1. Trang chủ
  2. » Công Nghệ Thông Tin

tổng quan về mạng không dây và an ninh mạng không dây

53 1,1K 3
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 53
Dung lượng 2,4 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Vì vậy, các mạng máy tính không dây kếthợp liên kết dữ liệu với tính di động của người sử dụng.. Trong một cấu hình mạng máy tính không dây tiêu chuẩn, một thiết bịthu/phát bộ thu/phát đ

Trang 1

Tổng quan về mạng không

dây và an

ninh mạng

không dây

Trang 2

MỤC LỤC

CHƯƠNG II: PHÂN LOẠI AN NINH MẠNG KHÔNG DÂY THEO NGUYÊN

LÝ HOẠT ĐỘNG 16

CHỨNG THỰC BẰNG SSID 17

CHƯƠNG III: PHÂN LOẠI AN NINH MẠNG KHÔNG DÂY THEO TÍNH CHẤT TẤN CÔNG 31

1 TẤN CÔNG BỊ ĐỘNG – PASSIVE ATTACKS 31

.2 TẤN CÔNG CHỦ ĐỘNG – ACTIVE ATTACKS 33

3 TẤN CÔNG KIỂU CHÈN ÉP – JAMMING ATTACKS 38

4 TẤN CÔNG THEO KIỂU THU HÚT – MAN IN THE MIDDLE ATTACKS 39

Trang 3

CHƯƠNG I: TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ AN

NINH MẠNG KHÔNG DÂY

1.1THẾ NÀO LÀ MẠNG KHÔNG DÂY

Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai haynhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng khôngcần dây cáp mạng Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện nhưmột sự mở rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến ( hay còngọi là mạng có dây ) Các mạng máy tính không dây sử dụng các sóng điện từkhông gian (sóng vô tuyến hoặc sóng ánh sáng) thu, phát dữ liệu qua không khí,giảm thiểu nhu cầu về kết nối bằng dây Vì vậy, các mạng máy tính không dây kếthợp liên kết dữ liệu với tính di động của người sử dụng

Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đãtạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệchế tạo, các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiệnđược Ngày nay, các mạng máy tính không dây càng trở nên quen thuộc hơn, đượccông nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các kháchhàng kinh doanh

Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trongcác mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sửdụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dâymạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyểndây Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thểnhư sau:

- Tính di động : những người sử dụng mạng máy tính không dây có thể truy nhập

nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịpthời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được

Trang 4

- Tính đơn giản : lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ

dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà

- Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển

khai được

- Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần cứng

của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạnghữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thểthấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi trường động cần phải

di chuyển và thay đổi thường xuyên

- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo

các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấuhình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏngười sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sửdụng mà có khả năng di chuyển trên một vùng rộng

Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô tuyếnhoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác Các sóng vô tuyếnthường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năngcung cấp năng lượng cho một máy thu ở xa Dữ liệu đang được phát được điều chếtrên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tinđang được phát) sao cho có thể được khôi phục chính xác tại máy thu

Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thờiđiểm mà không can nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số

vô tuyến khác nhau Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vôtuyến của máy phát tương ứng

Trong một cấu hình mạng máy tính không dây tiêu chuẩn, một thiết bịthu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từmột vị trí cố định sử dụng cáp tiêu chuẩn Chức năng tối thiểu của điểm truy cập làthu, làm đệm, và phát dữ liệu giữa mạng máy tính không dây và cơ sở hạ tầng mạnghữu tuyến Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và cóthể thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet Điểm truy

Trang 5

cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản

có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn Những người sử dụng truy cập vào mạng máy tính không dây thông qua các

bộ thích ứng máy tính không dây như các Card mạng không dây trong các vi máytính, các máy Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giaodiện giữa hệ thống điều hành mạng (NOS – Network Operation System) của máykhách và các sóng không gian qua một anten Bản chất của kết nối không dây làtrong suốt đối với hệ điều hành mạng

a Kiểu Ad - hoc

Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bịcard mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phátkhông dây

Wireless Station

Wireless Station Wireless Station

Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao Vì thế đốivới kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệucàng kém, tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống

Trang 6

Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đếntốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhàcung cấp dịch vụ Internet.

Với một hệ thống mạng không dây, dữ liệu được giử qua sóng radio nên tốc

độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn Thiết bịđịnh tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn (Ví dụnhư là từ 11 Mbps sẽ giảm xuống còn 5,5 Mbps và 2 Mbps hoặc thậm chí là 1Mbps)

1.2 CÁC CHUẨN CỦA MẠNG KHÔNG DÂY

IEEE ( Institute of Electrical and Electronic Engineers ) là tổ chức đi tiên phongtrong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triểnkhai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nênmột sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gianqua

802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyềntin qua mạng không dây Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm quamột số chuẩn 802 khác:

- 802.1: các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN

- 802.2: điều khiển kết nối logic

- 802.3: các phương thức hoạt động của mạng Ethernet

- 802.10: an ninh giữa các mạng LAN

- 802.11: mạng LAN không dây – Wireless LAN

- 802.12: phương phức ưu tiên truy cập theo yêu cầu

Trang 7

- 802.13: chưa có

- 802.14: truyền hình cáp

- 802.15: mạng PAN không dây

- 802.16: mạng không dây băng rộng

Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ củaMAC ) giữa các kết nối LLC (điều khiển liên kết logic )

Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết

tế là khoảng từ 4-5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mởrộng Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập

Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rấtmạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục

vụ cho công nghiệp, dịch vụ, y tế

Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần củanhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con nên có thể bịnhiễu

b Chuẩn 802.11a

Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz ,dùng công nghệ trải phổ OFDM Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên mộtkênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng /điểm truy cập Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới

c Chuẩn 802.11g

Trang 8

Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến

54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Chuẩn 802.11g sử dụng phươngpháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – PacketBinary Convolutional Coding Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàntoàn tương thích với nhau Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị củahai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấphơn Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấpthuận rộng rãi trên thế giới

b Chuẩn 802.11e

Đây là chuẩn được áp dụng cho cả 802.11 a,b,g Mục tiêu của chuẩn này nhằmcung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN Về mặt kỹ thuật,802.11e cũng bổ sung một số tính năng cho lớp con MAC Nhờ tính năng này,WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụnhư voice, video, các dịch vụ đòi hỏi QoS rất cao Chuẩn 802.11e hiện nay vẫnđang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới

c Chuẩn 802.11f

Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Pointcủa các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọngkhi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nốimạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùngmột chủng loại thiết bị

Trang 9

d Chuẩn 802.11h

Tiêu chuẩn này bổ sung một số tính năng cho lớp con MAC nhằm đáp ứng cácquy định châu Âu ở dãi tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dảitần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC -Transmission Power Control và khả năng tự động lựa chọn tần số DFS - DynamicFrequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tốithiểu can nhiễu đến các hệ thống radar đặc biệt khác

e Chuẩn 802.11i

Đây là chuẩn bổ sung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh chomạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP,802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứngthực mới có tên là 802.1x Chuẩn này vẫn đang trong giai đoạn phát triển

1.2.3 Các kiến trúc cơ bản của chuẩn mạng không dây

a Trạm thu phát – STA

STA – Station, các trạm thu/phát sóng Thực chất ra là các thiết bị không dâykết nối vào mạng như máy vi tính, máy Palm, máy PDA, điện thoại di động, vv với vai trò như phần tử trong mô hình mạng ngang hàng Pear to Pear hoặc Clienttrong mô hình Client/Server Trong phạm vi đồ án này chỉ đề cập đến thiết bị khôngdây là máy vi tính (thường là máy xách tay cũng có thể là máy để bàn có card mạngkết nối không dây) Có trường hợp trong đồ án này gọi thiết bị không dây là STA,

có lúc là Client, cũng có lúc gọi trực tiếp là máy tính xách tay Thực ra là như nhaunhưng cách gọi tên khác nhau cho phù hợp với tình huống đề cập

b Điểm truy cập – AP

Điểm truy cập – Acces Point là thiết bị không dây, là điểm tập trung giao tiếp

với các STA, đóng vai trò cả trong việc truyền và nhận dữ liệu mạng AP còn cóchức năng kết nối mạng không dây thông qua chuẩn cáp Ethernet, là cầu nối giữamạng không dây với mạng có dây AP có phạm vi từ 30m đến 300m phụ thuộc vàocông nghệ và cấu hình

c Trạm phục vụ cơ bản – BSS

Trang 10

Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS – Base Service Set Đây

là đơn vị của một mạng con không dây cơ bản Trong BSS có chứa các STA, nếukhông có AP thì sẽ là mạng các phần tử STA ngang hàng (còn được gọi là mạngAdhoc), còn nếu có AP thì sẽ là mạng phân cấp (còn gọi là mạng Infrastructure).Các STA trong cùng một BSS thì có thể trao đổi thông tin với nhau Người tathường dùng hình Oval để biểu thị phạm vi của một BSS Nếu một STA nào đó nằmngoài một hình Oval thì coi như STA không giao tiếp được với các STA, AP nằmtrong hình Oval đó Việc kết hợp giữa STA và BSS có tính chất động vì STA có thể

di chuyển từ BSS này sang BSS khác Một BSS được xác định bởi mã định danh hệthống ( SSID – System Set Identifier ), hoặc nó cũng có thể hiểu là tên của mạngkhông dây đó

d BSS độc lập – IBSS

Trong mô hình IBSS – Independent BSS, là các BSS độc lập, tức là không cókết nối với mạng có dây bên ngoài Trong IBSS, các STA có vai trò ngang nhau.IBSS thường được áp dụng cho mô hình Adhoc bởi vì nó có thể được xây dựngnhanh chóng mà không phải cần nhiều kế hoạch

e Hệ thống phân tán – DS

Người ta gọi DS – Distribution System là một tập hợp của các BSS Mà cácBSS này có thể trao đổi thông tin với nhau Một DS có nhiệm vụ kết hợp với cácBSS một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng

f Hệ thống phục vụ mở rộng – ESS

ESS – Extended Service Set là một khái niệm rộng hơn Mô hình ESS là sựkết hợp giữa DS và BSS cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tínhnăng phức tạp Đặc trưng quan trọng nhất trong một ESS là các STA có thể giaotiếp với nhau và di chuyển từ một vùng phủ sóng của BSS này sang vùng phủ sóngcủa BSS mà vẫn trong suốt với nhau ở mức LLC – Logical Link Control

Trang 11

Trước khi gói tin được truyền đi, thiết bị không dây đó sẽ kiểm tra xem có các thiết

bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các thiết

bị kia truyền xong thì nó mới truyền Để kiểm tra việc các thiết bị kia đã truyềnxong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời giannhất định

Trang 12

truyền thông tin đến STA Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểmtruyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu.

c Cơ chế ACK

ACK – Acknowledging là cơ chế thông báo lại kết quả truyền dữ liệu Khi bênnhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận đượcbản tin rồi Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bênnhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó Cơ chế này nhằm giảm bớtnguy cơ bị mất dữ liệu trong khi truyền giữa 2 điểm

1.3 MÔ HÌNH MẠNG THỰC TẾ

Trên thực tế thì có rất nhiều mô hình mạng không dây từ một vài máy tính kếtnối Adhoc đến mô hình WLAN, WWAN, mạng phức hợp Sau đây là 2 loại môhình kết nối mạng không dây phổ biến, từ 2 mô hình này có thể kết hợp để tạo ranhiều mô hình phức tạp, đa dạng khác

Mạng không dây kết nối với mạng có dây

WAN

Access Point

Wireless Station Wireless Station

`

Wireless Network

Wireline Network

Hình 1-3: Mô hình mạng không dây kết nối với mạng có dây

AP sẽ làm nhiệm vụ tập trung các kết nối không dây, đồng thời nó kết nối vào mạngWAN (hoặc LAN) thông qua giao diện Ethernet RJ45, ở phạm vi hẹp có thể coi APlàm nhiệm vụ như một router định tuyến giữa 2 mạng này

Hai mạng có dây kết nối với nhau bằng kết nối không dây

Trang 13

Wireless Network WAN

Wireline Network

Bridge Building

WAN

Wireline Network

Bridge

Building

Hình 1-4: Mô hình 2 mạng có dây kết nối với nhau bằng kết nối không dây

Kết nối không dây giữa 2 đầu của mạng 2 mạng WAN sử dụng thiết bị Bridge làmcầu nối, có thể kết hợp sử dụng chảo thu phát nhỏ truyền sóng viba Khi đó khoảngcách giữa 2 đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loại thiết bịcầu nối không dây

1.4 CÁC VẤN ĐỀ QUAN TÂM CỦA MẠNG KHÔNG DÂY

Khi xây dựng một mạng máy tính, để đưa ra giải pháp kỹ thuật và thiết bị phùhợp, người ta phải dựa trên việc phân tích khả năng đáp ứng yêu cầu theo các tiêuchí đề ra Để thấy được những vấn đề của mạng không dây cũng như tương quannhững vấn đề đó so với mạng có dây, tôi xin đưa ra một số tiêu chí cơ bản và sosánh giải pháp của mạng có dây và mạng không dây

khó kéo dây, đường truyền

- Chủ yếu là trong mô hình mạng nhỏ vàtrung bình, với những mô hình lớn phảikết hợp với mạng có dây

- Có thể triển khai ở những nơi khôngthuận tiện về địa hình, không ổn định,không triển khai mạng có dây được

1.4.2 Độ phức tạp kỹ thuật

- Độ phức tạp kỹ thuật tùy thuộc từng

Trang 14

1.4.3 Độ tin cậy

- Khả năng chịu ảnh hưởng khách quan

bên ngoài như thời tiết, khí hậu tốt

- Chịu nhiều cuộc tấn công đa dạng,

phức tạp, nguy hiểm của những kẻ phá

hoại vô tình và cố tình

- Ít nguy cơ ảnh hưởng sức khỏe

- Bị ảnh hưởng bởi các yếu tố bên ngoàinhư môi trường truyền sóng, can nhiễu

do thời tiết

- Chịu nhiều cuộc tấn công đa dạng,phức tạp, nguy hiểm của những kẻ pháhoại vô tình và cố tình, nguy cơ cao hơnmạng có dây

- Còn đang tiếp tục phân tích về khảnăng ảnh hưởng đến sức khỏe

1.4.4 Lắp đặt, triển khai

- Lắp đặt, triển khai tốn nhiều thời gian

và chi phí

- Lắp đặt, triển khai dễ dàng, đơn giản,nhanh chóng

1.4.5 Tính linh hoạt, khả năng thay đổi, phát triển

- Vì là hệ thống kết nối cố định nên tính

linh hoạt kém, khó thay đổi, nâng cấp,

phát triển

- Vì là hệ thống kết nối di động nên rấtlinh hoạt, dễ dàng thay đổi, nâng cấp,phát triển

1.4.6 Giá cả

- Giá cả tùy thuộc vào từng mô hình

mạng cụ thể

- Thường thì giá thành thiết bị cao hơn

so với của mạng có dây Nhưng xuhướng hiện nay là càng ngày càng giảm

sự chênh lệch về giá

1.5 KHÁI NIỆM AN NINH MẠNG

Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóngmột vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính

Trang 15

xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thôngtin biết được nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tinchưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảomật đôi khi bị xem thường Nhưng một khi nhìn nhận tới mức độ quan trọng củatính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức

độ đánh giá về an toàn và bảo mật hệ thống thông tin Để đảm bảo được tính an toàn

và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng,phần mềm và con người

1.5.1 Đánh giá về an toàn bảo mật hệ thống

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giámức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đomức độ an ninh mạng

a Đánh giá trên phương diện vật lý

 An toàn thiết bị

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:

- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thếnóng từng phần hoặc toàn phần (hot-plug, hot-swap)

- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm

- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột

- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv

Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:

a Tính bí mật, tin cậy (Condifidentislity)

Trang 16

Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùngvài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữliệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Nếumột kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉcủa bất kỳ dữ liệu nào truyền trên kênh đó.

Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ haynhững trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật làviệc bảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn côngkhông thể quan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểmkhác của lưu lượng trên một phương tiện giao tiếp

b Tính xác thực (Authentication)

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy.Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnhbáo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn

mà nó xác nhận là đúng

Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuốiđến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảmbảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứhai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thểthứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tinkhông được cho phép

c Tính toàn vẹn (Integrity)

Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, mộtbản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phươngthức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu

Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng cácbản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái

sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này Vì vậy, dịch

vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối

dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin

Trang 17

riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệchống lại sửa đổi bản tin

Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch vụtoàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn làngăn chặn Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản

là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặncủa con người sẽ được yêu cầu để khôi phục từ những vi phạm đó Có những cơ chếgiành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu

d Không thể phủ nhận (Non repudication)

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thểchối bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận cóthể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàntoàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin

đó đúng thật được nhận bởi người nhận hợp lệ

e Khả năng điều khiển truy nhập (Access Control)

Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chếcác truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điềukhiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhậndiện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đốivới từng người

f Tính khả dụng, sẵn sàng (Availability)

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất

cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấncông khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tínhkhả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của

hệ thống do các cuộc tấn công gây ra

Trang 18

CHƯƠNG II: PHÂN LOẠI AN NINH MẠNG KHÔNG DÂY

THEO NGUYÊN LÝ HOẠT ĐỘNG

Phần này sẽ giới thiệu các nguyên lý chứng thực mã hóa của mạng khôngdây, từ đó phân tích các điểm yếu, cách tấn công khi sử dụng các nguyên lý này,đồng thời cũng đưa ra các giải pháp đối phó các tấn công đó

2.1 CHỨNG THỰC BẰNG ĐỊA CHỈ MAC – MAC Address

Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chỉ MAC Địa chỉMAC – Media Access Control là địa chỉ vật lý của thiết bị được in nhập vào Cardmạng khi chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất Địa chỉ này gồm

48 bit chia thành 6 byte, 3 byte đầu để xác định nhà sản xuất, ví dụ như:

3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị

Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI)

Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC củaClient đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định xem

có cho phép Client chứng thực hay không Chi tiết quá trình này được biểu diễn ởhình dưới

Trang 19

Hình 2-1: Mô tả quá trình chứng thực bằng địa chỉ MAC

2.1.2 Nhược điểm

Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhượcđiểm của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách dễdàng, từ đó có thể chứng thực giả mạo

- Giả sử người sử dụng bị mất máy tính, kẻ cắp có thể dễ dàng truy cập và tấn côngmạng bởi vì chiếc máy tính đó mang địa chỉ MAC được AP cho phép, trong khi đóngười mất máy tính mua một chiếc máy tính mới lúc đầu gặp khó khăn vì AP chưakịp cập nhật địa chỉ MAC của chiếc máy tính đó

- Một số các Card mạng không dây loại PCMCIA dùng cho chuẩn 802.11 được hỗtrợ khả năng tự thay đổi địa chỉ MAC, như vậy kẻ tấn công chỉ việc thay đổi địa chỉ

đó giống địa chỉ của một máy tính nào trong mạng đã được cấp phép là hắn cónhiều cơ hội chứng thực thành công

Trang 20

khi máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID, khi gia nhập, nógửi giá trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID mà máy tính đó gửilên có đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và

AP sẽ cho phép thực hiện các kết nối

Hình 2-2: Mô tả quá trình chứng thực bằng SSID

Các bước kết nối khi sử dụng SSID:

1 Client phát yêu cầu Thăm dò trên tất cả các kênh

2 AP nào nhận được yêu cầu Thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùngtrả lời)

3 Client chọn AP nào phù hợp để gửi yêu cầu xin Chứng thực

4 AP gửi trả lời yêu cầu Chứng thực

5 Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu Liên kết đến AP

6 AP gửi trả lời yêu cầu Liên kết

7 Quá trình Chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu

SSID là một chuỗi dài 32 bit Trong một số tình huống công khai (hay còn gọi làChứng thực mở - Open System Authentication), khi AP không yêu cầu chứng thựcchuỗi SSID này sẽ là một chuỗi trắng (null) Trong một số tình huống công khaikhác, AP có giá trị SSID và nó phát BroadCast cho toàn mạng Còn khi giữ bí mật(hay còn gọi là Chứng thực đóng - Close System Authentication), chỉ khi có SSIDđúng thì máy tính mới tham gia vào mạng được Giá trị SSID cũng có thể thay đổithường xuyên hay bất thường, lúc đó phải thông báo đến tất cả các máy tính đượccấp phép và đang sử dụng SSID cũ, nhưng trong quá trình trao đổi SSID giữa Client

và AP thì mã này để ở nguyên dạng, không mã hóa (clear text)

Trang 21

2.2.2 Nhược điểm của SSID

Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm, cụ thể :

- Các hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụngkhông thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi dụng

sự lơi lỏng đó, để dò ra SSID Các SSID ngầm định của AP của một số hãng nhưsau:

Intel 101, 195, xlan, intel

Linksys Linksys, wireless

Trang 22

- Tất cả mạng WLAN dùng chung một SSID, chỉ cần một máy tính trong mạng để

lộ thì sẽ ảnh hưởng an ninh toàn mạng Khi AP muốn đổi giá trị SSID thì phải thôngbáo cho tất cả các máy tính trong mạng

Sử dụng phương pháp bắt gói tin để dò mã SSID:

Nếu AP phát Broadcast giá trị SSID, bất kỳ một máy tính kết nối không dây nàocũng có thể dò ra giá trị này Còn khi AP không phổ biến giá trị này, kẻ tấn côngvẫn có thể dò ra được một cách đơn giản bằng phương pháp bắt các bản tin chứngtrao đổi giữa Client và AP bởi vì các giá trị SSID trong bản tin không được mã hóa.Dưới đây là giá trị SSID thu được bằng phần mềm bắt gói – Sniffer Wireless

Việc sử dụng SSID chỉ áp dụng cho kết nối giữa máy tính và máy tính hoặc chocác mạng không dây phạm vi nhỏ, hoặc là không có kết nối ra mạng bên ngoài.Những mô hình phức tạp vẫn sử dụng SSID nhưng không phải để bảo mật vì nóthường được phổ biến công khai, mà nó được dùng để giữ đúng các nguyên lý kếtnối của WLAN, còn an ninh mạng sẽ được các nguyên lý khác đảm nhiệm

2.3 PHƯƠNG THỨC CHỨNG THỰC VÀ MÃ HÓA WEP

Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt sóngđược Điều này thực sự là mối đe doạ nghiêm trọng Để bảo vệ dữ liệu khỏi bị nghetrộm, nhiều dạng mã hóa dữ liệu đã dùng Đôi khi các dạng mã hóa này thành công,một số khác thì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu.Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảođược yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa có mã hóa

dữ liệu Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP – WiredEquivalent Privacy

WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tươngđương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung

dữ liệu truyền trên mạng LAN không dây (WLAN) Chuẩn IEEE 802.11 quy địnhviệc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên

Trang 23

PRNG – Pseudo Random Number Generator và bộ mã hóa luồng theo kiểu RC4.Phương thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tàinguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm khác.

Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client

và AP, nhưng nó có thêm mã hóa và phức tạp hơn

Hình 2-3: Mô tả quá trình chứng thực giữa Client và AP

Các bước cụ thể như sau:

Bước 1: Client gửi đến AP yêu cầu xin chứng thực

Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đếnClient

Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằngthuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi banđầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấpnhận quá trình chứng thực của Client và cho phép thực hiện kết nối

Trang 24

2.3.3 Phương thức mã hóa

WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mãđều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và Clientđược cấp Chúng ta làm quen với một số khái niệm sau:

Khóa dùng chung – Share key: Đây là mã khóa mà AP và Client cùng biết và sử

dụng cho việc mã hóa và giải mã dữ liệu Khóa này có 2 loại khác nhau về độ dài

là 40 bit và 104 bit Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức

là nó có làm việc với 4 nhóm các Client kết nối tới nó

Hình 2-4: Cài đặt mã khóa dùng chung cho WEP Vector khởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, được tạo

ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần

Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau

Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo RandomNumber Generator Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã

mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã

RC4: chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ ra là Ron

Rivest, thành viên của tổ chức bảo mật RSA Đây là loại mã dạng chuỗi các ký tựđược tạo ra liên tục (còn gọi là luồng dữ liệu) Độ dài của RC4 chính bằng tổng độdài của Khóa dùng chung và mã IV Mã RC4 có 2 loại khác nhau về độ dài từ mã làloại 64 bit (ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa dùng chungdài 104 bit)

Trang 25

a Mã hóa truyền đi

Hình 2-5: Mô tả quá trình mã hoá khi truyền đi

Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữliệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo

ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục Mặt khác, phần nộidung bản tin được bổ sung thêm phần kiểm tra CRC để tạo thành một gói tin mới,CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV –Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 bytes Gói tinmới vẫn có nội dung ở dạng chưa mã hóa (plant text), sẽ được kết hợp với chuỗi cáckhóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa – ciphertext Bản tin này và chuỗi IV được đóng gói thành gói tin phát đi

Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block),các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi

mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte Nếu cácgói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các ký tự

“độn” vào để thành số nguyên lần các khối

Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nóchuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài Điều này giúp đơn giảnrất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhaukhóa bí mật IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khảnăng tự đồng bộ Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lạithay đổi theo chu kỳ Mỗi một IV mới sẽ tạo ra một seed mới và một sequence mới,tức là có sự tương ứng 1-1 giữa IV và key sequence IV không cung cấp một thôngtin gì mà kẻ bất hợp pháp có thể lợi dụng

Trang 26

b Giải mã hóa khi nhận về

+

Key

RC4

Payload CRC

ICV Payload

IV Cipher Text

Hình 2-6: Mô tả quá trình giải mã khi nhận về

Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quátrình mã hóa nhưng theo chiều ngược lại Bên nhận dùng Khóa dùng chung và giátrị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4 Chuỗi khóa

do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tinsau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu gửi đi.Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa

Khi chọn giải pháp an ninh cho mạng không dây, chuẩn 802.11 đưa ra các yêucầu sau mà WEP đáp ứng được:

- Có thể đưa ra rộng rãi, triển khai đơn giản

- Mã hóa mạnh

- Khả năng tự đồng bộ

- Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý

- Có các lựa chọn bổ sung thêm

Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệucủa nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những

kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra rằng WEPkhông đủ khả năng bảo mật một cách toàn diện

Ngày đăng: 05/07/2014, 00:17

HÌNH ẢNH LIÊN QUAN

Hình 1-4: Mô hình 2 mạng có dây kết nối với nhau bằng kết nối không dây - tổng quan về mạng không dây và an ninh mạng không dây
Hình 1 4: Mô hình 2 mạng có dây kết nối với nhau bằng kết nối không dây (Trang 13)
Hình phức tạp, những nơi không ổn định, - tổng quan về mạng không dây và an ninh mạng không dây
Hình ph ức tạp, những nơi không ổn định, (Trang 13)
Hình 2-3: Mô tả quá trình chứng thực giữa Client và AP - tổng quan về mạng không dây và an ninh mạng không dây
Hình 2 3: Mô tả quá trình chứng thực giữa Client và AP (Trang 23)
Hình 2-4: Cài đặt mã khóa dùng chung cho WEP     Vector khởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, được tạo - tổng quan về mạng không dây và an ninh mạng không dây
Hình 2 4: Cài đặt mã khóa dùng chung cho WEP Vector khởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, được tạo (Trang 24)
Hình 2-5: Mô tả quá trình mã hoá khi truyền đi - tổng quan về mạng không dây và an ninh mạng không dây
Hình 2 5: Mô tả quá trình mã hoá khi truyền đi (Trang 25)
Hình 2-7: Mô tả quá trình thực hiện từ bên ngoài mạng không dây - tổng quan về mạng không dây và an ninh mạng không dây
Hình 2 7: Mô tả quá trình thực hiện từ bên ngoài mạng không dây (Trang 30)
Hình 2-8: Mô tả quá trình thực hiện từ bên trong mạng không dây - tổng quan về mạng không dây và an ninh mạng không dây
Hình 2 8: Mô tả quá trình thực hiện từ bên trong mạng không dây (Trang 31)
Hình 3-1: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - tổng quan về mạng không dây và an ninh mạng không dây
Hình 3 1: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (Trang 37)
Hình 3-2: Mô tả quá trình tấn công theo kiểu chèn ép - tổng quan về mạng không dây và an ninh mạng không dây
Hình 3 2: Mô tả quá trình tấn công theo kiểu chèn ép (Trang 41)
Hình 5-1 – Mô hình logic mạng WLAN bảo mật. - tổng quan về mạng không dây và an ninh mạng không dây
Hình 5 1 – Mô hình logic mạng WLAN bảo mật (Trang 46)
Hình 5-2 – Mô hình WLAN trong tòa nhà công ty       5.3.1 Lớp mạng máy chủ nội bộ - tổng quan về mạng không dây và an ninh mạng không dây
Hình 5 2 – Mô hình WLAN trong tòa nhà công ty 5.3.1 Lớp mạng máy chủ nội bộ (Trang 47)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w