1. Trang chủ
  2. » Luận Văn - Báo Cáo

Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp

97 381 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 97
Dung lượng 2,47 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Thực ra Wifi không chỉ được dùng để kết nối Internet không dây mà còn dùng để kết nối hầu hết các thiết bị tin học và viễn thông quen thuộc như máy tính, máy in, PDA, điện thoại di động

Trang 1

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

-

NGUYỄN XUÂN GIANG

GIẢI PHÁP QUẢN TRỊ NGƯỜI SỬ DỤNG HỆ THỐNG MẠNG WIFI DỰA TRÊN NỀN TẢNG DỊCH VỤ RADIUS VÀ ỨNG DỤNG TẠI

TRƯỜNG ĐẠI HỌC LÂM NGHIỆP

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Nguyên - 2015

Trang 2

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

-

NGUYỄN XUÂN GIANG

GIẢI PHÁP QUẢN TRỊ NGƯỜI SỬ DỤNG HỆ THỐNG MẠNG WIFI DỰA TRÊN NỀN TẢNG DỊCH VỤ RADIUS VÀ ỨNG DỤNG TẠI

TRƯỜNG ĐẠI HỌC LÂM NGHIỆP

Chuyên ngành: KHOA HỌC MÁY TÍNH

Mã số: 60 48 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

NGƯỜI HƯỚNG DẪN KHOA HỌC

TS PHẠM THANH GIANG

Thái Nguyên - 2015

Trang 3

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

ĐẶT VẤN ĐỀ

Trong thời gian gần đây chúng ta thường nghe nói về Wifi (Wireless Fidelity)

và Internet không dây Thực ra Wifi không chỉ được dùng để kết nối Internet không dây mà còn dùng để kết nối hầu hết các thiết bị tin học và viễn thông quen thuộc như máy tính, máy in, PDA, điện thoại di động mà không cần dây cáp nối, rất thuận tiện cho người sử dụng

Mạng không dây là một bước tiến lớn của ngành máy tính Truy cập Internet trở thành nhu cầu quen thuộc đối với mọi người

Tuy nhiên, để có thể kết nối Internet người sử dụng phải truy cập Internet từ một vị trí cố định thông qua một máy tính kết nối vào mạng Điều này đôi khi gây

ra rất nhiều khó khăn cho những người sử dụng khi đang di chuyển hoặc đến một nơi không có điều kiện kết nối vào mạng

Xuất phát từ yêu cầu mở rộng mạng Internet, WLAN đã được nghiên cứu và triển khai ứng dụng trong thực tế Với những tính năng hỗ trợ đáp ứng được băng thông, triển khai lắp đặt dễ dàng và đáp ứng được các yêu cầu kỹ thuật, kinh tế Chẳng hạn việc sử dụng công nghệ Internet không dây Wifi cho phép mọi người truy cập và lấy thông tin ở bất kỳ vị trí nào như bến xe, nhà ga, sân bay, quán café, trong cơ quan, khu ký túc xá học sinh sinh viên hay thậm chí là các khu du lịch, sân golf, các khu công nghiệp… ở bất kỳ đâu trong phạm vi phủ sóng của Wifi

Do đặc điểm trao đổi và khai thác thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dễ hiểu Nếu chúng ta không khắc phục được điểm yếu này thì môi trường mạng không dây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc…

Do đó việc quản trị hệ thống mạng không dây luôn được sự quan tâm của nhiều các công ty và các tổ chức doanh nghiệp và là một vấn đề rất nóng hiện nay

Đó cũng chính là lý do tôi chọn đề tài: "Giải pháp quản trị người sử dụng hệ thống mạng Wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại Trường Đại học Lâm nghiệp"

Trang 4

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

1 Đối tượng nghiên cứu

- Nghiên cứu tổng quan về kiến trú c hê ̣ thống ma ̣ng Wifi

- Các công nghệ, mô hình quản trị mạng

2 Phạm vi nghiên cứu

- Thu thập các tài liệu liên quan, phân tích các thông tin liên quan đến đề tài

3 Phương pháp nghiên cứu

- Kết hợp phương pháp nghiên cứu tài liệu, phương pháp nghiên cứu điều tra

và phương pháp nghiên cứu thực nghiệm

- Trong luận văn sử dụng phương pháp nghiên cứu tài liệu liên quan đến việc bảo mật và kế thừa kết quả nghiên cứu của một số luận văn, đề tài nghiên cứu khoa học Trên cơ sở nghiên cứu lý thuyết cơ bản về quản trị trong mạng Wifi và tiến hành xây dựng mô hình quản trị thử nghiệm xác thực người dùng bằng Radius

4 Hướng nghiên cứu của đề tài

- Tìm hiểu mô hình kiến trúc, giao thức của mạng WLAN 802.11

- Nghiên cứu các phương pháp bảo mật và cách bảo mật trong hệ thống mạng Wlan 802.11

- Toàn bộ nội dung luận văn được trình bày trong 3 chương:

Chương 1.TỔNG QUAN VỀ MẠNG KHÔNG DÂY

Chương 2 QUẢN TRỊ MẠNG WIFI DỰA TRÊN NỀN TẢNG DỊCH VỤ RADIUS

Chương 3 GIẢI PHÁP QUẢN TRỊ HỆ THỐNG MẠNG WIFI TẠI TRƯỜNG ĐẠI HỌC LÂM NGHIỆP

Trang 5

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Chương 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1.1 Giới thiệu chung về mạng không dây

1.1.2 Lịch sử mạng không dây

1.1.2.1 Lịch sử tên gọi Wifi

Tên gọi Wifi được bắt nguồn từ việc hợp nhất các chuẩn kết nối không dây tại

Mỹ, khởi nguồn từ năm 1985 Nhờ sự thành công của mạng hữu tuyến Ethernet, một số công ty bắt đầu nhận ra rằng việc xác lập một chuẩn không dây chung là rất quan trọng

Sau một thời gian thương thảo, 6 công ty bao gồm Intersil, 3Com, Nokia, Aironet (về sau được Cisco sáp nhập), Symbol và Lucent đã tuyên bố liên kết với nhau để tạo ra Liên minh tương thích Ethernet không dây WECA WECA ra đời với mục đích xác nhận sản phẩm của những nhà cung cấp mạng phải tương thích thực

sự với nhau

Tuy nhiên, các thuật ngữ như “tương thích WECA” hay “tuân thủ IEEE 802.11b” vẫn gây bối rối đối với cả cộng đồng Công nghệ mới cần một cách gọi thuận tiện đối với người tiêu dùng Các chuyên gia tư vấn đề xuất một số cái tên như

“FlankSpeed” hay “DragonFly”… nhưng, mọi chuyện vẫn dậm chân tại chỗ

Cuối cùng, một cái tên “may mắn” nhận được sự đồng thuận của tất cả các phía: Đó là tên gọi Wifi Người ta lý giải rằng, cách gọi “Wifi” đơn giản, dễ nhớ lại nghe như có vẻ công nghệ chất lượng cao bởi nó gần với từ hi-fi Thế là cái tên Wifi

ra đời Cách giải thích “Wifi có nghĩa là Wireless Fidelity” về sau này người ta mới

Trang 6

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

nghĩ ra Chính vì thế, thực chất tên gọi Wifi chỉ là một cái tên đặt ra cho dễ gọi chứ không có nghĩa gì ban đầu

1.1.2.2 Sự ra đời của công nghệ Wifi

Wifi dường như còn đặc biệt hơn nếu bạn nhìn vào xuất xứ của nó: Trên thực

tế nó đã được sinh ra bởi một cơ quan Chính phủ Mỹ, từ một vùng quang phổ vô tuyến vốn được nhiều người coi là "những dải tần vô nghĩa" Nhiều khi, các nhà kinh doanh công nghệ thường phải dựa vào Chính phủ để có thể tiến hành một số phần việc quan trọng của họ, đó là tài trợ cho nghiên cứu cơ bản và sau đó là mua các thành phẩm khi chúng nổi lên trên thị trường Nhưng trong trường Wifi, Chính phủ dường như đã rất tích cực thực hiện một sự đổi mới dẫn đường, như Mitchell Lazarus, một chuyên gia điều hành trong lĩnh vực viễn thông đã phát biểu: "Wifi là một tạo hoá của luật pháp, nó được tạo ra chủ yếu bởi các nhà luật sư hơn là bởi các

kỹ sư"

1.1.2.3 Quá trình đi vào cuộc sống

Công nghệ kết nối cục bộ không dây đã được chuẩn hóa, có tên thống nhất và

đã đến lúc cần một nhà vô địch để thúc đẩy nó trên thị trường Wifi đã tìm được Apple, nhà sản xuất máy tính nổi tiếng với những phát minh cấp tiến “Quả táo” tuyên bố nếu hãng Lucent có thể sản xuất một bộ điều hợp adapter với giá chưa đầy

100 USD thì họ có thể tích hợp một khe cắm Wifi vào mọi chiếc máy tính xách tay Lucent đáp ứng được điều này và vào tháng 7/1999, Apple công bố sự xuất hiện của Wifi như một sự lựa chọn trên dòng máy iBook mới của họ, sử dụng thương hiệu AirPort Điều này đã hoàn toàn làm thay đổi thị trường mạng không dây Các nhà sản xuất máy tính khác lập tức ồ ạt làm theo Wifi nhanh chóng tiếp cận với người tiêu dùng gia đình trong bối cảnh chi tiêu cho công nghệ ở các doanh nghiệp đang

bị hạn chế năm 2001

1.1.3 Ưu điểm của mạng Wifi

* Sự tiện lợi: Mạng không dây Wifi cũng như hệ thống mạng thông thường

Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực

được triển khai (nhà hay văn phòng ) Với sự bùng nổ của máy tính xách tay và

các thiết bị di động hỗ trợ Wifi như hiện nay, điều đó thật sự rất tiện lợi

Trang 7

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

* Khả năng di động: Với sự phát triển của các mạng không dây Wificông

cộng, người dùng có thể truy cập Internet ở bất cứ đâu Chẳng hạn ở các quán Cafe, người dùng có thể truy cập Internet không dây miễn phí

* Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này

đến nơi khác trong vòng phủ sóng của mạng Wifi không dây

* Triển khai: Thiết lập hệ thống mạng không dây Wifi cần ít nhất 1 Access

point (AP) Với mạng cổ điển trước đây là sử dụng cáp, tốn thêm rất nhiều chi phí và những khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà

* Khả năng mở rộng: Mạng không dây Wifi đáp ứng tức thì khi gia tăng số

lượng người dùng Bạn và nhiều người khác có thể sử dụng cùng một lúc mà không cần phải kết nối bằng đường cáp như cách cổ điển trước đây Với hệ thống cổ điển trước đây nếu bạn muốn tăng thêm lượng người sử dụng mạng trong hệ thống đồng nghĩa với việc thăng thêm bộ chia và cáp rất là phức tạp

1.1.4 Nhược điểm của mạng Wifi

Mạng không dây Wifi, ngoài rất nhiều sự tiện lợi và những ưu điểm được đề cập ở trên thì cũng có các nhược điểm Trong một số trường hợp mạng không dây Wifi có thể không như mong muốn vì một số lý do

* Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng không dây Wifi,

bởi vì phương tiện truyền tín hiệu là sóng và môi trường truyền tín hiệu là không khí nên khả năng bị tấn công của người dùng là rất cao Tuy vậy, hiện nay các thiết

bị phát Wifi cũng đã được nhà sản xuất trang bị các biện pháp bảo mật khá hữu hiệu, đảm bảo an toàn thông tin cá nhân cho người sử dụng

* Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị

nhiễu, suy giảm…là điều không thể tránh khỏi Điều này gây ảnh hưởng đến hiệu quả hoạt động của mạng

* Tốc độ: Tốc độ Wifi hiện nay có thể lên đến 450Mbps theo các công nghệ

mới nhưng vẫn chậm hơn rất nhiều so với mạng cáp thông thường (có thể lên đến

hàng Gbps)

* Phạm vi của hệ thống: Với một mạng chuẩn 802.11g, các thiết bị chuẩn chỉ

có thể hoạt động tốt nhất trong phạm vi vài chục mét Hệ thống này phù hợp trong

Trang 8

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

một căn hộ, với một tòa nhà lớn thì hệ thống lại không đáp ứng được nhu cầu Giải quyết vấn đề này cần phải mua thêm Repeater hay Access point, dẫn đến chi phí gia tăng lên rất nhiều

1.2 Các chuẩn thông dụng của mạng không dây

Năm 1997, IEEE đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên - được gọi là 802.11 theo tên của nhóm giám sát sự phát triển của chuẩn này Lúc này, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps - tốc độ khá chậm cho hầu hết các ứng dụng Vì lý do đó, các sản phẩm chuẩn không dây này không còn được sản xuất nữa

1.2.1 Chuẩn IEEE 802.11b

Tháng 7 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra các đặc tả kỹ thuật cho 802.11b Chuẩn 802.11b hỗ trợ tốc độ lên đến 11Mbps, ngang với tốc độ Ethernet thời bấy giờ Đây là chuẩn WLAN đầu tiên được chấp nhận trên thị trường, sử dụng tần số 2,4 GHz Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa

mã bù (Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp giống như chuẩn 802.11 nguyên bản Với lợi thế về tần số (băng tần nghiệp dư ISM 2.4GHz), các hãng sản xuất sử dụng tần số này để giảm chi phí sản xuất

1.2.2 Chuẩn IEEE 802.11a

Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa vào 802.11 đầu tiên là 802.11a Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps tránh được cản nhiễu từ các thiết bị dân dụng Đồng thời, chuẩn 802.11a cũng sử dụng kỹ thuật trải phổ khác với chuẩn 802.11b - kỹ thuật trải phổ theo phương pháp đa phân chia tần số trực giao (Orthogonal Frequency Division Multiplexing-OFDM) Đây được coi là kỹ thuật trội hơn so với trải phổ trực tiếp (DSSS).Do chi phí cao hơn, 802.11a thường chỉ được sử dụng trong các mạng doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu cầu gia đình Tuy nhiên, do tần số cao hơn tần số của chuẩn 802.11b nên tín hiệu của 802.11a gặp nhiều khó khăn hơn khi xuyên tường và các vật cản khác

Trang 9

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không tương thích với nhau Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai" 802.11a/b, nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wifi cùng lúc (máy trạm dùng chuẩn nào thì kết nối theo chuẩn đó)

1.2.3 Chuẩn IEEE 802.11g

Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn được gọi là 802.11g nổi lên trên thị trường; chuẩn này cố gắng kết hợp tốt nhất 802.11a và 802.11b 802.11g hỗ trợ tốc độ 54Mbps và sử dụng tần số 2.4GHz cho phạm vi phủ sóng lớn hơn 802.11g tương thích ngược với 802.11b, nghĩa là các điểm truy cập Access point 802.11g sẽ làm việc với card mạng Wifi chuẩn 802.11b

Tháng 7/2003, IEEE phê chuẩn 802.11g Chuẩn này cũng sử dụng phương thức điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với chuẩn 802.11b Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năng tương thích ngược với chuẩn 802.11b đang phổ biến khi đó

1.2.4 Chuẩn 802.11i

Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x

1.2.5 Chuẩn IEEE 802.11n

Được IEEE phê chuẩn tháng 06/2009 và hầu như tất cả các thiết bị Wifi hiện nay trên thị trường đều hỗ trợ chuẩn này, 802.11n được thiết kế để cải thiện tính năng của 802.11g về tổng băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và anten (gọi là công nghệ MIMO-multiple-input and multiple- output) Chuẩn 802.11n hỗ trợ tốc độ ban đầu là 150Mbps (phổ biến trên thị trường hiện nay

có các thiết bị 150Mbps, 300Mbps và 450Mbps) 802.11n cũng cho tầm phủ sóng tốt hơn các chuẩn Wifi trước đó nhờ tăng cường độ tín hiệu Các thiết bị 802.11n sẽ tương thích ngược với 802.11g

Chuẩn này có thể hoạt động trên cả hai băng tần 2,4GHz lẫn 5GHz và nếu thiết bị

hỗ trợ thì hai băng tần này có thể cùng được phát sóng song song nhau

Trang 10

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

1.2.6 Chuẩn IEEE 802.11ac

IEEE 802.11ac ra đời trong năm 2013 So với các chuẩn trước đó, 802.11ac hỗ trợ tốc độ tối đa hiện là 1730Mbps (hiện nay trên thị trường đã có thiết bị hỗ trợ tốc

độ đến 2400Mbps) và chỉ chạy ở băng tần 5GHz Một số mức tốc độ thấp hơn (ứng với số luồng truyền dữ liệu thấp hơn) bao gồm 450Mb/s và 900Mb/s

Về mặt lý thuyết, Wifi 802.11ac sẽ cho tốc độ cao gấp ba lần so với Wifi 802.11n ở cùng số luồng (stream) truyền, ví dụ khi dùng ăng-ten 1x1 thì Wifi ac cho tốc độ 450Mbps, trong khi Wifi n chỉ là 150Mbps Còn nếu tăng lên ăng-ten 3x3 với ba luồng, Wifi ac có thể cung cấp 1300Mbps, trong khi Wifi n chỉ là 450Mbps Tuy nhiên, những con số nói trên chỉ là tốc độ tối đa trên lý thuyết, còn trong đời thực thì tốc độ này sẽ giảm xuống tùy theo thiết bị thu phát, môi trường, vật cản, nhiễu tín hiệu

Hiện nay, hầu hết các router Wifi trên thị trường có hỗ trợ chuẩn 802.11ac sẽ hỗ trợ thêm các chuẩn cũ, bao gồm b/g/n Chúng cũng sẽ có hai băng tần 2,4GHz lẫn 5GHz Đối với những router có khả năng chạy hai băng tần cùng lúc (simultaneous), băng tần 2.4GHz sẽ được sử dụng để phát Wifi n, còn 5GHz sẽ dùng để phát Wifi ac

Bảng 1.1 Các đặc điểm kỹ thuật của IEEE 802.11 Chuẩn 802.11a 802.11b 802.11g 802.11n 802.11ac

Năm phê chuẩn Tháng

7/1999

Tháng 7/1999

Tháng 7/2003

Tháng 6/2009 Năm 2013 Tốc độ tối đa 54Mbps 11Mbps 54Mbps 150Mbps 1730Mbps

Trang 11

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

1.3 Cấu trúc và các mô hình của mạng không dây

1.3.1 Cấu trúc cơ bản của mạng không dây

Hình 1.1 Cấu trúc 802.11

Có 4 thành phần chính trong các loại mạng sử dụng chuẩn 802.11:

- Hệ thống phân phối (DS - Distribution System)

- Điểm truy cập (Access Point)

- Tầng liên lạc vô tuyến (Wireless Medium)

- Trạm (Stattions)

1.3.1.1 Hệ thống phân phối (DS - Distribution System)

Thiết bị logic của 802.11 được dùng để nối các khung tới đích của chúng: Bao gồm kết nối giữa động cơ và môi trường DS (ví dụ như mạng xương sống) 802.11 không xác định bất kỳ công nghệ nhất định nào đối với DS

Hầu hết trong các ứng dụng quảng cáo, Ethernet được dùng như là môi trường DS - Trong ngôn ngữ của 802.11, xương sống Ethernet là môi trường hệ thống phân phối.Tuy nhiên, không có nghĩa nó hoàn toàn là DS

1.3.1.2 Điểm truy cập (Aps - Access Points)

Chức năng chính của AP là mở rộng mạng Nó có khả năng chuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trong các mạng khác

APs có chức năng cầu nối giữa không dây thành có dây

1.3.1.3 Tần liên lạc vô tuyến (Wireless Medium)

Chuẩn 802.11 sử dụng tầng liên lạc vô tuyến để chuyển các frame dữ liệu giữa các máy trạm với nhau

Trang 12

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

1.3.1.4 Trạm (Stations)

Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến như: Máy tính xách tay, PDA, Palm, Desktop …

1.3.2 Các mô hình mạng Wifi

Mạng 802.11 linh hoạt về thiết kế, gồm 3 mô hình mạng sau:

- Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad hoc

- Mô hình mạng cơ sở (BSSs)

- Mô hình mạng mở rộng (ESSs)

1.3.2.1 Mô hình mạng Ad Hoc (Independent Basic Service Sets (IBSSs))

Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng Các nút di động có card mạng Wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng Vì các mạng ad hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau

Hình 1.2 Mô hình mạng Ad Hoc

1.3.2.2 Mô hình mạng cơ sở (Basic service sets (BSSs))

Bao gồm các điểm truy nhập APgắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP Các cell có thể chồng lấn lên nhau

Trang 13

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các trạm di động sẽ chọn AP tốt nhất để kết nối Một điểm truy nhập nằm ở trung tâm có thể điều khiển

và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó

là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả

truyền dẫn và tăng trễ truyền dẫn

Hình 1.3 Mô hình mạng cơ sở

1.3.2.3 Mô hình mạng mở rộng (Extended Service Set (ESSs))

Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS Một ESSs là một tập hợp các BSSs nơi mà các AP giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, AP thực hiện việc giao tiếp thông qua hệ thống phân phối

Hệ thống phân phối là một lớp mỏng trong mỗi AP mà nó xác định đích đến cho một lưu lượng được nhận từ một BSS.Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một AP khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS.Các thông tin nhận bởi AP từ

hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích

Trang 14

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Hình 1.4 Mô hình mạng mở rộng 1.4 Thực trạng về mạng Wifi hiện nay

Nếu con số thống kê đúng thì cứ 5 người dùng mạng không dây tại nhà có đến

4 người không kích hoạt bất kỳ chế độ bảo mật nào Mặc định, các nhà sản xuất tắt chế độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử dụng bạn phải

mở lại Tuy nhiên, chúng ta cần phải cẩn thận khi kích hoạt tính năng bảo mật, dưới đây là một số sai lầm thường gặp phải

* Sai lầm 1: Không thay đổi mật khẩu của nhà sản xuất Khi lần đầu tiên cài đặt

Router không dây, chúng ta rất dễ quên thay đổi mật khẩu mặc định của nhà sản xuất Nếu không thay đổi, có thể người khác sẽ dùng mật khẩu mặc định truy cập vào Routervà thay đổi các thiết lập để thoải mái truy cập vào mạng

* Sai lầm 2: Không kích hoạt tính năng mã hóa Nếu không kích hoạt tính

năng mã hóa, chúng ta sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai trong tầm phủ sóng, người khác có thể cố tình dùng các phầm mềm nghe lén miễn phí như AirSnort (airsnort.shmoo.com) để lấy thông tin rồi phân tích dữ liệu

* Sai lầm 3: Không kiểm tra chế độ bảo mật Chúng ta mua một AccessPoint, kết

nối Internet băng rộng, lắp cả máy in vào, rồi có thể mua thêm nhiều thiết bị không dây khác nữa Có thể vào một ngày nào đó, máy in sẽ tự động in hết giấy bởi vì chúng ta không thiết lập các tính năng bảo mật

* Sai lầm 4: Quá tích cực với các thiết lập bảo mật.Mỗi Wireless Card/ Thẻ

mạng không dâyđều có một địa chỉ phần cứng (địa chỉ MAC) mà AP có thể dùng để

Trang 15

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

kiểm soát những máy tính nào được phép nối vào mạng Khi bật chế độ lọc địa chỉ MAC, có khả năng chúng ta sẽ quên thêm địa chỉ MAC của máy tính chúng ta đang

sử dụng vào danh sách, như thế chúng ta sẽ tự cô lập chính mình, tương tự như bỏ chìa khóa trong xe hơi rồi chốt cửa lại

* Sai lầm 5: Cho phép mọi người truy cập Có thể chúng ta là người đầu tiên

có mạng không dây và muốn 'khoe' bằng cách đặt tên mạng là 'truy cập thoải mái' chẳng hạn Hàng xóm của mình có thể dùng kết nối này để tải rất nhiều phim ảnh chẳng hạn và mạng sẽ chạy chậm như rùa

1.5 Ứng dụng quản trị mạng Wifi ở Việt Nam

Với sự phát triển mạnh mẽ của công nghệ thông tin toàn cầu thì các phương thức truyền tải thông tin cũng phải thay đổi theo Đầu những năm 90, khi mạng Internet thâm nhập vào Việt Nam, mạng cáp điện thoại, cáp đồng, ADSL và hiện nay là mạng cáp quang đã chiếm lĩnh phần lớn thị trường hạ tầng truyền tải của những nhà cung cấp dịch vụ Internet (ISP)

Tuy nhiên nhìn vào thực trạng hạ tầng mạng hiện nay, chúng ta có thể thấy mạng không dây Wifi tốc độ cao đang ngày càng mở rộng và phát triển.Các thiết bị

di động hiện đang là một phần thiết yếu của cuộc sống hiện đại ngày nay, dù ở nhà, công sở, đi chơi hay giao tiếp với nhau Người dùng thiết bị di động cho đủ mọi mục đích thiết yếu hàng ngày như điện thoại, SMS, Mail, mạng xã hội, chat, facebook ), hay vì mục đích thương mại (bán hàng trực tuyến, vận chuyển, giám sát ), để tiếp thị (quảng cáo, giảm giá, khuyến mại, catalog, công cụ tìm kiếm ),

để thanh toán, cho giao thông (định vụ, GPS ) hay để giải trí (trò chơi, phát thanh, truyền hình ) Có thể nói việc kết nối Internet thông qua di động, laptop và tablet đang trở thành một xu hướng tất yếu với giới trẻ hiện nay

Sự tác động tích cực của việc truy cập mạng Internet trên thiết bị di động đã thúc đẩy mạnh mẽ việc triển khai mạng không dây tốc độ cao từ các nhà cung cấp dịch vụ Hiện nay, đa phần các đơn vị, tổ chức hoặc thậm chí nhiều thành phố đều tự triển khai xây dựng các mạng không dây của riêng mình

Trang 16

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Tại nhiều thành phố lớn của Việt Nam như Đà nẵng, TP Hồ Chí Minh, Hà Nội đã và đang bắt đầu xây dựng những khu vực phủ sóng Wifi miễn phí cho người dân Đầu năm 2012, TP Hội An, tỉnh Quảng Nam; đảo Cô Tô, TP Hạ Long, tỉnh Quảng Ninh mới đây TP Đà Nẵng, TP Huế đã phủ sóng mạng Wifi công cộng

và hiện nay đã được đưa vào khai thác sử dụng

1.5.1 Quản trị Wifi Điện toán đám mây (Cloud Computing)

Là một khái niệm mà theo đó thay vì mua phần cứng và phần mềm với chi phí vốn cao, doanh nghiệp đơn giản chỉ cần thuê tài nguyên máy tính bên ngoài từ doanh nghiệp khác hoặc từ nhà cung cấp dịch vụ Internet Điều này cho phép doanh nghiệp khắc phục việc không có đủ cơ sở hạ tầng (phần cứng và phần mềm) cũng như đội ngũ kỹ thuật quản lý hệ thống máy chủ mạng và thay vào đó, doanh nghiệp

có thể sử dụng kết nối tới các cơ sở hạ tầng này thông qua trình duyệt Internet từ máy

vi tính của nhân viên trong doanh nghiệp Các cơ sở hạ tầng mạng cung cấp các dịch

vụ này được gọi là "đám mây"

Những người sử dụng điện toán đám mây chủ yếu là những doanh nghiệp vừa

và nhỏ muốn thuê kiến trúc hạ tầng mạng bên ngoài vì lý do chi phí, dễ bảo trì hoặc

- Việc quản lý các ứng dụng điện toán đám mây là dễ dàng bởi vì chúng được lưu trữ trên các máy chủ tại các trung tâm dữ liệu với cơ sở hạ tầng (điện, máy lạnh, đường truyền Internet và thiết bị dự phòng) đáp ứng các yêu cầu khắc khe

- Những kiến thức kỹ thuật cho thiết lập cơ sở hạ tầng mạng được quản lý bởi đội ngũ kỹ thuật chuyên nghiệp của nhà cung cấp dịch vụ

Trang 17

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

1.5.2 Quản trị kết nối Mạng Lưới (Mesh)

Mạng Mesh vô tuyến (Wireless Mesh Networking) là một mạng vô tuyến trên một khu vực rộng lớn có sử dụng các thiết bị thu phát kết nối vô tuyến với nhau để trãi rộng mạng nhanh chóng và thuận tiện Mạng Wifi diện rộng truyền thống dựa vào nhiều bộ thu phát AP kết nối dây (theo chuẩn Ethernet) vào mạng LAN hoặc mạng Internet để người sử dụng có thể sử dụng nguồn tài nguyên mạng thông qua Wifi Trong khi đó, với mạng Wifi diện rộng theo mô hình kết nối Mesh chỉ dựa vào một hoặc một vài bộ thu phát kết nối dây vào mạng LAN hoặc mạng Internet và chúng đóng vai trò như Gateway Còn các bộ thu phát còn lại - các nút mạng - kết nối với Gateway bằng vô tuyến một cách trực tiếp hoặc thông qua các nút mạng kề cận

Dữ liệu truyền qua mạng Mesh thông qua các "nút mạng".Các "nút mạng" thường xuyên tự động xác định con đường nhanh nhất và đáng tin cậy nhất thông qua quá trình định tuyến động(dynamic routing), nhờ đó việc chuyển đổi tuyến đường và cung cấp kết nối lại rất hiệu quả nếu tuyến đường cũ trục trặc

Ngoài ra, mỗi thiết bị thu phát thường có 2 hoặc 3 đường truyền vô tuyến độc lập và mỗi đường truyền có thể được cấu hình để hoạt động trong chế độ AP (Phủ sóng Wifi) hoặc chế độ Mesh (Kết nối vô tuyến theo mô hình mạng lưới) Kiến trúc 2 hoặc 3 đường truyền vô tuyến độc lập giúp mạng Mesh vô tuyến phân tách đường truyền truy cập dữ liệu độc lập với đường truyền kết nối các nút mạng (node), nhờ đó

hệ thống có được băng thông cao và độ trễ thấp

Trang 18

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Chương 2 QUẢN TRỊ MẠNG WIFI DỰA TRÊN NỀN TẢNG

DỊCH VỤ RADIUS 2.1 Vấn đề an ninh trong mạng không dây

Tấn công và phòng chống trong mạng không dây là vấn đề được quan tâm rất nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật Nhiều giải pháp tấn công

và phòng chống đã được đưa ra nhưng cho đến bây giờ chưa giải pháp nào thật sự gọi là bảo mật hoàn toàn, cho đến hiện nay mọi giải pháp phòng chống được đưa ra đều là tương đối (nghĩa là tính bảo mật trong mạng không dây vẫn có thể bị phá vỡ bằng nhiều cách khác nhau) Vậy để tấn công một mạng không dây như thế nào? Và giải pháp phòng chống ra sao? Chúng ta sẽ cùng tìm hiểu rõ hơn trong phần dưới đây

2.2 Các hình thức tấn công mạng không dây

2.2.1 Tấn công bị động - Passive Attack

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi

đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analyst)

Trang 19

-Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết

bị không thực sự kết nối tới AP để thu các gói tin

Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức

là không đơn giản Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi

đó dưới dạng văn bản không mã hóa (clear text) Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian của các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy

Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò

mã, bẻ mã (Key crack), vv

Hình 2.1 Phần mềm bắt gói tin Ethereal

Trang 20

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố

các thiết bị, vùng phủ sóng, cấu hình của mạng không dây Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin, chính vì thế mà có tên là wardriving Ngày nay những kẻ tấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây dựng thành một bản đồ thông tin trên một phạm vi lớn

Hình 2.2 Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler

b Biện pháp đối phó

Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện

và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành

vô giá trị đối với kẻ tấn công

2.2.2 Tấn công chủ động - Active Attack

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng

ví dụ như vào AP, STA Những kẻ tấn công có thể sử dụng phương pháp tấn công chủ động để thực hiện các chức năng trên mạng Cuộc tấn công chủ động có thể được dùng để tìm cách truy nhập tới một server để thăm dò, để lấy những dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng

ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá hoại

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message

Trang 21

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v

Message Modification Denied of service

sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Ví

dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ bản của người sử dụng Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng

b Biện pháp đối phó

Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo danh này Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên

2.2.2.2 Tấn công từ chối dịch vụ - DOS

a Nguyên lý thực hiện

Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản

về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển

Trang 22

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn

* Tấn công DOS tầng vật lý: Tấn công DOS tầng vật lý ở mạng có dây muốn

thực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng Điều này lại không đúng trong mạng không dây Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý

từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu

dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng không dây lại không để lại bất kỳ một dấu hiệu nào 802.11 PHY đưa

ra một phạm vi giới hạn các tần số trong giao tiếp Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với nhiễu Như vậy, nếu thiết bị đó tạo

ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần nhiễu sẽ bị ngừng hoạt động Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được Tấn công theo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng

* Tấn công DOS tầng liên kết dữ liệu: Do ở tầng liên kết dữ liệu kẻ tấn công

cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS Thậm chí khi WEP đã được bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP để chấm dứt truy cập tới mạng Nếu một AP sử dụng không đúng anten định hướng kẻ tấn

Trang 23

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các anten Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây:

Hình 2.3 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu

Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập Client A ở bên trái bức tường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung Client B ở bên trái bức tường, vì vậy chọn việc gửi và nhận các khung với anten B Client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với Client A Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B Các khung của Client A sẽ bị từ chối chừng nào mà Client

B tiếp tục gửi lưu lượng tới AP

* Tấn công DOS tầng mạng: Nếu một mạng cho phép bất kì một client nào

kết nối, nó dễ bị tấn công DOS tầng mạng Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP Ví dụ như

kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói tin ICMP qua cổng gateway Trong khi cổng gateway có thể vẫn thông suốt lưu lượng

Trang 24

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa Các Client khác liên kết với AP này sẽ gửi các gói tin rất khó khăn

b Biện pháp đối phó

Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu ích Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công - attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, vv Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tán công, để có biện pháp lọc bỏ

2.2.2.3 Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin - Hijacking and Modification

a Nguyên lý thực hiện

Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển Khác với các kiểu tấn công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều khiển, đâu là một người sử dụng hợp pháp

Khi một gói tin TCP/IP đi qua Switch, Router hay AP, các thiết bị này sẽ xem phần địa chỉ đích đến của gói tin, nếu địa chỉ này nằm trong mạng mà thiết bị quản

lý thì gói tin sẽ chuyển trực tiếp đến địa chỉ đích, còn nếu địa chỉ không nằm trong mạng mà thiết bị quản lý thì gói tin sẽ được đưa ra cổng ngoài (default gateway) để tiếp tục chuyển đến thiết bị khác Nếu kẻ tấn công có thể sửa đổi giá trị default gateway của thiết bị mạng trỏ vào máy tính của hắn, như vậy có nghĩa là các kết nối

ra bên ngoài đều đi vào máy của hắn Ở một mức độ tinh vi hơn, kẻ tấn công chỉ lựa chọn để một số bản tin cần thiết định tuyến đến nó, sau khi lấy được nội dung bản tin, kẻ tấn công có thể sửa đổi lại nội dung theo mục đích riêng sau đó lại tiếp tục chuyển tiếp (forward) bản tin đến đúng địa chỉ đích Như vậy bản tin đã bị chặn, lấy, sửa đổi trong quá trình truyền mà ở phía gửi lẫn phía nhận không phát hiện ra Đây cũng giống nguyên lý của kiểu tấn công thu hút (man in the back), tấn công sử dụng

AP giả mạo (rogue AP)

Trang 25

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Hình 2.4 Mô tả quá trình tấn công mạng bằng AP giả mạo

* AP giả mạo - Rogue AP: là một kiểu tấn công bằng cách sử dụng 1 AP đặt

trong vùng gần với vùng phủ sóng của mạng WLAN Các Client khi di chuyển đến gần Rogue AP, theo nguyên lý chuyển giao vùng phủ sóng giữa ô mà các AP quản

lý, máy Client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thông tin của mạng WLAN cho AP Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với các

AP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn ép, nó cũng gây tác hại giống tấn công từ chối dịch vụ - DOS vì khi bị nhiễu sóng, việc trao đổi các gói tin sẽ bị không thành công nhiều và phải truyền đi truyền lại nhiều lần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng

b Biện pháp đối phó

Tấn công kiểu Hijack thường có tốc độ nhanh, phạm vi rộng vì vậy cần phải có các biện pháp ngăn chặn kịp thời Hijack thường thực hiện khi kẻ tấn công đã đột nhập khá “sâu” trong hệ thống, vì thế cần ngăn chặn từ những dấu hiệu ban đầu Với kiểu tấn công AP Rogue, biện pháp ngăn chặn giả mạo là phải có sự chứng thực 2 chiều giữa Client và AP thay cho việc chứng thực 1 chiều từ Client đến AP

2.2.2.4 Dò mật khẩu bằng từ điển - Dictionary Attack

a Nguyên lý thực hiện

Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp có thể sinh ra

từ tổ hợp của các ký tự Nguyên lý này có thể được thực thi cụ thể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến chữ, vv Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên

Trang 26

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều Thực tế là khi đặt mật mã người dùng thường dùng các từ ngữ có ý nghĩa để ghép lại với nhau vv Trên cơ sở đó một nguyên lý được đưa ra là sẽ quét mật khẩu theo các trường hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mới quét tổ hợp các trường hợp Bộ

từ điển này gồm những từ ngữ được sử dụng trong cuộc sống, vv và luôn được cập nhật bổ xung để tăng khả năng “thông minh” của bộ phá mã

b Biện pháp đối phó

Để đối phó với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩu phức tạp hơn, đa dạng hơn để gây khó khăn cho việc quét tổ hợp các trường hợp Ví

dụ quy trình đặt mật khẩu thực hiện như sau:

- Mật khẩu dài tối thiểu 10 ký tự

- Có cả chữ thường và chữ hoa

- Có cả chữ, số, và có thể là các ký tự đặc biệt như !,@,#,$

- Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv

- Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển

2.2.3 Tấn công kiểu chèn ép - Jamming Attack

Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép Jamming là một

kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt động Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF đó có thể di chuyển hoặc cố định

Hình 2.5 Mô tả quá trình tấn công theo kiểu chèn ép

Trang 27

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz Tấn công bằng Jamming không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết

bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng

2.2.4 Tấn công theo kiểu thu hút - Man in the middle Attack

Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn

Hình 2.6 Mô tả quá trình tấn công theo kiểu thu hút

Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng

2.3 An ninh trong mạng không dây

Ngoài việc kế thừa những yêu cầu về an ninh cần có từ mạng hữu tuyến, mạng máy tính không dây cần có những phương pháp bảo đảm an ninh riêng Chuẩn IEEE 802.11 quy định 3 mục tiêu an ninh cần có cho mạng 802.11 bao gồm:

* Tính xác thực (Authentication): Nhằm đảm bảo chỉ những thiết bị được

phép (đã xác thực) mới có thể truy cập vào điểm truy cập sử dụng dịch vụ

* Tính bí mật (Condifidentislity): Là sự bảo vệ dữ liệu truyền đi khỏi

những cuộc tấn công bị động

Trang 28

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

* Tính toàn vẹn (Integrity): Đảm bảo dữ liệu không bị sửa đổi trong quá

trình truyền qua mạng

Với ba mục tiêu này, chuẩn 802.11 sử dụng 3 phương pháp là xác thực, mã hóa

và kiểm tra tính toàn vẹn nhằm đảm bảo tính an toàn cho môi trường mạng

Phần này sẽ trình bày các phương pháp mã hóa được áp dụng để đảm bảo an ninh cho mạng không dây

2.3.1 Giải pháp an ninh WEP

WEP (Wired Equivalent Privacy - Tính bí mật tương đương mạng hữu tuyến)

là cơ chế bảo mật đầu tiên khi chuẩn 802.11 ra đời

WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung

dữ liệu truyền trên mạng LAN không dây (WLAN) Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator) và bộ mã hóa luồng theo kiểu RC4 Phương thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm khác

Trang 29

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Các bước cụ thể như sau:

Bước 1: Client gửi đến AP yêu cầu xin chứng thực

Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client

Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối

2.3.1.2 Phương pháp mã hóa

WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải

mã đều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp Chúng ta làm quen với một số khái niệm sau:

* Khóa dùng chung - Share key: Đây là mã khóa mà AP và Client cùng biết

và sử dụng cho việc mã hóa và giải mã dữ liệu Khóa này có 2 loại khác nhau về độ dài là 40 bit và 104 bit Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức là nó có làm việc với 4 nhóm các Client kết nối tới nó

Hình 2.8 Cài đặt mã khóa dùng chung cho WEP

* Vector khởi tạo IV- Initialization Vector: Đây là một chuỗi dài 24 bit, được

tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác

Trang 30

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

nhau Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG - Pseudo Random Number Generator Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã

* RC4: Chữ RC4 xuất phát từ chữ Ron‟s Code lấy từ tên người đã nghĩ ra là

Ron Rivest, thành viên của tổ chức bảo mật RSA Đây là loại mã dạng chuỗi các ký

tự được tạo ra liên tục (còn gọi là luồng dữ liệu) Độ dài của RC4 chính bằng tổng

độ dài của Khóa dùng chung và mã IV Mã RC4 có 2 loại khác nhau về độ dài từ

mã là loại 64 bit (ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa dùng chung dài 104 bit)

a Mã hóa khi truyền đi

Hình 2.9 Mô tả quá trình mã hoá khi truyền đi

Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo

ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục Mặt khác, phần nội dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV - Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 bytes Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa - cipher text Bản tin này và chuỗi IV được đóng gói thành gói tin phát đi

Trang 31

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Hình 2.10 Mô tả quá trình đóng gói bản tin

Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi

mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các ký tự

“độn” vào để thành số nguyên lần các khối

Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài Điều này giúp đơn giản rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa

bí mật IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khả năng tự đồng bộ Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ Mỗi một IV mới sẽ tạo ra một seed mới và một sequence mới, tức là có

sự tương ứng 1-1 giữa IV và key sequence IV không cung cấp một thông tin gì mà

kẻ bất hợp pháp có thể lợi dụng

b Giải mã hóa khi nhận về

Hình 2.11 Mô tả quá trình giải mã khi nhận về

Trang 32

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại Bên nhận dùng Khóa dùng chung và giá trị

IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4 Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu gửi đi

Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa

2.3.1.3 Các ưu nhược điểm của WEP

Khi chọn giải pháp an ninh cho mạng không dây, chuẩn 802.11 đưa ra các yêu cầu sau mà WEP đáp ứng được:

- Có thể đưa ra rộng rãi, triển khai đơn giản

- Mã hóa mạnh

- Khả năng tự đồng bộ

- Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý

- Có các lựa chọn bổ xung thêm

Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những

kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra rằng WEP không đủ khả năng bảo mật một cách toàn diện

- Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứng thực tính họp pháp của AP với Client

- WEP còn thiếu cơ chế cung cấp và quản lý mã khóa Khi sử dụng khóa tĩnh, nhiều người dụng khóa dùng chung trong một thời gian dài Bằng máy tính xử lý tốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóa này để giải

mã ra mã khóa mã hóa một cách đơn giản Nếu giả sử một máy tính trong mạng bị mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùng chung đó mà các máy khác cũng đang dùng Hơn nữa, việc dùng chung khóa, thì nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn

- Vector khởi tạo IV, như đã phân tích ở trên, là một trường 24 bit kết hợp với phần RC4 để tạo ra chuỗi khóa - key stream, được gửi đi ở dạng nguyên bản, không

Trang 33

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

được mã hóa IV được thay đổi thường xuyên, IV có 24 bit thì chỉ có thể có tối đa

224 = 16 triệu giá trị IV trong 1 chu kỳ, nhưng khi mạng có lưu lượng lớn thì số lượng 16 triệu giá trị này sẽ quay vòng nhanh, khoảng thời gian thay đổi ngắn, ngoài ra IV thường khởi tạo từ giá trị 0, mà muốn IV khởi tạo lại chỉ cần thực hiện được việc reboot lại thiết bị Hơn nữa chuẩn 802.11 không cần xác định giá trị IV vẫn giữ nguyên hay đã thay đổi, và những Card mạng không dây của cùng 1 hãng sản xuất có thể xẩy ra hiện tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau Kẻ tấn công có thể dựa vào đó mà tìm ra IV, rồi tìm ra IV của tất cả các gói tin đi qua mà nghe trộm được, từ đó tìm ra chuỗi khóa và sẽ giải mã được dữ liệu

mã hóa

- Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, như nêu trên, WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng phần Payload, kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội dung của các gói tin đó, gửi lại cho AP xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn công có thể tìm ra được nội dung của phần bản tin đi cùng mã CRC

Nhận ra sự yếu kém của WEP chuẩn mã hóa có tính bảo mật cao hơn ra đời thay thế cho WEP

2.3.2 Giải pháp an ninh WPA, WPA2

Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard) AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit,

và 192 bit hoặc 256 bit

2.3.2.1 WPA - Wifi Protected Access

Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard) Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip Tuy nhiên, rất ít card mạng WLAN hoặc các điểm truy cập có hỗ trợ mã hoá bằng phần cứng tại thời điểm hiện tại Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i

Trang 34

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Nhận thấy được những khó khăn khi nâng cấp lên 802.11i, Wi-Fi Alliance đã đưa ra giải pháp khác gọi là Wi-Fi Protected Access (WPA) Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol) WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check) Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền

Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch Theo Wi-Fi Alliance, có khoảng 200 thiết bị

đã được cấp chứng nhận tương thích WPA

WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả 2 lựa chọn này đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo

sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc

Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lỗ hổng

dễ bị tấn công của WEP, nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal Khi mà

sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ

có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán

Trang 35

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Điều này cũng có nghĩa rằng kĩ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất WPA chỉ thích hợp với những công ty mà không không truyền dữ liệu "mật" về những thương mại, hay các thông tin nhạy cảm WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ

2.3.2.2 WPA2 - Wifi Protected Access 2

WPA2 là một chuẩn ra đời sau đó và được National Institute of Standards and Technology (NIST) khuyến cáo sử dụng, WPA2 sử dụng thuật toán mã hóa Advance Encryption Standar (AES)

WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA nhưng trên thực tế WPA2 cung cấp hệ thống mã hóa mạnh hơn so với WPA WPA2 sử dụng rất nhiều thuật toán để mã hóa dữ liệu như RC4, AES và một vài thuật toán khác Những hệ thống sử dụng WPA2 đều tương thích với WPA

2.3.3 Giải pháp WLAN VPN

Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn

dữ liệu khỏi các truy cập trái phép VPN tạo ra một tin cậy cao thông qua việc sử dụng một cơ chế bảo mật như IPSec (Internet Protocol Security) IPSec dùng các thuật toán mạnh như Data Encryption Standard (DES) và Triple DES (3DES) để mã hóa dữ liệu, và dùng các thuật toán khác để xác thực gói dữ liệu IPSec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã (public key) Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN đảm nhận việc xác thực, đóng gói và mã hóa

Hình 2.12 Mô hình WLAN VPN

Trang 36

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Tuy nhiên, giải pháp này cũng không phải là hoàn hảo, VPN Fix cần lưu lượng VPN lớn hơn cho tường lửa, và cần phải tạo các thủ tục khởi tạo cho từng người sử dụng Hơn nữa, IPSec lại không hỗ những thiết bị có nhiều chức năng riêng như thiết bị cầm tay, máy quét mã vạch Cuối cùng, về quan điểm kiến trúc mạng, cấu hình theo VPN chỉ là một giải pháp tình thế chứ không phải là sự kết hợp với WLAN

2.3.4 Giải pháp Lọc (Filtering)

Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP Lọc hoạt động giống như Access list trên router, cấm những cái không mong muốn và cho phép những cái mong muốn Có 3 kiểu lọc cơ bản có thể được sử dụng trong wireless lan:

- Lọc SSID

- Lọc địa chỉ MAC

- Lọc giao thức

2.3.4.1 Lọc SSID

Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho

việc điều khiển truy cập cơ bản

SSID của client phải khớp với SSID của AP để có thể xác thực và kết nối với tập dịch vụ SSID được quảng bá mà không được mã hóa trong các Beacon nên rất

dễ bị phát hiện bằng cách sử dụng các phần mềm Một số sai lầm mà người sử dụng

WLAN mắc phải trong việc quản lí SSID gồm:

+ Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa chỉ MAC

của AP

+ Sử dụng SSID có liên quan đến công ty

+ Sử dụng SSID như là phương thức bảo mật của công ty

+ Quảng bá SSID một cách không cần thiết

2.3.4.2 Lọc địa chỉ MAC

Hầu hết các AP đều có chức năng lọc địa chỉ MAC Người quản trị có thể xây dựng danh sách các địa chỉ MAC được cho phép

Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉ MAC của

AP thì AP sẽ ngăn chặn không cho phép client đó kết nối vào mạng

Trang 37

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP Cấu hình lọc địa chỉ MAC là giải pháp bảo mật

Có một nhóm cầu nối không dây được đặt trên một Remote building trong một mạng WLAN của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật trung tâm Vì tất cả những người sử dụng trong remote building chia sẻ băng thông 5Mbs giữa những tòa nhà này, nên một số lượng đáng kể các điều khiển trên các sử dụng này phải được thực hiện Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhập internet của người sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP…

Hình 2.14 Lọc giao thức

Trang 38

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

2.4 An ninh trong mạng không dây chuẩn 802.11i

Nhóm IEEE 802.11i đã tích cực nghiên cứu để đưa ra giải pháp thay thế cho WEP Giải pháp tổng thể của IEEE 802.11i dựa trên các thành phần: TKIP, CCMP, IEEE 802.1x

Hình 2.15 Thành phần của 802.11i

2.4.1 TKIP

TKIP (Temporal Key Identity Protocol: Giao thức toàn vẹn khóa phiên): là giao thức mã hóa tầng liên kết trong chuẩn 802.11i được thiết kế để nâng cấp khả năng an ninh cho WEP nhưng vẫn hoạt động được trên các thiết bị phần cứng hỗ trợ WEP Thực chất TKIP là giải pháp nâng cấp phần mềm cho thiết bị sử dụng WEP, TKIP vẫn giữ nguyên kiến trúc cũng như các thao tác trong WEP

2.4.1.1 Khác biệt giữa TKIP và WEP

* Cây phân cấp khóa và quản lý khóa tự động: Khác với WEP sử dụng chỉ 1

khóa chính duy nhất, TKIP sử dụng nhiều khóa chính Khi cần mã hóa các khung tin, các khóa sẽ được sinh ra từ các khóa chính này Các khóa này được sinh và

quản lý bởi kiến trúc Mạng an toàn ổn định (RSN - Robust Security Netwwork)

* Khóa cho từng frame: Mặc dù TKIP vẫn giữ cơ chế mã hóa RC4 của WEP,

nó sinh ra các khóa RC4 duy nhất cho mỗi khung tin từ khóa chính Quá trình này

được gọi là trộn khóa (key mixing)

Vì việc dùng giá trị khóa dùng chung trong một khoảng thời gian có thể bị kẻ tấn công dò ra trước khi kịp đổi nên người ta đưa ra một phương pháp là thay đổi mã khóa này theo từng gói tin Nguyên lý thực hiện đơn giản bằng cách thay vì đưa giá trị Mã khóa tới đầu vào của bộ RC4, người ta sẽ kết hợp mã khóa này với IV bằng hàm băm Hash, rồi đưa kết quả này (gọi là Mã khóa tổ hợp) tới đầu vào của bộ RC4 Vì mã RC4

Trang 39

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

thay đổi liên tục (tăng tuần tự) theo mỗi gói tin nên Mã khóa tổ hợp cũng thay đổi liên tục dù mã khóa chưa đổi

Hình 2.16 Mô tả quá trình mã hóa khi truyền đi sau khi bổ xung

Để đảm bảo hơn nữa, Cisco đưa ra quy ước là giá trị IV vẫn để tăng tuần tự nhưng AP dùng giá trị IV lẻ còn Client dùng giá trị IV chẵn như vậy giá trị IV của

AP và Client sẽ không bao giờ trùng nhau và Mã khóa tổ hợp của AP và Client cũng sẽ không bao giờ trùng nhau

* Thứ tự khung tin: Mỗi khung tin trong TKIP được đánh số thứ tự nhằm giảm thiểu loại hình tấn công replay

* Sử dụng MIC thay thế CRC: TKIP thay thế thuạt toán băm tuyến tính CRC

bằng một thuật toán băm ổn định hơn gọi là Michael Thuật toán này sinh ra mã toàn vẹn thông điệp gọi là MIC (Message Intergrity Code) Thêm vào đó, địa chỉ nguồn của khung tin cũng được bảo vệ bởi mã toàn vẹn nhằm phát hiện các khung tin bị giả mạo

địa chỉ nguồn

- MIC bổ xung thêm số thứ tự các trường trong khung dữ liệu (AP sẽ loại bỏ

những khung nào sai số thứ tự đó), để tránh trường hợp kẻ tấn công chèn các gói tin giả mạo sử dụng lại giá trị IV cũ

- MIC bổ xung thêm 1 trường tên là MIC vào trong khung dữ liệu để kiểm tra

sự toàn vẹn dữ liệu nhưng với thuật toán kiểm tra phức tạp, chặt chẽ hơn ICV

Trang 40

Số hóa bởi Trung tâm Học liệu - ĐHTN http://www.lrc-tnu.edu.vn/

Hình 2.17 Cấu trúc khung dữ liệu trước và sau khi bổ xung

Trường MIC dài 4 byte được tổng hợp từ các thông số theo hàm HASH

Hình 2.18 Cấu trúc bên trong của trường MIC

* Hàm băm Hash: Đây là một loại hàm mã hóa dữ liệu thỏa mãn các yêu cầu sau:

- Tóm lược mọi bản tin có độ dài bất kỳ thành một chuỗi nhị phân có độ dài xác định

- Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên thủy ban đầu (hàm tóm lược là hàm một chiều)

- Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên thủy cũng dẫn đến sự thay đổi của chuỗi tóm lược

- Các hàm tóm lược này phải thỏa mãn tính chất “không va chạm” có nghĩa là với hai bản tin bất kỳ khác nhau, cùng dùng một hàm tóm lược rất khó có thể cho ra hai chuỗi tóm lược có nội dung giống nhau Điều này rất có ích trong việc chống giả mạo nội dung bức điện

* Phản ứng khi mã MIC sai: Được thiết kế để hoạt động trên các thiết bị

phần cứng đã có, do đó TKIP cũng có những hạn chế của nó Giống như mã CRC,

Ngày đăng: 23/12/2015, 16:27

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phạm Hoàng Dũng, Nguyễn Đình Tê, Hoàng Đức Hải (1996), Giáo trình Mạng máy tính, Nxb Giáo dục, Hà Nội Sách, tạp chí
Tiêu đề: Giáo trình Mạng máy tính
Tác giả: Phạm Hoàng Dũng, Nguyễn Đình Tê, Hoàng Đức Hải
Nhà XB: Nxb Giáo dục
Năm: 1996
[2] Nguyễn Thúc Hải (1999),Mạng máy tính và các hệ thống mở, Nxb Giáo dục, Hà Nội Sách, tạp chí
Tiêu đề: Mạng máy tính và các hệ thống mở
Tác giả: Nguyễn Thúc Hải
Nhà XB: Nxb Giáo dục
Năm: 1999
[3] Nguyễn Thế Nguyên (2011), Nghiên cứu bảo mật trong mạng không dây và giải pháp an ninh cho mạng quản lý của bưu điện tỉnh Hòa Bình, Luận văn Thạc sĩ Kỹ tuật, Học viện Công nghệ Bưu chính Viễn thông, Hà Nội Sách, tạp chí
Tiêu đề: Nghiên cứu bảo mật trong mạng không dây "và giải pháp an ninh cho mạng quản lý của bưu điện tỉnh Hòa Bình
Tác giả: Nguyễn Thế Nguyên
Năm: 2011
[4] TS. Phạm Thế Quế (2006), Bài giảng mạng máy tính, Học viện Công nghệ Bưu chính Viễn thông, Hà Nội Sách, tạp chí
Tiêu đề: Bài giảng mạng máy tính
Tác giả: TS. Phạm Thế Quế
Năm: 2006
[5] Nguyễn Đức Quỳnh (2011), Nghiên cứu kiến trúc mạng lưới không dây và triển khai ứng dụng tại Khoa Ngoại ngữ - ĐHTN, Luận văn Thạc sĩ Khoa học máy tính, Trường Đại học Công nghệ thông tin và truyền thông - Đại học Thái Nguyên, Thái Nguyên Sách, tạp chí
Tiêu đề: Nghiên cứu kiến trúc mạng lưới không dây và triển khai ứng dụng tại Khoa Ngoại ngữ - ĐHTN
Tác giả: Nguyễn Đức Quỳnh
Năm: 2011
[6] Đào Văn Đông (2010), Phân tích kỹ thuật thâm nhập và an ninh mạng không dây WIFI, Luận văn Thạc sĩ Khoa học máy tính, Trường Đại học Công nghệ thông tin và truyền thông - Đại học Thái Nguyên, Thái Nguyên Sách, tạp chí
Tiêu đề: Phân tích kỹ thuật thâm nhập và an ninh mạng không dây WIFI
Tác giả: Đào Văn Đông
Năm: 2010
[7] Nguyễn Hữu Tiến, Trương Cẩm Hồng (2009), Các kỹ thuật kết nối mạng không dây, NXB Thống kê, Hà Nội.II. Tài liệu tiếng Anh Sách, tạp chí
Tiêu đề: Các kỹ thuật kết nối mạng không dây
Tác giả: Nguyễn Hữu Tiến, Trương Cẩm Hồng
Nhà XB: NXB Thống kê
Năm: 2009
[16] Hossam Afifi, Djamal Zeghlache (2003), Application & Services in Wireless Networks, Kogan Page, UK Sách, tạp chí
Tiêu đề: Application & Services in "Wireless Networks
Tác giả: Hossam Afifi, Djamal Zeghlache
Năm: 2003
[17] Hongyi Hu, Open Wifi: A Consumer WiFi Sharing system, Massachusetts Institute of Technology (June 2007) Sách, tạp chí
Tiêu đề: Open Wifi: A Consumer WiFi Sharing system
[18] Joonas Urpi, FreeRADIUS for small and medium-sized companies, Turku University of Applied Sciences (2012) Sách, tạp chí
Tiêu đề: FreeRADIUS for small and medium-sized companies
[19] CCNA Exploration 4.0 LAN Switching and Wireless – Cisco System Website[20] http://freeradius.org Link
[8] Randall K, Nichols, and Panos. Lekkas, Wireless Securyty - Models, Threats, and Solution, McGraw, 2002 Khác
[9] Frank Ohrtman and Konrad Roeder, Wi-Fi Handbook: Building 802.11b Wirerless Networks, McGraw-Hill, 2003 Khác
[10] CompurterWord, WirelessLAN, PCWwordVietNam, 8/2004 Khác
[15] Wireless Security and Privacy: Best Practices and Design Techniques (Addison Wesley 9/2002) Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.4. Mô hình mạng mở rộng  1.4. Thực trạng về mạng Wifi hiện nay - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 1.4. Mô hình mạng mở rộng 1.4. Thực trạng về mạng Wifi hiện nay (Trang 14)
Hình 2.7. Mô tả quá trình chứng thực giữa Client và AP - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 2.7. Mô tả quá trình chứng thực giữa Client và AP (Trang 28)
Hình 2.14. Lọc giao thức - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 2.14. Lọc giao thức (Trang 37)
Hình 2.16. Mô tả quá trình mã hóa khi truyền đi sau khi bổ xung - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 2.16. Mô tả quá trình mã hóa khi truyền đi sau khi bổ xung (Trang 39)
Hình 2.19. CCMP CTR Format - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 2.19. CCMP CTR Format (Trang 44)
Hình 2.20. CCMP CBC - MAC IV format - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 2.20. CCMP CBC - MAC IV format (Trang 45)
Hình 2.24. Cấu trúc cổng - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 2.24. Cấu trúc cổng (Trang 51)
Hình 2.25. Cấu trúc cơ bản của khung EAPOL - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 2.25. Cấu trúc cơ bản của khung EAPOL (Trang 52)
Hình 2.28. Access-accept Packet Format - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 2.28. Access-accept Packet Format (Trang 61)
Hình 2.30. Mô hình chứng thực sử dụng RADIUS Server - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 2.30. Mô hình chứng thực sử dụng RADIUS Server (Trang 67)
Hình 3.1. Sơ đồ logic hệ thống mạng Wifi tại trường hiện tại - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 3.1. Sơ đồ logic hệ thống mạng Wifi tại trường hiện tại (Trang 71)
Hình 3.2. Sơ sồ phủ sóng hệ thống mạng Wifi hiện tại - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 3.2. Sơ sồ phủ sóng hệ thống mạng Wifi hiện tại (Trang 72)
Hình 3.3. Mô hình hệ thống FreeRadius - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 3.3. Mô hình hệ thống FreeRadius (Trang 75)
Hình 3.4. Kiến trúc phần mềm FreeRadius - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 3.4. Kiến trúc phần mềm FreeRadius (Trang 76)
Hình 3.5. Kiến trúc hệ cơ sở dữ liệu FreeRadius - Giải pháp quản trị người sử dụng hệ thống mạng wifi dựa trên nền tảng dịch vụ Radius và ứng dụng tại trường Đại học Lâm nghiệp
Hình 3.5. Kiến trúc hệ cơ sở dữ liệu FreeRadius (Trang 78)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w