1. Trang chủ
  2. » Luận Văn - Báo Cáo

VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11

86 624 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 86
Dung lượng 2,49 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các giao thức được sử dụng trong mạng có dây như CSMA, CSMA/CD… hoạt động khá hiệu quả nhưng đối với mạng không dây các giao thức này không được sử dụng bởi hai lý do chính:  Cài đặt cơ

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

PHAN HỮU TRUNG

VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY

Trang 2

MỤC LỤC

Chương 1: Giới thiệu mạng LAN không dây và chuẩn 802.11 1

1.1 Các đặc trưng kỹ thuật chủ yếu của mạng WLAN 1

1.1.1 Giới thiệu 1

1.1.2 Phân loại mạng không dây 2

1.1.3 Lớp điều khiển truy cập môi trường truyền 2

a Giao thức truy cập CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) 2

b Chức năng cộng tác phân tán (DCF) sử dụng CSMA/CA 5

c Chức năng cộng tác phân tán sử dụng các gói tin điều khiển RTS/CTS 5

d Chức năng cộng tác theo điểm (PCF) sử dụng việc hỏi vòng (polling) 6

1.2 Chuẩn IEEE 802.11 8

1.2.1 Tầng vật lý 9

1.2.2 Tầng con MAC 12

1.2.3 Kiến trúc mạng không dây 13

1.2.4 Quá trình kết nối giữa các trạm và điểm truy cập 15

1.3 Tổng kết chương 1 17

Chương 2 Một số cơ chế bảo mật cho mạng WLAN 802.11 18

2.1 WEP 18

2.1.1 Cấu trúc khung tin WEP 18

2.1.1.1 Véc-tơ khởi tạo IV (Initialization Vector) 19

2.1.1.2 Giá trị kiểm tra tính toàn vẹn ICV (Integrity Check Value) 19

2.1.2 Mã hóa/Giải mã WEP 19

2.1.3 Thuật toán RC4 21

a Khóa WEP 21

b Thuật toán lập danh mục khóa 22

c Thuật toán sinh số giả ngẫu nhiên 22

d Thuật toán RC4 23

e Ví dụ về quá trình tạo khóa 23

f Điểm mạnh và điểm yếu của thuật toán RC4 25

Trang 3

2.1.4 Đánh giá các điểm yếu của WEP 26

2.1.4.1 Không an toàn với mọi kích thước bất kỳ của khóa 26

2.1.4.2 Sự không an toàn của 802.11 sử dụng WEP 26

2.2 Chuẩn an ninh IEEE 802.11i 27

2.2.1 TKIP 27

2.2.1.1 Cấu trúc khung tin 27

2.2.1.2 Véc tơ khởi tạo 28

2.2.1.3 Quá trình mã hóa/giải mã 29

2.2.1.4 Mã kiểm tra toàn vẹn Michael 32

2.2.1.5 Quá trình hoạt động của TKIP 33

2.2.2 CCMP 35

2.2.2.1 Chế độ đếm kết hợp CBC-MAC (CCM) 35

2.2.2.2 Quá trình hoạt động của CCMP 36

2.2.3 RSN 37

2.2.3.1 Cây phân cấp khóa 38

2.2.3.2 Sinh khóa và phân phối khóa 39

2.2.3.3 Mạng hỗn hợp 41

2.2.3.4 Các pha hoạt động của RSN 42

2.2.4 Những điểm yếu an ninh của 802.11i 42

2.3 WPA / WPA2 43

2.4 Xác thực trong WLAN 802.11 44

2.4.1 Xác thực trong chuẩn 802.11 ban đầu 44

2.4.2 Xác thực dựa trên địa chỉ MAC 46

2.5 So sánh, đánh giá các cơ chế bảo mật trong WLAN 46

Chương 3: Các phương pháp tấn công mạng LAN không dây 48

3.1 Phương pháp tấn công bị động 48

3.2 Phương pháp tấn công chủ động 50

3.3 Phương pháp tấn công theo kiểu gây tắc nghẽn 52

3.4 Phương pháp tấn công bằng cách thu hút 53

3.5 Các phương pháp bảo vệ 54

Trang 4

Chương 4: Thực nghiệm tấn công mạng WLAN sử dụng WEP 56

4.1 Cơ sở thực tiễn 56

4.2 Cài đặt phần cứng và phần mềm 57

4.2.1 Cài đặt Access Point 57

4.2.2 Cài đặt mạng cho thiết bị Clients 60

a Cài đặt cho máy tính kết nối có key với Access Point: 60

b Cài đặt cho máy dùng để lấy khóa WEP 61

4.3 Các bước thực hiện 62

4.4 Các vấn đề khó khăn 71

4.5 Kết luận và hướng nghiên cứu tiếp theo 72

TÀI LIỆU THAM KHẢO 73

PHẦN PHỤ LỤC 74

Phụ lục 1: Danh sách các thẻ mạng theo chuẩn 802.11b/g/n được Commview hỗ trợ 74 Phụ lục 2: Danh sách các thẻ mạng theo chuẩn 802.11b/g và 802.11a/b/g được Commview hỗ trợ 74

Phụ lục 3: Danh sách các thẻ mạng theo chuẩn 802.11b cũ được Commview hỗ trợ 75

Trang 5

DANH MỤC THUẬT NGỮ VIẾT TẮT

AES Advanced Encryption Standard

ASK Amplitude Shift Keying

BSS Basic Service Set

CBC Cipher Block Chaining

CCK Complementary Code Keying

CCMP Counter Mode with CBC-MAC Protocol

CDMA Code Division Multiple Access

CDPD Cellular Digital Packet Data

CPE Customer Premises Equipment

CRC Cyclic Redundancy Check

CSMA Carrier Sense Multiple Access

DCS Dynamic Channel Selection

DIFS Distributed Inter-Frame Space

DSSS Direct Sequence Spread Spectrum

EAP Extensible Authentication Protocol

EAP-KCK EAPOL Key Confirmation Key

EAP-KEK EAPOL Key Encryption Key

EAP-TLS EAP Transport Layer Security

EAP-TTLS EAP Tunneled Transport Layer Security

EAS Enterprise Access Server

EIFS Extended Inter-Frame Space

ESS Extended Service Set

FDD Frequency Division Duplexing

FHSS Frequency Hopping Spread Spectrum

FIPS Federal Information Processing Standard

FMS Fluhrer-Mantin-Shamir Method

Trang 6

Viết tắt Viết đầy đủ

GPRS General Packet Radio Service

GSM Global System for Mobile Communications

HEC Header Error Check

HR/DSSS High Rate / Direct Sequence Spread Spectrum

IBSS Independent Basic Service Set

ICV Integrity Check Value

IDS Intrusion Detection System

IEEE Institute of Electrical and Electronics Engineers

ISM Industrial, Scientific, and Medical

KGD Key Generation and Distribution

KSA Key Scheduling Algorithm

LAA Locally Administered Address

LLC Logical Link Control

MAC Medium Access Control

MIC Message Integrity Check

MSDU Mac Service Data Unit

NAV Network Allocation Vector

NIST National Institute of Standards and Technology

OFDM Orthogonal Frequency Division Multiplexing

OSI Open Systems Interconnection

PCMCIA Personal Computer Memory Card International Association PDA Personal Digital Assistant

PEAP Protected EAP

PIFS PCF Inter-Frame space

PKIs Public Key Infrastructures

PLCP Physical Layer Convergence Procedure

PMD Physical Medium Dependant (PMD)

PPP Point to Point Protocol

PRGA Pseudo-Random Generation Algorithm

PSF PLCP Signalling Field

RADIUS Remote Access Dial-In User Service

Trang 7

Viết tắt Viết đầy đủ

SFD Start Frame Delimiter

SMP Symmetric Multiprocessing System

TSC TKIP sequence counter

UAA Universally administered address

UNII Unlicensed National Information Infrastructure WEP Wired Equivalent Privacy

WLAN Wireless Local Area Network

WPA Wi-Fi Protected Access

WPAN Wireless Personal Area Network

WWAN Wireless Wide Area Network

Trang 8

DANH MỤC CÁC HÌNH VẼ

Hình 1.1: Vấn đề Hidden Terminal 3

Hình 1.2: Hiện tượng Exposed Terminal 3

Hình 1.3: Giao thức truy cập CSMA/CA 4

Hình 1.4: DCF sử dụng giao thức CSMA/CA 5

Hình 1.5: DCF sử dụng RTS/CTS 6

Hình 1.6: DCF sử dụng RTS/CTS giải quyết vấn đề Hidden Terminal 7

Hình 1.7: PCF sử dụng việc hỏi vòng 7

Hình 1.8: Quan hệ giữa tập chuẩn IEEE 802 và mô hình tham chiếu OSI 9

Hình 1.9: Kiến trúc logic tầng vật lý 9

Hình 1.10: Đặc điểm chính của các chuẩn 802.11 10

Hình 1.11: Thí dụ trải phổ nhảy tần với mẫu nhảy {2,4,6,8} 10

Hình 1.12: Định dạng của một frame quy định trong FHSS 802.11 11

Hình 1.13: Kỹ thuật DSSS cơ bản 12

Hình 1.14: Trường điều khiển khung tin 13

Hình 1.15: Biên nhận tích cực trong quá trình truyền dữ liệu 13

Hình 1.16: Các thành phần của mạng WLAN 802.11 14

Hình 1.17: Mô hình logic hệ thống phân phối được sử dụng phổ biến 14

Hình 1.18: Các kiến trúc mạng của chuẩn 802.11 15

Hình 1.19: Các trạng thái kết nối 16

Hình 2.1: Cấu trúc khung tin WEP 19

Hình 2.2: Lược đồ mã hóa WEP 20

Hình 2.3: Lược đồ giải mã WEP 20

Hình 2.4: Mã hóa/Giải mã RC4 21

Hình 2.5: Quá trình trộn khóa 29

Hình 2.6: Tính toán mã MIC 32

Hình 2.7: Quá trình gửi dữ liệu của TKIP 34

Hình 2.8: Cấu trúc khung tin TKIP 34

Hình 2.9: Mã hóa theo chế độ đếm (Counter Mode) 35

Trang 9

Hình 2.10: Cấu trúc khung tin CCMP 37

Hình 2.11: Quá trình mã hóa CCMP 37

Hình 2.12: Cây phân cấp khóa cặp 39

Hình 2.13: Cây phân cấp khóa nhóm 39

Hình 2.14: Quá trình bắt tay trao đổi khóa 40

Hình 2.15: Xác thực mở 44

Hình 2.16: Xác thực khóa chia sẻ (Xác thực WEP) 45

Hình 2.17: Cấu trúc thông điệp xác thực 45

Hình 3.1: Tấn công bị động 49

Hình 3.2: Quá trình lấy chìa khóa WEP 49

Hình 3.3: Mô tả một xâm nhập tích cực 51

Hình 3.4: Tấn công chủ động 52

Hình 3.5: Tấn công theo kiểu tắc nghẽn 53

Hình 3.6: Phương pháp tấn công thu hút 54

Hình 3.7: Trước cuộc tấn công 54

Hình 3.8: Và sau cuộc tấn công 55

Hình 4.1: Phần mềm Network Stumbler 57

Hình 4.2: Truy cập Access Point 58

Hình 4.3: Giao diện cấu hình Access Point 58

Hình 4.4: Các thiết đặt cơ bản cho Wireless 58

Hình 4.5: Các cơ chế bảo mật 59

Hình 4.6: Cấu hình bảo mật WEP 64 bits 59

Hình 4.7: Thiết đặt bảo mật WPA/WPA2 60

Hình 4.8: Kết nối máy tính với mạng không dây 61

Hình 4.9: Cập nhật lại driver cho card mạng 61

Hình 4.10: Lựa chọn trình điều khiển Commview 62

Hình 4.11: Cửa sổ khi chạy airserv-ng 63

Hình 4.12: Trạng thái của airserv-ng 63

Hình 4.13: Thực thi airodump-ng 64

Hình 4.14: phát lại gói ARP 66

Trang 10

Hình 4.15: kết nối 67

Hình 4.16: ngắt kết nối 67

Hình 4.17: gửi các gói phân đoạn 68

Hình 4.18: gửi các gói nhanh 68

Hình 4.19: Quá trình dò khóa 70

Hình 4.20: Kết quả của thí nghiệm 1 70

Hình 4.21: Kết quả của thí nghiệm 2 70

Hình 4.22: Báo lỗi không tìm được khóa 71

Trang 11

MỞ ĐẦU

Trong khóa luận này, tôi xin trình bày những nghiên cứu của mình về các đặc điểm của mạng không dây theo chuẩn 802.11 và một số giải pháp và cơ chế bảo mật cho mạng không dây Trên cơ sở đó tôi đã thực hiện một thực nghiệm tấn công mạng không dây sử dụng giải pháp bảo mật WEP để đánh giá giải pháp bảo mật này và đưa

ra một số nhận xét về các vấn đề bảo mật đối với mạng không dây

Cấu trúc của luận văn như sau:

Chương 1 trình bày các kiến thức tổng quan về mạng không dây và đặc biệt là mạng WLAN sử dụng chuẩn IEEE 802.11

Chương 2 đi sâu nghiên cứu các giải pháp an ninh áp dụng cho mạng 802.11 dựa trên hai khía cạnh: đảm bảo an toàn dữ liệu và toàn vẹn dữ liệu Chương này cũng chỉ ra những rủi ro an ninh phổ biến đối với mạng WLAN, giới thiệu các phương pháp xác thực được áp dụng trong mạng WLAN với mục đích tập trung vào phương pháp xác thực dựa trên chuẩn 802.1X để có thể thấy được quá trình xác thực và truyền khóa bí mật giữa các bên trong quá trình này

Chương 3 giới thiệu một số phương pháp tấn công đối với mạng LAN không dây như

là phương pháp tấn công chủ động, tấn công bị động…

Chương 4 trình bày một thực nghiệm tấn công mạng WLAN sử dụng WEP Trong chương này tôi trình bày việc lấy khóa WEP trên môi trường Windows Từ thử nghiệm này, tôi sẽ đưa ra một số khuyến cáo đối với việc bảo mật mạng WLAN

Phần cuối cùng là phụ lục và tài liệu tham khảo

Trang 12

CHƯƠNG 1: GIỚI THIỆU MẠNG LAN KHÔNG DÂY VÀ CHUẨN

802.11 1.1 Các đặc trưng kỹ thuật chủ yếu của mạng WLAN

1.1.1 Giới thiệu

Công nghệ không dây là công nghệ cho phép các thiết bị giao tiếp với nhau mà không cần sử dụng đến dây dẫn Phương tiện truyền dẫn ở đây chính là sóng điện từ truyền qua không khí Năm 1997 tổ chức IEEE đưa ra chuẩn 802.11, đây là một chuẩn về mạng không dây đầu tiên được công bố Chuẩn này xác định tốc độ truyền 1 và 2 Mbps cho ba phương thức truyền ở tầng Vật lý: trải phổ nhảy tần (Frequency Hopping Spread Spectrum - FHSS), trải phổ thành dãy trực tiếp (Direct Sequence Spread Strectrum – DSSS) và sóng hồng ngoại

Đối với các mạng LAN có dây truyền thống, các thiết bị kết nối vào mạng thông qua các đường cáp cố định Do đó, các thiết bị kết nối mạng thường cố định và người sử dụng sẽ không di chuyển được khi sử dụng thiết bị Nói cách khác, người sử dụng di chuyển được nhưng mạng thì cố định Dưới đây là một số tính chất của mạng

kh ô n g d ây

Tính di động (Mobility): Lợi thế rõ ràng nhất của mạng không dây đó là khả năng di động Với khả năng hỗ trợ di động của mạng không dây, người dùng không bị ràng buộc bởi các dây nối, nên trong khu vực phủ sóng của mạng, bên gửi và bên tiếp nhận dữ liệu có thể ở bất cứ chỗ nào Ứng dụng được sử dụng rộng rãi của mạng không dây chính là mạng LAN không dây và mạng điện thoại di động Với mạng điện thoại di động người dùng có thể nói chuyện, trao đổi thông tin từ bất kì đâu, bất kì lúc nào khi họ đang trong vùng phủ sóng của nhà cung cấp dịch vụ Với sự phát triển của công nghệ mạng và phần mềm hiện nay, ngày càng có nhiều dich vụ trên các thiết bị di động phục vụ trực tiếp cuộc sống hàng ngày

 Tính mềm dẻo (Flexibility): Người sử dụng dễ dàng thiết lập một mạng không dây một cách nhanh chóng phục vụ cho yêu cầu công việc của mình Tính mềm dẻo của mạng không dây là một lợi thế thị trường, được phổ dụng trong các công sở, các viện nghiên cứu, các trường học … hay ngay cả ở khách sạn, sân bay, thư viện, quán cà phê, thậm chí ở trong gia đình

 Không cần lên kế hoạch trước: Sử dụng mạng kh ô n g d â y ad-hoc, người dùng

có thể truyền thông mà không cần lên kế hoặc từ trước cho việc đi cáp hay lắp đặt thiết bị kết nối như trong mạng có dây truyền thống Chỉ cần các thiết bị không dây tuân theo cùng một chuẩn, chúng có thể truyền thông với nhau

Mặc dù có nhiều ưu điểm như vậy nhưng việc thiết kế và ứng dụng mạng không dây vẫn còn tồn tại rất nhiều những khó khăn được trình bày dưới đây:

Trang 13

Chất lượng dịch vụ còn thấp: WLAN sử dụng dải thông nhỏ do các giới

hạn của truyền thông radio, vì vậy chất lượng các dịch vụ trong mạng không dây thấp hơn, lỗi nhiều hơn và thời gian trễ đường truyền cũng dài hơn so với mạng có dây

Vấn đề an toàn và bảo mật: Đây là vấn đề rất quan trọng trong truyền thông

không dây do tính mở của phương tiện truyền Chẳng hạn sóng radio có thể gây nhiễu hoặc bị nhiễu bởi các thiết bị điện và điện tử ở một vài nơi, chẳng hạn như trong bệnh viện Thêm vào đó việc thâm nhập, đánh cắp bí mật từ các sóng radio cũng dễ hơn so với truyền thông có dây

Các vấn đề khác:

Ngoài các vấn đề nêu trên, trong việc kết nối mạng không dây còn phải giải quyết một

số vấn đề không có trong các mạng có dây, đó là các hiện tượng: “Near and far terminals”, “Hidden terminals” và “Exposed terminals”, chúng sẽ được trình bày tại phần 1.1.3

1.1.2 Phân loại mạng không dây

Mạng không dây chủ yếu được phân thành 3 loại dựa vào phạm vi hoạt động của chúng:

 WWAN (Wireless Wide Area Network) – Mạng không dây diện rộng

Là mạng sử dụng các công nghệ truyền thông không dây phủ sóng diện rộng như các mạng điện thoại di động: 2G, 3G, GPRS, CDPD, GSM, … Vùng phủ sóng của các mạng này đạt từ vài trăm mét tới vài ki-lô-mét

 WLAN (Wireless Local Area Network) – Mạng không dây cục bộ

Là mạng sử dụng các công nghệ không dây như: IEEE 802.11, HyperLan, … Phạm vi phủ sóng của mạng WLAN nằm trong khoảng dưới 200 mét

 WPAN (Wireless Personal Area Network) – Mạng không dây cá nhân

Là mạng sử dụng các công nghệ như: Bluetooth, Sóng hồng ngoại InfraRed) với phạm vi phủ sóng nhỏ hơn 10 mét

(IR-1.1.3 Lớp điều khiển truy cập môi trường truyền

Trong mạng WLAN có ba phương thức đ i ề u kh i ển truy cập chính là chức năng cộng tác phân tán - DCF (Distributed Coordination Function), chức năng cộng tác phân tán sử dụng hai gói tin RTS/CTS và chức năng cộng tác điểm - PCF (Point Coordination Function)

a Giao thức truy cập CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)

Đối với mạng WLAN, tầng MAC cần giải quyết ba vấn đề không có trong mạng LAN (có dây) thông thường:

Trang 14

Near and far terminals: Vấn đề này nảy sinh do bản chất của sự truyền sóng radio kiểu đẳng hướng trong không khí Vì độ mạnh của tín hiệu sóng radio giảm theo bình phương khoảng cách, nên nếu cả hai terminal A và B cùng muốn gửi tin tới terminal

C, trong đó A ở xa C hơn so với B, thì C có thể sẽ không nhận được tín hiệu từ A, do tín hiệu của B đã làm suy giảm (lấn át) tín hiệu của A

Hidden terminal [2]: Hình 1.1 minh hoạ hiện tượng này Đây là hiện tượng xảy ra khi

hai terminal A và C cùng muốn gửi frame đến một terminal B khác, nhưng do nằm ngoài vùng phủ sóng của nhau nên A và C không nhận thấy nhau Cả hai đều cho rằng đường truyền đang rỗi và gửi frame đến B m ộ t c á c h đ ồ n g t h ờ i , dẫn đến tại B có xung đột tín hiệu Có thể coi A là ẩn đối (hidden) với C và ngược lại

Hình 1.1: Vấn đề Hidden Terminal

Exposed terminals: Hình 1.2 mô tả hiện tượng này Đây là hiện tượng một terminal

nhầm tưởng đường truyền bận và tạm ngừng việc truyền tin dù cho điều này là không cần thiết Chẳng hạn, terminal B gửi tin cho terminal A và terminal C muốn truyền tin tới D là một terminal khác nằm ngoài vùng phủ sóng của A và B Do C nằm trong vùng phủ sóng của B nên C cho rằng đường truyền đang bận và không gửi tin tới D Nhưng điều này là không cần thiết vì đường truyền còn rỗi đối với D do D nằm ngoài vùng phủ sóng của A và B Như vậy, C là exposed đối với B

Hình 1.2: Hiện tượng Exposed Terminal

Trang 15

Các giao thức được sử dụng trong mạng có dây như CSMA, CSMA/CD… hoạt động khá hiệu quả nhưng đối với mạng không dây các giao thức này không được

sử dụng bởi hai lý do chính:

 Cài đặt cơ chế phát hiện xung đột đòi hỏi sử dụng các thiết bị truyền radio song công (full duplex radio) và phải có khả năng truyền, nhận đồng thời Điều này có thể làm tăng đáng kể giá thành của thiết bị mạng

 Đối với môi trường mạng không dây chúng ta không thể đảm bảo rằng tất cả các trạm đều có thể nghe môi trường truyền (điều cơ bản của việc tránh xung đột) và thực tế là mỗi trạm khi muốn truyền và cảm nhận thấy môi trường truyền là rỗi, điều đó không có nghĩa là môi trường truyền thực sự rỗi xung quanh nút mạng nhận dữ liệu

Vì môi trường truyền sóng vô tuyến là môi trường dùng chung nên WLAN phải áp dụng các cơ chế để ngăn chặn hiện tượng xung đột giống như trong mạng LAN có dây Điều khác biệt ở chổ là trong mạng không dây không có cách nào để thiết bị gửi

có thể phát hiện được đã có sự xung đột xảy ra (không có hiện tượng phản xạ sóng giao thoa) Việc phát hiện xung đột là điều không thể làm được trong mạng không dây

Vì lý do này, WLAN đã sử dụng giao thức CSMA/CA để tránh xung đột Nguyên tắc hoạt động của nó được minh hoạ trên Hình 1.3 CSMA/CA hoạt động gần giống như giao thức CSMA/CD (cảm nhận sóng mang có dò xung đột) được sử dụng phổ biến trong mạng có dây, nhưng CSMA/CA còn giúp tránh xung đột giữa các trạm khi chúng cùng muốn sử dụng môi trường truyền

Hình 1.3: Giao thức truy cập CSMA/CA

CSMA/CA cũng có nhiều điểm tương tự như CSMA/CD được dùng trong mạng LAN

có dây Điểm khác biệt lớn nhất giữa CSMA/CA và CSMA/CD là CSMA/CA tránh xung đột và có sử dụng cơ chế biên nhận - ACK để xác nhận thay vì tùy ý sử dụng môi trường truyền khi thấy môi trường truyền “rỗi” Giao thức CSMA/CA có cơ chế làm việc “nghe trước khi nói” như sau: Khi một trạm muốn truy cập môi trường truyền, trạm đó sẽ nghe xem môi trường truyền có bận hay không Nếu môi trường truyền

Trang 16

rỗi thì trạm đó đợi một khoảng thời gian ít nhất là DIFS (là khoảng thời gian đợi lâu nhất vì vậy có mức độ ưu tiên thấp nhất) để truy cập môi trường truyền Nếu môi trường truyền bận, trạm muốn truyền đó sẽ đợi một khoảng thời gian DIFS cộng với thời gian back-off được chọn ngẫu nhiên trong cửa sổ tranh chấp (Contention Window) Sau mỗi khoảng thời gian DIFS, nếu môi trường truyền rỗi, thời gian back-off này được giảm đi 1, ngược lại được giữ nguyên cho khoảng thời gian DIFS tiếp theo Tuy nhiên, nếu một trạm bất kỳ khác đã truy cập môi trường truyền trước khi thời gian back-off của trạm này giảm đến không thì nó sẽ giữ lại giá trị của thời gian back-off hiện tại để sử dụng cho lần truy cập tiếp theo

b Chức năng cộng tác phân tán (DCF) sử dụng CSMA/CA

Minh họa về DCF được trình bày trong hình 1.4 Kỹ thuật DCF chủ yếu dựa vào giao thức CSMA/CA và sử dụng gói tin biên nhận (ACK) tại trạm nhận Nếu một trạm muốn truy cập môi trường truyền, nó sẽ đợi một khoảng thời gian DIFS trước khi truyền dữ liệu, nếu môi trường truyền rỗi nó sẽ gửi một gói tin tới trạm nhận

Hình 1.4: DCF sử dụng giao thức CSMA/CA

Trạm nhận sau một khoảng thời gian SIFS, khoảng thời gian đợi ít nhất để truy cập môi trường truyền vì thế có độ ưu tiên cao nhất và được sử dụng cho các gói tin biên nhận, sẽ gửi lại một gói tin biên nhận ACK nếu nó nhận được dữ liệu từ trạm gửi là đúng Do gói tin ACK được truyền q u ả n g b á nên tất cả các trạm khác đều nhận được gói tin ACK vì vậy các trạm khác sẽ không truy cập vào môi trường truyền Nếu không nhận được gói tin biên nhận ACK, trạm gửi sẽ tự động gửi lại gói tin đó Nhưng số lần gửi lại được giới hạn và lần gửi thất bại cuối cùng sẽ được thông báo lên tầng cao hơn để xử lý

c Chức năng cộng tác phân tán sử dụng các gói tin điều khiển RTS/CTS

Trong mạng không dây, giao thức CSMA/CA có khả năng giải quyết được vấn đề hidden terminal bằng cách sử dụng hai gói tin điều khiển RTS và CTS Theo hình 1.5 sau một khoảng thời gian DIFS (và cộng với thời gian back-off nếu môi trường truyền bận), trạm gửi sẽ gửi RTS vào môi trường truyền Gói tin RTS chứa địa chỉ

Trang 17

của trạm nhận và khoảng thời gian truyền dữ liệu Khoảng thời gian này là thời gian cần thiết để truyền toàn bộ data frame và gói tin biên nhận của trạm nhận gửi lại

Hình 1.5: DCF sử dụng RTS/CTS

Nếu trạm nhận nhận được gói tin RTS và có thể nhận, nó sẽ gửi trả lại gói tin CTS sau một khoảng thời gian là SIFS Nếu tại thời điểm t một trạm bất kỳ nhận được gói tin RTS/CTS có trường thời gian (duration) là T, trạm đó sẽ đánh dấu môi trường truyền là bận bằng cách thiết lập trong NAV thời gian [t, t+T] Tất cả các trạm khi có NAV bận thì sẽ không gửi bất kỳ dữ liệu hay gói tin nào Sau khi phía gửi nhận được CTS từ phía nhận, nó sẽ gửi dữ liệu sau khoảng thời gian SIFS Cuối cùng, phía nhận có thể gửi lại biên nhận ACK sau thời gian SIFS Khi việc truyền hoàn thành, NAV của mỗi trạm sẽ được giải phóng và bắt đầu chu kỳ tiếp theo.

Như vậy vấn đề hidden terminal đã được khắc phục nhờ sử dụng RTS/CTS Như trình bày ở hình 1.6 khi sử dụng thêm hai gói tin điều khiển RTS/CTS, nếu A muốn truyền tới B, A sẽ gửi gói tin RTS, các trạm trong vùng phủ sóng nhận được RTS và biết được mô i tr ườ n g truyền bận sẽ không truy cập môi trường truyền Tuy nhiên trạm C nằm ngoài vùng phủ sóng của A nên không biết là A đang truyền Trạm B nhận được RTS và gửi lại C T S c h o A Như vậy C cũng nhận được CTS từ B và nhận thấy B đang bận nên C sẽ không truyền frame tới B

d Chức năng cộng tác theo điểm (PCF) sử dụng việc hỏi vòng (polling)

Phương thức truy cập thứ 3 dựa vào dịch vụ giới hạn về thời gian (time bounded service) hay còn gọi là kỹ thuật chức năng cộng tác điểm (PCF) Sử dụng PCF đòi hỏi phải có một điểm truy cập - AP (Access point) để kiểm soát truy cập môi trường truyền và chỉ huy các trạm trong mạng không dây Vì vậy kỹ thuật này không được sử dụng trong mạng Ad-hoc Trong kỹ thuật truy cập PCF, thời gian được chia thành các khoảng, được gọi là super frame Mỗi super frame gồm các khoảng tranh chấp (contention period) và các khoảng không tranh chấp CF (contention-free period) Hình 1.7 minh hoạ kỹ thuật này như sau: tại thời điểm t 0 , khoảng không tranh chấp bắt đầu nhưng môi

Trang 18

D từ AP gửi xuống và muốn truyền dữ liệu, nó sẽ gửi lại cho AP dữ liệu cần gửi U Trường hợp thứ hai, nếu trạm không dây đó không muốn gửi dữ liệu thì nó sẽ không gửi lại cho AP, do đó sau khoảng thời gian SIFS, AP sẽ không nhận được

Trang 19

bất kỳ dữ liệu nào từ trạm đó Trong hình vẽ có 4 trạm không dây, đầu tiên AP chỉ định cho trạm không dây được phép truy cập môi trường truyền bằng cách gửi dữ liệu

D 1 xuống trạm đầu tiên Sau khoảng thời gian SIFS, trạm 1 gửi lại dữ liệu U 1 cho point coordinator (ở đây sử dụng hai thuật ngữ Access point và Point Coordinator là tương đương Thực chất Point Coordinator là một thực thể phần mềm chạy trên AP) Point Coordinator sau khoảng thời gian SIFS nhận được U 1 sẽ chỉ định trạm 2 gửi dữ liệu Trạm 2 cũng muốn gửi dữ liệu nên gửi lại cho AP dữ liệu U 2 Sau đó, việc chỉ định tiếp tục với trạm thứ 3, do trạm 3 không có dữ liệu cần gửi nên point coordinator sẽ không nhận được dữ liệu của trạm 3 AP tiếp tục gửi D4 cho trạm thứ

4 và trạm thứ 4 cũng muốn gửi dữ liệu nên gửi lại cho AP dữ liệu U4 Point coordinator thông báo khoảng tranh chấp sắp bắt đầu bằng việc sử dụng tín hiệu đánh dấu sự kết thúc của giai đoạn “Contention Free” - CFend Sử dụng kỹ thuật PCF tự động thiết lập giá trị cho NAV của các trạm là bận, vì thế không có bất kỳ trạm nào truyền dữ liệu trong khi một trạm được chỉ định đang truyền Trong hình vẽ, khoảng không tranh chấp bắt đầu từ t 1 do trạm 3 không gửi dữ liệu nên kết thúc sớm tại thời điểm t 2 mà theo lý thuyết kết thúc tại thời điểm t 3 Sau khoảng thời gian tranh chấp, tại thời điểm t 4 chu trình này được bắt đầu lại cùng với một super frame mới và hoạt động giống như trên Như vậy, tại mỗi thời điểm chỉ có một trạm được phép truy cập môi trường truyền, nó có thể gửi dữ liệu hoặc không gửi dữ liệu và các trạm đều có khoảng thời gian truy cập riêng không trùng nhau do AP chỉ định Do đó, trong khoảng thời gian không tranh chấp, các trạm có thể truy cập môi trường truyền và truyền thông, không xảy ra xung đột

1.2 Chuẩn IEEE 802.11

Chuẩn IEEE 802.11 (hay được gọi tắt là chuẩn 802.11) là một thành phần của họ IEEE

802 – một tập hợp các đặc tả cho công nghệ mạng cục bộ Ban đầu, chuẩn này được IEEE đưa ra vào năm 1987 như một phần của chuẩn IEEE 802.4 với tên gọi IEEE 802.4L Năm 1990, nhóm làm việc của 802.4L đã được đổi tên thành Uỷ ban dự án WLAN IEEE 802.11 nhằm tạo ra một chuẩn 802 độc lập Được chấp thuận vào ngày

26 tháng 6 năm 1997, đến nay chuẩn 802.11 đã có tới 16 đặc tả đã được phê duyệt cũng như đang được hoàn thiện

Các đặc tả của tập chuẩn IEEE 802 tập trung vào hai tầng thấp nhất trong mô hình tham chiếu OSI là tầng liên kết dữ liệu và tầng vật lý Chuẩn 802.2 đặc tả lớp liên kết

dữ liệu chung LLC (Điều khiển liên kết lô-gic) được sử dụng bởi các lớp bên trên thuộc mọi công nghệ LAN nhằm tạo tính tương thích giữa chúng cũng như cung cấp cái nhìn trong suốt từ các tầng bên trên (từ tầng Ứng dụng cho tới tầng Mạng) Bên cạnh đó, tất cả các mạng 802 đều có một tầng con MAC (tầng con Điều khiển truy cập thiết bị) và tầng vật lý (PHY), trong đó: tầng con MAC (thuộc tầng Liên kết dữ liệu) thực hiện các chức năng để xác định cách thức truy cập thiết bị phần cứng và gửi dữ

Trang 20

liệu như là việc phân mảnh, phát lại gói tin… và tầng Vật lý bao gồm hai công nghệ trải phổ sóng radio và truyền bằng sóng hồng ngoại Hình 1.8 thể hiện quan hệ giữa chuẩn IEEE 802 với mô hình tham chiếu OSI

Hình 1.8: Quan hệ giữa tập chuẩn IEEE 802 và mô hình tham chiếu OSI

Như vậy, thực chất chuẩn 802.11 là một tập hợp các đặc tả cho hai thành phần: tầng con MAC và tầng Vật lý

1.2.1 Tầng vật lý

Tầng vật lý trong chuẩn 802.11 đảm nhiệm việc gửi và nhận dữ liệu trên các thiết bị phần cứng không dây sử dụng ăng-ten và sóng radio truyền trong không khí Chuẩn 802.11 sử dụng hai dải tần số radio phục vụ cho việc truyền/ gửi thông tin:

 Dải tần 2,4 ÷ 2,5 GHz (hay còn gọi là dải tần ISM)

 Dải tần ~5GHz (hay còn gọi là dải tần UNII)

Về mặt logic, tầng vật lý được chia ra làm hai lớp con: lớp Giao thức hội tụ tầng vật lý (PLCP) và lớp Phụ thuộc thiết bị vật lý (PMD) được thể hiện trong hình 1.9 Lớp con PLCP đóng vai trò keo gắn kết giữa các frame từ tầng MAC và việc truyền sóng radio qua không khí Mọi MAC frame gửi đi và đến sẽ được chuyển tới lớp PLCP Lớp PMD thực hiện việc gửi mọi bit dữ liệu nó nhận từ lớp PLCP vào không khí thông qua ăng ten

Hình 1.9: Kiến trúc logic tầng vật lý

Về mặt vật lý, vào thời điểm mới ra đời (1997), chuẩn 802.11 cơ sở đã đặc tả ba công nghệ dành cho tầng vật lý: Trải phổ nhảy tần (FHSS), Trải phổ trực tiếp (DSSS) và công nghệ sóng hồng ngoại (IR) Tính đến nay, đã có thêm 3 công nghệ được phê chuẩn cho tầng vật lý bao gồm: Trải phổ trực tiếp tốc độ cao (HR/DSSS) – chuẩn 802.11b, Ghép kênh phân chia theo tần số trực giao (OFDM) – chuẩn 802.11a và Tầng

Trang 21

vật lý tốc độ mở rộng (ERP) – chuẩn 802.11g Hình 1.10 minh họa các đặc điểm chính của các chuẩn 802.11

Các chuẩn

802.11

Khoảng cách hoạt động (m)

Công nghệ tầng vật lý

Tốc độ truyền (Mbps)

Dải tần ISM (GHz)

Dải tần UNII(GHz)

802.11 50-100 DSSS, FHSS,

Diffuse IR

1, 2 2,4 – 2,48 802.11a 50-100 ODFM 6,9,12,18,24,

36, 48,54

5,15-5,25 5,25-5,35 5,72-5.87 802.11b 50-100 DSSS 1,2,5.5,11 2,4 – 2,48

ms Việc sinh ngẫu nhiên chuỗi tần số của FHSS cung cấp một cách để định vị phổ trong dải tần ISM Nó cũng cung cấp một cách để đảm bảo an ninh dù ít ỏi vì nếu kẻ tấn công không biết được chuỗi bước nhảy hoặc dwell time thì sẽ không thể nghe lén được đường truyền Hình 1.11 minh họa một thí dụ trải phổ nhảy tần Đối với khoảng cách xa, có thể có vấn đề giảm âm thì FHSS là một lựa chọn tốt để chống lại điều đó FHSS cũng giảm giao thoa sóng, do đó được sử dụng phổ biến cho liên kết giữa các tòa nhà Nhược điểm của nó là dải thông thấp, chỉ đạt từ 1 đến 2 Mbps

Hình 1.11: Thí dụ trải phổ nhảy tần với mẫu nhảy {2,4,6,8}

Trang 22

Hình 1.12: Định dạng của một frame quy định trong FHSS 802.11

Hình 1.12 mô tả cấu trúc của một frame theo kĩ thuật FHSS Frame này gồm hai phần

cơ bản Phần giao thức hội tụ vật lý PLCP bao gồm phần mở đầu (PLCP preamble) của frame và phần tiêu đề (PLCP header) luôn được truyền đi với tốc độ 1 Mbps Sau

đó là phần payload chứa dữ liệu của tầng trên cần gửi đi, có thể sử dụng tốc độ truyền

1 hoặc 2 Mbps Phần PLCP bao gồm 5 trường với những đặc điểm và chức năng sau:

 Trường đồng bộ (Synchronization): Đây là trường đầu trong phần PLCP bao gồm

80 bit đồng bộ, với bit pattern là 010101… Khối pattern này được sử dụng để bên nhận phát hiện tín hiệu truyền trên môi trường và đồng bộ hóa tín hiệu đó

 Trường phân cách đầu frame SFD: Gồm 16 bits với pattern là

00001100100111101 Trường này để chỉ ra phần bắt đầu của frame, cung cấp sự đồng

b Trải phổ trực tiếp và Trải phổ trực tiếp tốc độ cao

DSSS là một kỹ thuật truyền sóng radio ban đầu được phát triển để tránh tắc nghẽn trong môi trường truyền thông của quân đội Kỹ thuật trải phổ điều khiển tuần tự là phương pháp trải phổ luân phiên xác định bởi mã Trong IEEE.11, việc trải phổ được thực hiện bởi 11 chip tuần tự gọi là mã Barker Đặc điểm cơ bản của phương pháp này

là khả năng chống nhiễu mạnh và không bị ảnh hưởng bởi tính truyền sóng theo nhiều đường Kỹ thuật này sử dụng dải tần 2.4GHz với các kênh rộng cho phép các thiết bị truyền thông tin với tốc độ cao hơn hệ thống FHSS nhiều Dữ liệu được truyền qua các kênh có độ rộng 30MHz với giới hạn chỉ cho phép 3 kênh không chồng nhau trong dải tần 2.4GHz Khi mới ra đời, công nghệ này chỉ hỗ trợ tốc độ 1-2 Mbps giống như FHSS Tuy nhiên, đến năm 1999, công nghệ này đã được cải tiến với tốc độ tăng lên 5,5-11Mbps (tên tốc độ cao – High Rate - được sử dụng để phân biệt với công nghệ đầu tiên) và được sử dụng trong chuẩn 802.11b Cơ chế làm việc cơ bản của công nghệ DSSS là trải (spreader) năng lượng tín hiệu lên một dải tần rộng hơn để truyền tải tốt

Trang 23

hơn, sau đó bên nhận sẽ thực hiện các xử lý tương quan (correlation processes) để thu được tín hiệu ban đầu như hình 1.13

Hình 1.13: Kỹ thuật DSSS cơ bản

c Sóng hồng ngoại

Chuẩn 802.11 ban đầu cũng đặc tả việc sử dụng sóng hồng ngoại (IR) có bước sóng 900nm như một môi trường vật lý riêng rẽ phục vụ mục đích truyền dẫn thông tin Dữ liệu được truyền đi với tốc độ 1-2 Mbps sử dụng kỹ thuật biến điệu vị trí 16 xung – có nghĩa là 4 bit dữ liệu được mã hóa thành 16 bit trước khi truyền Lợi điểm của tầng vật

lý loại này là nó làm việc tốt trong môi trường có nhiễu, khi các thiết bị điện, điện tử (lò vi sóng, thiết bị y tế, …) phát ra cùng tần số radio Tuy nhiên, phạm vi hoạt động giới hạn từ 10-20 mét cộng với yêu cầu đường kết nối không bị ngăn cản (sóng hồng ngoại truyền theo đường thẳng và dễ bị cản bởi các chướng ngại vật) đã khiến cho công nghệ này không được áp dụng rộng rãi trong công nghiệp và thương mại

1.2.2 Tầng con MAC

Trong đặc tả chuẩn 802.11, tầng con MAC đóng vai trò then chốt bởi nó thực hiện việc điều khiển việc truyền dữ liệu người dùng và tương tác với mạng hữu tuyến Là một thành phần của họ chuẩn 802, đặc tả cho tầng MAC trong chuẩn 802.11 không tách biệt một cách rõ rệt Tầng MAC trong chuẩn 802.11 cũng sử dụng cơ chế đa truy cập cảm nhận sóng mang CSMA giống như chuẩn 802.3 (Ethernet) Cũng như vậy, 802.11

sử dụng mô hình truy cập phân tán, không có điểm quản lý tập trung; Có nghĩa là các trạm sử dụng cùng một cách thức để truy cập vào môi trường truyền dẫn Tuy nhiên,

do sự phức tạp của môi trường không dây, tầng MAC trong chuẩn 802.11 phức tạp hơn và có những đặc thù cần lưu ý

Truyền dẫn sóng điện từ trong môi trường không khí, đặc biệt khi dải tần số sử dụng thuộc dải ISM, các thiết bị 802.11 cần phải chấp nhận được nhiễu gây ra từ các thiết bị khác (các thiết bị cùng loại hay khác loại) và làm việc được Do đó, 802.11 sử dụng giao thức trao đổi khung tin (FEP – Frame Exchange Protocol) để điều khiển việc truyền khung tin nhằm loại bỏ các vấn đề có thể xảy ra khi truyền dữ liệu trong môi trường truyền dẫn chia sẻ và không tin cậy này

a Cấu trúc khung tin

Các khung tin tầng MAC được sử dụng trong quá trình truyền tin bao gồm: khung tin quản lý (management frame), khung tin điều khiển (control frame) và khung tin dữ

Trang 24

liệu Các khung tin này có cùng một trường gọi là trường điều khiển khung tin (Frame control field) có độ dài 16 bit được mô tả trong hình vẽ bên dưới Mục đích của trường này để truyền các thông tin điều khiển giữa các trạm Trường này bao gồm 11 trường con được trình bày chi tiết trong hình 1.14

Hình 1.14: Trường điều khiển khung tin

b Biên nhận khung tin

FEP được triển khai đồng thời ở các trạm và điểm truy cập để đảm bảo tính tin cậy cho quá trình truyền dẫn Theo đó, mọi khung tin được gửi đi đều phải được biên nhận bởi phía nhận trong một khoảng thời gian NAV

Hình 1.15: Biên nhận tích cực trong quá trình truyền dữ liệu

Chuỗi hành động được mô tả trong hình 1.15 được gọi là một thao tác nguyên tử Mặc

dù trong thao tác nguyên tử còn có thêm nhiều bước khác, nó vẫn được coi là một thao tác không thể phân chia Điều đó có nghĩa là mọi bước trong thao tác nguyên tử phải được hoàn thành, nếu không thao tác sẽ bị coi là thất bại hay khung tin được coi là gửi

Trang 25

Mạng không dây được xây dựng để truyền thông tin giữa các trạm Các trạm thực chất

là các thiết bị điện toán có gắn giao diện mạng không dây Các trạm này có thể là cố định hoặc di động

Hình 1.16: Các thành phần của mạng WLAN 802.11

Điểm truy cập (Access Point)

Điểm truy cập thực chất là một thiết bị phần cứng cố định thực hiện chức năng cầu nối giữa mạng không dây và có dây (hữu tuyến), thực hiện việc chuyển tiếp gói tin cho các

trạm không dây

Phương tiện truyền dẫn không dây (Wireless Medium)

Để truyền thông tin giữa các trạm với nhau, chuẩn 802.11 quy định sử dụng phương tiện truyền dẫn không dây Như đã trình bày ở mục 1.2.1, chuẩn 802.11 quy định bốn công nghệ tầng vật lý chính làm phương tiện truyền dẫn không dây

Hệ thống phân phối (Distribution System)

Khi nhiều điểm truy cập được kết nối với nhau để tạo ra vùng phủ sóng rộng hơn, chúng cần liên lạc với nhau để theo dõi sự di chuyển của các trạm di động Hệ thống phân phối là thành phần logic của chuẩn 802.11 được sử dụng để truyền các khung tin tới đúng đích Chuẩn 802.11 không quy định một công nghệ cụ thể nào cho hệ thống phân phối Tuy nhiên, trong phần lớn các thiết bị thương mại, hệ thống phân phối là sự kết hợp giữa một thiết bị cầu nối (brigde) và mạng đường trục (mạng hữu tuyến) để chuyển tiếp các khung tin giữa các điểm truy cập Hình 1.17 minh họa mô hình logic

hệ thống phân phối

Hình 1.17: Mô hình logic hệ thống phân phối được sử dụng phổ biến

Trang 26

Mạng WLAN 802.11 theo kiến trúc có cơ sở hạ tầng mạng (infrastructure mode) bao gồm hai kiến trúc con: Tập dịch vụ cơ bản - BSS (Basic Service Set), và Tập dịch vụ

mở rộng - ESS (Extended Service Set) Minh họa được thể hiện trong hình 1.18

Hình 1.18: Các kiến trúc mạng của chuẩn 802.11

b Kiến trúc Tập dịch vụ cơ bản (BSS)

Mỗi tập dịch vụ cơ bản được cấu thành từ tổ hợp của một điểm truy cập (có thể kết nối vào mạng hữu tuyến hoặc không) và các trạm không dây Mọi trạm tham gia vào kiến trúc này sẽ không truyền thông trực tiếp với nhau mà truyền thông qua thiết bị trung gian là điểm truy cập Điểm truy cập là không di động và là một phần của cơ sở hạ tầng mạng hữu tuyến

c Kiến trúc Tập dịch vụ mở rộng (ESS)

Cung cấp hạ tầng mạng cho nhiều tập dịch vụ cơ bản Kiến trúc này được cài đặt bằng cách kết hợp nhiều điểm truy cập (có cùng một kênh truyền) có các vùng phủ sóng chồng lên nhau Dịch vụ phân phối trong một điểm truy cập đảm nhiệm việc chuyển tiếp các khung tin dữ liệu từ các trạm không dây liên kết với điểm truy cập khác tới các trạm trong tập dịch vụ cơ bản của nó Nhờ đó, tập dịch vụ mở rộng xuất hiện như

là một mạng con cố định đối với các thực thể bên ngoài mạng Thêm vào đó, tập dịch

vụ mở rộng cho phép các trạm di động có thể di chuyển một cách tự do (chế độ roaming trong suốt) trong vùng phủ sóng tổng hợp của tập này

1.2.4 Quá trình kết nối giữa các trạm và điểm truy cập

Quá trình thiết lập kết nối giữa các trạm và điểm truy cập trong đặc tả 802.11 ban đầu bao gồm bốn pha theo thứ tự thực hiện là Dò tìm (Scanning), Đồng bộ hóa (Synchronization), Xác thực (Authentication), và Liên kết (Association) tương ứng với

ba trạng thái kết nối, như được minh hoạ trên hình 1.19 Các trạng thái kết nối xác

Trang 27

định mối quan hệ giữa các trạm và điểm truy cập Quá trình được thực hiện một cách tuần tự khi các trạm chuyển từ trạng thái này sang trạng thái kế tiếp

a Trạng thái 1: Chƣa xác thực và chƣa liên kết (khối “State 1”)

Bắt đầu từ trạng thái này, các trạm thực hiện hai bước (pha) để thiết lập mối quan hệ khách (client) với điểm truy cập: Dò tìm và Đồng bộ hóa

Pha 1 Dò tìm

Dò tìm là một quá trình mà một trạm thực hiện việc tìm kiếm các trạm khác hoặc điểm truy cập để thiết lập kết nối Quá trình này có thể được thực hiện theo hai cách:

Chủ động: Trạm muốn kết nối tự gửi khung tin dò tìm để thu được khung tin

phản hồi từ các trạm khác hoặc điểm truy cập

Thụ động: Trạm muốn kết nối chỉ đơn thuần lắng nghe các khung tin hướng dẫn

(beacon management frame) được phát quảng bá từ các điểm truy cập Các khung tin này chứa thông tin về điểm truy cập, SSID (Service Set ID – ID tập dịch vụ) và các tốc độ dữ liệu cho phép Các trạm (thực chất là card mạng không dây) sẽ sử dụng các thông tin này cùng với cường độ tín hiệu (signal strength) để thiết lập kết nối từ các trạm vào điểm truy cập đó

Hình 1.19: Các trạng thái kết nối

Pha 2 Đồng bộ hóa

Quá trình đồng bộ hóa được hoàn thành bởi các khung tin hướng dẫn thực hiện việc thiết lập và cập nhật các thông số mạng chung nhằm giảm thiểu việc xung đột các khung tin Chức năng này được thực hiện bởi điểm truy cập Sau khi hoàn thành bước đồng bộ hóa, các trạm chuyển sang bước xác thực

b Trạng thái 2: Đã xác thực, chƣa liên kết (khối “State 2”)

Trang 28

Xác thực là quá trình một trạm hoặc một điểm truy cập chấp thuận nhận dạng (identity) của một trạm khác Trong kết nối không dây có sử dụng phương pháp mã hóa WEP, quá trình xác thực được thực hiện thông qua việc trao đổi các gói tin thách

đố (challenge) và trả lời (response) Nếu quá trình kết nối sử dụng phương pháp xác thực mở (open authencation), điểm truy cập chỉ đơn thuần gửi khung tin chấp nhận cho bất cứ khung tin yêu cầu xác thực nào từ các trạm

c Trạng thái 3: Đã xác thực và đã liên kết (khối “State 3”)

Liên kết là trạng thái kết nối cuối cùng trong quá trình kết nối giữa trạm và điểm truy cập Trạm sẽ khởi tạo pha liên kết bằng cách gửi gói tin yêu cầu liên kết có chứa các thông tin như SSID, tốc độ dữ liệu mong muốn Điểm truy cập trả lời bằng cách gửi một khung tin trả lời có chứa mã liên kết (asscociation ID) cùng với các thông tin về điểm truy cập đó Sau khi quá trình liên kết thành công, trạm và điểm truy cập có thể trao đổi các khung tin dữ liệu cho nhau

Mặc dù một trạm có thể đồng thời được xác thực ở nhiều điểm truy cập khác nhau, nó chỉ có thể liên kết với một điểm truy cập duy nhất tại một thời điểm Quy tắc này nhằm ngăn chặn sự nhập nhằng trong việc xác định điểm truy cập nào cung cấp dịch vụ cho trạm trong kiến trúc tập dịch vụ mở rộng (ESS)

Như hình 1.20 chỉ ra, việc sử dụng các khung tin hủy xác thực (deauthentication) và hủy liên kết (deassociation) cho phép một điểm truy cập thay đổi trạng thái kết nối của một hay nhiều trạm Nhờ đó, các điểm truy cập có thể chuyển tiếp dữ liệu cũng như chuyển dịch vụ sang các điểm truy cập khác trong kiến trúc ESS

1.3 Tổng kết chương 1

Nội dung chương này đã trình bày các kiến thức tổng quan về mạng không dây và đặc biệt là mạng WLAN sử dụng chuẩn IEEE 802.11 Việc áp dụng mạng WLAN 802.11 rộng rãi trong nhiều lĩnh vực đã chứng tỏ được tính ưu việt và hiệu quả của nó Cũng giống như mọi công nghệ mạng khác, vấn đề an ninh trong WLAN 802.11 cũng được đặt ra và đặc biệt trong hoàn cảnh được sử dụng rộng rãi như hiện nay thì vấn đề an ninh cho WLAN 802.11 trở nên một vấn đề nóng hổi Do đó, nội dung chương tiếp theo sẽ đi vào giới thiệu các cơ chế bảo mật cho mạng WLAN 802.11 và nghiên cứu chi tiết phương bảo mật và đảm bảo toàn vẹn dữ liệu bên trong các giải pháp đó

Để tiện cho việc trình bày, từ chương sau trở đi, khái niệm chuẩn 802.11 được hiểu là chuẩn IEEE 802.11, khái niệm mạng 802.11 được hiểu là mạng WLAN sử dụng chuẩn IEEE 802.11

Trang 29

CHƯƠNG 2 MỘT SỐ CƠ CHẾ BẢO MẬT CHO MẠNG WLAN 802.11

Giống như mạng hữu tuyến truyền thống, mạng 802.11 cũng kế thừa những yêu cầu về bảo mật cần có từ mạng hữu tuyến Tuy nhiên, nếu ở mạng hữu tuyến môi trường truyền dẫn là mở có hạn chế thì ở mạng 802.11, môi trường truyền dẫn (sóng điện từ trong không khí) là hoàn toàn mở Điều đó có nghĩa là các thiết bị không dây đều có thể truy cập không hạn chế vào môi trường này Vì đặc điểm đó, mạng không dây cần

có những phương pháp đảm bảo an ninh riêng bên cạnh những phương pháp truyền thống Như đã trình bày ở Chương 1, chuẩn 802.11 chỉ đặc tả cho hai tầng là: Liên kết

dữ liệu và Vật lý Do đó, các phương pháp bảo mật cho chuẩn 802.11 chủ yếu được xây dựng ở tầng con MAC thuộc tầng Liên kết dữ liệu trong mô hình OSI

Chuẩn IEEE 802.11 quy định ba mục tiêu bảo mật cần có cho mạng 802.11 bao gồm:

Tính xác thực (authentication): nhằm đảm bảo chỉ những thiết bị được phép (đã

xác thực) mới có thể truy cập vào điểm truy cập và sử dụng dịch vụ

Tính bí mật (confidentiality): còn được gọi là tính riêng tư (privacy) yêu cầu dữ

liệu là không thể đọc được bởi bất cứ đối tượng nào không được phép

 Tính toàn vẹn (Integrity): đảm bảo dữ liệu được giữ nguyên vẹn, không bị sửa đổi trong quá trình truyền qua mạng

Với ba mục tiêu này, chuẩn 802.11 sử dụng ba phương pháp là xác thực, mã hóa và kiểm tra tính toàn vẹn nhằm đảm bảo tính an toàn cho môi trường mạng

Nội dung chương này sẽ tập trung trình bày các phương pháp mã hóa và xác thực được

áp dụng để đảm bảo an ninh cho mạng WLAN 802.11, đó là: WEP, TKIP, CCMP, RSN, WPA….đồng thời cũng chỉ ra những hạn chế còn tồn tại của các phương pháp này

2.1 WEP

Một trong những cơ chế bảo mật cơ bản được sử dụng trong chuẩn không dây 802.11

là WEP (Wired Equivalent Privacy – Tính bảo mật tương đương với mạng có dây) Trong phần này chúng ta sẽ xem xét một cách tổng thể về WEP, cách thức xác định giao thông trên mạng không dây mà không được mã hóa Vì WEP sử dụng thuật toán RC4 để mã hóa và giải mã, nên chúng ta sẽ nói rõ về hoạt động của thuật toán RC4 Việc đánh giá các điểm yếu của WEP có thể giúp chúng ta có thể hiểu các yêu cầu an ninh đối với mạng không dây để đảm bảo sự an toàn cho mạng không dây

2.1.1 Cấu trúc khung tin WEP

Để hiểu rõ nhất về WEP, chúng ta phải tìm hiểu về cấu trúc của khung tin WEP Hình 2.1 thể hiện cấu trúc của khung tin được mã hóa bởi tiến trình mã hóa WEP

Trang 30

Hình 2.1: Cấu trúc khung tin WEP

2.1.1.1 Véc-tơ khởi tạo IV (Initialization Vector)

Vì việc truyền thông trong mạng không dây có tỷ lệ mất gói nhiều hơn so với mạng có dây, do đó khó có thể sử dụng một số tuần tự giả ngẫu nhiêu để mã hóa dữ liệu Thay vào đó, một dãy 24 bit, được gọi là IV, được kết hợp với khóa để sinh ra khóa dòng hoàn toàn khác nhau cho từng gói tin được truyền đi 3 byte đầu tiền của IV được sử dụng để kết hợp với một khóa bí mật để phát sinh dãy số giả ngẫu nhiên WEP Byte thứ 4 gồm 2 phần nhỏ, 6 bít đầu không được dùng và là các bit đệm, 2 bít sau được sử dụng để lựa chọn một trong bốn giá trị khóa bí mật để dùng cho việc giải mã khung tin Trường này được gọi là trường Key ID IV được sử dụng kết hợp với khóa để sinh

ra một số tuần tự giả ngẫu nhiên và được truyền đi một cách rõ ràng và bên nhận cũng phải biết được giá trị của IV để giải mã gói tin Mặc dù khóa WEP thì cố định nhưng giá trị của IV thì định kỳ thay đổi, với mỗi một giá trị IV thì hệ thống sẽ sinh ra một số giả ngẫu nhiêu mới IV có thể thay đổi thường xuyên trên mỗi một đơn vị dữ liệu Véc-tơ khởi tạo được đính vào đầu hoặc cuối khung tin MAC mà không được mã hóa Bên nhận sẽ sử dụng véc tơ khởi tạo nhận được kết hợp với khóa chia sẻ để sinh ra khóa dòng nhằm giải mã dữ liệu

2.1.1.2 Giá trị kiểm tra tính toàn vẹn ICV (Integrity Check Value)

Khi mã hóa WEP được sử dụng thì dữ liệu được chia thành các đơn vị dữ liệu và giá trị ICV cũng được mã hóa cùng Thực chất ICV là một dãy 4 byte trong đó chứa một giá trị CRC-32 để kiểm tra lỗi trên dữ liệu Mục tiêu của việc sử dụng ICV là đảm bảo tính toàn vẹn của các gói dữ liệu được truyền đi trên mạng

2.1.2 Mã hóa/Giải mã WEP

WEP hoạt động ở tầng con MAC với lược đồ mã hóa như sau:

Trang 31

Hình 2.2: Lược đồ mã hóa WEP

Để thực hiện việc mã hóa WEP chúng ta sử dụng 3 đầu vào: dữ liệu cần bảo vệ (payload), khóa bí mật, véc-tơ khởi tạo IV được dùng kết hợp với khóa bí mật để mã hóa khung tin Sau khi mã hóa WEP sinh ra một khung tin MAC duy nhất với đầy đủ thông tin cần thiết để có thể giải mã được tại bên nhận Bên nhận sau khi nhận được khung tin, sử dụng khóa bí mật cùng với véc tơ khởi tạo, thực hiện giải mã khung tin sau khi đã kiểm tra khung tin không bị sửa đổi trên đường truyền (kiểm tra CRC) Lược đồ giải mã gói tin đã được mã hóa WEP như sau:

Hình 2.3: Lược đồ giải mã WEP

Trang 32

Bên nhận sau khi nhận được khung tin, sử dụng khóa bí mật cùng với véc tơ khởi tạo, thực hiện giải mã khung tin sau khi đã kiểm tra khung tin không bị sửa đổi trên đường truyền (kiểm tra CRC) Phía bên trái hình vẽ là quá trình mã hóa ở phía trạm không dây Phía bên phải hình vẽ là quá trình giải mã ở điểm truy cập

2.1.3 Thuật toán RC4

WEP sử dụng phương pháp mã hóa RC4 được phát triển bởi Ron Rivest của tổ chức RSA Sercurity (1987) “RC” được viết tắt của từ “Ron’s Code” và RC4 là phiên bản thứ 4 được Ron phát triển RC4 là thuật toán mã hóa luồng đối xứng, thực hiện phép toán XOR từng bit giữa khóa dòng (keystream) và dữ liệu gốc/dữ liệu đã mã hóa để đạt được kết quả mong muốn

Hình 2.4: Mã hóa/Giải mã RC4

Với phương pháp mã hóa đối xứng, khóa dòng được sử dụng cần phải được đảm bảo

bí mật tối đa bởi khóa này cũng được sử dụng trong quá trình giải mã Để đạt được điều đó, khóa này cần phải có tính ngẫu nhiên hoàn toàn Tuy nhiên, khó có thể có được khóa ngẫu nhiên hoàn toàn nên hầu hết các phương pháp mã hóa dòng sử dụng một khóa bí mật (được chia sẻ) có độ dài ngắn và mở rộng nó thành một khóa dòng giả ngẫu nhiên (pseudo-random) có độ dài bằng độ dài của dữ liệu cần được mã hóa

Để tạo ra khóa dòng mong muốn trước khi XOR với dữ liệu cần mã hóa, RC4 sử dụng véc tơ khởi tạo, khóa bí mật và thuật toán sinh số giả ngẫu nhiên (PRGA)

Ở bước giải mã, do đặc tính của phép toán XOR, bên nhận cũng sử dụng véc tơ khởi tạo, khóa bí mật và thuật toán giả ngẫu nhiên để sinh ra khóa dòng, sau đó thực hiện XOR khóa dòng này với dữ liệu mã hóa để thu được nội dung thông điệp gốc

a Khóa WEP (hay còn gọi là khóa chia sẻ, khóa bí mật) là khóa tĩnh được chia sẻ giữa các trạm và điểm truy cập Tuy nhiên, khóa này không được sử dụng trực tiếp để mã hóa dữ liệu Khi muốn mã hóa hay giải mã dữ liệu, các trạm và điểm truy cập kết hợp véc tơ khởi tạo, khóa WEP và thuật toán sinh số giả ngẫu nhiên (PRGA) để tạo ra khóa dòng cuối cùng

Trang 33

Chuẩn 802.11 quy định khóa WEP có độ dài 40 bit nhưng các nhà sản xuất thiết bị thường cung cấp khả năng hỗ trợ khóa WEP có độ dài lên tới 104 bit Để sử dụng, khóa WEP cần phải được khai báo tĩnh trong thiết bị (trạm không dây, điểm truy cập) Như đã trình bày, WEP hỗ trợ khai báo và lưu trữ 4 khóa WEP cùng một lúc

Để mã hóa/giải mã dữ liệu, WEP thực hiện sử dụng hai thuật toán: thuật toán lập danh mục khóa (KSA) và thuật toán sinh số giả ngẫu nhiên (PRGA)

b Thuật toán lập danh mục khóa

Mục đích của thuật toán này nhằm tạo ra một mảng hoán vị các giá trị phục vụ cho thuật toán PRGA về sau WEP sử dụng 8-bit RC4 và do đó, sẽ tạo ra một mảng hoán

vị gồm 256 giá trị Thuật toán KSA được mô tả như sau [1]:

Theo đó, ban đầu WEP khởi tạo một mảng S gồm 256 giá trị được sắp lần lượt từ 0 tới

255 Sau đó, việc hoán vị các giá trị được thực hiện sử dụng mảng K và độ dài khóa (keylength) Mảng K có keylength phần tử, mỗi phần tử là một byte của chuỗi kết hợp bởi véc tơ khởi tạo và khóa WEP Mảng K trong WEP thường có độ dài 8 byte (64 bit) hoặc 16 byte (128bit)

c Thuật toán sinh số giả ngẫu nhiên

Dựa trên mảng S có được từ KSA, PRGA thực hiện việc tạo khóa dòng (keystream) giả ngẫu nhiên dùng để mã hóa dữ liệu Thuật toán PRGA được mô tả như sau [1]:

Trang 34

Output XOR of K and next byte of input

endwhile

Tại mỗi vòng lặp, PRGA sinh ra một byte của khóa dòng (giá trị z) Sau đó, giá trị z được XOR với một byte trong dữ liệu nhằm mã hóa/giải mã dữ liệu Quá trình lặp kết thúc khi byte cuối cùng trong dòng dữ liệu cần mã hóa/giải mã đã được mã hóa/giải

Trong thực tế, dữ liệu được truyền đi thường được chia thành nhiều gói tin (packet)

Để đảm bảo an toàn, với các gói tin khác nhau WEP sử dụng các véc tơ khởi tạo khác nhau, và do đó, tạo ra một mảng KSA và khóa dòng hoàn toàn khác

e Ví dụ về quá trình tạo khóa

Để ví dụ được đơn giản, theo [1], chúng ta dùng khóa 4 bit và thực hiện với mảng S gồm các phần tử từ S[0] đến S[3], giá trị khởi tạo của S[i] = i, với 4 khóa được lấy giá

Trang 35

trị bất kỳ Chúng ta phải so sánh độ dài của khóa với số phần tử trong mảng khóa và lặp lại các khóa để đưa ra được mảng khóa K Ví dụ, nếu sử dụng khóa 15, chúng ta sẽ phải lặp để thu được khóa 1515 thiết đặt 4 phần tử trong mảng K

Đổi chỗ S[1] và S[2] ta được

S[0] = 1 S[1] = 2 S[2] = 0 S[3] = 3 Với i = 2 j = (2 + 0 + 1) mod 4 = 3

Đổi chỗ S[2] và S[3] ta được

S[0] = 1 S[1] = 2 S[2] = 3 S[3] = 0 Với i = 3 j = (3 + 2 + 5) mod 4 = 2

Đổi chỗ S[2] và S[3] ta được

S[0] = 1 S[1] = 2

Trang 36

S[2] = 0 S[3] = 3 Sau đó ta đặt lại i, j về 0 Đặt i = i + 1, j = (j + S[i]) mod 4 Sau đó ta đổi chỗ S[i] và S[j] và đặt K = (S[i] + S[j]) mod 4 và giữ lại byte ngẫu nhiên tạo ra để mã hóa dữ liệu

i = (i + 1) mod 4 = (0 + 1) mod 4 = 1

j = (i + S[i]) mod 4 = (1 + 2) mod 4 = 3

Đổi chỗ S[1] với S[3] ta được:

S[0] = 1 S[1] = 3 S[2] = 0 S[3] = 2

f Điểm mạnh và điểm yếu của thuật toán RC4

Giống như các thuật toán mã hóa khác, thuật toán RC4 có các điểm mạnh và các điểm yếu Điểm mạnh thứ nhất là việc thay đổi số ngẫu nhiên S làm cho khó có thể biết được giá trị này trong bảng Ví dụ với khóa là 256 byte thì S có thể có 256! x 2562

trạng thái, đây là một số rất lớn, do đó việc tấn công để lấy được S là rất khó khăn Điểm mạnh thứ hai của thuật toán này là khả năng xử lý nhanh do chỉ sử dụng một vài vòng lặp đơn giản và đổi chỗ các byte

Mặc dù RC4 được sử trong rất nhiều sản phẩm thương mại nhưng nó vẫn còn những điểm yếu Thứ nhất, nếu chiều dài của khóa ngắn thì việc phát sinh số ngẫu nhiêu có thể bị lặp lại, điều này cho phép người tấn công có thể chủ động thu thập đủ dữ liệu để phân tích sự lặp lại này và phát hiện ra khóa Thứ hai, thuật toán RC4 sử dụng cả các khóa yếu nên rất dễ dàng phát hiện ra khóa Một khóa yếu là một khóa phát hiện ra nhờ việc giải mã thông qua việc một số byte trong khóa quan trọng hơn một số byte khác do vậy có một số byte rất dễ đoán được trong khóa Một số bài báo đã chỉ ra có khoảng 256 khóa được coi là khóa yếu

Trang 37

2.1.4 Đánh giá các điểm yếu của WEP

2.1.4.1 Không an toàn với mọi kích thước bất kỳ của khóa

Tính đến thời điểm này, rất nhiều tạp chí và các bài báo đã đề cập đến những điểm yếu của WEP Người đầu tiên phát hiện ra vấn đề này là Jese R Walker của tập đoàn Intel Trong bài báo tháng 10/2000 ông đã chỉ ra rằng WEP không an toàn với mọi kích thước bất kỳ của khóa Trong bài báo này, ông đã chỉ ra các điểm yếu của véctơ khởi tạo 24 bit Nguyên nhân của việc này chính là việc sử dụng lại vectơ khởi tạo IV và sử dụng khóa yếu

2.1.4.2 Sự không an toàn của 802.11 sử dụng WEP

Trong bài báo của Nikita Borisov, Ian Goldberg và David Wagner của đại học Caliornia đã chỉ ra rằng khóa WEP rất dễ bị phát hiện trong cả hai cách tấn công chủ động và tấn công bị động

Tấn công bị động: việc tấn công bị động được thực hiện khi có sự xung đột vectơ

khởi tạo – dùng lại vector khởi tạo Khi tình huống này xảy ra, người tấn công có thể XOR hai gói cùng IV để suy ra các dữ liệu nội dung của hai thông điệp Như trên đã trình bày, RC4 sử dụng véc tơ khởi tạo nhằm mục đích tạo ra mã dòng khác nhau cho các gói tin khác nhau Để đạt được điều đó, véc tơ khởi tạo phải có được giá trị khác nhau ở mỗi lần sử dụng Tuy nhiên, với độ lớn 24 bit thì trong trường hợp xấu nhất (áp dụng cách tăng tuyến tính), không gian véc tơ khởi tạo sẽ được sử dụng hết sau 224

~

17 triệu khung tin Điều đó đồng nghĩa với việc nếu sử dụng công nghệ 802.11b (có tốc độ thấp nhất là 11Mbps) thì sau khoảng 9h, véc-tơ khởi tạo quay lại giá trị ban đầu (802.11b có khả năng gửi 500 khung tin/giây) Hiện tượng này được gọi là xung đột véc tơ khởi tạo Thực tế cho thấy, hiện tượng này xảy ra nhanh hơn khi có nhiều trạm tham gia vào quá trình truyền thông Một khi véc tơ khởi tạo được sử dụng lại, nguy

cơ kẻ tấn công có thể dò ra một phần của khóa dòng càng cao Khi kẻ tấn công thu thập được càng nhiều mẫu véc tơ khởi tạo bị trùng lặp, khả năng dò ra được từng phần của khóa dòng càng cao Độ dài khóa dòng bị phát hiện tỷ lệ thuận với lượng dữ liệu

mà kẻ tấn công có thể giải mã được Điểm chính trong thuật toán mã hóa RC4 nằm ở thuật toán sinh số giả ngẫu nhiên Việc hoán vị dựa vào hai chỉ số i, j cho tới 512*256! khả năng, một con số rất lớn Các nghiên cứu của các nhà mật mã trên 1GB dữ liệu liệu liên tục cho thấy rất khó phân biệt dãy số giả ngẫu nhiên với dãy số hoàn toàn ngẫu nhiên Và như đã nói ở trên, có khoảng 256 khóa được coi là khóa yếu [3]

Làm tăng lưu lượng (traffic injection): Cách tấn công thứ hai được trình bày bởi

Borisov là việc dùng các ứng dụng khác để làm tăng lưu lượng của mạng để lấy được các dữ liệu chưa bị mã hóa trong thông điệp được mã hóa đơn Việc này được thực hiện ngay cả khi mã kiểm tra dư vòng tăng tuyến tính Từ đó, kẻ tấn công có thể tính

ra được các bit khác nhau của giữa 2 mã kiểm tra dư vòng dựa trên sự khác nhau giữa các thông điệp mà mã dư vòng sử dụng

Trang 38

Giả điểm truy cập: Hầu hết các điểm truy cập đều cung cấp một kết nối tới mạng có

dây để kết nối với Internet, do vậy các nhà nghiên cứu của đại học Califonia ở Berkeley đã đưa ra một kế hoạch mới trong việc tấn công chủ động [1] Trong cách tấn công này, người tấn công có thể đoán các địa chỉ IP đích trong một gói và thiết lập giá trị cho các bít một cách thích hợp để chuyển các gói tới địa chỉ một máy tính trên Internet mà người tấn công có thể điều khiển Các gói sẽ được mã hóa bởi điểm truy cập và chuyển tiếp dưới dạng bản rõ tới mạng Internet và tới máy tính của người tấn công Khi đó người tấn công có thể thu thập được tất cả các gói mã hóa và gói giải mã Các gói này sẽ được sử dụng để xác định các số giả ngẫu nhiên được sinh ra và khóa

Tấn công kiểu từ điển: Cách tấn công này sử dụng một ứng dụng thứ 3 để điều khiển

mạng không dây theo chu kỳ thời gian Ứng dụng này ghi lại tất cả các vectơ khởi tạo

IV và kết hợp các văn bản mã hóa vào một bảng để có thể phát hiện ra cấu trúc của mảng giải mã

Chi tiết của bốn cách tấn công này tôi sẽ nói chi tiết hơn trong phần các cách tấn công (chương 3) và thí nghiệm tấn công mạng WLAN sử dụng WEP (chương 4)

2.2 Chuẩn an ninh IEEE 802.11i

Như đã trình bày, giải pháp an ninh WEP không đảm bảo được an ninh cho mạng 802.11 bởi có quá nhiều lỗ hổng Nhóm chuẩn hóa 802.11 của IEEE đã sớm nhận ra điều này và sau ba năm rưỡi nỗ lực, chuẩn IEEE 802.11i ra đời (6/2004) Chuẩn IEEE 802.11i (gọi tắt là chuẩn 802.11i) tập trung vào vấn đề an ninh cho mạng 802.11, hỗ trợ cơ chế WEP (được sử dụng trong nhiều thiết bị 802.11 hiện tại) cũng như đưa ra giải pháp an ninh mới thay thế cho WEP

Chuẩn an ninh 802.11i đưa ra hai cơ chế nhằm đảm bảo tính an toàn và toàn vẹn của

dữ liệu là TKIP và CCMP Chuẩn IEEE 802.1X được sử dụng để điều khiển truy cập vào mạng và thực hiện việc phân phối khóa Cung cấp nhiều giao thức mã hóa, chuẩn 802.11i cung cấp một quá trình thương lượng (negociation process) nhằm lựa chọn giao thức mã hóa và khóa dòng cho từng loại dữ liệu Những chức năng khác còn bao gồm lưu đệm khóa (key caching) và tiền xác thực (pre-authentication)

2.2.1 TKIP

TKIP (Temporal Key Intergrity Protocol – giao thức toàn vẹn khóa tạm thời) là giao thức mã hóa tầng liên kết trong chuẩn 802.11i được thiết kế để nâng cấp khả năng an ninh cho WEP nhưng vẫn hoạt động được trên các thiết bị phần cứng cũ hỗ trợ WEP Nguyên nhân chính của việc sử dụng TKIP là các chip xử lý hỗ trợ WEP trong các thiết bị 802.11 cũ cung cấp khả năng mã hóa/giải mã RC4 (phần công việc nặng nhất) trên phần cứng Thực chất, TKIP là giải pháp nâng cấp phần mềm cho các thiết bị sử dụng WEP TKIP giữ nguyên kiến trúc cũng như các thao tác trong WEP [12]

2.2.1.1 Cấu trúc khung tin

Trang 39

Để cải thiện những điểm yếu của WEP, TKIP đưa vào một số các chức năng giao thức mới:

* Cây phân cấp khóa và quản lý khóa tự động

Khác với WEP sử dụng chỉ một khóa chính duy nhất, TKIP sử dụng nhiều khóa chính Khi cần mã hóa các khung tin, các khóa sẽ được sinh ra từ các khóa chính này Các

khóa này được sinh và quản lý bởi kiến trúc Mạng an toàn ổn định (RSN – Robust

Security Network)

* Khóa cho từng frame

Mặc dù TKIP vẫn giữ cơ chế mã hóa RC4 của WEP, nó sinh ra các khóa RC4 duy nhất cho mỗi khung tin từ khóa chính Quá trình này được gọi là trộn khóa (key mixing)

* Phản ứng khi mã MIC sai

Được thiết kế để hoạt động trên các thiết bị phần cứng đã có, do đó TKIP cũng có những hạn chế của nó Giống như mã CRC, mã MIC cũng có thể bị sửa đổi khi bị tấn công chủ động Do đó, TKIP sử dụng cơ chế gọi là biện pháp chống lại (countermeasure) để hạn chế rủi ro khi mạng bị tấn công một cách chủ động

2.2.1.2 Véc tơ khởi tạo

Để giảm thiểu nguy cơ tấn công vào véc tơ khởi tạo, TKIP tăng độ dài véc tơ khởi tạo

từ 24 bit lên 48 bit Với việc mở rộng này, không gian véc tơ khởi tạo tăng từ 16 triệu lên tới khoảng 280 nghìn tỷ véc tơ và do đó loại bỏ khả năng không gian véc tơ bị sử dụng hết trong thời gian sống của một khóa Để tiện trình bày và tránh sự nhầm lẫn, từ đây, véctơ khởi tạo của TKIP được gọi là TKIP IV, còn véctơ khởi tạo của WEP sẽ được gọi là WEP IV

TKIP còn sử dụng TKIP IV để đánh số thứ tự khung tin (gọi là TSC) Mỗi khi một khóa chính mới được sử dụng, TKIP IV (số thứ tự khung tin) được đưa về 1 Mỗi khung tin được truyền đi sẽ tăng tuần tự giá trị này lên 1 đơn vị

Trang 40

Để chống lại hình thức tấn công replay, với mỗi trạm không dây, TKIP lưu giá trị thứ

tự khung tin gần nhất nhận được từ trạm đó Mỗi khi nhận được một khung tin, số thứ

tự của khung tin đó được so sánh với giá trị đã lưu Nếu giá trị này lớn hơn hoặc bằng giá trị đã lưu thì khung tin được chấp nhận, ngược lại khung tin bị từ chối Do đó, trường hợp khung tin cần phải gửi lại (do thất lạc khung tin hoặc gói tin biên nhận) cũng không bị coi là dấu hiệu bị tấn công

2.2.1.3 Quá trình mã hóa/giải mã

Để đảm bảo mỗi khung tin được truyền đi được mã hóa bởi một khóa RC4 duy nhất, TKIP thực hiện quá trình trộn khóa Quá trình này sử dụng TKIP IV, địa chỉ nguồn và khóa phiên theo thời gian Địa chỉ nguồn của khung tin được đưa vào quá trình trộn khóa nhằm mục đích đảm bảo rằng nếu hai khung tin có cùng một TKIP IV thì vẫn được mã hóa bởi hai khóa RC4 khác nhau

Hình 2.5: Quá trình trộn khóa

Theo như hình 2.5, TKIP chia quá trình trộn khóa ra làm hai pha Giống như WEP, cả hai pha trong giao thức TKIP sử dụng một bảng hoán vị gọi là bảng S Do TKIP sử dụng các giá trị 16 bit trong quá trình tính toán, nên về lý thuyết, bảng hoán vị này có

độ dài 216 = 65536 từ (tương đương với 128KB) Tuy nhiên, thực tế, TKIP sử dụng một bảng gồm 512 phần tử, mỗi phần tử 1 byte Thực chất bảng này được tách thành 2 phần (có thể gọi là 2 bảng), mỗi phần 256 phần tử gọi là TSU (TKIP_Sbox_Upper) và TSL (TKIP_Sbox_Lower) Các giá trị của bảng hoán vị S là xác định trước và được

đặc tả trong chuẩn 802.11i Error! Reference source not found Để lấy được hoán vị

cho một từ 16bit X, TKIP sử dụng byte cao của X làm chỉ mục để xác định giá trị trong bảng TSU, còn byte thấp của X được sử dụng để xác định giá trị trong bảng TSL Hai giá trị 16bit này sau đó được kết hợp lại bởi phép toán XOR để cho ra hoán

vị 16bit cuối cùng

Ngày đăng: 25/03/2015, 10:30

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Vũ Duy Lợi, “Mạng thông tin máy tính”, Nhà xuất bản Thế giới, Hà Nội, 2002 Sách, tạp chí
Tiêu đề: “Mạng thông tin máy tính”
Nhà XB: Nhà xuất bản Thế giới
[2] Nguyễn Đình Việt, Bài giảng “Truyền số liệu và mạng máy tính”, Chuyên ngành Mạng và Truyền thông máy tính, Khoa CNTT, Trường Đại học Công nghệ, ĐHQGHN, 2008.Tài liệu tiếng Anh Sách, tạp chí
Tiêu đề: Bài giảng “Truyền số liệu và mạng máy tính”
[4] Fluhrer, S., I. Mantin, and A. Shamir. “Weaknesses in the key scheduling algorithm of RC4”. Eighth Annual Workshop on Selected Areas in Cryptography, 2001 Sách, tạp chí
Tiêu đề: Weaknesses in the key scheduling algorithm of RC4
[6] J. S. Park, D. Dicoi. “WLAN Security: current and future”. IEEE Internet Computing, Volume 7, No 5, 10/2003, pp.60-65 Sách, tạp chí
Tiêu đề: WLAN Security: current and future
[7] V. Moen, H. Raddum, K. J. Hole. “Weakness in the Temporal Key Hash of WPA”. ACM SIGMOBILE Mobile Computing and Communication Review, Volume 8, Issue 2, 4/2004. pp. 76-83 Sách, tạp chí
Tiêu đề: Weakness in the Temporal Key Hash of WPA
[8] Glenn Fleishman. “Weakness in Passphrase Choice in WPA Interface” Sách, tạp chí
Tiêu đề: Weakness in Passphrase Choice in WPA Interface
[9] Nancy Cam-Winget, Russ Housley, David Wagner, and Jesse Walker. “Security Flaws in 802.11 Data Link Protocols”. Communications of the ACM Vol. 46, No. 5, 5/2003 Sách, tạp chí
Tiêu đề: Security Flaws in 802.11 Data Link Protocols
[10] J. D. Morrison. “IEEE 802.11 Wireless Loca Area Network Security through Location Authentication”. Thesis of Master of Science, NAVAL Postgraduate School, California, United States. 9/2002 Sách, tạp chí
Tiêu đề: IEEE 802.11 Wireless Loca Area Network Security through Location Authentication
[11] RFC 3748. “Extensible Authentication Protocol (EAP)”. 6/2004. [http://www.ietf.org/rfc/rfc3748.txt] Sách, tạp chí
Tiêu đề: Extensible Authentication Protocol (EAP)
[5] Jesse Walker Network Security Architect, Platform Networking Group Intel Corporation Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.3: Giao thức truy cập CSMA/CA - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 1.3 Giao thức truy cập CSMA/CA (Trang 15)
Hình 2.1: Cấu trúc khung tin WEP - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 2.1 Cấu trúc khung tin WEP (Trang 30)
Hình 2.2: Lược đồ mã hóa WEP - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 2.2 Lược đồ mã hóa WEP (Trang 31)
Hình 2.4: Mã hóa/Giải mã RC4 - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 2.4 Mã hóa/Giải mã RC4 (Trang 32)
Hình 2.5: Quá trình trộn khóa - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 2.5 Quá trình trộn khóa (Trang 40)
Hình 2.14: Quá trình bắt tay trao đổi khóa - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 2.14 Quá trình bắt tay trao đổi khóa (Trang 51)
Hình 3.1: Tấn công bị động - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 3.1 Tấn công bị động (Trang 60)
Hình 3.4: Tấn công chủ động - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 3.4 Tấn công chủ động (Trang 63)
Hình 3.5: Tấn công theo kiểu tắc nghẽn - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 3.5 Tấn công theo kiểu tắc nghẽn (Trang 64)
Hình 3.7: Trước cuộc tấn công - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 3.7 Trước cuộc tấn công (Trang 65)
Hình 3.8: Và sau cuộc tấn công - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 3.8 Và sau cuộc tấn công (Trang 66)
Hình 4.2: Truy cập Access Point - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 4.2 Truy cập Access Point (Trang 69)
Hình 4.7: Thiết đặt bảo mật WPA/WPA2 - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 4.7 Thiết đặt bảo mật WPA/WPA2 (Trang 71)
Hình 4.8: Kết nối máy tính với mạng không dây - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 4.8 Kết nối máy tính với mạng không dây (Trang 72)
Hình 4.18: gửi các gói nhanh - VẤN ĐỀ AN NINH ĐỐI VỚI MẠNG KHÔNG DÂY THEO CHUẨN 802.11
Hình 4.18 gửi các gói nhanh (Trang 79)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w