảm số port cho L2TP 223
Hình 5.155 Vào Active Directory Users and Computers 223
Trang 21Hình 5.157 Tên user là gv 224
Hình 5.158 Gõ pass cho user 225
Hình 5.159 Cho user gv được truy cập từ xa 226
Hình 5.160 Chọn card mạng có dây 227
Hình 5.161 Chọn Properties trên tab Authentication 227
Hình 5.162 Bỏ check box Validate server certificate 228
Hình 5.163 Nhập IP cho card mạng có dây 229
Hình 5.164 Dùng IE để lấy chứng thực từ IAS server 229
Hình 5.165 Gõ vào user gv1 và pass của user này trên domain 230
Hình 5.166 Click Yes 230
Hình 5.167 Click More Options>> 230
Hình 5.168 Chọn Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype) 231
Hình 5.169 Chọn Enable strong private key protection 231
Hình 5.170 Chọn submit> 231
Hình 5.171 Click yes 231
Hình 5.172 Click ok 232
Hình 5.173 Click install this certificate 232
Hình 5.174 Click yes 232
Hình 5.175 Click yes lần nữa 233
Hình 5.176 Thông báo đã cài xong Certificate 233
Hình 5.177 Disable card mạng có dây 233
Hình 5.178 Chọn Properties 234
Hình 5.179 Click Add trên wireless networks 234
Hình 5.180 Gõ tên AP (default =giangvien) 235
Trang 22Hình 5.181 Trên tab Authentication chọn Protected EAP (PEAP) 235 Hình 5.182 Dưới tab Authentication chọn configure… 235 Hình 5.183 Bỏ check box 236 Hình 5.184 Thông báo cần chứng thực từ máy người dùng 236 Hình 5.185 Gõ user và pass đã chứng thực 236 Hình 5.186 Thông báo user đã hợp lệ 237 Hình 5.187 Click Ok 237 Hình 5.188 Truy nhập vào internet thành công 237 Hình 5.189 Tạo kết nối VPN client 238 Hình 5.190 Chọn như hình 238 Hình 5.191 Chọn VPN 239 Hình 5.192 Gõ vào VPN 239 Hình 5.193 Nhập IP của VPN server 240 Hình 5.194 Chọn PPTP 240 Hình 5.195 Kết nối thành công 241
Trang 23DANH MỤC BẢNG BIỂU
Bảng 2.1 Quá trình phát triển các chuẩn mạng không dây 31
Bảng 2.1 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC [24] 40
Bảng 3.1 So Sánh Compulsory và Voluntary Tunnel 114
Bảng 3.2 Một số Thông điệp phể biến trong PPTP Control 125
Bảng 3.3 Một số thông điệp điều khiển và duy trì phổ biến của L2TP 148
Bảng 3.4 Tổng kết giao thức VPN kết hợp ở tầng 2 152
Trang 24MỞ ĐẦU
-
-Nhu cầu của con người trong việc tạo các sản phẩm nâng cao chất lượng sốngluôn thay đổi và phát triển không ngừng nghỉ theo hướng đi lên về số lượng vàchất lượng, nó luôn được bắt đầu bằng cách tăng dần số lượng đến tăng về chấtlượng các sản phẩm phục vụ cho cuộc sống của con người Lĩnh vực công nghệthông tin cũng không nằm ngoài quy luật phát triển này
Từ nhu cầu lợi dụng sức mạnh của máy móc để lưu trữ và xử lý dữ liệu, conngười đã chế tạo ra máy tính Từ đó, phát sinh nhu cầu muốn liên lạc, trao đổithông tin trực tiếp giữa các máy tính với nhau, mạng máy tính và sau đó là mạngkhông dây đã lần lượt ra đời nhằm phục vụ tốt hơn nhu cầu tiện dụng của conngười
Mạng không dây ra đời đánh dấu một bước ngoặc to lớn trong sự phát triển củakhoa học và công nghệ, mà cụ thể là lĩnh vực công nghệ thông tin Nó giúp chocon người dễ dàng hơn khi sử dụng các ứng dụng của công nghệ thông tin vàocuộc sống, từ đó chất lượng cuộc sống tăng lên Nếu máy tính xách tay được xemnhư một hệ thống thông tin di động thì mạng không dây góp phần làm cho hệthống thông tin này thực hơn, đơn giản và hiệu quả hơn
Trong áp lực của nền kinh tế thị trường, nơi mà tốc độ trao đổi thông tin được đặtlên hàng đầu thì việc ra đời của mạng không dây đánh dấu một bước ngoặc cực
kỳ to lớn, nó giúp cho các nhà kinh tế sử dụng công nghệ này để tăng hiệu quảkinh doanh, tăng sự cạnh tranh với các đối thủ của mình Khi họ có nhu cầu traođổi thông tin ở những nơi công cộng như nhà ga, bến xe hay sân bay… thay vìphải đến tận nơi cung cấp dịch vụ mạng, chỉ cần những nơi này đặt một điểmtruy cập không dây là họ có thể trao đổi thông tin ngay lập tức mà không cần
Trang 25phải chờ lâu Trong một cuộc họp, việc sử dụng mạng không dây để trao đổithông tin làm cho phòng họp gọn gàng, chuyên nghiệp và hiệu quả hơn.
Chúng ta còn thấy điểm tiện lợi của mạng không dây trong nhiều tình huốngkhác như sử dụng trong trường học giúp giáo viên, sinh viên có thể truy cậpmạng ở ngay lớp học; sử dụng để điều khiển các thiết bị thông minh trong giađình như báo trộm, báo cháy, điều hoà nhiệt độ…; sử dụng trong giao thôngnhằm thông báo nơi kẹt xe…
Hơn thế nữa, một tính năng rất quan trọng khác của mạng không dây mà chúng ta
dễ dàng nhận ra đó là tính gọn gàng Các máy tính có thể kết nối mạng chỉ cầnmột thiết bị kết nối không dây (wireless card), điều này tránh được sự rườm ràkhi sử dụng, nhìn không gian làm việc gọn gàng, thẩm mỹ hơn so với hệ thốngmạng giao tiếp bằng dây
Đi cùng với những tiện lợi đã mô tả ở trên, mạng không dây cũng còn tồn tạinhiều vấn đề liên quan Vấn đề quan trọng nhất mà người dùng quan tâm khi sửdụng mạng không dây chính là vấn đề an ninh Cũng là một hệ thống mạng, nênmạng không dây sẽ gặp phải các vấn đề tương tự như mạng có dây Bên cạnh đó,
nó còn gặp phải những vấn đề của riêng mạng không dây [25] Do mạng khôngdây truyền dữ liệu thông qua sóng radio [11], [25], nên dữ liệu truyền trên mạngkhông dây rất dễ bị người thứ ba phát hiện [5], [29], [30], [36] Nếu đây là những
dữ liệu có tính bí mật và quan trọng (như thông tin về an ninh quốc phòng, tàikhoản ngân hàng, hợp đồng kinh tế, thông tin kinh doanh…) thì đó là một vấn đềrất lớn đối với người sử dụng
Trước những vấn đề như vậy, các nhà nghiên cứu đã nhanh chóng đưa ra cácchuẩn bảo mật mới nhằm tránh nguy cơ dữ liệu bị đánh cắp khi được truyền trênmạng không dây Chuẩn đầu tiên được đề xuất là WEP (Wired EquivalentPrivacy) [18] với mục đích là đáp ứng được yêu cầu bảo vệ dữ liệu truyền trênmạng không dây giống như đang truyền trên mạng dây Chuẩn này đã được đưavào sử dụng rộng rãi trong thực tế Tuy nhiên, trong quá trình sử dụng, người ta
Trang 26đã phát hiện ra những điểm yếu [22] mà dựa vào đó các hacker hoàn toàn có thểlấy được nội dung của dữ liệu truyền trên mạng không dây Mặc dù đã có nhiềugiải pháp đề ra nhằm khắc phục những điểm yếu này như WPA (Wi-Fi ProtectedAccess) [26], VPN (Virtual Private Network) [23]… nhưng nhìn chung, mỗi giảipháp vẫn còn tồn tại các vấn đề của riêng nó Từ đó, nhóm tác giả đã quyết địnhchọn việc giải quyết các điểm yếu của WEP làm hướng chính cho đề tài nghiêncứu này.
Trang 27TÓM TẮT LUẬN VĂN
Luận văn được tổ chức thành 4 chương như sau:
Chương 1: Tổng quan, giới thiệu kiến thức chung, quá trình phát triển, và
các vấn đề của mạng không dây, đồng thời giới thiệu sơ lược về mục tiêu
và một số kết quả đạt được của đề tài
Chương 2: Vấn đề an ninh trên mạng không dây, đây là một trong 3 nội
dung chính của đề tài, chương này tập trung giải quyết các vấn đề sau: giớithiệu về kiến trúc và các dịch vụ của mạng không dây, giới thiệu giải phápđảm bảo an ninh WEP trên mạng không dây được dùng rộng rãi hiện nay
và phân tích điểm mạnh, yếu của giải pháp này
Chương 3: Các phương pháp tấn công trên WEP và các giải pháp đề xuất hiện tại, dựa trên kết quả phân tích ở chương 2, chương này trình bày
các phương pháp được sử dụng để tấn công trên mạng không dây khi sửdụng nghi thức WEP, bên cạnh đó cũng giới thiệu một số giải pháp đãđược đề xuất (đã và sắp đưa vào sử dụng) nhằm khắc phục những yếu điểmcủa WEP
Chương 4: Xây dựng mô hình hệ thống mạng cục bộ không dây cho trường ĐHSP TP.HCM Đây là nội dung đóng góp chính của nhóm tác
giả vào luận văn này Chương này đã trình bày mô hình hoạt động của hệthống đề xuất Qua đó thấy được khả năng bảo mật của hệ thống mang lại,đồng thời cũng thấy được tiện ích của hệ thống cho cả 2 loại đối tượng sửdụng trong trường Đại Học Sư Phạm TP.HCM Hệ thống phục vụ cả yêucầu của các cán bộ công nhân viên có yêu cấu bảo mật dữ liệu trên đườngtruyền hay không cần bảo mật và cả yêu cầu của sinh viên cần kiến thứccần tài liệu tham khảo thông qua những server lưu trữ tài liệu mà sinh viêncần Cuối chương, luận văn nêu lên những phân tích, so sánh ưu và nhược
Trang 28điểm của hệ thống đề xuất so với các giải pháp hiện tại và tính khả thi của
đề tài
Kết luận và hướng phát triển, tổng kết lại những vấn đề liên quan đến
các giải pháp an ninh cho mạng không dây Chương này chúng tôi trìnhbày các thành quả đạt được của luận văn, và một số hạn chế còn tồn tạichưa giải quyết được, để từ đó đưa ra một số hướng phát triển trong tươnglai của đề tài
Phụ lục: Mô tả các yêu cầu và các bước để cấu hình hệ thống trong mạng
không dây
Trang 29CHƯƠNG 1: TỔNG QUAN
Trong những năm cuối của thế kỷ 20 và đầu thế kỷ 21, ngành công nghiệptruyền thông đã đánh dấu những bước phát triển vượt bậc trong việc đẩy mạnhkhả năng sử dụng mạng không dây vào các hoạt động đời sống của con người.Với những ưu điểm vượt trội so với mạng dây truyền thống [18], [25] (được phântích rõ trong phần 1.2) như dễ di chuyển, dễ triển khai, uyển chuyển và dễ mởrộng; việc triển khai sử dụng mạng không dây đã gia tăng nhanh chóng
Tuy nhiên, song hành cùng với những ưu điểm đó, mạng không dây cũng còntồn tại nhiều hạn chế cần quan tâm, đó là tính an toàn khi sử dụng dịch vụ mạngnày
Để đọc giả hiểu rõ hơn về mạng không dây, ở chương này, chúng tôi sẽ tậptrung trình bày giới thiệu về mạng không dây, những ưu điểm, quá trình pháttriển cũng như các vấn đề cần giải quyết của nó Ngoài ra, chương này cũng trìnhbày sơ lược về mục tiêu và một số kết quả đạt được của luận văn này
1.1 Mạng không dây
Mạng cục bộ không dây hay còn gọi tắt là mạng không dây (WLAN –Wireless Local Area Network) là một hệ thống mạng cho phép người dùng kếtnối với hệ thống mạng dây truyền thống thông qua các kết nối không dây [5].Mạng không dây sử dụng tần số radio để truyền nhận dữ liệu thay cho việc sửdụng cáp mạng
Mạng không dây kết nối các máy tính, các thành phần mạng với nhau thôngqua một thiết bị gọi là Access Point (viết tắt là AP) Access Point có bộ phậnangten dùng để truyền nhận các tín hiệu thông tin ở dạng sóng radio đến các thiết
bị không dây (như máy xách tay sử dụng card không dây, PDA…) và có cổngRJ-45 để giao tiếp với mạng dây truyền thống
Trang 30Một Access Point có phạm vi phủ sóng trung bình là 100m Phạm vi phủ sóngnày được gọi là một cell hay một range [5] Các thiết bị không dây di chuyển tự
do trong cell mà vẫn có thể kết nối được với hệ thống mạng thông qua AccessPoint
1.2 Những ưu điểm của mạng không dây
Chúng ta thấy rất rõ những ưu điểm mà mạng không dây cung cấp [18]
Thứ nhất là tính khả chuyển, mạng không dây cho phép người dùng có thể di
chuyển trong phạm vi phủ sóng (cell) của nó điều này giúp cho họ cảm thấy thoảimái hơn trong việc sử dụng máy tính khi có nhu cầu giao tiếp với hệ thống mạngbên ngoài
Thứ hai là tính dễ dàng triển khai Ưu điểm này thể hiện rất rõ khi triển khai
một hệ thống mạng mới trong một toà nhà đã xây dựng không cung cấp khả năngkết nối mạng thông qua dây cáp Thay vì phải đi dây đến các thiết bị mạng (điềunày sẽ rườm rà và đôi khi còn gây mất thẩm mỹ), mạng không dây chỉ cần mộtthiết bị gọi là Access Point kết nối vào mạng có dây và cho phép các thiết bịkhông dây kết nối vào mạng có dây thông qua Access Point đó
Thứ ba là tính uyển chuyển Trong một hệ thống mạng mà số lượng người
dùng thay đổi nhiều (như nơi tổ chức cuộc họp – meeting room), mạng khôngdây cho phép nhiều người dùng dễ dàng sử dụng dịch vụ mạng mà không cầnphải lo lắng về việc chuẩn bị các cổng kết nối như mạng có dây
Trong một số trường hợp, việc sử dụng kỹ thuật không dây cũng tiết kiệmđáng kể chi phí thiết lập một hệ thống mạng Một ví dụ điển hình là việc xâydựng một hệ thống mạng giữa hai toà nhà cách xa nhau Mạng không dây chophép kết nối hệ thống mạng ở hai toà nhà chỉ thông qua hai Access Point thay vìphải xây dựng một mạng đường trục (back-bone) để kết nối hệ thống mạng ở hai
Trang 31dụng mạng không dây trong trường hợp này sẽ tiết kiệm đáng kể chi phí triểnkhai.
1.3 Quá trình phát triển của mạng không dây
Quy trình phát triển luôn bắt đầu từ thấp đến cao, và sự phát triển của mạngkhông dây cũng không nằm ngoài quy luật này Khởi đầu từ năm 1997 với sự rađời của chuẩn IEEE 802.11 hỗ trợ kết nối trong phạm vi trung bình với tốc độtruyền dữ liệu ở mức 1-2Mbs [17] Từ đó đến nay, các nhà nghiên cứu và sảnxuất đã liên tục cải tiến và công bố nhiều chuẩn mạng [9], [21], [26] mới nhằmtăng tính năng và đảm bảo an toàn cho người dùng khi sử dụng các dịch vụ trênmạng không dây
Đầu tiên là chuẩn 802.11a [3], chuẩn này được nghiên cứu đầu tiên (năm1999) với mong muốn truyền dữ liệu ở tốc độ cao trên băng tầng 5GHz với tốc
độ truyền dữ liệu đạt đến 54Mbps Tuy nhiên, do mục đích đề ra quá cao so vớinền kỹ thuật lúc đó nên 802.11a đã không thể ra đời kịp như dự kiến do gặpnhiều trục trặc về mặt kỹ thuật, và vì vậy chuẩn này đến năm 2001 mới đượccông bố
Thay vào đó là chuẩn 802.11b [3], ra đời vào năm 1999, được xem là hoàn tất
về mặt kỹ thuật và được đưa vào sử dụng trong thực tế 802.11b truyền dữ liệutrên băng tầng 2.4 – 2.8GHz, hỗ trợ tốc độ truyền dữ liệu lên đến 11Mbps.802.11b sử dụng nghi thức WEP để bảo vệ an ninh cho mạng không dây Cũng
từ 802.11b, người dùng đã phát hiện ra nhiều điểm yếu của WEP [1], [2], [4], [5],[28], điều này làm cho hệ thống mạng không dây luôn đứng trước các nguy cơ bịtấn công
Từ những hạn chế của WEP trên 802.11b, chuẩn 802.11i đã được nghiên cứu
và phát triển Tuy nhiên, trong tình thế cấp bách, nhằm khắc phục những hạn chếcủa WEP, tổ chức WI-FI Alliances đã trích một tập con các nghi thức của
Trang 32802.11i tạo thành WPA [26] và 802.11g sử dụng WPA để bảo vệ cho mạngkhông dây 802.11g được thiết kế tương thích ngược với 802.11b, truyền dữ liệutrên băng tầng 2.4GHz và hỗ trợ truyền dữ liệu đạt tốc độ 54Mbps.
Đây là các dòng chuẩn chính của mạng không dây đã được ứng dụng rộng rãitrên thực tế Ngoài ra, còn có một số chuẩn 802.11 khác cũng đã được công bố,nhưng không được sử dụng trong phạm vi rộng như 3 chuẩn 802.11a, b, g đã đềcập ở trên
Bảng 2.1 tóm tắt lại quá trình phát triển mạng không dây [3]:
truyền 2Mbps, trên băng tần 2.4GHz
Định nghĩa IAPP (Inter Access-Point Protocol) hỗ trợ roaming trên các Access Point của nhiều nhà sản xuất khác nhau
Dữ liệu truyền 54Mbps, băng tầng sử dụng 2.4GHz Tương thích ngược với chuẩn 802.11b
Bảng 2.1 Quá trình phát triển các chuẩn mạng không dây
Trang 331.4 Các vấn đề trên mạng không dây và yêu cầu hiện tại
Chuẩn 802.11 và 802.11b được sử dụng rộng rãi trong những năm đầu tiêncủa kỹ thuật không dây 802.11b sử dụng WEP để bảo vệ dữ liệu truyền trênWLAN Trong quá trình sử dụng, WEP đã bộc lộ những điểm yếu làm choWLAN không còn khả năng bảo vệ trước các đợt tấn công của các hacker Điềunày ảnh hưởng lớn đến tính khả thi trong việc triển khai các hệ thống mạngkhông dây trong các tổ chức, doanh nghiệp cho dù người ta vẫn thấy rõ những ưuđiểm của nó
Vấn đề chính của mạng không dây là dữ liệu được truyền trong môi trườngkhông khí ở dạng sóng radio Trong môi trường này, mọi dữ liệu truyền trênmạng đều có thể bị hacker thu nhận được [27], [28], [34], vì vậy một giải phápđơn giản và hiệu quả nhất để bảo vệ dữ liệu trên đường truyền chính là mã hóa
nó trước khi truyền WEP sử dụng thuật toán mã hóa RC4 để mã hóa dữ liệu vớimong muốn đảm bảo tính bí mật và toàn vẹn dữ liệu trên đường truyền
Tuy nhiên, trong quá trình sử dụng, người ta đã phát hiện ra những điểm yếunội tại của RC4 , [20] và một phần nội dung của WEP [8] cũng góp phần làm cho
điểm yếu của RC4 càng dễ bị phá hơn Chúng tôi sẽ mô tả rõ những điểm yếu
và các phương pháp tấn công trên WEP trong chương 2 của luận văn này.
Một hướng giải quyết khác của 802.11b là cho phép Access Point lọc các máytruy cập vào mạng dựa trên địa chỉ MAC (Medium Access Control) [4], nhưngvới các kỹ thuật tấn công hiện tại, hacker hoàn toàn có thể thay đổi địa chỉ MACcủa máy tính, như vậy phương pháp này cũng không thể giải quyết được vấn đềcủa mạng không dây
Từ những vấn đề nêu trên, một hướng nghiên cứu mới đã hình thành và pháttriển mạnh mẽ nhằm giải quyết vấn đề đảm bảo an toàn cho mạng không dây Cónhững giải pháp thiên về phần mềm (sử dụng VPN…) [21], hay thiên về phần
Trang 34cứng (dùng các thiết bị hỗ trợ WPA…) hoặc là kết hợp cả hai (dùng VPN) Tuy
nhiên, trong mỗi giải pháp cũng còn những vấn đề hạn chế mà chúng ta
không thể áp dụng chỉ một giải pháp đó cho tất cả các tình huống
1.5 Mục tiêu, ý nghĩa thực tiễn và một số kết quả đạt được của đề tài
Với mong muốn giải quyết vấn đề đã nêu ở mục 1.4, nhóm tác giả đã tiến
hành thực hiện đề tài nghiên cứu này và đã đề xuất một giải pháp phần mềm kếthợp với nền phần cứng sẵn có để khắc phục được những điểm yếu của hệ thốngmạng không dây hiện tại
Giải pháp này có thể áp dụng cho các doanh nghiệp hiện đã có cơ sở hạ tầng
mạng tương đối ổn định và không muốn có nhiều thay đổi nhằm tiết kiệm chi
phí Việc cài đặt phần mềm là một phương pháp dễ dàng và đạt hiệu quả cao mộtkhi giải pháp đề xuất giải quyết được những vấn đề đã nêu ra ở trên
Một số kết quả mà đề tài đã đạt được
o Tìm hiểu và phân tích điểm mạnh, yếu của giao thức WEP hiện đangđược sử dụng trong chuẩn 802.11b
o Tìm hiểu các phương pháp tấn công dựa trên những điểm yếu củaWEP và các giải pháp phòng chống hiện tại
o Đề xuất một mô hình hệ thống Mạng Cục Bộ Không Dây cho
Trường Đại Học Sư Phạm TP.HCM khắc phục điểm yếu của WEP
Trang 35CHƯƠNG 2: VẤN ĐỀ AN NINH TRÊN MẠNG KHÔNG DÂY
Luận văn nghiên cứu giải pháp phòng chống tấn công trên mạng không dâynên cách thức truyền thông, bảo vệ dữ liệu trên mạng không dây là một phầnquan trọng của đề tài Chương này tập trung trình bày các vấn đề sau đây:
a Cách thức truyền thông trên mạng không dây, phần này trình bày các
giao thức mà mạng không dây sử dụng để truyền và nhận dữ liệu, cấu trúc
và nội dung gói tin được truyền trên sóng radio, từ đó cho thấy khả nănghacker có thể thu thập được những thông tin gì khi tấn công vào hệ thống
b Các vấn đề an ninh trên mạng không dây trình bày một số vấn đề mà các
nhà thiết kế mạng cần phải xem xét trước khi triển khai, sử dụng mạngkhông dây
c Các dịch vụ an ninh trên mạng không dây nhằm đảm bảo an toàn cho
người dùng khi sử dụng
d Giới thiệu WEP, một nghi thức hiện đang được sử dụng rộng rãi trong thực
tế Phân tích cách thức WEP cung cấp các dịch vụ và bảo vệ mạng khôngdây
e Phân tích các điểm yếu của WEP cho thấy những hạn chế của WEP, dựa
vào các hạn chế này mà hacker có thể tấn công hệ thống, và mạng khôngdây sẽ không an toàn khi chỉ dùng WEP để bảo vệ
2.1 Cách thức truyền thông trên WLAN
2.1.1 Mô hình TCP/IP cho mạng không dây
Cũng như các hệ thống mạng khác (như Ethernet…), WLAN cũng áp dụnggiao thức TCP/IP dùng để truyền nhận thông tin với các thiết bị mạng khác, tuy
Trang 36nhiên nó cũng có một số khác biệt Theo [27], mô hình TCP/IP áp dụng choWLAN như sau (hình 2.1):
Hình 2.1 Mô hình TCP/IP áp dụng cho WLAN [27]
Và chi tiết của lớp Communication Network của họ 802 được mô tả như hình2.2:
Hình 2.2 Chi tiết lớp Communication Network [24]
Trong hình 2.1, khác biệt về nghi thức truyền thông giữa mạng LAN vàWireless LAN nằm ở tầng Network Communication trong mô hình TCP/IP Và
hình 2.2 cho ta thấy cụ thể sự khác biệt đó nằm trong vùng tô đậm ở lớp MAC
Sublayer và lớp Physical Còn các lớp Application, Transport (TCP) và
Trang 37Link Control) là hoàn toàn giống nhau Cho nên, quy trình đóng gói thông điệpcủa LAN và WLAN chỉ khác nhau về thông tin header của data frame (lớp Data-Link và Physical).
Như vậy, để truyền một thông điệp từ một máy tính kết nối không dây, thôngđiệp đó được đóng gói tuần tự giống như quy trình đóng gói thông điệp củaEthernet từ lớp Ứng dụng (Application layer) đến lớp Mạng (lớp Network trong
mô hình OSI – hay còn gọi là lớp IP trong mô hình TCP/IP), và ở lớpCommunication sẽ do chuẩn 802.11 đóng gói Chi tiết header của data frame sẽđược trình bày ở phần 2.1.3
Do luận văn chỉ tập trung vào việc khảo sát ở mức phần mềm, nên chỉ trọngtâm khảo sát dữ liệu packet ở lớp MAC (Medium Access Control) và không đisâu vào lớp Physical của 802.11 Ta cũng quy ước rằng, khi nói đến thông tinheader của chuẩn 802.11 là ta đang nói đến thông tin header của lớp MAC
2.1.2 Mô hình truyền tin giữa các thiết bị trong WLAN
Phần này sẽ mô tả cách thức chuyển đổi chuẩn mạng của một gói tin khitruyền trên các thiết bị giao tiếp giữa LAN và WLAN (như Access Point, hayGateway…)
Trang 38Hình 2.3 Mô hình chuyển đổi chuẩn mạng của một gói tin
khi truyền thông [24].
Hình 2.3 ở trên cho thấy, Access Point sẽ đảm nhận việc giao tiếp giữa cácthiết bị không dây với nhau, và giữa các thiết bị không dây với các thiết bị trongmạng dây truyền thống (Ethernet) Việc giao tiếp giữa các thiết bị không dây vớinhau sẽ dùng chuẩn 802.11.Trong trường hợp một thiết bị không dây cần giaotiếp với một thiết bị trong mạng dây, nó sẽ gởi thông tin đến Access Point thông
qua chuẩn 802.11, Access Point sẽ nhận và chuyển thông tin đó thành chuẩn
802.3 thông qua lớp LLC và truyền trên mạng có dây đến thiết bị đích.
2.1.3 Thông tin cấu trúc header của 802.11 MAC
Sau khi đóng gói IP header vào payload thành packet, packet này sẽ đượcthêm phần header và trailer của giao thức 802.11 tạo thành frame và truyền frame
Trang 39này trên mạng không dây, công việc tạo frame này sẽ được thực thi ở tầng Link.
Data-2.1.3.1 Thông tin bắt buộc của 802.11 MAC header
Tùy theo loại nội dung của packet mà độ dài header của frame 802.11 sẽ khácnhau Tuy nhiên, theo [18], [24] header của 802.11 ít nhất gồm những thành phầnsau:
- Thông tin điều khiển frame (Frame Control – FC).
- Địa chỉ MAC đích (MAC sub-layer Destination Address – MAC-DA).
- Địa chỉ MAC nguồn (MAC sub-layer Source Address – MAC-SA).
- Thông tin xác định nghi thức của payload: hoặc là thông tin của riêng
LLC, hoặc là thông tin kết hợp LLC với SNAP (Sub-Network AccessProtocol)
2.1.3.2 Thông tin chi tiết về Frame Control
Tất cả các frame của 802.11 đều bắt đầu bằng 2 byte chứa thông tin điều khiểnframe (Frame Control) (hình 2.4):
Hình 2.4 Cấu trúc thông tin của Frame Control [24].
- Hai bit đầu (bit 0 và bit 1 – Protocol Version) được định nghĩa bởi IEEE
802.11 1999, và luôn có giá trị = 0
- Bit 2 và 3 (Type) cho biết thông tin kiểu của frame:
o Bit 2 = 0, bit 3 = 0: là frame quản lý (Management Frame)
Trang 40o Bit 2 = 1, bit 3 = 0: là frame điều khiển (Control Frame).
o Bit 2 = 0, bit 3 = 1: là frame dữ liệu (Data Frame)
o Bit 2 = 1, bit 3 = 1: không xác định
- 4 bit tiếp theo (bit 4, 5, 6, 7 – Subtype) cho biết kiểu frame chi tiết tuỳ
thuộc vào giá trị của bit 2 và 3 Ý nghĩa của Type và Subtype được mô tảchi tiết như sau (bảng 2.1):
1 0 Dữ liệu 0 0 0 1 Data * CF-ACK any PCF capable STA or the Point Coordinator (PC) 3
1 0 Dữ liệu 0 0 1 0 Data*CF-Poll only the Point Coordinator (PC) 3
1 0 Dữ liệu 0 0 1 1 Data * CF-ACK + CF-Poll only the Point Coordinator (PC) 3
1 0 Dữ liệu 0 1 0 1 CF-ACK(no data) any PCF-capable STA or the Point Coordinator (PC) 3
1 0 Dữ liệu 0 1 1 0 CF-Poll (no data) only the Point Coordinator (PC) 3
1 0 Dữ liệu 0 1 1 1 CF-ACK +CF-Poll (no data) only the Point Coordinator (PC) 3
1 0 Dữ liệu 1 0 0 1 QoS Data+CF-ACK any PCF capable STA of the PC 3
1 0 Dữ liệu 1 0 1 0 QoS Data* CF-Poll only the Point Coordinator (PC) 3
1 0 Dữ liệu 1 0 1 1 QoS Data*CF-ACK * CF-Poll only the Point Coordinator (PC) 3