1. Trang chủ
  2. » Tất cả

Tìm hiểu về mạng wifi và các vấn đề an toàn

42 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu về mạng Wifi và các vấn đề an toàn
Người hướng dẫn PTS. Nguyễn Mạnh Thắng
Trường học Học viện Kỹ thuật Mật mã - Khoa Công Nghệ Thông Tin
Chuyên ngành Công nghệ Thông tin
Thể loại Báo cáo môn học
Thành phố Hà Nội
Định dạng
Số trang 42
Dung lượng 1,73 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Để giúp mọi người hiểu rõ hơn về Wifi và những vấn đề liên quan đến Wifi nhóm 6xin được trình bày về chủ đề “Tìm hiểu về mạng Wifi và các vấn đề an toàn” với nộidung bao gồm các chương s

Trang 1

HỌC VIỆN KỸ THUẬT MẬT MÃ

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO MÔN HỌC

CƠ SỞ AN TOÀN THÔNG TIN

Trang 2

3.1 Bảo mật bằng phương pháp WEP (Wired Equivalent Privacy) 8

Trang 3

CHƯƠNG 4: CÁC NGUY CƠ MẤT AN TOÀN 20

4.1.2 Các cuộc tấn công mạng vào các doanh nghiệp 21

CHƯƠNG 5: CÁCH THỨC CÀI ĐẶT VÀ ĐẢM BẢO AN TOÀN CHO MẠNG

Trang 4

Mục lục hình ảnh

Hình 4: Cơ chế kết nối, xác thực giữa máy trạm và máy AP 16

Hình 8: Đăng nhập vào bộ định tuyến với tư cách quản trị viên 26

Mục lục bảng

Bảng 1: Tổng quan về 2 loại sản phẩm tương thích 802.11ac 8

Trang 5

LỜI MỞ ĐẦU

Kết nối Internet không dây Wifi hiện đã rất quen thuộc với chúng ta Wifi không chỉđược dùng để kết nối Internet mà nó còn dùng để kết nối hầu hết các thiết bị tin học vàviễn thông quen thuộc như máy tính, máy in, PDA, điện thoại di động mà không cầndây cáp nối, thuận tiện cho người sử dụng

Tại Việt Nam hầu như tại các nhà hàng, quán cafe, khách sạn hay bệnh viện,….Đềuđược trang bị các modem Wifi và cung cấp miễn phí cho khách hàng Nhưng hầu hếtchúng ta chỉ sử dụng mà không hiểu rõ Wifi là gì? Có những tiêu chuẩn hay quy tắcnào về mạng Wifi? Hay làm sao để đảm bảo an toàn khi sử dụng mạng Wifi…?

Để giúp mọi người hiểu rõ hơn về Wifi và những vấn đề liên quan đến Wifi nhóm 6xin được trình bày về chủ đề “Tìm hiểu về mạng Wifi và các vấn đề an toàn” với nộidung bao gồm các chương sau:

Chương 1: Tổng quan về mạng Wifi

Chương 2: Các chuẩn kết nối Wifi

Chương 3: Các chuẩn bảo mật Wifi

Chương 4: Các nguy cơ mất an toàn khi sử dụng mạng Wifi

Chương 5: Cách thức cài đặt và đảm bảo an toàn cho mạng Wifi gia đình

Trong quá trình thực hiện đề tài, do hạn chế về thời gian và lượng kiến thức cũng nhưkinh nghiệm thực tế nên bài báo cáo này không tránh khỏi những thiếu sót Kínhmong nhận được sự đóng góp ý kiến của thầy và các bạn để cho bài viết này đượchoàn thiện hơn

Em xin chân thành cảm ơn!

Trang 6

CHƯƠNG 1: TỔNG QUAN VỀ MẠNG WIFI

1.1.1 Wifi là gì

Wifi là từ viết tắt của Wireless Fidelity Wifi là họ các giao thức mạng không dây, dựa trêncác tiêu chuẩn của họ IEEE 802.11, được sử dụng rộng rãi cho việc kết nối không dây củathiết bị trong mạng nội bộ và việc kết nối internet, cho phép các thiết bị điện tử trong phạm

vi ngắn chia sẻ dữ liệu thông qua sóng vô tuyến

Ngày nay, Wifi được sử dụng phổ biến trong các hệ thống mạng máy tính trên thế giới, nhưtrong các hộ gia đình, văn phòng làm việc, cho việc kết nối các máy tính bàn, laptop, tablet,điện thoại thông minh, máy in,… mà không cần đến cáp mạng, cũng như việc kết nốiInternet cho các thiết bị di động, khi các biết đó nằm trong khu vực có sóng của những hệthống Wifi này

1.1.2 Ưu điểm, nhược điểm của mạng Wifi

Ưu điểm của kết nối Wifi là tính tiện dụng, và đơn giản gọn nhẹ so với kết nối trực tiếpbằng cable truyền thống Người sử dụng có thể truy cập ở bất cứ vị trí nào trong vùng bánkính phủ sóng mà tại đó Router Wifi làm trung tâm Ưu điểm thứ hai của mạng Wifi là dễdàng sửa đổi và nâng cấp, người sử dụng có thể tăng băng thông truy cập, tăng số lượngngười sử dụng mà không cần nâng cấp thêm Router hay dây cắm như các thiết bị kết nốibằng dây vật lý Người dùng có thể duy trì kết nối kể cả khi đang di chuyển

Bên cạnh những ưu điểm, mạng Wifi cũng tồn tại nhiều nhược điểm chưa thể khắc phụcđược như: phạm vi kết nối của mạng Wifi tới thiết bị có giới hạn, đi càng xa Router thì kếtnối càng yếu dần đi Nhược điểm tiếp theo là khi càng nhiều người kết nối thì tốc độ truycập càng giảm do băng thông bị giới hạn

1.2 Lịch sử hình thành và phát triển mạng Wifi

Kể từ khi Wifi thế hệ đầu được phát hành cho người tiêu dùng vào năm 1997, các chuẩnWifi đã liên tục phát triển, chúng có tốc độ nhanh hơn và phạm vi phủ sóng xa hơn Vớimỗi chuẩn Wifi mới đều có sự thay đổi tên để tạo sự khác biệt cho các tiêu chuẩn Sau đây

là các thời gian hình thành và phát triển của mạng Wifi theo các chuẩn Wifi tương ứngChuẩn 802.11 ra đời 1997, đây là Wi-fi thế hệ thứ nhất ra đời đầu tiên do đội ngũ kỹ sư củaIEEE (Institute of Electrical and Electronic Engineers) tạo ra sử dụng băng tần 2.4GHz vàtốc độ tối đa là 2Mbs khá chậm so với hầu hết các thiết bị ngày nay và bị ảnh hưởng bởisóng của các thiết bị điện tử như lò vi sóng, điện thoại… nên gần như không còn được sửdụng

Trang 7

Chuẩn 802.11b ra đời tháng 7 năm 1999, có tốc độ tối đa lên đến 11Mbs Chuẩn 802.11b

cũng sử dụng băng tần 2.4Ghz nên rất dễ bị nhiễu sóng từ các thiết bị điện tử khác như là lò

vi sóng hay điện thoại di động Chủ yếu dùng trong các hộ gia đình do giá thành thấp, phạm

vi tín hiệu tốt Tuy nhiên dễ bị nhiễu sóng từ các thiết bị điện tử trong nhà, có thể khắc phụcbằng cách lắp đặt xa các thiết bị này để giảm hiện tượng nhiễu sóng

Chuẩn 802.11a ra đời song song với chuẩn b (năm 1999) và được xem như là Wifi thế hệ 3cùng với chuẩn 802.11g nhưng tốc độ lên đến 5 lần so với chuẩn b và chủ yếu được sử dụngcho các doanh nghiệp vì chi phí lắp đặt cao Mặt khác ít bị nhiễu hơn chuẩn 802.11b do sửdụng băng tần 5Ghz Chuẩn 802.11g ra đời năm 2003 và được đánh giá cao lúc bấy giờ kếthợp những đặc điểm ưu việt của các công nghệ 802.11a và 802.11b trước đó

Chuẩn 802.11n hay còn được gọi là Wifi 4 ra đời vào năm 2009 thiết kế để cải thiện chuẩn802.11g bằng cách tận dụng tín hiệu không dây và tín hiệu anten

Đây là một bước nhảy vọt của công nghệ Wifi với băng tần tối đa lên đến 600Mbps cường

độ tín hiệu cũng tăng lên và có khả năng tương thích ngược với các thiết bị 802.11b và802.11g Tốc độ nhanh và chống nhiễu tốt tuy nhiên giá thành đắt hơn 802.11g

Chuẩn 802.11ac hay còn gọi là Wifi 5 ra đời năm 2013 và đang dần thay thế công nghệ

chuẩn 802.11n và đang được sử dụng phổ biến nhất hiện nay Chuẩn công nghệ này hỗ trợcác kết nối đồng thời trên cả băng tần 2.4 và 5GHz cho tốc độ cực đại lần lượt là 1300Mbps

và 450Mbps Chuẩn 802.11ac ra đời khắc phục được những nhược điểm cơ bản mà cácchuẩn trước đó mắc phải.Tuy nhiên được thừa hưởng công nghệ hiện đại hơn do đó chi phícũng tăng lên nên bạn có thể cân nhắc trong việc lắp đặt So với nhu cầu sử dụng thôngthường của đại đa số người dùng thì tốc độ ở chuẩn 802.11g là có thể đáp ứng tốt mà giáthành lại thấp hơn nhiều

Chuẩn Wi-Fi 802.11ax hay còn gọi là Wi-Fi thế hệ thứ 6 hoặc chuẩn Wi-Fi ax là chuẩn

Wi-Fi mới nhất (cập nhật 22/8/2021) được chính thức công nhận bởi liên minh Wi-Fi

(Wi-Fi Alliance) vào ngày 16/09/2019 Wi-(Wi-Fi 6 không phải là một công cụ mới để kết nối vớiinternet, thay vào đó, đây là một tiêu chuẩn được nâng cấp mà các thiết bị tương thích, đặcbiệt là bộ định tuyến, có thể tận dụng để truyền tín hiệu Wi-Fi hiệu quả hơn Wi-Fi thế hệthứ 6 hứa hẹn khả năng đáp ứng nhu cầu của ngành công nghệ thông tin đang ngày càngphát triển hiện nay và trong tương lai

Trang 8

CHƯƠNG 2: CÁC CHUẨN KẾT NỐI WIFI

2.1 Chuẩn 802.11b

IEEE đã mở rộng trên chuẩn 802.11 gốc vào tháng bảy năm 1999, đó chính là chuẩn802.11b Chuẩn này cải tiến DSSS để tăng băng thông lên 11 Mbps, tương quan vớiEthernet truyền thống 802.11b sử dụng tần số vô tuyến (2.4 GHz) giống như chuẩn ban đầu802.11 Các hãng thích sử dụng các tần số này để chi phí trong sản xuất của họ được giảm.Các thiết bị 802.11b có thể bị xuyên nhiễu từ các thiết bị điện thoại không dây (kéo dài), lò

vi sóng hoặc các thiết bị khác sử dụng cùng dải tần 2.4 GHz Mặc dù vậy, bằng cách cài đặtcác thiết bị 802.11b cách xa các thiết bị như vậy có thể giảm được hiện tượng xuyên nhiễunày

● Ưu điểm của 802.11b: giá thành thấp nhất; phạm vi tín hiệu tốt và không dễ bị cảntrở

● Nhược điểm của 802.11b: tốc độ tối đa thấp nhất; các ứng dụng gia đình có thểxuyên nhiễu

2.2 Chuẩn 802.11a

Trong khi 802.11b vẫn đang được phát triển, IEEE đã tạo một mở rộng thứ cấp cho chuẩn802.11 có tên gọi 802.11a Vì 802.11b được sử dụng rộng rãi quá nhanh so với 802.11a,nên một số người cho rằng 802.11a được tạo sau 802.11b Tuy nhiên trong thực tế, 802.11a

và 802.11b được tạo một cách đồng thời Do giá thành cao hơn nên 802.11a chỉ được sửdụng trong các mạng doanh nghiệp còn 802.11b thích hợp hơn với thị trường mạng giađình 802.11a hỗ trợ băng thông lên đến 54 Mbps vì nó sử dụng công nghệ OFDM(orthogonal frequency-division multiplexing) và sử dụng tần số vô tuyến 5GHz UNII nên

nó sẽ không giao tiếp được với chuẩn 802.11 và 802.11b Tần số của 802.11a cao hơn sovới 802.11b chính vì vậy đã làm cho phạm vi của hệ thống này hẹp hơn so với các mạng802.11b Với tần số này, các tín hiệu 802.11a cũng khó xuyên qua các vách tường và cácvật cản khác hơn Do 802.11a và 802.11b sử dụng các tần số khác nhau, nên hai công nghệnày không thể tương thích với nhau Chính vì vậy một số hãng đã cung cấp các thiết bịmạng hybrid cho 802.11a/b nhưng các sản phẩm này chỉ đơn thuần là bổ sung thêm haichuẩn này

● Ưu điểm của 802.11a: tốc độ cao; tần số 5Ghz tránh được sự xuyên nhiễu từ các thiết

bị khác

● Nhược điểm của 802.11a: giá thành đắt; phạm vi hẹp và dễ bị che khuất

2.3 Chuẩn 802.11g

Trang 9

Vào năm 2002 và 2003, các sản phẩm WLAN hỗ trợ một chuẩn mới hơn đó là 802.11g,được đánh giá cao trên thị trường 802.11g thực hiện sự kết hợp tốt nhất giữa 802.11a và802.11b Nó hỗ trợ băng thông lên đến 54Mbps vì sử dụng công nghệ OFDM và sử dụngtần số 2.4 Ghz để có phạm vi rộng 802.11g có khả năng tương thích với các chuẩn802.11b, điều đó có nghĩa là các điểm truy cập 802.11g sẽ làm việc với các adapter mạngkhông dây 802.11b và ngược lại.

● Ưu điểm của 802.11g: tốc độ cao; phạm vi tín hiệu tốt và ít bị che khuất

● Nhược điểm của 802.11g: giá thành đắt hơn 802.11b; các thiết bị có thể bị xuyênnhiễu từ nhiều thiết bị khác sử dụng cùng băng tần

2.4 Chuẩn 802.11n

802.11n (đôi khi được gọi tắt là Wireless N) được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO)

802.11n đã được phê chuẩn vào năm 2009 với các đặc điểm kỹ thuật như cung cấp băng thông tối đa lên đến 600 Mbps 802.11n cũng cung cấp phạm vi tốt hơn những chuẩn WiFi trước đó do cường độ tín hiệu của nó đã tăng lên, và 802.11n có khả năng tương thích ngược với các thiết bị 802.11b, 802.11g

802.11n sử dụng nhiều ăng-ten không dây song song để truyền và nhận dữ liệu Thuật ngữ MIMO (Multiple Input, Multiple Output) liên quan đề cập đến khả năng của 802.11n và cáccông nghệ tương tự để phối hợp nhiều tín hiệu vô tuyến đồng thời 802.11n hỗ trợ tối đa 4 luồng đồng thời MIMO giúp tăng cả phạm vi và thông lượng của mạng không dây

Một kỹ thuật bổ sung được sử dụng bởi 802.11n liên quan đến việc tăng băng thông kênh.Như trong kết nối mạng 802.11a/b/g, mỗi thiết bị 802.11n sử dụng kênh Wi-Fi đặt sẵn đểtruyền phát Chuẩn 802.11n sử dụng dải tần số lớn hơn các tiêu chuẩn trước đó, giúp tăngthông lượng dữ liệu

Kết nối 802.11n hỗ trợ băng thông mạng tối đa trên lý thuyết lên tới 300 Mbps tùy thuộcchủ yếu vào số lượng radio không dây được tích hợp trong các thiết bị Các thiết bị 802.11nhoạt động ở cả băng tần 2.4 GHz và 5 GHz

● Ưu điểm của 802.11n: tốc độ tối đa nhanh nhất và phạm vi tín hiệu tốt nhất; khả năng chống nhiễu tốt hơn từ các nguồn bên ngoài

● Nhược điểm của 802.11n: giá thành đắt hơn 802.11g; việc sử dụng nhiều tín hiệu có thể gây nhiễu với các mạng dựa trên chuẩn 802.11b và 802.11g ở gần

2.5 Chuẩn 802.11ac

• 2.5.1 Tổng quan về 802.11ac

Chuẩn 802.11ac hay còn gọi là Wifi 5 và Gigabit Wifi Wifi 5 được thiết kế để cải thiện tốc

độ, hiệu suất Wifi và phạm vi tốt hơn để theo kịp với số lượng người dùng, thiết bị và mứctiêu thụ dữ liệu ngày càng tăng Thế hệ Wifi 4 (IEEE 802.11n) đã chứng kiến sự gia tăngđáng kể về số lượng người dùng và thiết bị yêu cầu Internet không dây, điều này dẫn đến

Trang 10

tốc độ chậm lại và tăng độ trễ Để cải thiện tiêu chuẩn 802.11n, tiêu chuẩn 802.11ac đãđược phát triển từ năm 2008 đến năm 2013 Năm 2013, WiFi Alliance đã bắt đầu chứngnhận các sản phẩm Wave 1, những cải tiến này sẽ mang lại cho người dùng những trảinghiệm tốt hơn, tốc độ nhanh hơn, băng thông rộng và có độ trễ ít hơn Vào năm 2016,WiFi Alliance đã giới thiệu chứng nhận Wave 2, bao gồm các chức năng bổ sung như MU-MIMO, hỗ trợ độ rộng kênh 160MHz v.v.

2.5.2 Đặc điểm

• Tốc độ nhanh

Chuẩn 802.11ac có tốc độ tối đa lý thuyết là 1300 Mbps (1,3 Gbps)- 2300 Mbps (2,3 Gbps).Đây là tiêu chuẩn đầu tiên được phát triển về mặt lý thuyết có thể đạt được tốc độ gigabit.Ngược lại 802.11n có tốc độ lý thuyết là 450 Mbps (0,45 Gbps), điều này có nghĩa là Wifi 5

có thể nhanh hơn gấp 3 lần so với Wifi 4 trong điều kiện tối ưu

Forbes cho biết tốc độ 802.11ac trong thế giới thực nhanh nhất được ghi nhận là khoảng

720 Mbps (0,72 Gbps) Ngược lại, tốc độ tối đa ghi được cho 802.11n là 240 Mbps (0,24Gbps) Mặc dù trong thực tế, Wifi 5 nhanh hơn gấp 3 lần so với Wifi 4, nhưng tốc độ thấphơn nhiều so với lý thuyết

● Băng thông kênh truyền rộng: Băng thông kênh truyền rộng giúp việc truyền dữ liệugiữa hai thiết bị được nhanh hơn Trên băng tần 5 GHz, Wifi 802.11ac hỗ trợ các kênhvới độ rộng băng thông 20 MHz, 80 MHz và tùy chọn 160 MHz

● Nhiều luồng dữ liệu: Wifi 802.11ac có thể đảm nhiệm tối đa 8 luồng dữ liệu đượctruyền đi Trong đó mỗi luồng dữ liệu sẽ sử dụng 1 anten vậy nên tương ứng với 8 luồng

sẽ có 8 ăng-ten

● Hỗ trợ Multi user- MIMO (Multiple- Input Multiple-Output): MU-MIMO chỉ hoạt độngchuẩn 802.11ac Wave 2, cho phép bộ định tuyến wifi giao tiếp với nhiều thiết bị, giúpgiảm thời gian mà mỗi thiết bị phải chờ tín hiệu và làm tăng tốc độ mạng,

● Beamforimg: Wifi khi được phát ra sẽ truyền tỏa khắp mọi hướng, không định hình được là ở hướng nào Chính vì tín hiệu được truyền đi sẽ tỏa khắp mọi hướng nên trong các thiết bị 802.11ac có thể sử dụng một công nghệ với tên gọi là Beamforimg sẽ giúp định hướng được tín hiệu truyền đi Tức là chúng có khả năng định vị trí của thiết bị nhận sau đó tập trung và đẩy tín hiệu đến thiết bị đó giúp giảm nhiễu tín hiệu và tăng cường được độ mạnh tín hiệu truyền đến

Tầm phủ sóng của Wi-Fi 802.11ac lớn hơn và tốc độ của mạng cũng nhanh hơn so với các chuẩn mạng khác Nếu sử dụng trong các nhà cao tầng thì có thể giảm các bộ lặp khuếch đại và lặp tín hiệu, như vậy sẽ giảm thiểu chi phí xuống

● Tương thích ngược với chuẩn Wifi cũ: Để có thể thích ứng với tất cả các thiết bị thì802.11ac đã hỗ trợ thêm các chuẩn cũ như các chuẩn b, g hay n Như vậy sẽ chạy được

cả hai băng tần 2,4GHz lẫn 5GHz

Trang 11

2.5.3 So sánh 2 phiên bản chuẩn 802.11ac

Bảng 1: Tổng quan về 2 loại sản phẩm tương thích 802.11ac

Trang 12

CHƯƠNG 3: CHUẨN BẢO MẬT WIFI

3.1 Bảo mật bằng phương pháp WEP (Wired Equivalent Privacy)

• 3.1.1 Tổng quan về WEP

WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lạinhững kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễuthông tin truyền

WEP sử dụng phương thức mã hóa dòng (stream cipher)- RC4 (Rivest Cipher 4) cùng vớimột mã 40 bit và một số ngẫu nhiên 24 bit (Initialization Vector – IV) để mã hóa thông tin.Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plaintext Thông tin mã hóa và IV sẽ được gửi đến người nhận Người nhận sẽ giải mã thông tindựa vào IV và khóa WEP đã biết trước Sơ đồ mã hóa được miêu tả bởi hình sau:

Hình 1: Sơ đồ mã hoá bằng WEP

• 3.1.2 Frame được mã hóa bằng WEP

Để tránh chế độ ECB (Electronic Code Block) trong quá trình mã hóa, WEP sử dụng 24 bit

IV, nó được kết nối vào khóa WEP trước khi được xử lý bởi RC4 Giá trị IV phải được thayđổi theo từng frame để tránh tạo hiện tượng xung đột Hiện tượng xung đột IV xảy ra khi sửdụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóaframe

Trang 13

Hình 2: Frame đã được mã hoá bởi WEP

• 3.1.3 Tiến trình mã hóa và giải mã

Chuẩn 802.11 yêu cầu khóa WEP phải cấu hình trên cả client và AP (Access Point) khớpvới nhau thì chúng mới có thể truyền thông được Mã hóa WEP chỉ được sử dụng cho cácframe dữ liệu trong suốt tiến trình xác thực khóa chia sẻ WEP mã hóa những trường hợpsau đây trong frame dữ liệu:

• Phần dữ liệu (payload)

• Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV (Integrity Check Value)

Tất cả các trường hợp khác được truyền mà không được mã hóa Giá trị IV được truyền mãkhông cần mã hóa để cho trạm nhận sử dụng nó có thể giải mã phần dữ liệu và ICV

Ngoài việc mã hóa dữ liệu, 802.11 cung cấp một giá trị 32 bit ICV có chức năng kiểm tratính toàn vẹn của frame Việc kiểm tra này cho trạm thu biết rằng frame đã được truyền màkhông có lỗi nào xảy ra trong suốt quá trình truyền ICV được tính dựa vào phương phápkiểm tra lỗi bit CRC-32 (Cyclic Redundancy Check 32) Trạm phát sẽ tính toán giá trị vàđặt kết quả vào trong trường ICV, ICV sẽ được mã hóa cùng với frame dữ liệu Trạm thusau nhận frame sẽ thực hiện giải mã frame, tính toán lại giá trị frame nhận được Nếu 2 giátrị trùng nhau thì frame xem như chưa từng bị thay đổi hay giả mạo, nếu giá trị không khớpnhau thì frame đó sẽ bị hủy bỏ

Trang 14

Hình 3: Mã hoạt động của ICV

Do WEP sử dụng RC4, nếu RC4 được cài đặt không thích hợp thì sẽ tạo nên một giải phápbảo mật kém Cả khóa WEP 64 bit và 128 bit đều có mức độ yếu kém như nhau trong việccài đặt 24 bit IV và cùng sử dụng tiến trình mã hóa có nhiều lỗ hổng Tiến trình này khớitạo giá trị ban đầu cho IV là 0, sau đó tăng lên 1 cho mỗi frame được truyền Trong mộtmạng thường xuyên bị nghẽn, những phân tích thống kế cho thấy rằng tất cả các giá trị IV

sẽ được sử dụng hết trong nửa ngày Điều này có nghĩa là sẽ khởi tạo lại giá trị IV ban đầu

là 0 ít nhất một lần trong ngày, đây chính là lỗ hổng cho các hacker tấn công Khi WEPđược sử dụng, IV sẽ được truyền đi mà không cần mã hóa cùng với mỗi gói tin mà đã được

mã hóa cách làm này tạo ra lỗ hổng bảo mật sau:

• Tấn công bị động để giải mã lưu lượng, bằng cách sử dụng những phân tích thống

kê, khóa WEP có thể bị giải mã

• Dùng các phần mềm miễn phí để tìm kiếm khóa WEP như là: AirCrack, AirSnort,dWepCrack,… Khi khóa WEP đã bị hack thì việc giải mã các gói tin có thể đượcthực hiện bằng cách lắng nghe các gói tin đã được quảng bá, sau đó cùng khóa WEP

để giải mã chúng

• 3.1.4 Những điểm yếu về bảo mật của WEP

WEP sử dụng khóa cố định được chia sẻ giữa một AP và nhiều người dùng (users) cùng vớimột IV ngẫu nhiên 24 bit Do đó, dùng một IV sẽ được sử dụng lại nhiều lần Bằng cách thuthập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóa WEPđang dùng Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi

và có thể thay đổi nội dung của thông tin truyền Do vậy WEP không đảm bảo được tính bímật và tính toàn vẹn

Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi (nghĩa

là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn công

WEP cho phép người dùng xác minh AP trong khi AP không thể xác minh tính xác thựccủa người dùng

Trang 15

Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack,AirSnort, dWepCrack, WepAttack, WepCrack, WepLab Tuy nhiên, để sử dụng nhữngcông cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói

dữ liệu cần bắt được

• 3.1.5 Giải pháp WEP tối ưu:

- Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho phép cấu hình khóa ở

ba độ dài: 40 bit, 64 bit, 128 bit Sử dụng khóa với độ dài 128 bit gia tăng số lượng gói dữliệu hacker cần phải có để phân tích IV, gây khó khăn và kéo dài thời gian giải mã khóaWEP

- Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ phương thức thayđổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho người sử dụng Tuynhiên, nếu không đổi khóa WEP thường xuyên thì cũng nên thực thi ít nhất một lần trongtháng hoặc khi nghi ngờ có khả năng bị lộ khóa

- Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không dây: docác công cụ dò khóa WEP cần bắt số lượng lớn gói dữ liệu và hacker có thể phải sử dụngcác công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữ liệu có thể là dấu hiệu đầutiên của một cuộc tấn công WEP, đánh động người quản trị mạng phát hiện và áp dụng cácbiện pháp phòng chống kịp thời

3.2 WPA (Wifi Protected Access)

WPA là từ viết tắt của Wifi Protected Access, là một giao thức an ninh trên những mạngkhông dây Chuẩn này chính thức được áp dụng vào năm 2003, WPA được thiết kế nhằmthay thế cho WEP vì có tính bảo mật cao hơn WPA bảo mật mạnh hơn WEP rất nhiều vìWPA sử dụng hệ thống kiểm tra và đảm bảo tính toàn vẹn của dữ liệu tốt hơn WEP

WPA có nhiều cải tiến so với WEP như hỗ trợ TKIP (Temporal Key Integrity Protocol) đểngăn chặn việc đánh cắp các gói tin truyền trong wifi và MIC (Message Integrity Check)nhằm đảm bảo dữ liệu không bị giả mạo Tuy vậy, WAP vẫn còn tồn đọng một vài lỗ hổng

từ WEP

WPA dùng giao thức TKIP để tạo ra một khóa dài 128 bit cho mỗi cụm/gói (packet hay frame) gửi qua sóng vô tuyến khác với WEP là dùng duy nhất một khóa cho mọi cụm/gói Ngoài ra WPA còn dùng giao thức Michael để kiểm tra sự toàn vẹn của các cụm/gói, để

chắc chắn là chúng không bị ai bắt được và thay đổi

WPA cũng bao gồm kiểm tra tính toàn vẹn của thông điệp WPA được thiết kế để ngănchặn kẻ tấn công từ chụp, thay đổi hoặc gửi lại các gói dữ liệu

Có 2 loại WPA phục vụ cho những người dùng khác nhau, đó là Personal và Enterprise

Trang 16

WPA-• WPA- Personal còn được gọi là chế độ WPA-PSK (pre-share key), chế độ này đượcthiết kế cho mạng gia đình và văn phòng nhỏ và không yêu cầu máy chủ xác thực.Mỗi thiết bị mạng không dây mã hóa lưu lượng mạng bằng cách lấy khóa mã hóa

128 bit của nó từ khóa chia sẻ 256 bit

• WPA- Enterprise còn được gọi là chế độ WPA-802.1X, chế độ này được thiết kế chocác mạng doanh nghiệp và yêu cầu máy chủ xác thực RADIUS (RemoteAuthentication Dial-in User Service) để tạo và xác thực khóa tự động

Hiện tại phiên bản WPA không còn được sử dụng nhiều do chứa rất nhiều vấn đề an toàn như

● Weak password

● Lack of forward secrecy

● WPA packet spoofing and decryption

3.3 WPA2 (Wifi Protected Access 2)

WPA2 ra đời thay thế WPA vào năm 2004 Những thay đổi đáng kể nhất của WPA2 so vớitiêu chuẩn tiền nhiệm WPA là WPA2 sử dụng 1 thành phần mới thay thế cho TKIP là cótên CCMP; đồng WPA2 yêu cầu phải sử dụng thuật toán AES Và những hệ thống sử dụngWPA2 đều tương thích với WPA

• 3.3.1 Thành phần của WPA2

WPA2 có hai thành phần cốt lõi để bảo mật mạng không dây gồm mã hóa (encryption) vàxác thực (authentication) Thành phần mã hóa của WPA2 quy định sử dụng AES(Advanced Encrytion Standard - Tiêu chuẩn mã hóa nâng cao) Thành phần xác thực củaWPA2 gồm hai chế độ: WPA2- Personal và WPA2- Enterprise WPA2- Personal yêu cầu

sử dụng một PSK (Pre-Share Key – Khóa chia sẻ trước) và không yêu cầu người dùng xácthực riêng rẽ WPA2- Enterprise yêu cầu người dùng xác thực riêng rẽ dựa trên tiêu chuẩnIEEE 802.1X và sử dụng giao thức EAP (Extensible Authentication Protocol - Giao thứcxác thực mở rộng) nhằm đảm bảo các chương trình xác nhận bởi WPA hoặc WPA2 có thểtrao đổi, liên thông với nhau WPA2- Enterprise yêu cầu các triển khai về phần cứng/ phầnmềm gồm:

- Lựa chọn các kiểu EAP sẽ hỗ trợ cho các trạm, điểm truy cập và cho các máy chủxác thực

Trang 17

- Lựa chọn và triển khai các máy chủ xác thực RAIDUS (Remote Authentication Dial

in User Service - Xác thực từ xa cho dịch vụ người dùng) dựa trên các máy chủ xácthực

- Phần mềm WPA2 được nâng cấp cho điểm truy cập và máy khách

WPA2 thiết lập một kịch bản truyền thông bảo mật trong 04 giai đoạn Tại giai đoạn đầutiên, AP (Access Point – Điểm truy cập) và máy khách sẽ thoả thuận về chính sách bảo mật(gồm phương pháp xác thực, giao thức cho truyền tải lưu lượng đơn hướng (unicast), giaothức truyền tải lưu lượng đa hướng (multicast) và phương pháp xác thực trước (pre-authentication)) Việc xác định về chính sách bảo mật nhằm hỗ trợ cho việc kết nối giữa AP

và máy khách Trong giai đoạn thứ hai (chỉ áp dụng cho chế độ tổ chức), cơ chế xác thực802.1X được khởi tạo giữa AP và máy khách sử dụng phương pháp xác thực ưu tiên để cấpphát một khóa chủ dùng chung (common master key) Trong giai đoạn thứ 3 sau khi xácthực thành công, các khóa tạm thời (mỗi khóa đều có thời gian duy trì nhất định) được thiếtlập và cập nhật Trong giai đoạn thứ tư, tất cả các khóa được cấp phát sử dụng giao thứcCCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol –Giao thức xác thực thông điệp chế độ Counter Cipher, là một cơ chế mã hóa trên AES sửdụng cho WPA2) để cung cấp dữ liệu bảo mật và nguyên vẹn

• 3.3.2 Xác thực trong WPA2

Một trong các thay đổi quan trọng được giới thiệu trong WPA2 là cơ chế phân chia xácthực người dùng đảm bảo việc tuân thủ tính riêng tư và toàn vẹn của thông tin, do đóWPA2 cung cấp một kiến trúc bảo mật mạnh mẽ, tính mở rộng cao phù hợp với mạng máytính tại nhà hoặc trong tổ chức hơn

Xác thực trong chế độ cá nhân của WPA2 triển khai máy khách và AP, cấp phát một khóachia sẻ trước (PSK) 256-bit trích xuất từ một cụm văn bản mã hóa (A plain-textpassphrase) từ 8 tới 63 kí tự PSK kết hợp với SSID (Service Set Indentifer – Số định danhdịch vụ hình thành một thuật toán cơ bản cho Khóa chủ theo cặp (Pair-wise Master Key-PMK) sử dụng trong giai đoạn cấp phát khóa

Xác thực trong chế độ tổ chức của WPA2 dựa theo tiêu chuẩn xác thực IEEE 801.1X Cácthành phần chính gồm một máy khách tham gia vào mạng (máy truy cập), máy chủ APcung cấp cơ chế truy cập đóng vai trò như máy xác nhận và máy chủ xác thực (RADIUS)triển khai xác thực máy khách Máy xác nhận AP phân chia mỗi cổng ảo vào hai cổng logic,một cho dịch vụ và một cho xác thực, tạo thành một thực thể truy cập cổng (Port AccessEntity – PAE) Cổng logic cho xác thực PAE thường xuyên mở cho phép các khung xácthực đi qua trong khi các cổng logic dịch vụ PAE chỉ mở khi thực hiện xác thực thành côngbởi máy chủ RADIUS Việc kết nối giữa máy truy cập và máy xác nhận sử dụng giao thứcEAPoL lớp 2 (EAP over LAN) Máy chủ xác thực (RADIUS) nhận được yêu cầu xác thực

Trang 18

từ máy xác nhận và xử lý Khi quá trình xác thực hoàn thành, máy truy cập và máy xácnhận có một khóa chủ bí mật thể hiện như hình vẽ dưới đây:

Hình 4: Cơ chế kết nối, xác thực giữa máy trạm và máy AP

Việc cấp phát khóa trong WPA2 bao gồm hai cơ chế bắt tay (handshakes): i) Cơ chế bắt tay

bốn bước cho PTK (Pair-wise Transient Key – Khóa theo cặp tạm thời) và GTK (Group

Transient Key – Khóa nhóm tạm thời) ii) Cơ chế bắt tay cho khóa nhóm nhằm làm mới

GTK

• 3.3.3 Mã hoá trong WPA2

Thuật toán mã hóa AES được sử dụng trong WPA2, sử dụng một block cipher (mộtchuỗi/khối mật mã khóa đối xứng sử dụng để nhóm các bít của một chuỗi thông tin có độdài cố định) sử dụng cho cả quá trình mã hóa và giải mã Trong WPA2, triển khai theoAES, các bit được mã hóa trong các khối block sử dụng một khóa có độ dài 128 bít Mã hóaAES bao gồm 04 giai đoạn tạo thành một vòng mã hóa và mỗi vòng được thực hiện lặp lại

10 lần

AES sử dụng giao thức CCMP (Counter-Mode/CBC-Mac Protocol) CCM (Counter-Mode/CBC-Mac) là một chế độ triển khai cho một khối block cipher cho phép một khóa đơn lẻđược sử dụng cho cả quá trình mã hóa và xác thực Hai chế độ trong CCM bao gồm chế độ

bộ đếm (Counter Mode), sử dụng cho mã hóa dữ liệu và chế độ CBC-MAC (Cipher BlockChaining Message Authentication Code) cung cấp tính toàn vẹn cho dữ liệu

Mã hóa AES trong chế độ toàn vẹn thông tin cung cấp các dữ liệu nguyên vẹn, không có sựthay đổi các trường trong gói tin mào đầu (header), được thực hiện như sau (AES sử dụngmột véc tơ khởi tạo 128-bit (Initialization Vector (IV))):

1 IV được mã hóa với AES và Khóa tạm thời (Temporal Key (TK)) để cung cấp mộtkhối kết quả 128-bít

Trang 19

2 Khối kết quả 128 bít sử dụng toán tử XOR với khối dữ liệu 128 bít.

3 Kết quả của toán tử XOR sau đó được chuyển lại bước 1 và bước 2 cho tới khi 128khối block trong trọng tải dữ liệu 802.11 (802.11 payload) được vét cạn

4 Cuối cùng trong quá trình triển khai, 64 bít đầu tiên được sử dụng cho chế độ toànvẹn thông tin (Message Integrity Code (MIC))

Thuật toán chế độ bộ đếm (Counter Mode) mã hóa dữ liệu với MIC như sau:

4 Lặp lại các bước từ 1-3 cho tới khi các khối 128 bít được mã hóa hết

5 Thiết lập counter (bộ đếm) tới 0 và mã hóa nó sử dụng AES và toán tử XOR

• 3.3.4 Giải mã trong WPA2

Các bước giải mã thực hiện như sau:

1 Sử dụng thuật toán tượng tự cho mã hóa

2 Các giá trị từ bước 1 và phần nội dung mã hóa của trọng tải dữ liệu 802.11 (802.11payload) được giải mã sử dụng thuật toán chế độ bộ đếm (Counter Mode) và TK.Kết quả là dữ liệu được giải mã trong chế độ MIC

3 Dữ liệu sau khi được xử lý bởi thuật toán CBC-MAC để tính toán MIC và giá trị tạibước 3 và bước 2 không phù hợp, gói tin sẽ bị loại bỏ Sau đó, dữ liệu giải mã sẽđược gửi đi qua mạng tới máy khách

• 3.3.5 Lợi ích của WPA2

WPA2 giải quyết được các lỗ hổng của WEP như tin tặc tấn công kiểu như đơn vị trunggian “man in the middle” giải mã xác thực, tái gửi nhận (replay), khóa yếu (weak keys), giảmạo gói tin (packet forging), xung đột khóa (key collision) Bằng việc sử dụng mã hóa AES

và xác thực 802.1X/EAP, WPA2 nâng cao cải thiện năng lực so với WPA sử dụng mã hóaTKIP và xác thực 802.1X/EAP

Hơn nữa, WPA2 cũng bổ sung hai chức năng nâng cao cho việc hỗ trợ chuyển vùng khôngdây (roaming of wireless) khi máy khách di chuyển giữa các điểm truy cập AP:

- Hỗ trợ lưu trữ PMK (Pair-wise Master Key) – cho phép tái kết nối tới AP, máykhách kết nối mà không cần tái xác thực (re-authenticate)

Trang 20

- Hỗ trợ xác thực trước (Pre-authentication) – cho phép một máy khách xác thực trướctới một AP chuẩn bị chuyển tới, trong khi vẫn đang duy trì kết nối với AP khác đang

di chuyển ra xa

Việc hỗ trợ lưu trữ PMK và xác thực cho phép WPA2 giảm thời gian chuyển vùng từ mộtgiây tới ít hơn 1/10 giây Lợi ích của việc chuyển vùng nhanh WPA2 có thể hỗ trợ các ứngdụng đòi hỏi về thời gian như Citrix, video, thoại trên nền IP (voice over IP) không bị giánđoạn khi chuyển vùng

• 3.3.6 Ứng dụng

WPA2 được sử dụng rộng rãi trong bảo mật mạng không dây, truy cập qua kết nối Wi-Fi

Do sử dụng các thuật toán an toàn về mã hóa và xác thực nên WPA2 được áp dụng phổbiến thay thế WEP, WPA

3.4 WPA 3

WPA3 là chuẩn bảo mật mới nhất hiện nay và được ra mắt vào năm 2018 WPA3 được xâydựng để nối tiếp cho WPA2, phiên bản thứ ba này hướng tới ba mục tiêu chính: tăng sứcmạnh của khâu mã hóa, đơn giản hóa quá trình sử dụng và tích hợp, và trở thành một giảipháp mạnh mẽ cho các thiết bị IoT (Internet of Things) WPA3 hiện đang là lựa chọn tùychọn cho các thiết bị mới nhưng nó sẽ hoạt động trên tất cả các thiết bị đáp ứng được chuẩnnày trong những năm tới Ngày cụ thể chưa được tiết lộ nhưng WPA3 vẫn sẽ giữ khả năngtương tác với các thiết bị WPA2 cũ để đảm bảo quá trình chuyển sang WPA3 không bịchồng chéo

❖ WPA3-Personal và WPA3-Enterprise:

Cũng như WPA1 và WPA2, WPA3 cũng có 2 chế độ bảo mật là Personal và Enterprise,điểm khác biệt chính là ở giai đoạn xác thực WPA3 sử dụng thuật toán SAE(Simultaneous Authentication of Equals) thay cho PSK (Preshared Key) trên WPA2-Personal, trong khi WPA3-Enteprise có nhiều tính năng nâng cao hơn thay cho IEEE802.1X từ WPA2-Enterprise, gồm:

● Authenticated encryption: 256-bit Galois/Counter Mode Protocol (GCMP-256)

● Key derivation and confirmation: 384-bit Hashed Message Authentication Mode(HMAC) với Secure Hash Algorithm (HMAC-SHA384)

● Key establishment and authentication: Trao đổi Elliptic Curve Diffie-Hellman(ECDH) và Elliptic Curve Digital Signature Algorithm (ECDSA) dùng đườngcong Elliptic 384-bit

● Robust management frame protection: 256-bit Broadcast/Multicast IntegrityProtocol Galois Message Authentication Code (BIP-GMAC-256)

Trang 21

Chế độ Enterprise khuyến khích dùng trong doanh nghiệp, chính phủ, mạng lưới tài chính Personal là chuẩn hầu hết người bình thường sẽ dùng.

❖ WPA3 chống lại tấn công từ điển:

WiFi Alliance cho biết SAE của WPA3 sẽ hạn chế kiểu tấn công từ điển offline khi kẻ tấn công cố đoán mật khẩu WiFi bằng cách thử nhiều lần Chuyên gia an ninh nói rằng WPA3 sẽ chặn yêu cầu xác thực sau vài lần thử, từ đó giới hạn ảnh hưởng của tấn công thử sai

SAE của WPA3 cũng dùng phương pháp mã hóa có tên forward secrecy (mã hóa về phía trước), tính năng của giao thức xác thực trao đổi khóa nơi các khóa trong phiên hoạt động độc lập và không bị mất ngay cả khi khóa máy chủ đã bị lộ Điều này giúp kẻ tấn công có được mật khẩu WiFi cũng không thể giải mã các traffic cũ được gửi trong mạng do các thành viên khác

❖ WiFi Easy Connect cho WPA2 và WPA 3:

Cùng với sự phát triền mạnh mẽ của wifi thì các thiết bị thông minh cũng phát triển nhanh chóng không riêng các thiết bị đi động như điện thoại, máy tính bản, laptop,…Ngày này, các thiết bị sử dụng mạng wifi được phổ biến dần như các thiết bị

smarthome, chuông cửa, đèn thông minh, máy lạnh, tivi, … Vậy vấn đề làm sao chúng

ta có thể cài đặt kết nối wifi cho toàn bộ thiết bị trên, vì không phải thiết bị nào cũng có màn hình như điệnt thoại hay máy tính bản

Wifi Easy connect là 1 khái niệm mới nhưng cũng khá phổ biến để giải quyết vấn đề này Wifi Easy connect sẽ giúp đơn giản hóa việc kết nối các thiết IoT hay các thiết bị Smarthome không có màn hình vào mạng wifi của chúng ta

Để có thể thực hiện được, cần các điều kiện như sau:

● Các thiết bị IoT hoặc Smarthome phải có chứng chỉ Wi-Fi CERTIFIED Easy Connect™

● Ít nhất 01 thiết bị Smartphone hoặc Tablet đã kết nối wifi Thiết bị này được gọi

là Configurator, đảm nhiệm chức năng kết nối wifi và chuyển thông tin của mạngwifi (SSID, Password) đến các thiết bị IoT hoặc Smarthome

● Kết nối Smartphone với wifi và cài phần mềm mà hãng yêu cầu

● Chuyển thông tin wifi đến các thiết bị IoT và Smarthome thông qua QR Code trên thiết bị, NFC,…

❖ WiFi Enhanced Open

Ngay sau đó WiFi Alliance cũng tuyên bố ra đời WiFi Enhanced Open, công nghệ độc quyền chỉ triển khai trên mạng WiFi mở như ở sân bay, quán cà phê… Công nghệ này dùng thuật toán OWE (Opportunistic Wireless Encryption) để mã hóa từng kết nối giữa người dùng WiFi và điểm truy cập/router bằng key mã hóa tùy biến riêng Kiểu mã hóa cho từng người dùng này giúp kẻ tấn công không thể nhòm ngó traffic người dùng ngay

cả khi mạng không có mật khẩu

Ngày đăng: 26/02/2023, 16:42

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w