Mạng WLAN được coi như một thế hệ mạng truyền số liệu tốc độ cao, được hình thành từ hoạt động tương hỗ của cả mạng hữu tuyến hiện có và mạng vô tuyến, là giải pháp tối ưu cho việc sử dụ
Trang 1MỤC LỤC
Phần 1: TỔNG QUAN VỀ MẠNG MÁY TÍNH 2
1 Chương 1 Giới thiệu các mạng máy tính thông dụng 2
0.1 Giới thiệu chung về mạng máy tính 2
0.1.1 Định nghĩa về mạng máy tính 2
0.1.2 Phân loại mạng máy tính 3
1 Chương 2: Giới thiệu các công nghệ chủ yếu trong mạng WLAN 4
1.1 Topology của mạng 4
1.1.1 Mạng hình sao - Star topology 4
1.1.2 Mạng hình tuyến - Bus Topology 5
1.1.3 Mạng vòng - Ring Topology 6
1.1.4 Mạng lưới - Mesh topology 6
1.1.5 Mạng sao mở rộng - Extended star topology 7
1.1.6 Mạng cấu trúc cây - Hierachical tree topology 7
Phần 2: MẠNG WLAN 9
3 Chương 3: Mạng máy tính không dây 9
3.1 Cấu trúc của Wlan không dây 9
3.1.1 Cấu hình mạng WLAN độc lập 9
3.1.2 Cấu hình mạng WLAN cơ sở 9
3.1.3 Kiến trúc đầy đủ của WLAN 11
3.2 Thiết bị 12
3.2.1 Card mạng - NIC 12
3.2.2 Bộ lặp - Repeater 12
3.2.3 Modem 13
3.2.4 Hub 13
3.2.5 Cầu nối- Bridge 14
3.2.6 Bộ chuyển mạch - Switch 16
3.2.7 Router 16
3.2.8 Access Point 17
Trang 24 Chương 4: Bảo mật và an ninh mạng 18
4.1 Các yếu tố ảnh hưởng nguyên nhân gây mất an ninh mạng WLAN 18
4.1.1 Nguyên nhân khách quan 18
4.1.2 Nguyên nhân chủ quan 19
4.1.3 Vùng không kiểm soát được 19
4.1.4 Tấn công bị động - Nghe trộm 19
4.1.5 Tấn công chủ động 20
4.1.6 Từ chối dịch vụ để gây tắc nghẽn 21
4.1.7 Thêm và thay đổi dữ liệu 25
4.1.8 Tấn công MITM - Man-in-the-Middle 25
4.1.9 Máy trạm giả 26
4.1.10 Điểm truy cập giả 26
4.1.11 Kết luận và đánh giá 26
4.2 Các biện pháp giải pháp an ninh mạng 27
4.2.1 Giải pháp phần đường truyền 27
4.2.2 Công nghệ mạng riêng ảo VPN 27
4.2.3 Bức tường lửa - Firewall 31
4.2.4 Hệ thống tự động phát hiện xâm nhập - IDS 32
4.3 Giải pháp bảo mật phần nguồn 32
4.3.1 Chính sách bảo mật 32
4.3.2 Bảo mật tương đương hữu tuyến - WEP 34
4.3.3 Chuẩn mã hóa nâng cao 38
4.3.4 Cơ chế lọc 38
4.3.5 Chuẩn bảo mật IEEE 802.1x và giao thức xác định mở rộng EAP 40
4.3.6 Kết luận và đánh giá 42
5 Chương 5 Ứng dụng và triển khai mạng WLAN 43
5.1 Ứng dụng mạng WLAN 43
5.2.2 Giải pháp cho văn phòng di động 43
5.1.1 Giải pháp liên kết của mạng 43
Trang 35.1.2 Điểm truy cập mạng công cộng 44
5.2 Triển khai mạng WLAN 45
5.2.1 Triển khai mạng WLAN trên thế giới 45
5.2.2 Triển khai WLAN tại Việt Nam 48
Trang 4LỜI NÓI ĐẦU
Công nghệ không dây đang là sự lựa chọn cho truyền dẫn và truy nhập trong công nghệ thông tin và viễn thông hiện nay, với những tính năng hỗ trợ đáp ứng được băng thông, dễ dàng lắp đặt triển khai, đáp ứng được các yêu cầu kỹ thuật và kinh tế Công nghệ không dây cho kéo theo sự ra đời rất nhiều loại hình dịch vụ mới đa dạng, an toàn, chất lượng cao và đang được triển khai mạnh mẽ trên toàn thế giới
Một trong những ứng dụng công nghệ không dây là mạng cục bộ không dây WLAN (Wireless Local Area Network) WLAN phát triển đột biến với tốc độ rất nhanh từ 2002 đến nay và sẽ tiếp tục phát triển trong những năm tới Mạng WLAN được coi như một thế hệ mạng truyền số liệu tốc độ cao, được hình thành từ hoạt động tương hỗ của cả mạng hữu tuyến hiện có và mạng vô tuyến, là giải pháp tối
ưu cho việc sử dụng Internet, văn phòng di động, liên kết các mạng, điểm truy cập mạng
Nhờ những tính năng ưu việt đó, mạng WLAN đã được triển khai sâu rộng ở các nước, trong đó có Việt Nam WLAN do VDC triển khai tại Việt Nam tuân theo chuẩn IEEE 802.11b đã thu được những kết quả bước đầu như giải quyết được nhu cầu sử dụng tại các điểm nóng vô tuyến như tại các sân bay, nhà ga, trường học, bệnh viện, trung tâm hội nghị, triển lãm, sân vận động Do vậy, việc hiểu và nắm bắt được những đặc điểm kỹ thuật của mạng WLAN là một yêu cầu cần thiết đối với kỹ sư điện tử viễn thông Xuất phát từ các yêu cầu trên, em đã chọn đề tài:
"MẠNG WLAN VÀ BẢO MẬT MẠNG WLAN" để làm đồ án tốt nghiệp Đồ án
gồm 2 phần lớn:
Phần I TỔNG QUAN VỀ MẠNG MÁY TÍNH Phần II MẠNG WLAN
Để hoàn thành đồ án tốt nghiệp này, em xin gửi lời cảm ơn chân thành tới các thầy cô giáo, gia đình và bạn bè những người đã tận tình động viên giúp đỡ em,
Do thời gian và trình độ còn hạn chế nên đồ án tốt nghiệp này không thể tránh khỏi những thiếu xót Em rất mong nhận được nhiều ý kiến đóng góp từ các thầy, cô giáo và bạn bè để đồ án ngày càng hoàn thiện hơn!
Trang 5+ Nhiều người có thể dùng chung một phần mềm tiện ích.
+ Một số nhóm người cùng thực hiện một đề tài nếu nối mạng họ sẽ dùng chung dữ liệu của đề án, dùng chung tệp tin (master file) của đề án để trao đổi thông tin với nhau dễ dàng hơn
+ Dữ liệu được quản lý tập trung nên an toàn hơn, trao đổi giữa những người
sử dụng thuận lợi và nhanh chóng hơn
+ Có thể dùng chung các thiết bị ngoại vi đắt tiền như máy in, máy fax + Người sử dụng trao đổi với nhau thư điện tử một cách dễ dàng và có thể sử dụng hệ thống mạng như một công cụ để phổ biến tin tức, thông báo về một chính sách mới, về nội dung buổi họp và các thông tin kinh tế khác nhau như giá cả thị trường, tin rao vặt
+ Mạng máy tính cho phép người lập trình ở một trung tâm máy tính này có thể sử dụng các chương trình tiện ích của một trung tâm máy tính khác đang rỗi vì vậy sẽ làm tăng hiệu quả kinh tế của hệ thống
+ An toàn cho dữ liệu và phần mềm vì các phần mềm phục vụ cho hệ thống mạng sẽ thực hiện công việc khóa tất cả các tập tin khi có những người không đủ quyền hạn truy xuất các tệp tin và thư mục đó
Hai thành phần cơ bản của mạng máy tính đó là đường truyền vật lý và kiến trúc mạng:
Trang 6a Đường truyền vật lý
Đường truyền vật liệu được sử dụng để chuyển các tín hiệu điện tử qua lại giữa các máy tính Các tín hiệu điện tử đó thể hiện giá trị dữ liệu dưới dạng các xung nhị phân (on - off) Tất cả các tín hiệu được truyền giữa các máy tính đều thuộc một dạng sóng điện từ (EM) nào đó, trải từ các tần số radio tới sóng cực ngắn (viba) và tia hồng ngoại Tùy theo tần số của sóng điện từ có thể dùng các đường truyền vật lý khác nhau để truyền các tín hiệu
b Kiến trúc mạng
Kiến trúc mạng là cách nối các máy tính với nhau và tập hợp các qui tắc, qui ước mà tất cả các thực thể tham gia truyền thông trên mạng phải tuân theo để đảm bảo mạng hoạt động tốt Các cách nối các máy tính được gọi là cấu hình (topology) của mạng; các tập hợp qui tắc, qui ước truyền thông được gọi là giao thức (protocol) của mạng
0.1.2 Phân loại mạng máy tính
0.1.2.1 Phân loại theo khoảng cách địa lý
Phân loại theo khoảng cách địa lý là cách phổ biến và thông dụng nhất Theo cách phân loại này ta có các loại mạng sau:
+ Mạng cục bộ (Local Area Networks - LAN): Là mạng được cài đặt trong một phạm vi nhỏ (trong một tòa nhà, một trường học ), khoảng cách tối đa giữa các máy tính chỉ vài km trở lại
+ Mạng đô thị (Metropolitan Area Networks - MAN): Là mạng được cài đặt trong phạm vi một đô thị hoặc một trung tâm kinh tế - xã hội, khoảng cách tối đa giữa các máy tính vào khoảng 100km trở lại
+ Mạng diện rộng (Wide Area Networks - WAN): Phạm vi của mạng trải rộng trong phạm vi một quốc gia, hoặc giữa các quốc gia trên toàn thế giới mạng Internet ngày nay là một ví dụ điển hình của mạng WAN
0.1.2.2 Phân loại theo kiến trúc mạng sử dụng
Ngoài cách phân loại trên, người ta còn có thể phân loại mạng theo kiené trúc mạng (topo mạng và giao thức sử dụng) Theo cách phân loại này, có các loại mạng như:
Trang 7+ Mạng SNA (Systems Network Architecture) của IBM.
+ Mạng DNA (Digital Network Architecture) của DEC
+ Mạng ISO (theo kiến trúc chuẩn quốc tế)
+ Mạng TCP/IP
0.1.2.3 Phân loại theo chuyển mạch
+ Mạng chuyển mạch kênh (Circuit Switched Networks): Khi có hai thực thể cần trao đổi thông tin với nhau thì giữa chúng sẽ thiết lập một "kênh" cố định
và duy trì cho đến khi một trong hai bên ngắt liên lạc
+ Mạng chuyển mạch thông báo (Message Switched Networks): Mỗi thông báo được chia thành nhiều gói tin có khuôn dạng quy định trước, mỗi gói tin cũng chứa thông tin điều khiển trong đó có địa chỉ nguồn "người gửi" và địa chỉ đích
"người nhận" các gói tin Các gói tin thuộc về một thông báo có thể gửi qua mạng đến đích theo nhiều con đường khác nhau
+ Mạng chuyển mạch gói (Packet Switched Networks): Mỗi thông báo được chia thành phần nhỏ hơn gọi là gói tin (packet) có khuôn dạng định trước Mỗi gói tin chứa các thông tin điều khiển, trong đó có địa chỉ nguồn "người gửi" và địa chỉ đích "người nhận" các gói tin Tùy thuộc vào điều kiện mạng, các thông báo khác nhau có thể gửi đi theo các đường khác nhau
1 Chương 2: Giới thiệu các công nghệ chủ yếu trong mạng WLAN
1.1 Topology của mạng
Topology của mạng là cấu trúc hình học không gian, là cách bố trí phần tử của mạng cũng như cách nối giữa chúng với nhau Thông thường mạng có 3 dạng cấu trúc là: mạng dạng hình sao (star topology), mạng dạng vòng (ring topology)
và mạng dạng tuyến (linear bus topology) Ngoài 3 dạng cấu trúc kể trên còn có một số dạngkhác biến tướng từ 3 dạng này như mạng dạng cây, mạng dạng hình sao - vòng, mạng hỗn hợp
1.1.1 Mạng hình sao - Star topology
Mạng dạng hình sao bao gồm một trung tâm và các nút thông tin Các nút thông tin là các trạm đầu cuối, các máy tính và các thiết bị khác của mạng Trung tâm của mạng điều phối mọi hoạt động trong mạng với các chức năng cơ bản:
Trang 8+ Xác định cặp địa chỉ gửi và nhận được phép chiếm tuyến thông tin và liên lạc với nhau.
+ Cho phép theo dõi và xử lý sai trong quá trình trao đổi thông tin
+ Thông báo các trạng thái của mạng
Hình 2.1.1 Mạng hình sao
Các ưu điểm của mạng hình sao:
+ Hoạt động theo nguyên lý nối song song nên nếu có một thiết bị nào đó ở một nút thông tin bị hỏng thì mạng vẫn hoạt động bình thường
+ Cấu trúc mạng đơn giản và các thuật toán điều khiển ổn định
+ Mạng có thể mở rộng hoặc thu hẹp tùy theo yêu cầu của người sử dụng
Nhược điểm của mạng hình sao:
+ Khả năng mở rộng mạng hoàn toàn phụ thuộc vào khả năng của trung tâm Khi trung tâm có sự cố thì toàn mạng ngừng hoạt động
+ Mạng yêu cầu nối độc lập riêng rẽ từng thiết bị ở các nút thông tin đến trung tâm Khoảng cách từ máy đến trung tâm rất hạn chế (100m)
Nhìn chung, mạng dạng hình sao cho phép nối các máy tính vào một bộ tập trung (hub) bằng cáp xoắn, giải pháp này cho phép nối trực tiếp máy tính với hub không canà thông qua trục bus, tránh được các yếu tố gây ngưng trệ mạng Gần đây, cùng với sự phát triển switching hub, mô hình này ngày càng trở nên phổ biến
và chiếm đa số các mạng mới lắp
1.1.2 Mạng hình tuyến - Bus Topology
Theo cách bố trí như hình vẽ thì máy chủ cũng như tất cả các máy tính khác hoặc các nút đều được nối về với nhau trên một trục đương dây cáp chính để chuyển tín hiệu Tất cả các nút đều sử dụng chung đường dây cáp chính này Phía
Trang 9hai đầu dây cáp được bịt bởi một thiết bị gọi là terminator Các tín hiệu và gói dữ liệu khi di chuyển lên hoặc xuống trong dây cáp đều mang theo địa chỉ nơi đến Loại hình mạng này dùng dây cáp ít nhất, dễ lắp đặt Tuy vậy cũng có những bất lợiđó là sẽ có sự ùn tắc giao thông khi di chuyển dữ liệu với lưu lượng lớn và khi
có sự hỏng học ở đoạn nào đó thì rất khó phát hiện, một sự ngừng trên đường dây
để sửa chữa sẽ ngừng toàn bộ hệ thống
Hình 2.1.2 Mạng hình tuyến 1.1.3 Mạng vòng - Ring Topology
Mạng dạng này bố trí theo dạng xoay vòng, đường dây cáp được thiết kế làm thành một vòng khép kín, tín hiệu chạy quanh theo một chiều nào đó Các nút truyền tín hiệu cho nhau mỗi thời điểm chỉ được một nút mà thôi Dữ liệu truyền đi
có kèm theo địa chỉ cụ thể của mỗi trạm tiếp nhận Mạng dạng vòng có thuận lợi là
có thể nới rộng ra xa, tổng đường dây cần thiết ít hơn so với hai kiểu trên Nhược điểm là nếu bị ngắt ở một nơi nào đó thì toàn bộ hệ thống cũng bị ngừng
Hình 2.1.3 Mạng vòng 1.1.4 Mạng lưới - Mesh topology
Trang 10Cấu trúc dạng lưới được sử dụng trong các mạngcó độ quan trọng cao mà không thể ngừng hoạt động, chẳng hạn trong các nhà máy điện nguyên tử hoặc các mạngcủa an ninh, quốc phòng Trong mạng dạng này, mỗi máy tính được nối với toàn bộ các máy còn lại, đây cũng là cấu trúc của mạng Internet.
Hình 2.1.4 Mạng lưới 1.1.5 Mạng sao mở rộng - Extended star topology
Cấu hình mạng dạng này kết hợp các mạng hình sao lại với nhau bằng cách kết nối các hub hay switch Lợi điểm của cấu hình mạng dạng này là có thể mở rộng được khoảng cách cũng như độ lớn của mạng hình sao
Hình 2.1.5 Mạng sao mở rộng 1.1.6 Mạng cấu trúc cây - Hierachical tree topology
Trang 11
Mạng dạng này tương tự như mạng hình sao mở rộng nhưng thay vì liên kết các switch/hub lại với nhau thì hệ thống kết nối với một máy tính làm nhiệm vụ kiểm tra lưu thông trên mạng.
Hình 2.1.6 Mạng cấu trúc cây
Trang 12Hình 3.1.1 Cấu hình mạng WLAN độc lập 3.1.2 Cấu hình mạng WLAN cơ sở
Một điểm truy nhập có thể mở rộng khoảng cách giữa hai WLAN độc lập khi nó hoạt động như một bộ lặp làm tăng hai lần cự ly giữa các nút di động Các
Trang 13điểm truy nhập AP sẽ gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết
bị di động trong vùng phủ sóng của một ô AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng (hình 3.1.2) Trong cấu hình WLAN cơ sở, các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các điểm truy nhập
Hình 3.1.2.a Cấu hình mạng WLAN cơ sở
Như vậy, cấu hình WLAN cơ sở sẽ bao gồm các nút di động được nối vào mạng hữu tuyến, chuyển dịch từ thông tin vô tuyến sang thông tin hữu tuyến thông qua một điểm truy nhập Điểm truy nhập AP có thể làm trạm gốc (đối với cơ sở hạ tầng hữu tuyến) hoặc cầu vô tuyến đối với cơ sở hạ tầng vô tuyến Các cell có thể chống lấn lên nhau khoảng 10-15% cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các máy trạm sẽ chọn AP tốt nhất để kết nối
Việc thiết kế WLAN sẽ tương đối đơn giản nếu thông tin về mạng và quản
lý cùng nằm trong một vùng Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình WLAN độc lập Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau
đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn Tuy nhiên các hệ thống như vậy thường cung cấp các thông lượng dữ liệu cao hơn, vùng phủ sóng rộng hơn và có thể phục vụ
Trang 14các lưu lượng video, thoại với thời gian thực Ngoài ra một điểm truy nhập nằm ở
vị trí thích hợp có thể giảm tối thiểu được công suất phát và giải quyết được các vấn đề của nút ẩn một cách hiệu quả Vì một số WLAN sử dụng các giao thức đa truy nhập phân tán của CSMA nên có thể các nút trong mạng cơ sở yêu cầu chỉ truyền gói tới điểm truy nhập Sau đó điểm truy nhập sẽ chuyển tiếp các gói tới đúng địa chỉ đích
Các bộ lặp có thể được sử dụng để tăng khoảng cách vùng phủ sóng trong trường hợp kết nối đến mạng đường trục kho thực hiện Việc này yêu cầu chống lấn 50% của AP trên mạng đường trục và bộ lặp Tốc độ dữ liệu sẽ giảm do thời gian thu và phát lại (Hình 3.1.2.b )
Hình 3.1.2.b Cấu hình WLAN dùng bộ lặp 3.1.3 Kiến trúc đầy đủ của WLAN
Mạng WLAN có kiến trúc đầy đủ như hình vẽ sau:
Hình 3.1.3 Cấu hình WLAN đầy đủ
Trang 153.2 Thiết bị
3.2.1 Card mạng - NIC
Card mạng - NIC là một tấm mạch in được cắm vào trong máy tính dùng để cung cấp cổng kết nối vào mạng Card mạng được coi là một thiết bị hoạt động ở lớp 2 của mô hình OSI Mỗi card mạng có chứa một địa chỉ duy nhất là địa chỉ MAC - Media Access Control Card mạng điều khiển việc kết nối của máy tính vào các phương tiện truyền dẫn trên mạng
Hình 3.2.1 Card mạng 3.2.2 Bộ lặp - Repeater
Repeater là loại thiết bị phần cứng đơn giản nhất trong các thiết bị liên kết mạng, nó được hoạt động trong tầng vật lý của mô hình hệ thống mở OSI Repeater dùng để nối 2 mạng giống nhau hoặc các phần một mạng cùng có một nghi thức và một cấu hình Khi Repeater nhận được một tín hiệu từ một phía của mạng thì nó sẽ phát tiếp vào phía kia của mạng
Hình 3.2.2 Repeater
Trang 16Repeater không có xử lý tín hiệu mà nó chỉ loại bỏ các tín hiệu méo, nhiễu, khuếch đại tín hiệu đã bị suy hao (vì đã được phát với khoảng cách xa) và khôi phục lại tín hiệu ban đầu Việc sử dụng Repeater đã làm tăng thêm chiều dài của mạng Hiện nay có hai loại Repeater đang được sử dụng là Repeater điện và Repeater điện quang.
3.2.3 Modem
Modem - Modulaton and Demodulation, là thiết bị dùng để chuyển đổi tín hiệu số, được gửi từ máy tính, sang tín hiệu tương tự của đường dây điện thoại Mục đích của nó dùng để kết nối máy tính với Internet
Hình 3.2.3 Modem 3.2.4 Hub
Hub thường được dùng để nối mạng, thông qua những đầu cắm của nó người ta liên kết với các máy tính dưới dạng hình sao
Hình 3.2.4 Hub
Người ta phân biệt các Hub thành 3 loại như sau:
+ Hub bị động (Passive Hub): Hub bị động không chứa các linh kiện điện tử
Trang 17và cũng không xử lý các tín hiệu dữ liệu, nó có chức năng duy nhất là tổ hợp các tín hiệu từ một số đoạn cáp mạng Khoảng cách giữa một máy tính và Hub không thể lớn hơn một nửa khoảng cách tối đa cho phép giữa 2 máy tính trên mạng (ví dụ khoảng cách tối đa cho phép giữa 2 máy tính của mạng là 200m thì khoảng cách tối đa giữa một máy tính và hub là 100m) Các mạng ARCnet thường dùng Hub bị động.
+ Hub chủ động (Active Hub): hub chủ động có các linh kiện điện tử có thể
khuyếch đại và xử lý các tín hiệu điện tử truyền giữa các thiết bị của mạng
Quá trình xử lý tín hiệu được gọi là tái sinh tín hiệu, nó làm cho tín hiệu trở nên tốt hơn, ít nhạy cảm với lỗi do vậy khoảng cách giữa các thiết bị có thể tăng lên Tuy nhiên những ưu điểm đó cũng kéo theo giá thành của hub chủ động cao hơn nhiều so với hub bị động Các mạng Token Ring có xu hướng dùng hub chủ động
+ Hub thông minh (Intelligent Hub): cũng là hub chủ động nhưng có thêm
các chức năng mới so với loại trước, nó có thể có bộ vi xử lý của mình và bộ nhớ
mà qua đó nó không chỉ cho phép điều khiển hoạt động thông qua các chương trình quản trị mạng mà nó có thể hoạt động như bộ tìm đường hay một cầu nối Nó có thể cho phép tìm đường cho gói tin rất nhanh trên các cổng của nó, thay vì phát lại gói tin trên mọi cổng thì nó có thể chuyển mạch để phát trên một cổng có thể nối tới trạm đích
3.2.5 Cầu nối- Bridge
Bridge là một thiết bị có xử lý dùng để nối hai mạng giống nhau hoặc khác nhau, nó cóthể được dùng với các mạng có giao thức khác nhau Cầu nối hoạt động trên tầng liên kết dữ liệu nên không như bộ tiếp sức phải phát lại tất cả những gì nó nhận được thì cầu nối đọc được các gói tin của tầng liên kết dữ liệu trong mô hình OSI và xử lý chúng trước khi quyết định có chuyển đi hay không Khi nhận được các gói tin Bridge chọn lọc và chỉ chuyển những gói tin mà nó thấy cần thiết Điều này làm cho Bridge trở nên có ích khi nối một vài mạng với nhau và cho phép nó hoạt động một cách mềm dẻo Để thực hiện được điều này trong Bridge ở mỗi đầu kết nốicó một bảng các địa chỉ các trạm được kết nối vào phía đó, khi hoạt động
Trang 18cầu nối xem xét mỗi gói tin nó nhận được bằng cách đọc địa chỉ của nơi gửi và nhận và dựa trên bảng địa chỉ phía nhận được gói tin nó quyết định gửi gói tin hay không và bổ xung bảng địa chỉ.
Hình 3.2.5 Bridge
+ Khi đọc địa chỉ nơi gửi Bridge kiểm tra xem trong bảng địa chỉ của phần mạng nhận được gói tin c`ó địa chỉ đó hay không, nếu không có thì Bridge tự động
bổ xung bảng địa chỉ (cơ chế đó được gọi là tự học của cầu nối)
+ Khi đọc địa chỉ nơi nhận Bridge kiểm tra xem trong bảng địa chỉ của phần mạng nhận được gói tin có địa chỉ đó hay không, nếu có thì Bridge sẽ cho rằng đó
là gói tin nội bộ thuộc phần mạng mà gói tin đến nên không chuyển gói tin đó đi, nếu ngược lại thì Bridge mới chuyển sang phía bên kia Hiện nay có hai loại Bridge đang được sử dụng là Bridge vận chuyển và Bridge biên dịch:
+ Bridge vận chuyển dùng để nối hai mạng cục bộ cùng sử dụng một giao
thức truyền thông của tầng liên kết dữ liệu, tuy nhiên mỗi mạng có thể sử dụng loại dây nối khác nhau Bridge vận chuyển không có khả năng thay đổi cấu trúc các gói tin mà nó nhận được mà chỉ quan tâm tới việc xem xét và chuyển vận gói tin đó đi
+ Bridge biên dịch dùng để nối hai mạng cục bộ có giao thức khác nhau nó
có khả năng chuyển một gói tin thuộc mạng này sang gói tin thuộc mạng kia trước khi chuyển qua Ví dụ: bridge biên dịch nối một mạng Etharnet và một mạng Token Ring
Trang 19Hình 3.2.6 Switch 3.2.7 Router
Router là một thiết bị hoạt động trên tầng mạng, nó có thể tìm được đường
đi tốt nhất cho các gói tin qua nhiều kết nối để đi từ trạm gửi thuộc mạng đầu đến trạm nhận thuộc mạng cuối Router có thể được sử dụng trong việc nối nhiều mạng với nhau và cho phép các gói tin có thể đi theo nhiều đường khác nhau để tới đích
Hình 3.2.7 Router
Trang 20Khác với Bridge hoạt động trên tầng liên kết dữ liệu nên Bridge phải xử lý mọi gói tin trên đường truyền thì Router có địa chỉ riêng biệt và nó chỉ tiếp nhận và
xử lý các gói tin gửi đến nó mà thôi Khi một trạm muốn gửi gói tin qua Router thì
nó phải gửi gói tin với địa chỉ trực tiếp của Router (trong gói tin đó phải chứa các thông tin khác về đích đến) và khi gói tin đến Router thì Router mới xử lý và gửi tiếp Khi xử lý một gói tin Router phải tìm đượcđường đi của gói tin qua mạng Để làm được điều đó Router phải tìm được đường đi tốt nhất trong mạng dựa trên các thông tin nó có về mạng, thông thường trên mỗi Router có một bảng chỉ đường (Router table) Dựa trên dữ liệu về Router gần đó và các mạng trong liên mạng, Router tính được bảng chỉ đường (Routing table) tối ưu dựa trên một thuật toán xác định trước
3.2.8 Access Point
Điểm truy nhập có chức năng tương tự như hub của mạng, một điểm truy nhập (AP) là một dạng đặc biệt của trạm không dây Một AP có thể là một máy tính chứa một bộ thích nghi giống như một phần mềm quản lý các điểm truy nhập
AP là một thiết bị đứng độc lập với mục đích là nhận sóng truyền đến từ một máy
và chuyển nó sang phần còn lại của mạng Ngoài ra AP là một bộ nhận sóng được
sử dụng để kết nối với mạng LAN AP cho phép người quản trị mạng quản lý các tham số sau:
+ SSID: tên của mạng không dây Mặc dù mộttên duy nhất là không cần thiết, phần lớn cac quản trị hệ thống thay đổi SSID khác đi với tên mặc định khi được cài đặt vào AP Để chắc chắn sự giao tiếp giữa một AP và một trạm thì cả trạm và AP phải có cùng SSID
+ Chanel: Nhiều kênh được sử dụng và số lượng chính xác các kênh thay đổi phụ thuộc vào dạng của mạng không dây
+ Sự mã hóa khóa: WLAN được phát minh ra để sử dụng cho mục đích công cộng, mọi WLAN cần được bảo vệ bằng sự mã hóa Công nghệ mạng không dây thường sử dụng một giao thức là WEP (Wired Equipvalent Privacy), nó sử dụng thuật toán mã hóa RC4 Dạng mã hóa này yêu cầu một chuỗi số và chữ cái giống nhau được quản trị mạng đưa vào từng AP và các trạm
Trang 21AP có thể thực hiện nhiều chức năng như: làm cầu nối giữa các mạng (bridge), chức năng của một bộ chuyển tiếp (retransmitter), chức năng phân phối (bub), định tuyến dữ liệu (switch, router) hoặc chuyển dạng định dạng (gateway).
cả, do vậy nghiên cứu các nguyên nhân, rủi ro, mối đe dọa và phương pháp tấn công của các hacker trong mạng không dây là điều rất cần thiết Người ta chia nguyên nhân gây mất an ninh mạng làm hai loại nguyên nhân khách quan và nguyên nhân chủ quan Nghiên cứu từng loại nguyên nhân cụ thể sẽ giúp chúng ta ngăn ngừa mạng khỏi cuộc tấn công thông thường và có phương pháp phòng chống để giảm thiểu ảnh hưởng của cuộc tấn công không bình thường khác
4.1.1 Nguyên nhân khách quan
Nguyên nhân khách quan là do ngoại cảnh tác động, không có sự tham gia của con người Như mọi người biết, mạng WLAN được áp dụng phổ biến hiện nay
Trang 22tuân theo chuẩn 802.11b của IEEE, tức hoạt động ở băng tần 2.4 Ghz và có tốc độ truyền dữ liệu 11 Mbps Các băng tần được sử dụng trong mạng không dây là
không đăng ký, do vậy khi các thiết bị của mạng WLAN hoạt động ở những băng
tần này sẽ chịu một lượng nhiễu lớn nếu đặt gần các thiết bị như lò vi sóng, đài phát thanh, truyền hình và điện thoại di động sử dụng kỹ thuật Bluetooth Do mạng WLAN dùng sóng điện từ làm phiện tiện truyền dẫn nên dễ bị ảnh hưởng bởi thời tiết như mưa to gây độ suy hao lớn và cần tăng công suất máy phát (anten) Ngoài
ra, với một địa hình phức tạp, không bằng phẳng sẽ gây ra hiện tượng phadinh nhiều tia gây suy giảm tín hiệu truyền
4.1.2 Nguyên nhân chủ quan.
Nguyên nhân chủ quan là do con người trực tiếp hoặc gián tiếp gây tổn thương, cố ý phá hoại mạng nhằm thực hiện mục đích xấu, phục vụ lợi ích cá nhân nào đó
4.1.3 Vùng không kiểm soát được
Sự khác biệt chủ yếu giữa mạng có dây và mạng không dây là các vùng ẩn, không kiểm soát được giữa các trạm đầu cuối Trong vùng mạng rộng lớn, không phải mọi thiết bị đều được kiểm soát, công nghệ mạng không dây hiện nay yêu cầu
ít hỏng sự điều khiển trong vùng phủ sóng Điều này tạo điều kiện cho hacker trong một khoảng cách gần về không gian với mạng có thể tấn công vào mạng
4.1.4 Tấn công bị động - Nghe trộm
Nghe trộm là phương pháp tấn công đơn giản nhưng khá hiệu quả Tấn công
bị động như nghe trộm không để lại dấu vết sự có mặt của hacker ở trong hay gần mạng bởi hacker không phải nối vào điểm truy cập để lắng nghe gói đi qua đoạn mạng Bộ dò và ứng dụng cá nhân kết hợp với nhau để thu thập thông tin về mạng WLAN từ khoản cách xa như anten, minh họa ở hình 4.1.4 Phương pháp tấn công này cho phép hacker ở xa mạng, không để lại dấu vết, dễ dàng lắng nghe và thu htập thông tin giá trị trong mạng
Trang 23Hình 4.1.4 Tấn công bị động
Vấn đề của mạng không dây là ở chỗ mọi thứ đều mở, hacker dễ dàng chặn đứng các tín hiệu vô tuyến và giải mã chúng Thiết bị được sử dụng để nghe trộm trong mạng có thể đơn giản là thiết bị truy cập mạng như PC card, tất cẳ các thiết
bị không dây đều có khả năng truyền và nhận Với một ít hoặc không có sự thay đổi nào, thiết bị đó có thể dùng để trộm lưu lượng trong mạng cụ thể Thường hacker ở khá gần nơi phát để trộm lưu lượng, loại tấn công này gần như không thể phát hiện và khó ngăn chặn Nếu sử dụng anten và bộ khuyếch đại tín hiệu giúp hacker tăng khoẳng cách với mục tiêu
Có những ứng dụng có khả năng sưu tập mật mã trang HTTP, email, tin nhắn, phiên FTP, Telnet ở dạng cleartext và bắt lấy đống mật mã truyền qua đoạn mạng không dây giữa máy trạm và máy chủ trong quá trình đăng nhập Những thông tin chuyển qua mạng kiểu như vậy dễ làm cho mạng và người truy cập bị tấn công Nếu hacker lăáy được thông tin truy cập vào mạng của người sử dụng thì chúng sẽ lấy cắp thông tin và phá hủy mạng Các hacker thường có bộ công cụ để phá hủy mạng như bộ dò gói, một số phần mềm và tiện ích dò khóa WEP như Net Stumble
4.1.5 Tấn công chủ động
Tấn công chủ động được sử dụng để dành được quyền truy cập vào máy chủ để lấy thông tin có giá trị, sử dụng Internet với mục đích xấu hoặc thậm chí biến đổi cấu hình mạng Bằng việc kết nối vào mạng WLAN qua điểm truy cập, hacker bắt đầu thâm nhập vào mạng và có thể biến đổi mạng theo ý mình Ví dụ,
Trang 24nếu hacker vượt qua được bộ lọc, sau đó thâm nhập vào điểm truy cập và xóa tất cả
bộ lọc địa chỉ MAC trong đó, điều này giúp dễ dàng truy cập vào lần sau Đôi khi người quản trị mạng không chú ý đến sự thay đổi này Hình 4.1.5 minh họa một cuộc tấn công chủ đông trong mạng WLAN
Hình 4.1.5 Tấn công chủ động
Một số cuộc tấn công chủ động có thể do máy như spammer hoặc do đối thủ kinh doanh cạnh tranh muốn truy cập vào file của bạn
Một spammer: có thể lưu email vào trong laptop, sau đó kết nối vào mạng
gia đình hay kinh doanh của bạn qua mạng WLAN Sau khi dành được địa chỉ từ
IP từ máy chủ DHCP của bạn, hacker có thể gửi hàng ngàn email sử dụng kết nối Interrnet của bạn và máy chủ email ISP của bạn Loại tấn công này làm cho ISP của bạn cắt kết nối với bạn do lạm dụng email mặc dù không phải lỗi của bạn
Đối thủ kinh doanh cạnh tranh: có thể muốn biết danh sách khách hàng
với thông tin liên hệ, bảng lương để cạnh tranh tốt hơn với bạn hoặc để ăn cắp khách hàng, loại tấn công này xảy ra thường xuyên
Với một vài công cụ đơn giản, hacker dễ dàng lấy cắp, sưu tập thông tin, mạo danh người sử dụng hoặc thay đổi cấu hình phá hoại cho mạng Thăm dò máy chủ với phần mềm quét cổng, tạo những phiên rỗng để chia sẻ và làm cho server mát mật khẩu để lấy tiện ích, sau đó sử dụng tài khoản tồn tại để truy cập vào máy chủ là thứ tự các bước có trong sách dạy hack của hacker
4.1.6 Từ chối dịch vụ để gây tắc nghẽn
Tắc nghẽn toàn mạng có thể gây ra tấn công từ chối dịch vụ toàn vùng, bao
Trang 25gồm cả máy trạm và điểm truy cập, bị tràn bởi nhiễu vì vậy các thiết bị trong mạng không thể trao đổi với nhau như minh họa hình 4.1.6.a Loại tấn công nỳ làm tê liệt toàn bộ truyền thông trong một vùng cho trước, nó đòi hỏi công suất lớn nếu thực hiện trên một vùng rộng lớn Tấn công DoS rất khó ngừa và ngăn chặn Hầu hết các công nghệ không dây sử dụng tần số không đăng ký và là đối tượng của nhiễu
do các thiết bị điện tử khác
Tắc nghẽn máy trạm: Tắc nghẽ máy trạm tạo điều kiện cho phương pháp
tấn công bằng máy trạm giả hoặc giả làm máy trạm bị tắc nghẽn như minh họa hình 4.1.6.b Phương pháp này làm cho máy trạm mất kết nối và không thể truy cập vào ứng dụng Một cuộc tấn công phức tạp hơn có thể làm mất kế nối với điểm truy cập thật để sau đó lại kết nối vào điểm truy cập giả
Hình 4.1.6 a Tấn công làm tắc nghẽn vào máy trạm Tắc nghẽn điểm truy cập: Tắc nghẽn điểm truy cập tạo điều kiện cho
phương pháp tấn công bằng điểm truy cập giả thay điểm truy cập thật như minh họa hình 4.1.6 Loại tấn công này lấy đi dịch vụ của máy trạm hoặc doanh thu của
kế hoạch viễn thông Như đã nói trước đây, hầu hết các công nghệ không dây sử dụng dải tần số không đăng ký Vì vậy, nhiều thiết bị như điện thoại không dây, lò viba gây nhiễu đến mạng không dây và gây nghẽn đáng kể trong truyền thông magj Để ngăn chặn loại tắc nghẽn không định hướng này, cần phải khảo sát địa hình trước khi đầu tư tiền vào thiết bị Điều này sẽ giúp xác định các thiết bị không gây nhiễu và ngăn ngừa sự tiêu tốn vào thiết bị không cần thiết
Trang 26Hình 4.1.6b Tấn công làm tắc nghẽn vào điểm truy cập
Ngoài ra, tấn công DoS xảy ra ở nhiều lớp, để hiểu nguy hiểm của nó vào mạng không dây, chúng ta cùng xem chi tiết tấn công DoS ở các lớp:
+ Lớp ứng dụng: Tấn công DoS lớp ứng dụng được thực hiện bởi gửi một
lượng lớn yêu cầu hợp pháp đến ứng dụng của mạng đang hoạt động - như ứng dụng duyệt Web - làm ngưng hoạt động của máy chủ Mục đích của loại tấn công này là ngăn chặn những người sử dụng hợp pháp truy cập vào dịch vụ bằng cách làm đầy các phiên làm việc của máy chủ
+ Lớp vận chuyển: Tấn công DoS lớp vận chuyển được thực hiện bởi gửi
nhiều yêu cầu kết nối đến một host nhằm chống lại hệ điều hành làm từ chối truy cập dịch vụ của host Làm đầy gói SYN - là gói dùng trong bước đầu tiên của kết nối TCP - là tấn công điển hình của loại tấn công này Cụ thể, hacker gửi một lượng lớn yêu cầu kết nối TCP đến một host mong muốn vượt qua khả năng hệ điều hành trong xử lý Hầu hết hệ điều hành đều giới hạn số lượng kết nối trong mỗi giây và giới hạn số lượng kết nối tối đa mà chúng xử lý hoặc duy trì được Tấn công làm đầy SYN thành công khi thực hiện được một trong hai giới hạn trên
+ Lớp mạng: Tấn công DoS lớp mạng được thực hiện bởi gửi nhiều gói
ICMP làm tràn đến Gateway làm băng thông trong mạng giảm xuống khiến máy hợp pháp - khác liên kết với cùng điểm truy cập như hacker - sẽ khó gửi gói tin Để làm giảm tốc độ trong mạng, loại tấn công DoS này diễn ra bằng cách truyền file lớn hoặc những ứng dụng cần nhiều băng thông Tuy nhiên, ngày nay với việc triển khai công nghệ WLAN tốc độ cao, những cuộc tấn công như loại này sẽ ít bị ảnh hưởng hơn
+ Lớp liên kết dữ liệu: Tại lớp này, việc truy cập vào phương tiện truyền dẫn
ở khắp mọi nơi tạo điều kiện cho tấn công DoS Ngay cả khi mạng sử dụng WEP,
Trang 27hacker truy nhập vào lớp liên kết và thực hiện một số cuộc tấn công DoS Khi mạng không sử dụng WEP, hacker truy nhập vào mạng và điều khiển liên kết giữa máy trạm và AP để ngắt kết nối vào mạng Nếu AP sử dụng anten định hướng không đúng, hacker có thể từ chối máy trạm truy nhập tới AP đó Cụ thể, xem chi tiết hình 4.1.6.b
Hình 4.1.6.c Tấn công do sử dụng anten định hướng không hợp lý
Hai anten A và B gắn vào một AP được cài đặt để bao phủ hai bên tường độc lập, AP chọn anten A đảm nhận việc truyền và nhận khung với máy Alice, tương tự anten B với máy Bob Máy Bob có thể để máy Alice ra ngoài mạng bằng cách biến đổi địa chỉ Mac của mình thành địa chỉ Mac của Alice, sau đó sử dụng
bộ khuếch đại hoặc cơ chế nâng cao nào đó để làm tín hiệu của máy Bob truyền đến anten B mạnh hơn của Alice Khi đó, AP sẽ gửi và nhận khung dựa vào địa chỉ Mac máy Bob đối với anten B và lờ các khung của máy Alice
Nếu một máy trạm không sử dụng chứng thực WEP hoặc hacker biết khóa WEP, máy đó dễ bị tấn công DoS bởi AP giả mạo Giả thiết, máy trạm cấu hình liên kết với bất kỳ AP nào hoặc với AP bằng ESSID cụ thể Nếu máy trạm liên kết với bất kỳ AP nào thì nó sẽ chọn AP truyền nhận tín hiệu khỏe nhất với nó bất kể ESSID Nếu máy trạm cấu hình liên kết với AP bằng ESSID cụ thể, nó sẽ chọn AP trong ESID với tín hiệu khỏe nhất Hacker đã lợi dụng điều này để tạo AP giả để đánh cắp thông tin, giám sát hoặc hủy lưu lượng từ máy trạm gửi đến nó
+ Lớp vật lý: tấn công DoS lớp vật lý mạng có dây yêu cầu khoảng cách khá
gần host nạn nhân và thường để lại chứng cớ như cáp bị dịch chuyển, phá hủy, camera thu hình được hacker Tấn công mạng không dây lại trái ngược do phương tiện truyền dẫn chia sẻ nên hacker có thể tấn công khoảng cách xa hoặc không để lại chứng cớ nhìn thấy được Chuẩn 802.11 PHY quy định dải tần số truyền thông trong mạng không dây, do đó các thiết bị theo chuẩn này làm việc
Trang 28theo dải tần này Hacker có thể tạo ra thiết bị gây nhiễu ở cùng dải tần này, nó làm cho tỷ số SNR giảm đến mức không thể sử dụng được khiến các thiết bị trong mạng không thể thu được tín hiệu có ích, do vậy mạng bị sập Việc tạo ra thiết bị gây nhiễu ở tần số 2.4Ghz khá dễ và không tốn kém Tuy nhiên, vấn đề ở đây là ngày nay có nhiều thiết bị thương mại cũng hoạt động ở dải tần này có thể dễ dàng làm sập mạng như các phone nghe không dây, lò vi sóng, bluetooth trong điện thoại di động
4.1.7 Thêm và thay đổi dữ liệu
Phương pháp tấn công này xảy ra khi hacker thêm dữ liệu vào kết nối đang tồn tại để chiếm đoạt kết nối Hacker có thể thay đổi bản tin điều khiển và luồng dữ liệu bằng cách chèn các gói hoặc câu lệnh vào trạm cơ sở hoặc ngược lại Khi chèn bản tin điều khiển vào một kênh có giá trị gây ra mất liên kết hoặc kết nối giữa người sử dụng và mạng Phương pháp tấn công này có thể được sử dụng cho DoS Hacker làm đầy mạng bằng gửi bản tin điều khiển, lừa điểm truy cập mạng đã tới lưu lượng tối đa, do đó từ chối người sử dụng truy cập vào mạng
4.1.8 Tấn công MITM - Man-in-the-Middle
Tấn công MITM tương tự như tấn công thêm vào dữ liệu Tấn công MITM diễn ra ở nhiều dạng và được thiết kế để chống lại sự tin cậy và trong sạch của phiên kết nối Nó phức tạp hơn các cuộc tấn công khác và yêu cầu nhiều thông tin có ý nghĩa về mạng hơn Hacker sẽ mạo danh tài nguyên mạng, khi nạn nhân khởi tạo một kết nối, hacker chặn đứng kết nối và sau đó hoàn thiện kết nối đó đến đích dự định, ủy quyền mọi kết nối đều đến nguồn đó như hình minh họa 4.1.8 Hacker giờ đây dễ dàng thêm vào dữ liệu, thay đổi truyền thông hoặc nghe trộm các phiên làm việc
Hình 4.1.8 Tấn công MITM