1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận ỨNG DỤNG TRUYỀN THÔNG VÀ AN NINH THÔNG TIN Đề Tài BẢO MẬT MẠNG KHÔNG DÂY

45 897 30

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 45
Dung lượng 1,24 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các thiết bị mạng riêng biệt kết nối với AP để có thể truyền thông với các thiết bị khác trong mạng.. Khi một AP truyền tín hiệu, tín hiệu đó sẽ chuyển từ bộ phận phát ti

Trang 1

ĐẠI HỌC CÔNG NGHỆ THÔNG TIN

BÁO CÁO

GVHD : Th.S Tô Nguyễn Nhật QuangSVTH :

Trang 2

M c l c ục lục ục lục

Nh n xét c a Gi ng viên ận xét của Giảng viên ủa Giảng viên ảng viên 1

1 T ng quan m ng không dây : ổng quan mạng không dây : ạng không dây : 2

1.1 Thiết bị mạng không dây : 3

1.1.1 Access Point (AP) : 3

1.1.2 Wireless Network Cards : 3

1.1.3 Anten: 3

1.2 Truyền thông không dây : 4

1.2.1 Tia hồng ngoại : 4

1.2.2 Sóng viba : 6

1.2.3 Sóng vô tuyến : 7

1.2.4 Bluetooth : 9

1.2.5 Short Message Service (SMS): 10

1.2.6 IEEE : 10

1.3 WAP (Wireless Application Protocol) : 11

2 T ng quan v Wireless LAN : ổng quan mạng không dây : ề Wireless LAN : 12

2.1 Access Point (AP) : 12

2.2 Service Set Identifier (SSID) : 12

2.3 Chứng thực : 12

2.4 Mô hình WLAN : 13

2.5 Cấu trúc khung 802.11 : 13

2.5.1 Cấu trúc khung : 14

2.5.2 Chi tiết : 14

2.6 Địa chỉ 802.11 15

2.7 Mối đe dọa đối với WLAN 17

2.7.1 Nghe tr m: ộm: 17

2.7.2 Wardriving: 17

2.7.3 Tranh chấp truy nh p: ập: 18

2.7.4 DoS: 18

3 Gi i pháp b o m t m ng không dây ảng viên ảng viên ận xét của Giảng viên ạng không dây : 18

3.1 Wireless Transport Layer Security (WTLS) : 18

Trang 3

3.1.1 Tổng quan WTLS 19

3.1.2 Bắt nguồn WTLS 19

3.1.3 Chứng thực WTLS 19

3.1.4 Các thành phần WTLS 19

3.1.5 Giao thức bắt tay WTLS (Handshake Protocol) 20

3.1.6 Giao thức đổi mật mã WTLS (Change Cipher Spec Protocol) 21

3.1.7 Giao thức cảnh báo WTLS (Alert Protocol) 21

3.1.8 Giao thức ứng dụng WTLS (Application Protocol) 22

3.2 Bảo m t Access Point : ập: 22

3.3 Wired Equivalent Privacy – WEP : 22

3.3.1 Tổng quan về WEP 22

3.3.2 Mã hóa WEP 23

3.3.3 Độ dài khóa WEP 24

3.3.4 Quá trình thực hiện WEP 24

3.3.5 Điểm yếu của WEP 26

3.3.6 Kết luận về WEP 28

3.4 Wi-fi Protected Access (WPA) : 28

3.4.1 Giao thức toàn vẹn khóa theo thời gian (Temporal Key Integrity Protocol - TKIP) 29

3.4.2 Giao thức chứng thực mở rộng (Extensible Authetication Protocol – EAP) 29

3.4.3 802.1x 29

3.4.4 Tổng quan về WPA 29

3.4.5 Quá trình thực hiện WPA 30

3.4.6 Các yêu cầu phần cứng của WPA 30

3.4.7 So sánh WEP và WPA 31

3.5 WPA2 : 31

4 Auditing Wireless 32

4.1 Giới thiệu 33

4.1.1 Các chi tiết của các giai đoạn như sau: 34

4.1.2 Công cụ 36

Các bước xác định mạng không dây 39

4.1.3 Kết luận 39

5 Tài li u tham kh o ệu tham khảo ảng viên 40

Trang 5

Nh n xét c a Gi ng viên ật mạng không dây ủa Giảng viên ảo mật mạng không dây

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

Trang 6

1 T ng quan m ng không dây : ổng quan mạng không dây : ạng không dây :

Nhiều người nói rằng điều đó sẽ có trong tương lai, nhưng không phải bây giờ Tuy nhiên sau vài năm ngắn ngủi, mạng không dây đã trở thành hiện thực

được kết nối mà không cần quan tâm đến địa điểm hiện tại trở nên hấp dẫn với nhiều tổ chức Một mạngnội bộ của công ty ngày nay phải bao gồm cả khả năng di chuyển từ nơi này sang nơi khác cho nhân viên mà vẫn giữ được kết nối

thể được triển khai nhanh hơn và rẻ hơn nếu so sánh với mạng có dây Đối với các tòa nhà khó khăn trong việc đi đường dây mạng, như các văn phòng ở hai bên đường hay bị chắn bởi một khối kiến trúc nào đó, thì chi phí để lắp đặt đường dây rất tốn kém do đó mạng không dây là lựa chọn thích hợp nhất

như không khác nhau nhưng có một số điểm khác biệt giữa mạng không dây và mạng có dây Việc kết nối không dây giữa các thiết bị là nguyên nhân dẫn đến nhiều vấn đề Trong hầu hết các công ty đều có các hệ thống phát hiện, ngăn chặn những vấn đề về bảo mật do đó các chính sách bảo mật ít được quan tâm Nhưng trong hệ thống mạng không dây các hệ thống bảo mật đó gần như vô dụng

tầm vài met đến tối đa vài chục met Các công nghệ này phục vụ mục đích nối kết các thiết bị ngoại

vi như máy in, bàn phím, chuột, đĩa cứng, khóa USB, đồng hồ, với điện thoại di động, máy tính Các công nghệ trong nhóm này bao gồm: Bluetooth, Wibree, ZigBee, UWB, Wireless USB,

EnOcean, Đa phần các công nghệ này được chuẩn hóa bởi IEEE, cụ thể là nhóm làm việc

(Working Group) 802.15 Do vậy các chuẩn còn được biết đến với tên như IEEE 802.15.4 hay IEEE 802.15.3

Nổi bật là công nghệ Wifi với nhiều chuẩn mở rộng khác nhau thuộc gia đình 802.11 a/b/g/h/i/ Công nghệ Wifi đã gặt hái được những thành công to lớn trong những năm qua Bên cạnh WiFi thì còn một cái tên ít nghe đến là HiperLAN và HiperLAN2, đối thủ cạnh tranh của Wifi được chuẩn hóa bởi ETSI

có công nghệ băng rộng BWMA 802.20 Vùng phủ sóng vài km (tầm 4-5km tối đa)

Trang 7

WAN: Mạng không dây diện rộng: Nhóm này bao gồm các công nghệ mạng thông tin di động như

UMTS/GSM/CDMA2000 Vùng phủ cũng vài km đến vài chục km

và phát triển bởi IEEE Vùng phủ có thể sẽ lên tầm 40-100km Mục đích là mang công nghệ truyền thông đến các vùng xa xôi hẻo lánh, khó triển khai các công nghệ khác Nó sẽ sử dụng băng tần mà

TV analog không dùng để đạt được vùng phủ rộng

1.1 Thiết bị mạng không dây :

tương đương với các thiết bị tương ứng trong mạng có dây, nhưng vẫn có những thiết bị chuyên biệt Vị trí đặt các thiết bị trong hệ thống mạng không dây cần phải được xem xét kỹ vì điều đó có ảnh hưởng đến độ bảo mật và hiệu suất của hệ thống

1.1.1 Access Point (AP) :

hub/switch trong mạng có dây Các thiết bị mạng riêng biệt kết nối với AP để có thể truyền thông với các thiết bị khác trong mạng Mỗi AP có ít nhất 1, thường thì có 2 anten.Việc sử dụng nhiều anten sẽ giúp AP có thể loại bỏ hiện tượng nhiễu

1.1.2 Wireless Network Cards :

WNIC được gắn sẵn trong máy tính hoặc được nhúng vào trong các thiết bị khác

1.1.3 Anten:

của bộ khuếch đại Khi một AP truyền tín hiệu, tín hiệu đó sẽ chuyển từ bộ phận phát tín hiệu trng AP đến anten sau đó được truyền đi trong không gian để các anten khác nhận tín hiệu đưa vào cho thiết bị Một số loại anten được thiết kế để nâng khả năng truyền tín hiệu Khả năng truyền tín hiệu tăng lên gọi là đội lợi của anten Mặc dù có khá nhiều loại anten khác nhau nhưng ta có thể chia anten thành 3 loại chính là: yagi – anten, parabolic và omni-directional

1.1.3.1 Yagi:

Shintaro Uda chế tạo vào năm 1926) được biết đến như là một anten định hướng cao được sử dụng trong truyền thông không dây Là loại anten định hướng, có dạng ống trụ hay có dạng truyền thống như các anten TV Sử dụng cho các kết nốiđiểm-điểm, ví dụ như làm cầu kết nối giữa 2 văn phòng

Trang 8

1.1.3.2 Parabolic:

Thường có dạng parabol, có khoảng cách truyền lớn hơn Yagi, và có thể tạo ra độ

lợi gấp đôi Yagi

1.1.3.3 Omni-Directional:

theo chiều cao nhỏ, được sử dụng nhiều trong các AP để tăng khả năng kết nối trong mạng nội bộ Thường gắn phía ngoài các thiết bị đầu cuối để kết nối với mạng không dây Có độ lợi lớn hơn Yagi nhưng nhỏ hơn Parabolic

chính AP đó Quá trình giao tiếp hoàn thành khi một node biết và tìm được định danh của AP Các WNIC có chức năng quét các sóng radio và liệt kê các mạng không dây mà WNIC có thể giao tiếp Sau đó WNIC sẽ cố gắng giao tiếp với AP, chứng thực và hoàn thành quá trình kết nối

1.2 Truyền thông không dây :

1.2.1 Tia h ng ngo i : ồng ngoại : ạng không dây :

nhất là hệ thống điều khiển từ xa của các thiết bị điện tử Tín hiệu sử dụng trong tia hồng

Trang 9

ngoại là nằm trong khoảng terehertz Tín hiệu hồng ngoại sử dụng sóng điện từ hoặc photon từ các phổ điện từ Hồng ngoại là công nghệ không dây đơn giản sử dụng các xung ánh sáng Bộ phát sẽ phát ra ánh sáng (thường sử dụng đèn LE) và bộ nhận sẽ nhận ánh sáng rồi chuyển về dạng nhị phân Bit 1, ánh sáng mở và ngược lại bit 0 ánh sáng tắt.

Hai phướng thức truyền thông phổ biến trong hồng ngoại là line-of-sight (truyền trục tiếp) và broadcast (truyền khuếch tán)

một vật thể nào chắn ngang đường thẳng đó thì quá trình trao đổi bị ngắt quãng Do đó nếu dịch vụ mạng nào đòi hỏi phải truyền trên quãng đường dài thì không nên sử dụng phương thức này Phương pháp này được sử dụng nhiều trong các thiết bị ngoại vi như máy chụp hình kỹ thuật số, máy scan, PDA, và các thiết bị khác trên máy tính Các thiết

bị này đòi hỏi phải đặt gần nhau trong khi truyền thông tin do đó quãng đường truyền đi là rất nhỏ

hai điểm phải là một đường thẳng cố định do đó không thể có khả năng bị bắt trộm Ta cóthể tách tia sáng đó nhưng đòi hỏi phải truy cập trực tiếp vào đường truyền giữa hai điểm cuối Do đó các công ty có khả năng bảo mật vật lý đầy đủ có thể tránh được trường hợp này

bởi các thiết bị ở phòng kế bên Một điểm mạnh nữa của tia hồng ngoại là nhiễu bên ngoài gần như không có nên các sóng radio khác không ảnh hưởng đến tín hiệu Ưu điểm

Trang 10

về bảo mật của hồng ngoại bị che mất bởi giới hạn khoảng cách đường truyền Hồng ngoại không thể cung cấp tính linh động cần thiết cho thiết bị

không truyền trực tiếp đến bên nhận thay vào đó tín hiệu được khuếch tán ra rồi dội vào tường hoặc các vật dụng khác trong phòng Bên nhận nhận lại tín hiệu và xử lý như bình

thường

Điểm khác biệt lớn nhất giữa line-of-sight và broadcast là tốc độ Bởi vì tín hiệu phải đi

xa hơn và va vào các vật chắn nên sẽ yếu hơn khi đến bên nhận Điểm khác thứ hai là bởivì tín hiệu được truyền khuếch tán nên các điểm cuối khác cũng có thể nhận được tín hiệu

1.2.2 Sóng viba :

ta dùng một kỹ thuật khác đó là sóng viba Mạng không dây sử dụng sóng viba cho phép hai điểm đầu cuối đặt ở một khoảng cách khá xa vì sử dụng sóng điện từ ở tần số GHz đểtruyền dẫn thông tin Có hai loại hệ thống viba được sử dụng là hệ thống mặt đất và hệ thống vệ tinh

được thiết kế theo nguyên tắc line-of-sight mặc dù ta có thể sử dụng các trạm khuếch đại để gia tăng khoảng cách Một hệ thống viba đơn giản bao gồm hai trạm đầu cuối thu phát trực tiếp với nhau Khi khoảng cách giữa hai trạm tăng lên, thường là 60km, thì cần phải có một trạm trung gian để khuếch đại tín hiệu được gọi là trạm chuyển tiếp Tùy theo từng khu vực mà ta phải xin giấy phép để thiết lập một hệ thống viba Ngoài ra còn phải

đăng ký dải tần sử dụng để tránh trường hợp bị nhiễu với các tần số đang sử dụng trong khu vực Thời tiết ảnh hưởngnhiều đến sóng viba

thống vệ tinh Vệ tinh tương đương như một trạm thu/phát được đặt ở trong không gian do đó có thể bao trùm được

Trang 11

một khoảng không rộng hơn

Có nhiều quỹ đạo không gian để có thể đưa vệ tinh lên Trong đó quỹ đạo thường dùng làGEOs (Geostationary Orbits) – quỹ đạo địa tĩnh nằm ngay trên đường xích đạo Tại quỹ đạo địa tĩnh, vị trí của các vệ tinh là cố định so với mặt đất Vị trí này khoảng 36,000km

so với mặt đất Với khoảng cách đó, vệ tinh có thể bao phủ được 1/3 bề mặt trái đất Do

cực Ngoài ra còn hai loại quỹ đạo khác thường dùng là HEOs (High Elliptical Orbits) – quỹ đạo elip cao và LEOs (Low Earth Orbits) – quỹ đạo trái đất thấp HEOs không đi quang xích đạo mà tạo thành một đường ovan do đó sẽ có lúc các vệ tinh đi trên quỹ đạo này có khoảng cách khác nhau so với bề mặt trái đất LEOs nằm khoảng 200 – 25,589km

so với mặt đất nhưng các vệ tinh ở đây chỉ nằm trong khoảng 200 – 2,400km, những vệ tinh này có thể di chuyển rất nhanh, 90 phút/ 1 vòng trái đất

1.2.3 Sóng vô tuy n : ến :

nhưng mối quan tâm của các nhà sản xuất là sóng radio Bởi vì phần lớn các ứng dụng trong truyền thông không dây sử dụng sóng radio Sóng radio đi trên các sóng điện từ trong trường điện từ Sóng trong trường điện từ di chuyển với tốc độ ánh sáng

chính giữa gọi là tâm rồi lan ra khắp mặt nước Khi đi xa tâm, sóng sẽ yếu dần rồi biến mất Sống radio cũng tương tự như vậy Cũng được truyền lan từ nguồn, càng ra xa càng yếu rồi mất đi Trong sóng nước, có hiện tượng các sóng chồng lên nhau, sóng radio cũngvậy Nếu hai sóng gặp nhau khi cùng ở đỉnh, kết quả sẽ tạo ra một sóng mới lớn hơn, hiệntượng này gọi là cùng pha Nếu hai sóng gặp nhau mà một sóng ở đỉnh và sóng còn lại ở đáy thì hai sóng sẽ triệt tiêu nhau, hiện tượng này gọi là ngược pha

được các hãng sản xuất đặc biệt quan tâm Vấn đề xảy ra khi truyền khuếch tán một gói tín hiệu, do tính chất phản xạ, tín hiệu đó sẽ đến bộ nhận nhiều lần ở các thời điểm khác nhau Các tín hiệu phản xạ đó là nguyên nhân gây ra nhiễu đa đường Để tránh hiện tượng nhiễu đa đường, các nhà sản xuất sử dụng nhiều anten ở bộ nhận

không dây, lò viba sản sinh ra các tín hiệu trong vùng điện từ thường được sử dụng trong truyền thông không dây Dãi tần từ 900MHz đến 2.4GHz là dải tần IMS – Industry,

Trang 12

Science & Medical, dãi tần từ 5GHz trở lên là dãi tần U-NII – Unregulated National Information Infrastructure Kỹ thuật để giảm ảnh hưởng của các thiết bị đó gọi là công nghệ trải phổ

nguyên tắc tách thông tin ra các kênh truyền khác nhau Bằng cách tách thông tin, nếu bị nghe lén trên một kênh truyền riêng biệt thì lượng thông tin bị mất rất nhỏ Có hai phương thức trải phổ chính trong truyền thông không dây là Frequency Hopping Spread Spectrum (FHSS) – trải phổ nhảy tần và Direct Sequence Spread Spectrum (DSSS) – trải phổ dãy trực tiếp

1.2.3.1 FHSS:

mỗi kênh 1Mhz công tác tại tần số 900Mhz, tốc độ nhảy tần khoảng 2,5 hops/s (US) Ý tưởng của các hệ thống FHSS là nhảy hoặc chuyển tần số sóng mang trênmột tập tần số theo 1 mẫu xác định bởi dãy giả tạp (Pseudo Noise - PN) Sử dụng một dãy tần số, gửi một lượng thông tin nhỏ trên tần số này rồi chuyển qua tần số khác tiếp tục gửi một lượng thông tin nhỏ khác, cứ tiếp thục như vậy cho đến khi gửi hết thông tin Tần số được sử dụng tiếp theo để truyền được định nghĩa trước theo mã giả ngẫu nhiên Mã ngẫu nhiên đóng vai trò rất quan trọng trong các hệ thống trải phổ, nếu mã này là ngẫu nhiên thực sự, thì ngay cả máy thu cũng khôngthể lấy được tin tức vì không thể đồng bộ với mã ngẫu nhiên thực sự Khi một hệ thống nhảy tần truyền trên một tần số, nó phải dùng tần số đó trong một khoảng thời gian xác định, khoảng thời gian này được gọi là Dwell time Một khi dwell time kết thúc, hệ thống sẽ chuyển sang một tần số khác và bắt đầu truyền tiếp Và

thời gian cần thiết để hệ thống chuyển từ tần số này sang tần số khác gọi là hop time

1.2.3.2 DSSS:

vì nó dễ dàng cài đặt và có tốc độ cao Hầu hết các thiết bị WLAN trên thị trường đều sử dụng công nghệ trải phổ DSSS (nhưng sẽ bị thay thế bằng OFDM có tốc độ cao hơn) DSSS là một phương pháp truyền dữ liệu trong đó hệ thống truyền và hệ thống nhận đều sử dụng một tập các tần số có độ rộng 22 MHz Các kênh rộng này cho phép các thiết bị truyền thông tin với tốc độ cao hơn hệ thống FHSS

Trang 13

nhiều Thay vì truyền tín hiệu lần lượt trên các tần số khác nhau, DSSS truyền tín hiệu cùng lúc trên nhiều tần số Các tần số này gọi là một băng tần Dữ liệu được kết hợp với một chuỗi bit tốc độ cao quá trình này gọi là chipping code Bằng cách này dữ liệu gốc sẽ được trải ra, do đó sẽ làm tăng khả năng chống nhiễu, nhận dữ liệu chính xác Số lượng bit trong chipping code so với dữ liệu gốc sẽ xác tỉ lệ trải, tỉ lệ trải càng lớn thì khả năng truyền thông thành càng cao 802.11

đã nghiên cứu được phải có ít nhất 11 bit trong chipping code với 1 bit dữ liệu

phi hơn và được sử dụng cho các thiết bị truyền dẫn ngắn, tốc độ truyền thấp DSSS tốn nhiều chi phí hơn và sử dụng với thiết bị truyền dẫn xa, cần tốc tộ cao

1.2.4 Bluetooth :

Mobile Platforms), và sau đó được chuẩn hoá bởi Bluetooth Special Interest Group (SIG) Chuẩn được phát hành vào ngày 20 tháng 5 năm 1999 Ngày nay được công nhận bởi hơn 1800 công ty trên toàn thế giới Được thành lập đầu tiên bởi Sony

khác với tư cách cộng tác hay hỗ trợ Bluetooth có chuẩn là IEEE 802.15.1

truyền dữ liệu 1Mb/s Bluetooth hỗ trợ tốc độ truyền tải dữ liệu lên tới 720 Kbps trong phạm vi 10 m–100 m Kết nối Bluetooth là vô hướng và sử dụng giải tần 2,4 GHz Ericsson là công ty đầu tiên phát triển đặc tả cho công nghệ hiện đang ngày càng thông dụng trong cuộc sống hiện đại.Thiết bị bluetooth thường là các thiết bị FHSS do đó khoảng cách kết nối ngắn, tốc độ truyền dữ liệu thấp Các ứng dụng nổi bật của Bluetoothgồm:

dây

băng thông

như chuột, bàn phím và máy in

Trang 14

1.2.5 Short Message Service (SMS):

máy đánh chữ rồi đếm lượng chữ cái, số, dấu, khoảng cách và nhận thấy mỗi câu dù dài 1hay 2 dòng đều chứa chưa tới 160 ký tự Con số kỳ lạ này giúp nhà nghiên cứu khoa học Hillebrand thiết lập chuẩn cho một trong những mô hình liên lạc số phổ biến nhất hiện nay: tin nhắn SMS SMS là công nghệ gửi nhận một đoạn tin nhắn ngắn (160 ký tự) trên PDA, điện thoại di động, máy nhắn tin Sử dụng hệ thống lưu trữ và chuyển tiếp, khi bên nhận chưa thể nhận được ngay lúc đó thì tin nhắn sẽ được lưu lại và chuyển cho bên nhậnsau Ngày nay, mọi nhà cung cấp dịch vụ mạng tế bào đều hỗ trợ SMS, và vấn đề bảo mậtcũng được đề cập đến bất kỳ các công nghệ không dây khác Một số vấn đề về bảo mật của SMS như:

thoại di động

1.2.6 IEEE :

and Electronic Engineers) bao gồm các đặc tả kỹ thuật liên quan đến hệ thống mạng không dây Chuẩn IEEE 802.11 mô tả một giao tiếp "truyền qua không khí" (tiếng Anh: over-the-air) sử dụng sóng vô tuyến để truyền nhận tín hiệu giữa một thiết bị không dây và tổng đài hoặc điểm truy cập (tiếng Anh: access point), hoặc giữa 2 hay nhiều thiết

một tập hợp các luật định nghĩa việc truy xuất và gửi dữ liệu, còn chi tiết của việc truyền dẫn và và thu nhận dữ liệu là nhiệm vụ của PHY Năm 1997, chuẩn 802.11 đầu tiên ra đời và mô tả 3 cách truyền thông chính trong lớp PHY:

những vấn đề này đi theo từng nhóm nhỏ Những nhóm này được đặt tên theo chuẩn 802.11 kèm với một chữ cái Một số nhóm trong đó trở thành các chuẩn thông dụng được

sử dụng rộng rãi

(COFM) – ghép kênh theo mã trực thoa, và hỗ trợ nhiều tốc độ truyền: 6, 9, 12,

18, 24, 36, 48, 54 Mbps Một thiết bị 802.11a chỉ có thể liên lạc với một thiết bị 802.11a khác Tầm hoạt động 25 – 75m

Page

Trang 15

802.11b: ra đời năm 1999, phát triền từ 802.11a, sử dụng Higher-rate Direct

Sequence Spread Spectrum – trải phổ dãy trực tiếp tốc độ cao và tốc độ truyền cao hơn so với 802.11a: 1, 2, 5 và 11 Mbps Tầm hoạt động 35 – 100m

được hoàn thiện ở 802.11d

quốc gia khác nhau

khác nhau, định ra một chuẩn truyền thông giữa các AP để chuyển vùng các client

với nhau, do đó 802.11g được phát triển cho phép truyền thông được với các mạng không dây khác 802.11g sử dụng OFDM và có tốc độ lên tới 54Mbps

truyền năng lượng (transmit power control: TPC) để hạn chế việc xung đột với các thiết bị dùng tần số 5 GHz khác Ở châu Âu, băng tần 5GHz được sử dụng chính cho vệ tinh do đó dễ dẫn đến hiện tượng giao thoa với các thiết bị 802.11a

chuẩn 802.11 Chuẩn này sử dụng các giao thức như giao thức xác thực dựa trên cổng 802.1X, và một thuật toán mã hóa được xem như là không thể bẽ được đó là thuật toán AES (Advance Encryption Standard), thuật toán này sẽ thay thế cho thuật toán RC4 được sử dụng trong WEP

1.3 WAP (Wireless Application Protocol) :

o WAP (viết tắt của Wireless Application Protocol - Giao thức Ứng dụng Không dây) là một tiêu

động, PDA, v.v Mặc dù tiêu chuẩn này chưa được chuẩn hóa trên toàn cầu, nhưng những ứng dụng của giao thức này đã tác động rất lớn đến ngành công nghiệp di động và các lĩnh vực dịch

vụ liên quan WAP là giao thức truyền thông mang lại rất nhiều ứng dụng cho người sử

tin chứng khoán, v.v WAP tương thích với nhiều công nghệ không dây như CDMA, TDMA, GSM

o WAP có nhiều phiên bản WAP v1.0 được giới thiệt tháng 4 năm 1998, v1.1 ra mắt tháng 6

1999, v1.2 ra mắt tháng 11 năm 1999 và WAP v2.0 được giới thiệu vào mùa hè 2001

WAP v1.0 sử dụng WAP gateway, và thường tách máy tính thành gateway nhỏ giữa WAP client và WAP server Phương thức giao tiếp đòi hỏi phải được xác định ở gateway vì thiết bị WAP không thể giao tiếp với Internet

o Với WAP v2.0, không cần phải chỉ ra phương thức giao tiếp vì thiết bị WAP 2.0 sử dụng mô hình TCP/IP và có thể giao tiếp thông qua Internet

Một số hạn chế của WAP:

Page

Trang 16

 Độ trễ: WAP dựa trên giao thức TCP/IP và không tự xây dựng hệ thống bảo mật riêng cũng như khả năng tự đẩy dữ liệu, điều này sẽ ảnh hưởng tới những ứng dụng cần được chạy ngay khi người dùng đang truyền dữ liệu trên một ứng dụng khác Nếu triển khai ứng dụng kiểu này sẽ tăng độ phức tạp của hệ thống lên rất lớn và ảnh hưởng trực tiếp tớiphần cứng và băng thông yêu cầu

nghĩa là dữ liệu không được mã hoá khi truyền Các phần mềm bảo mật có thể được hỗ trợ cho WAP nhưng bị giới hạn vì độ ổn định, giá thành và thời gian thực hiện Gateway: Giải pháp WAP yêu cầu có gateway vô tuyến, vì vậy nó sẽ làm tăng giá thành của hệ thống

vì vậy nó sẽ kết nối liên tục không giống như trên các trình duyệt trên các máy PC Một số người sử dụng thường di chuyển vượt qua vùng phủ sóng và gây ra các lỗi kết nối Vấn đề này có thể giải quyết bằng phương pháp “lưu và chuyển tiếp”, giải pháp thêm vàonày cũng làm tăng giá thành và độ phức tạp của hệ thống Trên thực tế, việc thêm vào thường yêu cầu phần cứng kèm theo và tăng thêm băng thông sử dụng

nội dung được yêu cầu quản lý và duy trì các bản sao cho mỗi website Các bản sao như vậy thực sự là không hiệu quả vì nó làm tăng giá thành khi mở rộng và bảo dưỡng hệ thống

giới hạn thường thấy của các giải pháp trên các đầu cuối có năng lực xử lý và giao diện màn hình nhỏ

2 T ng quan v Wireless LAN : ổng quan mạng không dây : ề Wireless LAN :

mạng LAN sử dụng Ethernet Một điểm khác biệt nhỏ là LAN sử dụng CSMA/CD trong khi đó WLAN

sử dụng CSMA/CA Trong mạng CSMA/CD, các thiết bị đầu cuối phải lắng nghe để xem đường truyền có rảnh không mới bắt đầu truyền tín hiệu Do các thiết bị 802.11 không ở trong một mạng vật lý riêng lẻ nên CSMA/CD không hiệu quả Dó đó WLAN sử dụng CSMA/CA để mỗi node trước khi thực truyềndữ liệu sẽ broadcast một gói tin báo hiệu

2.1 Access Point (AP) :

o AP là thiết bị mà các thiết bị trong mạng sẽ phải liên lạc để kết nối Vị trí đặt AP có ảnh hưởng đến tốc độ và khả năng truyền của WLAN Để tìm được vị trí tốt nhất để đặt AP, trước tiên, người quản trị xem vị trí nào là tốt nhất có thể đặt AP, sau đó kiểm tra hệ thống từ nhiều vị trí khác nhau, thường là những vị trí đặt thiết bị đầu cuối Sau đó chuyển AP sang một vị trí khác, tiếp tục thử giống như ở vị trí đầu tiên Sau nhiều lần thử sẽ tìm ra được vị trí tốt nhất để đặt AP

2.2 Service Set Identifier (SSID) :

Page

Trang 17

o SSID là một chuỗi định danh dài 32 ký tự được chèn vào trong header của một gói tin WLAN, được dùng để xác định chính xác một WLAN, do đó thiết bị có thể kết nối một cách chính xác đến WLAN cần dùng

o SSID phải được xác định ngay khi cấu hình các thiết lập bảo mật cho WLAN SSID của các hãng sản xuất rất phổ biến, do đó thay đổi SSID cho WLAN là một trong những bước bảo mật đầu tiên đối với một WLAN

o Sau khi được cấu hình, AP sẽ broadcast một gói tin SSID để dẫn đường cho các thiết bị khác

o Chức năng này cho phép các user đã được chứng thực có thể tìm thấy WLAN một cách chính xác nhưng đồng thời attacker cũng biết được tên của WLAN Gói tin dẫn đường được truyền đi dưới dạng plaintext hoàn toàn không được mã hóa Hầu hết các phần mềm phân tính WLAN đều có thể dễ dàng bắt được gói tin SSID

2.3 Chứng thực :

o Chứng thực trong WLAN có hai cách thông dụng: chứng thực hệ thống mở và chứng thực chia sẻ khóa

thực và truyền thông ở dạng plaintext, không có mã hóa

2.4 Mô hình WLAN :

o Ad-hoc: Là mạng WLAN dễ dàng phát triển nhất Không cần có AP, chỉ cần cấu hình chế độ

Ad-hoc ở các client, khi đó các client sẽ có khả năng liên lạc với nhau Khi một nhóm các thiết bịchung mạng Ad-hoc, các thiết bị đó được gọi là một tập các dịch vụ độc lập và sẽ có chung

SSID

o Hạ tầng mạng: Mặc dù Ad-hoc là cách nhanh nhất để thiết lập một WLAN, nhưng ở các công

ty thường xây dựng một hạ tầng mạng WLAN Trong hạ tầng mạnh, các client được cấu hình

Page

Trang 18

cùng SSID với AP, và AP là điểm trung tâm của mạng

Mỗi client khi có yêu cầu sẽ gửi đến cho AP, từ đó AP mới truyền đi trên mạng Nếu chỉ có một

AP và AP đó không bị trùng lấp với các mạng WLAN khác thì ta có một Basic Service Set (BSS) - tập dịch vụ cơ bản Chúng ta có thể tạo một Extended Service Set (ESS) – tập dịch vụ mở rộng bằng cách nhóm các BSS lại Các AP mới đều có ít nhất một cổng Ethernet cho phép chúng ta kết nối các client có dây với mạng không dây Thường cổng đó sẽ được kết nối tới một hub, switch hay một thiết bị liên kết mạng khác

2.5 Cấu trúc khung 802.11 :

o Trong mạng Ethernet, các khung chứa thông tin về dữ liệu, địa chỉ, các thông tin kiểm tra Nhưng trong mạng không dây, khung chứa nhiều thông tin hơn 802.11 có ba loại khung: khung dữ liệu, khung điều khiển và khung quản lý

Khung dữ liệu được sử dụng để mang dữ liễu cần truyền, khung điều khiển lưu dữ thông tin về ACK hay sóng mang, và khung quản lý lưu phương thức giao tiếp với AP

2.5.1 C u trúc khung : ấu trúc khung :

trường địa chỉ đó, và giá trị trong mỗi trường sẽ khác nhau dựa theo loại khung sẽ được truyền đi

2.5.2 Chi ti t : ến :

được chia thành các trường nhỏ hơn Phiên bản của phương thức được lưu trong một trường nhỏ, có giá trị 2 bit, chỉ ra phiên bản mà 802.11 MAC sử dụng Gần đây, 802.11 MAC chỉ còn một phiên bản nên giá trị sẽ là 0 Trường nhỏ thứ hai lưu loại khung Nếu giá trị là 00 thì là khung quản lý, 01 là khung điều khiển và 10 là khung dữ liệu Trường con thứ ba được gọi là kiểu phụ, liên quan đến loại khung sử dụng trường này có 4 bit chỉ ra kiểu phụ của khung Có hai loại kiểu phụ thường dùng là yêu cầu kết nối (0000) và dẫn đường (1000)

Giá tr ki u ị kiểu ểu phụ Lo i ki u phại kiểu phụ ểu ụ

0000 Yêu c u k t n iầu kết nối ết nối ối

0001 Ph n h i yêu c u k t n iản hồi yêu cầu kết nối ồi yêu cầu kết nối ầu kết nối ết nối ối

0010 Yêu c u k t n i l iầu kết nối ết nối ối ại kiểu phụ

Page

Trang 19

0011 Ph n h i yêu c u k t n i l iản hồi yêu cầu kết nối ồi yêu cầu kết nối ầu kết nối ết nối ối ại kiểu phụ

0100 Yêu c u kh o sátầu kết nối ản hồi yêu cầu kết nối

0101 Ph n h i yêu c u kh o sátản hồi yêu cầu kết nối ồi yêu cầu kết nối ầu kết nối ản hồi yêu cầu kết nối

1001 Tin nh n thông báo dung l ng ắn thông báo dung lượng ượng

truy nền

1010 Ng t k t n iắn thông báo dung lượng ết nối ối

1100 H y ch ng th củy chứng thực ứng thực ực

Giá trị là 0 thì WEP không được sử dụng

là địa chỉ bên gửi, trường thứ ba để lọc và trường cuối cùng là trường tùy chọn

phân mảnh và 12 bit để quản lý thứ tự Nếu gói tin ở tầng cao hơn cần phân mảnh, số thứ tự sẽ bao gồm cho cả các phân mảnh đó, nhưng chỉ tăng một đơn vị cho một phân mảnh

bổ sung để hổ trợ cho WEP

802.11 không có cờ ACK âm khi một khung không đảm bảo, thay vào đó, bên gửi sẽ chờ ACK hết hạn rồi mới truyền lại

2.6 Địa chỉ 802.11

o Mặc dù có bốn trường địa chỉ nhưng không cần phải sử dụng cả bốn trường địa chỉ đó Có bốn loại địa chỉ trong 802.11:

trùng với DA

với SA

o Trường địa chỉ sẽ thay dổi dựa theo định dạng của frame Ví dụ như trường thứ 3 có thể lưu SSID, DA hoặc SA tùy theo frame Trường địa chỉ thứ hai sẽ lưu TA Trường đầu tiên dành cho địa chỉ máy nhận tiếp theo (RA), không có nghĩa là máy nhận cuối cùng

Trong một hạ tầng mạng, địa chỉ sử dụng là SSID SSID này không phải là SSID của mạng Cardmạng của AP có một MAC như các card mạng khác Trong hạ tầng mạng, địa chỉ SSID chính là MAC của AP

Page

Trang 20

o Bởi vì có nhiều cách để thiết lập một mạng không dây nên có nhiều trường địa chỉ Trong mạng ad-hoc, các node liên lạc trực tiếp với nhau Còn trong các mạng khác, các node có thể liên lạc với một AP duy nhất, khi bạn muốn gộp hai mạng lại, thì mỗi AP của mạng này là một bridge đối với node của mạng kia

Trong khung điều khiển, Bit 8 và 9(ToDS, FromDS) dùng để diễn dịch trường Địa chỉ (Address).Nếu cả hai bit là 0 thì mô hình mạng đang sử dụng là Ad-hoc Trong mạng Ad-hoc chỉ sử dụng

địa chỉ DA và SA, tương đương với mô hình mạng Ethernet Khi ToDS là 1 và FromDS là 0 có nghĩa là dữ liệu được truyền từ một node đến một hạ tầng mạng Ngược lại, ToDS là 0 và

FromDS là 1 nghĩa là khung được gửi cho một node trong mạng Khi cả ToDS và FromDS là 1 thì khung được chuyển từ một mạng này đến một mạng khác

o Trong môi trường ad-hoc, ta dễ dàng nhận ra các địa chỉ trong khung Địa chỉ SA và DA được

ghi trong trường địa chỉ thứ nhất và thứ hai SSID được gắn vào trường địa chỉ thứ ba Trong trường hợp này, trường địa chỉ phức tạp hơn Khi cả hai node bắt đầu truyền thông, ToDS

Page

Trang 21

là 1 và FromDS là 0 để chỉ ra gói tin được gửi đến một hệ thống mạng Trường địa chỉ đầu tiênlà RA, là SSID của mạng, và trường địa chỉ thứ hai là SA Trong trường hợp này, node tạo rakhung chính là SA Nếu trường địa chỉ thứ ba được sử dụng thì sẽ lưu DA của khung DA là địachỉ của node sẽ xử lý cuối cùng Và khi AP chuyển gói tin đến node còn lại, ToDS chuyển về 0và FromDS sẽ là 1 Điều đó thể hiện khung này được chuyển đến một node từ một mạng Trườngđịa chỉ đầu tiên bây giờ là địa chỉ chính xác của node nhận Trường thứ hai là SSID của AP, và

trường thứ ba là địa chỉ của máy gửi

o Trường hợp cuối cùng, nếu ta có hai AP kết nối hai WLAN khác nhau Khung được gửi từ mộtnode đến AP có cấu trúc địa chỉ giống trường hợp trên nhưng có trường địa thứ ba lưu DA Khikhung đến AP, cả ToDS và FromDS chuyển thành 1 Lúc này cả bốn trường địa chỉ đều được sửdụng, địa chỉ truyền, gửi, địa chỉ nhận, đích được thể hiện rõ Tại AP có MAC 2345 và 3456,khung có địa chỉ nhận là 4567 chính là MAC của AP kia Địa chỉ đích là 6789 cũng là địa chỉcủa máy nhận Đây chính là sự khác nhau giữa địa chỉ nhận và địa chỉ đích Cũng tại AP đó, địachỉ gửi là 1234, là địa chỉ của máy tạo ra khung, nhưng địa chỉ truyền là 3456 chính là MACtruyền gói tin đi Khi AP thứ hai nhận gói tin, định dạng khung được đưa về trường hợp thứ haivới ToDS là 0 và FromDS là 1 Khung sẽ được chuyển đến cho máy nhận Trong quá trình nàybắt buộc phải có phản hồi về cho bên gửi và quá trình xử lý cũng giống như khi gửi nhưng ngược

lại

2.7 Mối đe dọa đối với WLAN

2.7.1 Nghe tr m: ộm:

có thể bắt gói tin trong mạng Kẻ tấn công không cần phải kết nối, chỉ cần nghe trộm thông tin Bằng cách bắt gói tin, một người có chuyên môn có thể phân tích luồng dữ liệutrong mạng Từ đó thu thập được thông tin về phương thức cũng như hoạt động của mạng

Page

Trang 22

đó Kẻ tấn công có thể bắt gói tin ở một nơi xa và bí mật bằng cách sử dụng một anten đặc biệt Anten này có thể chế tạo từ các ống nhựa, lon nước…

2.7.2 Wardriving:

phố Với các phần mềm có sẵn trên Internet, phương tiện di chuyển, laptop hay PDA, GPS và anten gắn trong hoặc trên phương tiện di chuyển, attacker có thể di chuyển quanhkhu vực và tìm kiếm các hệ thống WLAN không bảo mật, sau đó dựa trên GPS để đánh dấu vị trí Sau đó họ thường đánh dấu những vị trí này lại và đưa các thông tin đó lên các website Một số người có thể sử dụng các mạng này nhằm che dấu các hành động bất hợppháp tấn công, truy nhập trực tiếp vào máy tính Để bảo vệ hệ thống khỏi Wardriving có thể sử dụng WEP, Ipsec, WPA cùng với Firewall hoặc DMZ

o Open node: xác định một mạng WLAN mà SSID vẫn được broadcast trên toàn

mạng, thường đi kèm với SSID và băng thông của mạng

o Closed node: ở mạng này, SSID không còn broadcast SSID nữa Cũng thường đi

kèm với SSID (nếu phát hiện được) và băng thông của mạng

o WEP node: biểu tượng này chỉ ra một mạng được bảo mật WEP, và cũng đi kèm

với một số thông tin có thể thu thập được

nh p: ận xét của Giảng viên

dụng công cụ để lấy được quyền truy cập Một mạng sử dụng DHCP phải sử dụng một hệthống để bảo vệ hệ thống mạng đó, kể cả khi đã có một hệ thống bảo mật đảm bảo ngăn chặn các người dùng không chứng thực truy nhập vào server Không chỉ chứng thực việc truy nhập vào server, hệ thống phải quản lý được việc các client trong mạng giao tiếp với nhau thông qua băng thông của mạng Man-in-the-middle là kiểu tấn công phổ biến ở mạng có dây lẫn mạng không dây, trong mạng không dây, kẻ tấn công sẽ ngắt kết nối từ một node đến AP Sau đó kẻ tấn công sẽ cấu hình máy của mình như một AP mới và địnhtuyến đến AP thực, và cho phép mục tiêu kết nối đến máy của mình Một khi dữ liệu được truyền đi sẽ được lưu lại trên máy của kẻ tấn công và được phân tích

2.7.4 DoS:

hạn do phải chia sẻ với các client vì số lượng sóng radio có thể truyền dữ liệu là giới hạn

Page

Ngày đăng: 08/04/2015, 00:59

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w