Vì vậy, các mạng máy tính không dây kếthợp liên kết dữ liệu với tính di động của người sử dụng.. Trong một cấu hình mạng máy tính không dây tiêu chuẩn, một thiết bịthu/phát bộ thu/phát đ
Trang 1Tổng quan về mạng không
dây và an
ninh mạng
không dây
Trang 2MỤC LỤC
CHƯƠNG II: PHÂN LOẠI AN NINH MẠNG KHÔNG DÂY THEO NGUYÊN
LÝ HOẠT ĐỘNG 16
CHỨNG THỰC BẰNG SSID 17
CHƯƠNG III: PHÂN LOẠI AN NINH MẠNG KHÔNG DÂY THEO TÍNH CHẤT TẤN CÔNG 31
1 TẤN CÔNG BỊ ĐỘNG – PASSIVE ATTACKS 31
.2 TẤN CÔNG CHỦ ĐỘNG – ACTIVE ATTACKS 33
3 TẤN CÔNG KIỂU CHÈN ÉP – JAMMING ATTACKS 38
4 TẤN CÔNG THEO KIỂU THU HÚT – MAN IN THE MIDDLE ATTACKS 39
Trang 3CHƯƠNG I: TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ AN
NINH MẠNG KHÔNG DÂY
1.1THẾ NÀO LÀ MẠNG KHÔNG DÂY
Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai haynhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng khôngcần dây cáp mạng Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện nhưmột sự mở rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến ( hay còngọi là mạng có dây ) Các mạng máy tính không dây sử dụng các sóng điện từkhông gian (sóng vô tuyến hoặc sóng ánh sáng) thu, phát dữ liệu qua không khí,giảm thiểu nhu cầu về kết nối bằng dây Vì vậy, các mạng máy tính không dây kếthợp liên kết dữ liệu với tính di động của người sử dụng
Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đãtạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệchế tạo, các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiệnđược Ngày nay, các mạng máy tính không dây càng trở nên quen thuộc hơn, đượccông nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các kháchhàng kinh doanh
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trongcác mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sửdụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dâymạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyểndây Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thểnhư sau:
- Tính di động : những người sử dụng mạng máy tính không dây có thể truy nhập
nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịpthời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được
Trang 4- Tính đơn giản : lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ
dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà
- Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển
khai được
- Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần cứng
của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạnghữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thểthấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi trường động cần phải
di chuyển và thay đổi thường xuyên
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo
các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấuhình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏngười sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sửdụng mà có khả năng di chuyển trên một vùng rộng
Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô tuyếnhoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác Các sóng vô tuyếnthường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năngcung cấp năng lượng cho một máy thu ở xa Dữ liệu đang được phát được điều chếtrên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tinđang được phát) sao cho có thể được khôi phục chính xác tại máy thu
Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thờiđiểm mà không can nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số
vô tuyến khác nhau Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vôtuyến của máy phát tương ứng
Trong một cấu hình mạng máy tính không dây tiêu chuẩn, một thiết bịthu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từmột vị trí cố định sử dụng cáp tiêu chuẩn Chức năng tối thiểu của điểm truy cập làthu, làm đệm, và phát dữ liệu giữa mạng máy tính không dây và cơ sở hạ tầng mạnghữu tuyến Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và cóthể thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet Điểm truy
Trang 5cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản
có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn Những người sử dụng truy cập vào mạng máy tính không dây thông qua các
bộ thích ứng máy tính không dây như các Card mạng không dây trong các vi máytính, các máy Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giaodiện giữa hệ thống điều hành mạng (NOS – Network Operation System) của máykhách và các sóng không gian qua một anten Bản chất của kết nối không dây làtrong suốt đối với hệ điều hành mạng
a Kiểu Ad - hoc
Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bịcard mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phátkhông dây
Wireless Station
Wireless Station Wireless Station
Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao Vì thế đốivới kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệucàng kém, tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống
Trang 6Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đếntốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhàcung cấp dịch vụ Internet.
Với một hệ thống mạng không dây, dữ liệu được giử qua sóng radio nên tốc
độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn Thiết bịđịnh tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn (Ví dụnhư là từ 11 Mbps sẽ giảm xuống còn 5,5 Mbps và 2 Mbps hoặc thậm chí là 1Mbps)
1.2 CÁC CHUẨN CỦA MẠNG KHÔNG DÂY
IEEE ( Institute of Electrical and Electronic Engineers ) là tổ chức đi tiên phongtrong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triểnkhai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nênmột sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gianqua
802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyềntin qua mạng không dây Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm quamột số chuẩn 802 khác:
- 802.1: các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN
- 802.2: điều khiển kết nối logic
- 802.3: các phương thức hoạt động của mạng Ethernet
- 802.10: an ninh giữa các mạng LAN
- 802.11: mạng LAN không dây – Wireless LAN
- 802.12: phương phức ưu tiên truy cập theo yêu cầu
Trang 7- 802.13: chưa có
- 802.14: truyền hình cáp
- 802.15: mạng PAN không dây
- 802.16: mạng không dây băng rộng
Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ củaMAC ) giữa các kết nối LLC (điều khiển liên kết logic )
Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên kết
tế là khoảng từ 4-5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mởrộng Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập
Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rấtmạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục
vụ cho công nghiệp, dịch vụ, y tế
Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần củanhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con nên có thể bịnhiễu
b Chuẩn 802.11a
Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz ,dùng công nghệ trải phổ OFDM Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên mộtkênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng /điểm truy cập Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới
c Chuẩn 802.11g
Trang 8Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến
54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Chuẩn 802.11g sử dụng phươngpháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – PacketBinary Convolutional Coding Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàntoàn tương thích với nhau Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị củahai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấphơn Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấpthuận rộng rãi trên thế giới
b Chuẩn 802.11e
Đây là chuẩn được áp dụng cho cả 802.11 a,b,g Mục tiêu của chuẩn này nhằmcung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN Về mặt kỹ thuật,802.11e cũng bổ sung một số tính năng cho lớp con MAC Nhờ tính năng này,WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụnhư voice, video, các dịch vụ đòi hỏi QoS rất cao Chuẩn 802.11e hiện nay vẫnđang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới
c Chuẩn 802.11f
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Pointcủa các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọngkhi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nốimạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùngmột chủng loại thiết bị
Trang 9d Chuẩn 802.11h
Tiêu chuẩn này bổ sung một số tính năng cho lớp con MAC nhằm đáp ứng cácquy định châu Âu ở dãi tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dảitần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC -Transmission Power Control và khả năng tự động lựa chọn tần số DFS - DynamicFrequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tốithiểu can nhiễu đến các hệ thống radar đặc biệt khác
e Chuẩn 802.11i
Đây là chuẩn bổ sung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh chomạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP,802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứngthực mới có tên là 802.1x Chuẩn này vẫn đang trong giai đoạn phát triển
1.2.3 Các kiến trúc cơ bản của chuẩn mạng không dây
a Trạm thu phát – STA
STA – Station, các trạm thu/phát sóng Thực chất ra là các thiết bị không dâykết nối vào mạng như máy vi tính, máy Palm, máy PDA, điện thoại di động, vv với vai trò như phần tử trong mô hình mạng ngang hàng Pear to Pear hoặc Clienttrong mô hình Client/Server Trong phạm vi đồ án này chỉ đề cập đến thiết bị khôngdây là máy vi tính (thường là máy xách tay cũng có thể là máy để bàn có card mạngkết nối không dây) Có trường hợp trong đồ án này gọi thiết bị không dây là STA,
có lúc là Client, cũng có lúc gọi trực tiếp là máy tính xách tay Thực ra là như nhaunhưng cách gọi tên khác nhau cho phù hợp với tình huống đề cập
b Điểm truy cập – AP
Điểm truy cập – Acces Point là thiết bị không dây, là điểm tập trung giao tiếp
với các STA, đóng vai trò cả trong việc truyền và nhận dữ liệu mạng AP còn cóchức năng kết nối mạng không dây thông qua chuẩn cáp Ethernet, là cầu nối giữamạng không dây với mạng có dây AP có phạm vi từ 30m đến 300m phụ thuộc vàocông nghệ và cấu hình
c Trạm phục vụ cơ bản – BSS
Trang 10Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS – Base Service Set Đây
là đơn vị của một mạng con không dây cơ bản Trong BSS có chứa các STA, nếukhông có AP thì sẽ là mạng các phần tử STA ngang hàng (còn được gọi là mạngAdhoc), còn nếu có AP thì sẽ là mạng phân cấp (còn gọi là mạng Infrastructure).Các STA trong cùng một BSS thì có thể trao đổi thông tin với nhau Người tathường dùng hình Oval để biểu thị phạm vi của một BSS Nếu một STA nào đó nằmngoài một hình Oval thì coi như STA không giao tiếp được với các STA, AP nằmtrong hình Oval đó Việc kết hợp giữa STA và BSS có tính chất động vì STA có thể
di chuyển từ BSS này sang BSS khác Một BSS được xác định bởi mã định danh hệthống ( SSID – System Set Identifier ), hoặc nó cũng có thể hiểu là tên của mạngkhông dây đó
d BSS độc lập – IBSS
Trong mô hình IBSS – Independent BSS, là các BSS độc lập, tức là không cókết nối với mạng có dây bên ngoài Trong IBSS, các STA có vai trò ngang nhau.IBSS thường được áp dụng cho mô hình Adhoc bởi vì nó có thể được xây dựngnhanh chóng mà không phải cần nhiều kế hoạch
e Hệ thống phân tán – DS
Người ta gọi DS – Distribution System là một tập hợp của các BSS Mà cácBSS này có thể trao đổi thông tin với nhau Một DS có nhiệm vụ kết hợp với cácBSS một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng
f Hệ thống phục vụ mở rộng – ESS
ESS – Extended Service Set là một khái niệm rộng hơn Mô hình ESS là sựkết hợp giữa DS và BSS cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tínhnăng phức tạp Đặc trưng quan trọng nhất trong một ESS là các STA có thể giaotiếp với nhau và di chuyển từ một vùng phủ sóng của BSS này sang vùng phủ sóngcủa BSS mà vẫn trong suốt với nhau ở mức LLC – Logical Link Control
Trang 11Trước khi gói tin được truyền đi, thiết bị không dây đó sẽ kiểm tra xem có các thiết
bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các thiết
bị kia truyền xong thì nó mới truyền Để kiểm tra việc các thiết bị kia đã truyềnxong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời giannhất định
Trang 12truyền thông tin đến STA Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểmtruyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu.
c Cơ chế ACK
ACK – Acknowledging là cơ chế thông báo lại kết quả truyền dữ liệu Khi bênnhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận đượcbản tin rồi Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bênnhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó Cơ chế này nhằm giảm bớtnguy cơ bị mất dữ liệu trong khi truyền giữa 2 điểm
1.3 MÔ HÌNH MẠNG THỰC TẾ
Trên thực tế thì có rất nhiều mô hình mạng không dây từ một vài máy tính kếtnối Adhoc đến mô hình WLAN, WWAN, mạng phức hợp Sau đây là 2 loại môhình kết nối mạng không dây phổ biến, từ 2 mô hình này có thể kết hợp để tạo ranhiều mô hình phức tạp, đa dạng khác
Mạng không dây kết nối với mạng có dây
WAN
Access Point
Wireless Station Wireless Station
`
Wireless Network
Wireline Network
Hình 1-3: Mô hình mạng không dây kết nối với mạng có dây
AP sẽ làm nhiệm vụ tập trung các kết nối không dây, đồng thời nó kết nối vào mạngWAN (hoặc LAN) thông qua giao diện Ethernet RJ45, ở phạm vi hẹp có thể coi APlàm nhiệm vụ như một router định tuyến giữa 2 mạng này
Hai mạng có dây kết nối với nhau bằng kết nối không dây
Trang 13Wireless Network WAN
Wireline Network
Bridge Building
WAN
Wireline Network
Bridge
Building
Hình 1-4: Mô hình 2 mạng có dây kết nối với nhau bằng kết nối không dây
Kết nối không dây giữa 2 đầu của mạng 2 mạng WAN sử dụng thiết bị Bridge làmcầu nối, có thể kết hợp sử dụng chảo thu phát nhỏ truyền sóng viba Khi đó khoảngcách giữa 2 đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loại thiết bịcầu nối không dây
1.4 CÁC VẤN ĐỀ QUAN TÂM CỦA MẠNG KHÔNG DÂY
Khi xây dựng một mạng máy tính, để đưa ra giải pháp kỹ thuật và thiết bị phùhợp, người ta phải dựa trên việc phân tích khả năng đáp ứng yêu cầu theo các tiêuchí đề ra Để thấy được những vấn đề của mạng không dây cũng như tương quannhững vấn đề đó so với mạng có dây, tôi xin đưa ra một số tiêu chí cơ bản và sosánh giải pháp của mạng có dây và mạng không dây
khó kéo dây, đường truyền
- Chủ yếu là trong mô hình mạng nhỏ vàtrung bình, với những mô hình lớn phảikết hợp với mạng có dây
- Có thể triển khai ở những nơi khôngthuận tiện về địa hình, không ổn định,không triển khai mạng có dây được
1.4.2 Độ phức tạp kỹ thuật
- Độ phức tạp kỹ thuật tùy thuộc từng
Trang 141.4.3 Độ tin cậy
- Khả năng chịu ảnh hưởng khách quan
bên ngoài như thời tiết, khí hậu tốt
- Chịu nhiều cuộc tấn công đa dạng,
phức tạp, nguy hiểm của những kẻ phá
hoại vô tình và cố tình
- Ít nguy cơ ảnh hưởng sức khỏe
- Bị ảnh hưởng bởi các yếu tố bên ngoàinhư môi trường truyền sóng, can nhiễu
do thời tiết
- Chịu nhiều cuộc tấn công đa dạng,phức tạp, nguy hiểm của những kẻ pháhoại vô tình và cố tình, nguy cơ cao hơnmạng có dây
- Còn đang tiếp tục phân tích về khảnăng ảnh hưởng đến sức khỏe
1.4.4 Lắp đặt, triển khai
- Lắp đặt, triển khai tốn nhiều thời gian
và chi phí
- Lắp đặt, triển khai dễ dàng, đơn giản,nhanh chóng
1.4.5 Tính linh hoạt, khả năng thay đổi, phát triển
- Vì là hệ thống kết nối cố định nên tính
linh hoạt kém, khó thay đổi, nâng cấp,
phát triển
- Vì là hệ thống kết nối di động nên rấtlinh hoạt, dễ dàng thay đổi, nâng cấp,phát triển
1.4.6 Giá cả
- Giá cả tùy thuộc vào từng mô hình
mạng cụ thể
- Thường thì giá thành thiết bị cao hơn
so với của mạng có dây Nhưng xuhướng hiện nay là càng ngày càng giảm
sự chênh lệch về giá
1.5 KHÁI NIỆM AN NINH MẠNG
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóngmột vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính
Trang 15xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phép nắm giữ thôngtin biết được nó Khi ta chưa có thông tin, hoặc việc sử dụng hệ thống thông tinchưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảomật đôi khi bị xem thường Nhưng một khi nhìn nhận tới mức độ quan trọng củatính bền hệ thống và giá trị đích thực của thông tin đang có thì chúng ta sẽ có mức
độ đánh giá về an toàn và bảo mật hệ thống thông tin Để đảm bảo được tính an toàn
và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố phần cứng,phần mềm và con người
1.5.1 Đánh giá về an toàn bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giámức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đomức độ an ninh mạng
a Đánh giá trên phương diện vật lý
An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thếnóng từng phần hoặc toàn phần (hot-plug, hot-swap)
- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm
- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv
Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:
a Tính bí mật, tin cậy (Condifidentislity)
Trang 16Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùngvài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữliệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Nếumột kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉcủa bất kỳ dữ liệu nào truyền trên kênh đó.
Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ haynhững trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật làviệc bảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn côngkhông thể quan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểmkhác của lưu lượng trên một phương tiện giao tiếp
b Tính xác thực (Authentication)
Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy.Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnhbáo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn
mà nó xác nhận là đúng
Trong trường hợp một tương tác đang xẩy ra, ví dụ kết nối của một đầu cuốiđến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảmbảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứhai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thểthứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tinkhông được cho phép
c Tính toàn vẹn (Integrity)
Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, mộtbản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phươngthức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu
Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng cácbản tin nhận được cũng như gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái
sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ này Vì vậy, dịch
vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối
dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin
Trang 17riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệchống lại sửa đổi bản tin
Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch vụtoàn vẹn liên quan tới tấn công chủ động, chúng ta quan tâm tới phát hiện hơn làngăn chặn Nếu một sự vi phạm toàn vẹn được phát hiện, thì phần dịch vụ đơn giản
là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặncủa con người sẽ được yêu cầu để khôi phục từ những vi phạm đó Có những cơ chếgiành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu
d Không thể phủ nhận (Non repudication)
Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thểchối bỏ 1 bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận cóthể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàntoàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin
đó đúng thật được nhận bởi người nhận hợp lệ
e Khả năng điều khiển truy nhập (Access Control)
Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chếcác truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điềukhiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhậndiện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đốivới từng người
f Tính khả dụng, sẵn sàng (Availability)
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất
cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấncông khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tínhkhả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của
hệ thống do các cuộc tấn công gây ra
Trang 18CHƯƠNG II: PHÂN LOẠI AN NINH MẠNG KHÔNG DÂY
THEO NGUYÊN LÝ HOẠT ĐỘNG
Phần này sẽ giới thiệu các nguyên lý chứng thực mã hóa của mạng khôngdây, từ đó phân tích các điểm yếu, cách tấn công khi sử dụng các nguyên lý này,đồng thời cũng đưa ra các giải pháp đối phó các tấn công đó
2.1 CHỨNG THỰC BẰNG ĐỊA CHỈ MAC – MAC Address
Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chỉ MAC Địa chỉMAC – Media Access Control là địa chỉ vật lý của thiết bị được in nhập vào Cardmạng khi chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất Địa chỉ này gồm
48 bit chia thành 6 byte, 3 byte đầu để xác định nhà sản xuất, ví dụ như:
3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị
Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI)
Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC củaClient đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định xem
có cho phép Client chứng thực hay không Chi tiết quá trình này được biểu diễn ởhình dưới
Trang 19Hình 2-1: Mô tả quá trình chứng thực bằng địa chỉ MAC
2.1.2 Nhược điểm
Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhượcđiểm của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách dễdàng, từ đó có thể chứng thực giả mạo
- Giả sử người sử dụng bị mất máy tính, kẻ cắp có thể dễ dàng truy cập và tấn côngmạng bởi vì chiếc máy tính đó mang địa chỉ MAC được AP cho phép, trong khi đóngười mất máy tính mua một chiếc máy tính mới lúc đầu gặp khó khăn vì AP chưakịp cập nhật địa chỉ MAC của chiếc máy tính đó
- Một số các Card mạng không dây loại PCMCIA dùng cho chuẩn 802.11 được hỗtrợ khả năng tự thay đổi địa chỉ MAC, như vậy kẻ tấn công chỉ việc thay đổi địa chỉ
đó giống địa chỉ của một máy tính nào trong mạng đã được cấp phép là hắn cónhiều cơ hội chứng thực thành công
Trang 20khi máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID, khi gia nhập, nógửi giá trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID mà máy tính đó gửilên có đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và
AP sẽ cho phép thực hiện các kết nối
Hình 2-2: Mô tả quá trình chứng thực bằng SSID
Các bước kết nối khi sử dụng SSID:
1 Client phát yêu cầu Thăm dò trên tất cả các kênh
2 AP nào nhận được yêu cầu Thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùngtrả lời)
3 Client chọn AP nào phù hợp để gửi yêu cầu xin Chứng thực
4 AP gửi trả lời yêu cầu Chứng thực
5 Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu Liên kết đến AP
6 AP gửi trả lời yêu cầu Liên kết
7 Quá trình Chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu
SSID là một chuỗi dài 32 bit Trong một số tình huống công khai (hay còn gọi làChứng thực mở - Open System Authentication), khi AP không yêu cầu chứng thựcchuỗi SSID này sẽ là một chuỗi trắng (null) Trong một số tình huống công khaikhác, AP có giá trị SSID và nó phát BroadCast cho toàn mạng Còn khi giữ bí mật(hay còn gọi là Chứng thực đóng - Close System Authentication), chỉ khi có SSIDđúng thì máy tính mới tham gia vào mạng được Giá trị SSID cũng có thể thay đổithường xuyên hay bất thường, lúc đó phải thông báo đến tất cả các máy tính đượccấp phép và đang sử dụng SSID cũ, nhưng trong quá trình trao đổi SSID giữa Client
và AP thì mã này để ở nguyên dạng, không mã hóa (clear text)
Trang 212.2.2 Nhược điểm của SSID
Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm, cụ thể :
- Các hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụngkhông thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi dụng
sự lơi lỏng đó, để dò ra SSID Các SSID ngầm định của AP của một số hãng nhưsau:
Intel 101, 195, xlan, intel
Linksys Linksys, wireless
Trang 22- Tất cả mạng WLAN dùng chung một SSID, chỉ cần một máy tính trong mạng để
lộ thì sẽ ảnh hưởng an ninh toàn mạng Khi AP muốn đổi giá trị SSID thì phải thôngbáo cho tất cả các máy tính trong mạng
Sử dụng phương pháp bắt gói tin để dò mã SSID:
Nếu AP phát Broadcast giá trị SSID, bất kỳ một máy tính kết nối không dây nàocũng có thể dò ra giá trị này Còn khi AP không phổ biến giá trị này, kẻ tấn côngvẫn có thể dò ra được một cách đơn giản bằng phương pháp bắt các bản tin chứngtrao đổi giữa Client và AP bởi vì các giá trị SSID trong bản tin không được mã hóa.Dưới đây là giá trị SSID thu được bằng phần mềm bắt gói – Sniffer Wireless
Việc sử dụng SSID chỉ áp dụng cho kết nối giữa máy tính và máy tính hoặc chocác mạng không dây phạm vi nhỏ, hoặc là không có kết nối ra mạng bên ngoài.Những mô hình phức tạp vẫn sử dụng SSID nhưng không phải để bảo mật vì nóthường được phổ biến công khai, mà nó được dùng để giữ đúng các nguyên lý kếtnối của WLAN, còn an ninh mạng sẽ được các nguyên lý khác đảm nhiệm
2.3 PHƯƠNG THỨC CHỨNG THỰC VÀ MÃ HÓA WEP
Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt sóngđược Điều này thực sự là mối đe doạ nghiêm trọng Để bảo vệ dữ liệu khỏi bị nghetrộm, nhiều dạng mã hóa dữ liệu đã dùng Đôi khi các dạng mã hóa này thành công,một số khác thì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu.Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảođược yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa có mã hóa
dữ liệu Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP – WiredEquivalent Privacy
WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tươngđương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung
dữ liệu truyền trên mạng LAN không dây (WLAN) Chuẩn IEEE 802.11 quy địnhviệc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên
Trang 23PRNG – Pseudo Random Number Generator và bộ mã hóa luồng theo kiểu RC4.Phương thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tàinguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm khác.
Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client
và AP, nhưng nó có thêm mã hóa và phức tạp hơn
Hình 2-3: Mô tả quá trình chứng thực giữa Client và AP
Các bước cụ thể như sau:
Bước 1: Client gửi đến AP yêu cầu xin chứng thực
Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đếnClient
Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằngthuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi banđầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấpnhận quá trình chứng thực của Client và cho phép thực hiện kết nối
Trang 242.3.3 Phương thức mã hóa
WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mãđều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và Clientđược cấp Chúng ta làm quen với một số khái niệm sau:
Khóa dùng chung – Share key: Đây là mã khóa mà AP và Client cùng biết và sử
dụng cho việc mã hóa và giải mã dữ liệu Khóa này có 2 loại khác nhau về độ dài
là 40 bit và 104 bit Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức
là nó có làm việc với 4 nhóm các Client kết nối tới nó
Hình 2-4: Cài đặt mã khóa dùng chung cho WEP Vector khởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, được tạo
ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần
Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau
Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo RandomNumber Generator Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã
mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã
RC4: chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ ra là Ron
Rivest, thành viên của tổ chức bảo mật RSA Đây là loại mã dạng chuỗi các ký tựđược tạo ra liên tục (còn gọi là luồng dữ liệu) Độ dài của RC4 chính bằng tổng độdài của Khóa dùng chung và mã IV Mã RC4 có 2 loại khác nhau về độ dài từ mã làloại 64 bit (ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa dùng chungdài 104 bit)
Trang 25a Mã hóa truyền đi
Hình 2-5: Mô tả quá trình mã hoá khi truyền đi
Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữliệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo
ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục Mặt khác, phần nộidung bản tin được bổ sung thêm phần kiểm tra CRC để tạo thành một gói tin mới,CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV –Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 bytes Gói tinmới vẫn có nội dung ở dạng chưa mã hóa (plant text), sẽ được kết hợp với chuỗi cáckhóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa – ciphertext Bản tin này và chuỗi IV được đóng gói thành gói tin phát đi
Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block),các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi
mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte Nếu cácgói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các ký tự
“độn” vào để thành số nguyên lần các khối
Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nóchuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài Điều này giúp đơn giảnrất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhaukhóa bí mật IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khảnăng tự đồng bộ Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lạithay đổi theo chu kỳ Mỗi một IV mới sẽ tạo ra một seed mới và một sequence mới,tức là có sự tương ứng 1-1 giữa IV và key sequence IV không cung cấp một thôngtin gì mà kẻ bất hợp pháp có thể lợi dụng
Trang 26b Giải mã hóa khi nhận về
+
Key
RC4
Payload CRC
ICV Payload
IV Cipher Text
Hình 2-6: Mô tả quá trình giải mã khi nhận về
Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quátrình mã hóa nhưng theo chiều ngược lại Bên nhận dùng Khóa dùng chung và giátrị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4 Chuỗi khóa
do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tinsau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu gửi đi.Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa
Khi chọn giải pháp an ninh cho mạng không dây, chuẩn 802.11 đưa ra các yêucầu sau mà WEP đáp ứng được:
- Có thể đưa ra rộng rãi, triển khai đơn giản
- Mã hóa mạnh
- Khả năng tự đồng bộ
- Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý
- Có các lựa chọn bổ sung thêm
Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệucủa nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những
kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra rằng WEPkhông đủ khả năng bảo mật một cách toàn diện