Giới thiệu về mạng không dây WLAN Thuật ngữ “mạng máy tính không dây” hay còn gọi là mạng WLAN nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dung những giao thức m
Trang 1B ộ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC s ư PHẠM HÀ NỘI 2
NGUYỄN TUẤN ANH
G IẢ I PH Á P TĂ N G C Ư Ờ N G AN N IN H M Ạ N G K H Ô N G D Â Y
CHO D O A N G N G H IỆ P NH Ỏ Y À Y Ừ A
LUẬN VĂN THẠC s ĩ MÁY TÍNH
HÀ NỘI, 2015
Trang 2B ộ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC s ư PHẠM HÀ NỘI 2
NGUYỄN TUẤN ANH
GIẢI PHÁ P TĂ NG C Ư Ờ N G A N N IN H M Ạ N G K H Ô N G D Ầ Y
CHO DO A N G N G H IỆ P N H Ỏ V À V Ừ A
Chuyên ngành: Khoa học máy tính
Mã số: 60 48 0101
LUẬN VĂN THẠC s ĩ MÁY TÍNH
Người hướng dẫn khoa học: PGS.TS Nguyễn Tân Ân
HÀ NỘI, 2015
Trang 3LỜI CẢM ƠN
Để hoàn thành được khóa học và viết luận văn này, tôi đã nhận được rất nhiều sự giúp đỡ quý báu của các thầy cô trường Đại học Sư phạm Hà nội 2, các thầy ở Viện công nghệ thông tin và các thầy ở trường Đại học Sư phạm Hà nội
Lời đầu tiên, tôi xin gửi lời cảm ơn sâu sắc đến các thầy cô trường Đại học
Sư phạm Hà nội 2, đặc biệt là các thầy cô trong khoa Công nghệ thông tin và trong phòng sau đại học đã tận tình dạy bảo trong suốt thời gian học tập tại trường
Tôi cũng xin gửi lời biết ơn sâu sắc đến PGS.TS Nguyễn Tân Ân đã dành rất nhiều thời gian cũng như công sức hướng dẫn phương pháp nghiên cứu, cung cấp tài liệu, giúp đỡ tôi hoàn thành luận văn này
Nhân đây, tôi cũng xin cảm ơn Ban lãnh đạo, các đồng nghiệp trong Trung Tâm Điều Hành Thông Tin-Viễn Thông Hà Nội đã tạo điều kiện và tận tình giúp
đỡ tôi trong suốt thời gian tôi thực nghiệm phương pháp tấn công mạng và đưa ra phương pháp bảo mật mạng máy tính không dây tại Trung Tâm
Mặc dù đã có nhiều cố gắng trong suốt quá trình thực hiện luận văn nhưng chắc chắn không thể tránh khỏi những thiếu sót, rất mong nhận được những đóng góp quí báu của các thầy cô và các bạn
Học viên thực hiện
Nguyễn Tuấn Anh
Trang 4LỜI CAM ĐOAN
Tôi xin cam đoan Những kết quả nghiên cứu đuợc trình bày trong luận văn là hoàn toàn trung thực, của tôi, không vi phạm bất cứ điều gì trong luật sở hữu trí tuệ
và pháp luật Việt Nam Nếu sai, tôi hoàn toàn chịu trách nhiệm truớc pháp luật
Học viên
Nguyễn Tuấn Anh
Trang 5MỤC LỤC
LỜI CẢM Ơ N 1
LỜI CAM ĐO AN 2
DANH MỤC CÁC HÌNH VẼ, ĐỒ TH Ị 8
Chương 1 TỔNG QUAN VỀ MẠNG KHÔNG D Â Y 11
1.1 Giới thiệu về mạng không dây W LAN 11
1.2 Ưu điểm của mạng WLAN 11
1.3 Hoạt động của mạng W LA N 12
1.4 Các mô hình của mạng không dây WLAN 13
1.4.1 Mô hình mạng độc lập IBSS (Ad-hoc) 13
1.4.2 Mô hình mạng cơ sở BSS 14
1.4.3 Mô hình mạng mở rộng ESS 14
1.5 Các công nghệ mạng không dây 15
1.5.1 Công nghệ sử dụng sóng hồng ngoại 15
1.5.2 Công nghệ Bluetooth 15
1.5.3 Công nghệ HomeRF (Home Radio Frequency) 16
1.5.4 Công nghệ HỉperLAN 16
1.5.5 Công nghệ Wimax 17
1.5.6 Công nghệ WiFi 17
1.5.7 Công nghệ 3G 17
1.5.8 Công nghệ UWB 17
1.6 Các chuẩn giao thức truyền tin qua mạng không d â y 17
1.6.1 Giới thiệu 17
1.6.2 Các chuẩn trong IEEE 802.11 18
1.7 Kết chương 21
Chương 2 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG D Â Y 22
2.1 Khái niệm về an ninh mạng 22
2.1.1 Giới thiệu 22
2.1.2 Đánh giá về vẩn đề an toàn của hệ thong 23
2.1.3 Các loại hình tẩn công vào mạng 25
2.1.4 Đảm bảo an ninh m ạng 27
2.2 Một số phương pháp tấn công mạng máy tính không d â y 30
2.2.1 Tẩn công bị động - Passive Attacks 30
Trang 62.2.2 Tẩn công chủ động - Active Attacks 33
2.2.3 Tẩn công kiểu chèn ép - Jamming attacks 39
2.2.4 Tẩn công theo kiểu thu hút - Man in the middle attacks 39
2.3 Một số loại khóa bảo mật truy cập mạng máy tính không d â y 40
2.3.1 Giới thiệu chung 40
2.3.2 Hệ mật mã khóa đối xứng 41
2.3.3 Hệ mật mã khóa công khai 42
2.3.4 Một số loại mã hóa thông dụng hiện nay 44
2.4 Một số biện pháp bảo đảm anh ninh mạng không d â y 58
2.4.1 WEP 58
2.4.2 WLAN VPN 59
2.4.3 TRIP (Temporal Key Integrity Protocol) 60
2.4.4 A E S 60
2.4.5 802.IX và EAP 60
2.4.6 WPA (WI-FI Protected access) 62
2.4.7 WPA2 63
2.4.8 LỌC (Filltering) 63
2.5 Kết chư ơng 65
Chương 3 THỬ NGHIỆM GIẢI PHÁP NÂNG CAO MỨC ĐỘ AN TOÀN CHO MẠNG KHÔNG DÂY PHỤC v ụ TẠI TRUNG TÂM ĐIỀU HÀNH THÔNG TIN - VIỄN THÔNG HÀ N Ộ I 65
3.1 Mô hình mạng tại Trung tâm Điều hành Thông tin 66
3.2 Công cụ tấn công: Tiến hành tẩn công wifi với Backtrack 5 R 3 66
3.3 Giải pháp nâng cao mửc độ an toàn cho mạng không dây tại Trung tâm Điều hành Thông tin-VNPT Hà Nội 68
3.3.1 Yêu cầu bảo vệ thông tin 68
3.2.2 Các bước thực thi an toàn bảo mật cho hệ thống 69
3.4 Chương trình thực tế đã xây d ự n g 71
3.4.1 Điều khiển các AP thông qua Wireless controler 71
3.4.2 Đánh giá kết quả 75
K Ế T L U Ậ N 76
TÀI LIỆU THAM KHẢO 78
Trang 7DANH MỤC CÁC KÍ HIỆU, CÁC CHỮ VIẾT TẮT
AES - Advanced Encryption Standard
AP - Access point
ATM - Asynchronous Transfer Mode
BSS - Basic Service Set
BSSID - Basic Service Set Identification
CDMA - Code Division Multiple Access
CMSA/CD - Carrier Sense Multiple Access with Collision Detection CRC - Cyclic redundancy check
CSMA/CA - Carrier Sense Multiple Access with Collision AvoidanceCTS - Clear To Send
DCF - Distribute Coordination Function
DES - Data Encryption Standard
DFS - Dynamic Frequency Selection
DHCP - Dynamic Host Configuration Protocol
DNS - Domain Name System
DOS - Denial of service
DS - Distribution System
DSSS - Direct Sequence Spread Spectrum
DVD - Digital Video Disk
ENC - Encrytion
ESS - Extended Service Set
ESSID - Extended Service Set IDentification
FHSS - Frequency Hopping Spread Spectrum
FTP - File Transfer Protocol
GPS - Global Positioning System
HomeRF - Home Radio Frequency
HiperLAN - High Performance Radio LAN
HTTP - HyperText Transfer Protocol
IBSS - Independent Basic Service Set
ICMP -Internet Control Message Protocol
ICV - Intergrity Check Value
Trang 8IEEE - Institute of Electrical and Electronics Engineers
IR - Infrared Light
IP - Internet Protocol
IPSec - Internet Protocol Security
IV - Initialization Vector
LAN - Local Area Network
LBT - Listening Before Talking
LLC - Logical Link Control
LOS - Light of Sight
MAC - Media Access Control
MAN - Metropolitan Area Network
MACA - Multiple Access with Collision Avoidance
NAV - Network allocation vector
OSI - Open Systems Interconnection
PCMCIA - Personal Computer Memory Card International Association
PC - Personal Computer
PCF - Point Coordination Function
PDA - Personal Digital Assistant
PRNG - Pseudo Random Number Generator
QoS - Quality of Service
RADIUS - Remote Access Dial-In User Service
RF - Radio frequency
RFC - Request For Comment
RFID - Radio Frequency IDentify
RSA - Rivest, Shamir, Adleman
RTS - Request To Send
SMB - Server Message Block
SNMP - Simple Network Management Protocol
SQL - Structure Query Language
SSID - Service Set IDentification
SSL - Secure Sockets Layer
ST A - Station
Trang 9SWAP - Standard Wireless Access Protocol
TACAC - Terminal Access Controller Access ControlTCP - Transmission Control Protocol
TKIP - Temporal Key Integrity Protocol
TV - Television
UWB - Ultra Wide Band
USB - Universal Serial Bus
VLAN - Virtual LAN
VoilP - Voice over Internet Protocol
WAN - Wide Area Network
WEP - Wired Equivalent Protocol
Wi-Fi - Wireless fidelity
WLAN - Wireless LAN
WPAN - Wireless Personal Area Network
WPA - Wi-fi Protected Access
WMAN - Wireless Metropolitan Area NetworkWWAN - Wireless Wide Area Network
Trang 10DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Hình 1 1 Mô hình mạng Ad-hoc 13
Hình 1 2 Mô hình mạng BSS chuẩn 14
Hình 1 3 Mô hình mạng E SS 15
Hình 2 1 Phần mềm bắt gói tin Ethereal 32
Hình 2 2 Phần mềm thu thập thông tin mạng không dây NetStumbler 33
Hình 2 3 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 36
Hình 2 4 Mô tả quá trình tấn công mạng bằng AP giả mạo 37
Hình 2 5 Mô tả quá trình tấn công theo kiểu chèn é p 39
Hình 2 6 Mô tả quá trình tấn công theo kiểu thu hút 40
Hình 2 7 Mô hình hệ mật mã khóa đối xứng 41
Hình 2 8 Mô hình hệ mật mã khóa công khai 43
Hình 2 9 Mô tả quá trình chứng thực giữa Client và AP 45
Hình 2 10 Cài đặt mã khóa dùng chung cho WEP 47
Hình 2 11 Mô tả quá trình mã hoá khi truyền đ i 48
Hình 2 12 Mô tả quá trình đóng gói bản tin 48
Hình 2 13 Mô tả quá trình giải mã khi nhận về 49
Hình 2 14 Trình tự mã hóa 56
Hình 2 15 Kết họp số đếm Ctr trong CCMP AES Couter Mode 57
Hình 2 16 Mô hình WLAN VPN .7. 60
Hình 2 17 Mô hình hoạt động xác thực 802.l x 61
Hình 2 15 Tiến trình xác thực MAC 64
Hình 2 19 Lọc giao thức 65
Hình 3.1: Mô hình mạng tại Trung tâm Điều hành Thông tin 66
Hình 3.2: Kích hoạt card mạng WiFi 66
Hình 3.3: Tìm SSID hay tên mạng w ifi 67
Hình 3.4: Copy SSID muốn hack pass wifi wpa, wpa2 67
Hình 3.5: Chuơng trình tự dò tìm mã pin, mã psk 67
Hình 3.6: Giao diện quản trị của WLAN Controler 4420 71
Hình 3.7: Hệ thống 05 AP đuợc quản lý 72
Hình 3.8: Các mức truy cập của hệ thống 72
Hình 3.9: Các chính sách truy cập của USERS TP ACL 72
Hình 3.10: Các chính sách truy cập của GUEST ACL 73
Hình 3.11: Bảo mật lớp 2 của WLAN SSID: Quản trị mạng Điều hành Thông tin 73 Hình 3.12: Bảo mật lớp 3 của WLAN SSID: Quản trị mạng Điều hành Thông tin 74 Hình 3.13: Tạo ra các users chứng thực Web Authentication 74
Hình 3.14: cấu hình chức năng bảo mật Web Authentication 74
Hình 3.15: Bảng MAC Adress Table để chứng thực và quản l ý 75
Trang 11LỜI MỞ ĐẦU
1 Lý do chọn đề tài
Ngày nay nói đến công nghệ thông tin người ta thường gắn ngay đến truyền tin, bởi lẽ nếu không trao đổi thông tin thì kết quả xử lí thông tin sẽ được phát huy rất ít Thuật ngữ Công nghệ thông tin và truyền thông (ICT: Information and Communication Technology) là thuật ngữ được dùng phổ biến hiện nay Vì thế, cùng với việc xử lí thông tin, vấn đề truyền nhận thông tin đang là vấn đề được quan tâm Mạng máy tính, internet là những gì rất quen thuộc đối với mỗi chúng ta
Do sự linh hoạt, tính giản đơn và độ tiện dụng, mạng máy tính không dây đang được ứng dụng rộng rãi Tuy nhiên, với mạng loại này, do thông tin được lan truyền trong không gian nhờ các sóng điện từ nên khả năng bị lấy cắp, thay đổi hoặc nghe lén là rất lớn Hiện nay, cùng với việc nghiên cứu, cải tiến, phát triển công nghệ mạng không dây, vấn đề an ninh đối với mạng không dây đang được đặc biệt chú ý
Đã có nhiều công trình nghiên cứu về an ninh mạng không dây Cũng đã có nhiều giải pháp hữu hiệu Tuy nhiên các giải pháp đã có chưa bao giờ thỏa mãn nhu cầu của người dùng Vì thế tiếp tục nghiên cứu về công nghệ mạng không dây và an ninh mạng không dây là việc rất cần thiết Trong khuôn khổ của một luận văn thạc
sĩ tôi chọn đề tài: “GIẢI PHÁP TẢNG CƯỜNG AN NINH MẠNG KHÔNG DÂY CHO DOANH NGHIỆP NHỎ VÀ VỪA” nhằm nghiên cứu về công nghệ mạng không dây và an ninh mạng không dây Đề tài cũng thử nghiệm xử lí vấn đề an ninh mạng không dây cho một doanh nghiệp cỡ nhỏ và vừa là quy mô doanh nghiệp phổ biến hiện nay của Việt Nam
2 Mục đích nghiên cứu
Nghiên cứu, tìm hiểu về công nghệ mạng không dây và vấn đề an ninh mạng không dây, xây dựng mô hình mạng không dây cho doanh nghiệp nhỏ và vừa Thử nghiệm giải pháp nâng cao mức an toàn cho mạng không dây phục vụ doanh nghiệp nhỏ và vừa
3 Đối tượng nghiên cứu
- Công nghệ mạng không dây
Trang 12- An ninh mạng không dây
- Thử nghiệm nâng cao mức độ an toàn mạng không dây cho doanh nghiệp nhỏ và vừa theo mô hình đề xuất
4 Nhiệm vụ nghiên cứu
- Nghiên cứu công nghệ mạng không dây
- Nghiên cứu nguy cơ mất an ninh đối với mạng không dây
- Nghiên cứu các giải pháp đảm bảo an ninh cho mạng không dây
- Nghiên cứu mô hình mạng không dây cho doanh nghiệp nhỏ và vừa
- Xây dựng mạng không dây cho doanh nghiệp nhỏ và vừa Thử nghiệm giải pháp nâng cao mức độ an toàn cho mạng không dây phục vụ doanh nghiệp nhỏ và vừa
5 Phạm vi nghiên cứu
Mạng không dây của doanh nghiệp nhỏ và vừa
6 Phuơng pháp nghiên cứu
Phương pháp đọc tài liệu, tổng hợp so sánh, rút trích viết thành phần lí thuyết của luận văn
Phương pháp thực nghiệm
Trang 13Chương 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY WLAN
1.1 Giới thiệu về mạng không dây WLAN
Thuật ngữ “mạng máy tính không dây” hay còn gọi là mạng WLAN nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dung những giao thức mạng chuẩn nhưng không cần dây cáp mạng Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) để thu, phát
dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối bằng dây Vì vậy, các mạng WLAN kết hợp liên kết dữ liệu với tính di động của người dùng
Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 (IEEE - Institute of Electrical and Electronics Engineers: tổ chức khoa học nhằm mục đích hỗ trợ những hoạt động nghiên cứu khoa học kĩ thuật, thúc đấy sự phát triển khoa học công nghệ trong các lĩnh vực điện tử, viễn thông, công nghệ thông tin ) đã tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo, các trường đại học, các doanh nghiệp khi mà ở đó mạng hữu tuyến là không thể thực hiện được Ngày nay, các mạng WLAN càng trở nên quen thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh
1.2 Ưu điểm của mạng WLAN
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sử dụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:
- Tính di động: những người sử dụng mạng máy tính không dây có thể truy nhập nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được
- Tính đơn giản: lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ dàng, đơn giản
- Tính linh hoạt: có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển khai được
Trang 14- Tiết kiệm chi phí lâu dài: Trong khi đầu tu cần thiết ban đầu đối với phần cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến nhung toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi truờng động cần phải di chuyển và thay đổi thuờng xuyên.
- Khả năng vô huớng: các mạng máy tính không dây có thể đuợc cấu hình theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số luợng nhỏ nguời sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn nguời sử dụng mà
có khả năng di chuyển trên một vùng rộng
1.3 Hoạt động của mạng WLAN
Các mạng WLAN sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác Các sóng vô tuyến thuờng đuợc xem nhu các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng luợng cho một máy thu ở xa Dữ liệu đang đuợc phát đuợc điều chế trên sóng mang vô tuyến (thuờng đuợc gọi là điều chế sóng mang nhờ thông tin đang đuợc phát) sao cho có thể đuợc khôi phục chính xác tại máy thu
Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời điểm mà không gây nhiễu lẫn nhau nếu các sóng vô tuyến đuợc phát trên các tần số
vô tuyến khác nhau Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô tuyến của máy phát tuơng ứng
Trong một cấu hình mạng WLAN tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát) đuợc gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định sử dụng cáp tiêu chuẩn Chức năng tối thiểu của điểm truy cập là thu, làm đệm,
và phát dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ nguời sử dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet Điểm truy cập (hoặc anten đuợc gắn vào điểm truy cập) thuờng đuợc đặt cao nhung về cơ bản có thể đuợc đặt ở bất
kỳ chỗ nào miễn là đạt đuợc vùng phủ sóng mong muốn
Những nguời sử dụng truy cập vào mạng WLAN thông qua các bộ thích ứng máy tính không dây nhu các Card mạng không dây trong các máy tính, các máy
Trang 15Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng của máy khách và các sóng không gian qua một anten Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng.
Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao Yì thế đối với kết nếỉ không dây nỗi chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém, tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống
Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nổi hay tốc độ download, vì những tốc độ này được quyết định bởi nhà cung cấp dịch vụ Internet
Với một hệ thống mạng không dây, dữ liệu được gửi qua sóng radio nên tốc
độ có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn Thiết bị định tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp horn, ví dụ như là từ 11 Mbps sẽ giảm xuống còn 5.5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps
1.4 Các mô hình của mạng không dây WLAN
1,4.1, Mỗ hình mạng độc lập IBSS (Ad-hoc)
Mạng IBSSs (Independent Basic Service Set) hay còn gọi là mạng ad-hoc, trong mô hỉnh mạng ad-hoc các client liên lạc trực tiếp với nhau mà không cần thông qua AP nhưng phải ờ trong phạm vi cho phép Mô hình mạng nhỏ nhất trong chuẩn 802.11 là 2 máy client liên lạc trực tiếp với nhau Thông thường mô hình này được thiết lập bao gồm một số client được cài đặt dùng chung mục đích cụ thể trong khoảng thời gian ngắn Khi mà sự liên lạc kết thúc thì mô hình IBSS này cũng được giải phỗng
Ad hoc
Basse Service Area <BSA)
Hình 1.1 Mô hình mạng Ad-hoc
Trang 161.4.2.Mô hình mạng cơ sở BSS
The Basic Service Sets (BSS) là một topology nền tảng của mạng 802.11 Các thiết bị giao tiếp tạo nên một BSS với một AP duy nhất với một hoặc nhiều client, Các máy trạm kết nối với sống wireless của AP và bắt đầu giao tiếp thông qua AP Các máy trạm là thành viên của BSS được gọi là “cỏ liên kết”
Thông thường các AP được kết nối với một hệ thống phân phối trung bình (DSM), nhưng đó không phải là một yêu cầu cần thiết của một BSS Nêu một AP phục vụ như là cổng để vào dịch vụ phân phối, các máy trạm cỗ thể giao tiếp, thông qua AP, với nguồn tài nguyên mạng ở tại hệ thống phân phối trung bình Nó cũng cần lưu ý là nếu các máy client muốn giao tiếp với nhau, chúng phải chuyển tiếp dữ liệu thông qua các AP Các client không thể truyền thông trực tiếp với nhau, trừ khi thông qua các AP Hình sau mô tà mô hình một BSS chuẩn
Hình 1 2 Mô hình mạng BSS chuẩn
1.4.3 Mô hình mạng mở rộng ESS
Trong khỉ một BSS được coi là nền tảng của mạng 802.11, một mô hình mạng mở rộng ESS (extended service set) của mạng 802.11 sẽ tương tự như là một tòa nhà được xây dựng bằng đá Một ESS là hai hoặc nhiều BSS kết nối với nhau thông qua hệ thống phân phôi Một ESS là một sự hội tụ nhiều điểm truy cập và sự liên kết các máy trạm của chúng Tất cả chỉ bằng một DS Một ví dụ phổ biến của một ESS cỗ các AP với mức độ một phần các tế bào chồng chéo lên nhau Mục đích
Trang 17đằng sau của việc này là để cung cấp sự chuyển vùng liên tục cho các Client Hầu hết các nhà cung Cấp dịch vụ đề nghị các tế bào chồng lên nhau khoảng 10%-15%
để đạt được thành công trong quá trình chuyển vùng
1.5.1 Công nghệ sử dụng sóng hồng ngoại
Sử dụng ánh sáng hổng ngoại là một cách thay thế các sóng vô tuyến để kết nối các thiết bị không dây, bước sống hồng ngoại từ khoảng 0.75-1000 micromet Ánh sáng hồng ngoại không truyền qua được các vật chắn sáng, không trong suốt,
v ề hiệu suất, ánh sáng hồng ngoại cỗ độ rộng băng tần lớn, làm cho tín hiệu cỗ thể truyền dữ liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóng vô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế Phạm vi phủ sỗng của nó khoảng lOm, một phạm vị quá nhỏ Vì vậy mà nỗ thường ứng dụng cho các điện thoại di động, máy tính cố cổng hồng ngoại trao đổi thông tin với nhau với điều kiện là đặt sát gần nhau
1.5.2 Công nghệ Bluetooth
Bluetooth còn gọi là IEEE802.15.1 là một chuẩn công nghiệp cho mạng vùng cá nhân sử dụng kết nối dữ liệu không dây Bluetooth là công nghệ không dây cho phểp các thiết bị điện, điện tử giao tiếp với nhau trong khoảng cách ngắn bằng sóng vô tuyến qua băng tần chung ưong dãy 2.4GHz-2.48GHz Đây là dãy băng tần không cần đăng kỉ được dùng riêng cho các thiết bị không dây trong công nghiệp, khoa học, y tế
Trang 18Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là 7 máy có thể kết nối vào Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 mét, nó có thể truyền qua tuờng, qua các đồ đạc vì công nghệ này không đòi hỏi đuờng truyền phải
là tầm nhìn thẳng (LOS - Light of Sight) Tốc độ dữ liệu tối đa là 740Kbps Nhìn chung thì công nghệ này còn có giá cả cao
1.5.3 Công nghệ HomeRF (Home Radio Frequency)
Công nghệ này cũng giống nhu công nghệ Bluetooth, hoạt động ở dải tần 2.4GHz, tổng băng thông tối đa là l,6Mbps và 650Kbps cho mỗi nguời dùng HomeRF tổ chức các thiết bị đầu cuối thành mạng Adhoc hoặc liên hệ qua một điểm kết nối trung gian Điểm khác so với Bluetooth là công nghệ HomeRF huớng tới thị truờng nhiều hơn Việc bổ xung chuẩn SWAP - Standard Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng multimedia một cách hiệu quả hơn
1.5.4 Công nghệ HiperLAN
HiperLAN - High Performance Radio LAN theo chuẩn của Châu Âu là tuơng đuơng với công nghệ 802.11 HiperLAN loại 1 hỗ trợ băng thông 20Mpbs, làm việc ở dải tần 5GHz HiperLAN 2 cũng làm việc trên dải tần này nhung hỗ trợ băng thông lên tới 54Mpbs Công nghệ này sử dụng kiểu kết nối huớng đối tuợng (connection oriented) hỗ trợ nhiều thành phần đảm bảo chất luợng, đảm bảo cho các ứng dụng Multimedia
HiperLAN Type 1 HiperLAN Type 2 HiperAccess HiperLink
Application
WirelessEthernet(LAN)
Wireless ATM Wireless Local
Loop
WirelessPoint-to-Point
Mbps
Trang 191.5.5 Công nghệ wim(IX
Wimax là mạng WMAN bao phủ một vùng rộng lớn hơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trong một bán kính lên đến 50km và tốc độ truy nhập mạng lên đến 70 Mbps
1.5.6 Công nghệ WiFi
WiFi - tên gọi khác của mạng máy tính không dây - là một mạng LAN nhung các thiết bị đuợc kết nối với nhau thông qua sóng điện từ Mạng WLAN hoạt động dựa trên chuẩn IEEE 802.11 Chuẩn này đã đuợc phát triển rất nhiều từ khi ra đời Mục tiêu của sự phát triển là tăng phạm vi và tốc độ truyền dữ liệu Mặt khác vấn đề bảo mật cũng đuợc các nhà làm chuẩn quan tâm khi liên tiếp đua ra các loại
mã hóa bảo mật khác nhau ứng với các chuẩn khác nhau
1.5.7 Công nghệ 3G
3G là mạng WWAN (Wireless Wide Area Network) - mạng không dây bao phủ phạm vi rộng nhất Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dung luợng thoại lớn hơn cho những nguời dùng di động Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G
IEEE 802.11 là chuẩn mạng WLAN do ủy ban các chuẩn về LAN/MAN của IEEE phát triển hoạt động ở tần số 5GHz hoặc 2.4GHz
IEEE 802.11 và WiFi nhiều khi đuợc hiểu là một nhung thực ra là có sự khác biệt giữa chúng WiFi là một chuẩn công nghiệp đã đuợc cấp chứng nhận và chỉ là
Trang 20một bộ phận của IEEE 802.11 WiFi do Wi-Fi Alliance đưa ra để chỉ các sản phẩm WLAN dựa trên các chuẩn IEEE 802.11 được tổ chức này chứng nhận Những ứng dụng phổ biến của WiFi bao gồm Internet, VoIP, Game, ngoài ra còn có các thiết bị điện tử gia dụng như TV, đầu DVD, camera
IEEE 802.11 là một phần trong nhóm các chuẩn 802 Trong 802 lại bao gồm các chuẩn nhỏ hơn như 802.3 là chuẩn về Ethernet, 802.5 là chuẩn về Token ring
1.6.2 Các chuẩn trong IEEE 802.11
1.6.2.1 Chuẩn 802.11
Ra đời năm 1997 Đây là chuẩn sơ khai của mạng không dây, mô tả cách truyền thông trong mạng không dây sử dụng các phương thức như: DSSS, FHSS, infrared (hồng ngoại) Tốc độ tối đa là 2Mbps, hoạt động trong bằng tầng 2.4Ghz Hiện nay chuẩn này rất ít được sử dụng trong các sản phẩm thương mại
1.6.2.2 Chuẩn 802.11b
Đây là chuẩn mở rộng của 802.11 802.1 lb đáp ứng đủ cho phần lớn các ứng dụng của mạng Với một giải pháp rất hoàn thiện, 802.1 lb có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác Chuẩn 802.11b hoạt động ở dải tần 2.4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-
5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng Khi dùng chuẩn này tối đa có 32 người dùng/điểm truy cập
Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được triển khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục
vụ cho công nghiệp, dịch vụ, y tế
Nhược điểm của 802.11b là hoạt động ở dải tần 2.4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng nên có thể bị nhiễu
1.6.2.3 Chuẩn 802.l la
Chuẩn 802.1 la là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng/điểm truy cập Đây cũng là chuẩn
đã được chấp nhận rộng rãi trên thế giới
1.6.2.4 Chuẩn 802.l l g
Trang 21Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.1 lb là2.4 Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.1 lb với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến
54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Các thiết bị thuộc chuẩn 802.1 lb
và 802.1 lg hoàn toàn tuơng thích với nhau Tuy nhiên cần luu ý rằng khi trộn lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào
có tốc độ thấp hơn Đây là một chuẩn đuợc chấp thuận rộng rãi trên thế giới và đã gần nhu thay thế hoàn toàn chuẩn b và chuẩn a
1.6.2.6 Chuẩn 802.11e
Đây là chuẩn đuợc áp dụng cho cả 802.11 a, b, g Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất luợng dịch vụ - QoS cho WLAN, v ề mặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC Nhờ tính năng này, WLAN 802.11 trong một tuơng lai không xa có thể cung cấp đầy đủ các dịch
vụ nhu voice, video, các dịch vụ đòi hỏi QoS rất cao
1.6.2.7 Chuẩn 802.11f
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng luới đạt đến mức đáng kể Khi đó mới đáp ứng đuợc việc kết nối mạng không dây trên diện rộng mà không cùng tổ chức
1.6.2.8 Chuẩn 802.11h
Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng luợng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tan so DFS - Dynamic
Trang 22Frequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác.
1.6.2.9 Chuẩn 802.1H
Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây 802.1 li cung cấp những phuơng thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802 lx
1.6.2.10 Chuẩn 802.l ln
Do nhu cầu ngày một tăng cao về tốc độ cũng nhu về tầm phủ sóng nên đòi hỏi cần phải có chuẩn mới đáp ứng đuợc những yêu cầu của khác hàng Chính vì vậy mà chuẩn n ra đời nhằm đáp ứng tốt nhất điều đó Theo đặc tả kỳ thuật, chuẩn n
có tốc độ lý thuyết lên đến 600Mbps cao hơn 10 lần so với chuẩn g và vùng phủ sóng rộng khoảng 250m cao hơn gần 2 lần so với chuẩn g Hai đặc điểm then chốt này giúp việc sử dụng các ứng dụng trong môi truờng mạng Wi-Fi đuợc cải tiến đáng kể, phục vụ tốt cho nhu cầu giải trí đa phuơng tiện, nhiều nguời dùng có thể xem phim chất luợng cao, gọi điện thoại qua internet, tải tập tin dung luợng lớn mà chất luợng dịch vụ và độ tin cậy vẫn đạt cao Bên cạnh đó, chuẩn n vẫn đảm bảo khả năng tuơng thích nguợc với các chuẩn truớc đó nhu a/b/g
Chuẩn n đã đuợc tổ chức IEEE phê duyệt và đua vào sử dụng rộng rãi Hiện nay chuẩn n là chuẩn đuợc sử dụng nhiều trên các thiết bị mạng có kết nối Wi-Fi
1.6.2.11 Chuẩn 802.11ac
Với nhu cầu cao về multimedia và xem phim chất luợng cao nên các chuẩn mới vẫn đang đuợc nghiên cứu và phát triển nhằm tăng tốc độ cũng nhu phạm vi phủ sóng Chính vì lý do đó chuẩn ac ra đời với tốc độ tối đa lên đến 1750Mbps Các thiết bị hỗ trợ tiêu chuẩn ac chỉ hoạt động ở băng tần 5GHz vì băng tần này có nhiều kênh hơn và ít bị can nhiễu bởi các thiết bị hoạt động ở băng tần 2.4GHz Trong chuẩn ac, độ rộng của mỗi kênh là 80Mhz, rộng gấp đôi so với chuẩn n là 40MHz
Tuy nhiên thế hệ đầu tiên của ac cần phải tuơng thích với chuẩn n nên hỗ trợ
cả hai băng tần là 2.4GHz và 5GHz Chuẩn ac vẫn chua đuợc phê duyệt nhung chuẩn này hứa hẹn sẽ là chuẩn thay thế chuẩn n trong tuơng lai
Trang 231.7 Kết chương
Trong chương này đã trình bày được những khái niệm cơ bản nhất về mạng máy tính không dây, nêu bật được các công nghệ sử dụng, các chuẩn giao thức trong mạng máy tính không dây đặc biệt là giới thiệu được tương đối đầy đủ về họ chuẩn IEEE802.11 Trong chương này cũng đã trình bày được về mô hình của mạng máy tính không dây, các kiểu hoạt động và các công nghệ mạng không dây Một số
cơ chế trao đổi thông tin trong mạng không dây
Chương tiếp theo sẽ nghiên cứu những khái niệm cơ bản về bảo mật mạng, thực trạng vấn đề an toàn, an ninh của mạng không dây hiện nay, một số phương pháp tấn công mạng máy tính không dây và một số biện pháp bảo đảm an ninh mạng không dây
Trang 24Chương 2 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DẦY
2.1 Khái niệm về an ninh mạng
2.1.1 Giới thiệu
Trong hệ thống mạng, vấn đề an toàn và bảo mật một hệ thống thông tin đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ được tính chính xác, thông tin có tính bảo mật khi chỉ có những người được phép nắm giữ thông tin biết về nó Khi ta chưa có thông tin hoặc việc sử dụng hệ thống thông tin chưa phải là phương tiện duy nhất trong quản lý, điều hành thì vấn đề an toàn, bảo mật đôi khi bị xem thường Nhưng khi nhìn nhận tới mức độ quan trọng của thông tin và giá trị đích thực của nó thì chúng ta sẽ có mức độ đánh giá về an toàn và bảo mật hệ thống thông tin Quá trình bảo mật hệ thống thông tin không phải chỉ là những công cụ mà trong đó bao gồm cả những chính sách liên quan đến tổ chức, con người, môi trường bảo mật, các mối quan hệ và những công nghệ để bảo đảm
an toàn hệ thống
Một hệ thống mà các thông tin dữ liệu bị người không có quyền truy cập tìm cách lấy đi và sử dụng hoặc các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung thì hệ thống đó là không an toàn
Không thể đảm bảo an toàn 100% nhưng có thể giảm bớt các rủi ro không mong muốn Những giải pháp công nghệ đơn lẻ không thể cung cấp đủ sự an toàn cần thiết cho hầu hết các tổ chức
Đe đảm bảo được tính an toàn và bảo mật cho một hệ thống cần phải có sự phối hợp giữa các yếu tố công nghệ và con người
- Yeu tố công nghệ: Bao gồm những sản phẩm của công nghệ như Firewall, phần mềm chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng
- Yeu tố con người: là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình Con người là khâu yếu nhất trong toàn bộ quá trình bảo đảm an toàn thông tin Hầu như phần lớn các phương thức tấn công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và đa phần các điểm yếu đó là do con người tạo ra Việc nhận thức kém cộng với việc không tuân thủ các chính sách về an toàn thông tin đã dẫn tới tình
Trang 25trạng trên Đơn cử là vấn đề sử dụng mật khẩu kém chất lượng, không thay đổi mật khẩu định kì, quản lý lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng thâm nhập và tấn công.
2.1.2 Đánh giá về vẩn đề an toàn của hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ an ninh mạng
* Đánh giá trên phương diện vật lý về an toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:
- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
- Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm
- Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv
* Đánh giá trên phương diện vật lý về an toàn dữ liệu
- Có các biện pháp sao lưu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh
- Có biện pháp lưu trữ dữ liệu tập trung và phân tán nhằm chia bớt rủi ro trong các trường hợp đặc biệt như cháy nổ, thiên tai, chiến tranh, vv
* Đánh giá trên phương diện logic về tính bí mật, tin cậy (Condifidentislity)
- Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Neu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó
- Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật
là việc bảo vệ lưu lượng khỏi việc phân tích Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, độ dài của nguồn và đích hoặc những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp
* Đánh giá trên phương diện logic về tính xác thực (Authentication)
Trang 26- Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong truờng hợp một bản tin đơn lẻ, ví dụ nhu một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhận rằng bản tin là từ nguồn
mà nó xác nhận là đúng
- Trong truờng hợp một tuơng tác đang xẩy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể đuợc xác nhận Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không đuợc cho phép
* Đánh giá trên phuơng diện logic về tính toàn vẹn (Integrity)
- Cùng với tính bí mật, toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những truờng lựa chọn trong bản tin Một lần nữa, phuơng thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu
- Một dịch vụ toàn vẹn huớng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận đuợc cũng nhu gửi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng Việc hủy dữ liệu này cũng đuợc bao gồm trong dịch vụ này Vì vậy, dịch vụ toàn vẹn huớng kết nối phá hủy đuợc cả sự thay đổi luồng dữ liệu và
cả từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin Chúng ta có thể phân biệt giữa dịch vụ có và không có phục hồi Bởi vì dịch vụ toàn vẹn liên quan tới tấn công chủ động, chúng
ta quan tâm tới phát hiện hơn là ngăn chặn Neu một sự vi phạm toàn vẹn đuợc phát hiện, thì phần dịch vụ đơn giản là báo cáo sự vi phạm này và một vài những phần của phần mềm hoặc sự ngăn chặn của con nguời sẽ đuợc yêu cầu để khôi phục từ những vi phạm đó Có những cơ chế giành sẵn để khôi phục lại những mất mát của việc toàn vẹn dữ liệu
* Đánh giá trên phuơng diện logic về không thể phủ nhận (Non repudiation)Tính không thể phủ nhận bảo đảm rằng nguời gửi và nguời nhận không thểchối bỏ 1 bản tin đã đuợc truyền Vì vậy, khi một bản tin đuợc gửi đi, bên nhận có thể chứng minh đuợc rằng bản tin đó thật sự đuợc gửi từ nguời gửi hợp pháp Hoàn
Trang 27toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin
đó đúng thật được nhận bởi người nhận hợp lệ
*Đánh giá trên phương diện logic về khả năng điều khiển truy nhập (Access Control)
Trong hoàn cảnh của an ninh mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người
* Đánh giá trên phương diện logic về tính khả dụng, sẵn sàng (Availability)Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất
cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của
hệ thống do các cuộc tấn công gây ra
2.1.3 Các loại hình tẩn công vào mạng
Các kiểu tấn công vào mạng ngày càng vô cùng tinh vi, phức tạp và khó lường, gây ra nhiều tác hại Các kỳ thuật tấn công luôn biến đổi và chỉ được phát hiện sau khi đã để lại những hậu quả xấu Một yêu cầu cần thiết để bảo vệ an toàn cho mạng là phải phân tích, thống kê và phân loại được các kiểu tấn công, tìm ra các lỗ hổng có thể bị lợi dụng để tấn công Có thể phân loại các kiểu tấn công theo một số cách sau
* Theo tính chất xâm hại thông tin
- Tấn công chủ động: Là kiểu tấn công can thiệp được vào nội dung và luồng thông tin, sửa chữa hoặc xóa bỏ thông tin Kiểu tấn công này dễ nhận thấy khi phát hiện được những sai lệch thông tin nhưng lại khó phòng chống
- Tấn công bị động: Là kiểu tấn công nghe trộm, nắm bắt được thông tin nhưng không thể làm sai lạc hoặc hủy hoại nội dung và luồng thông tin Kiểu tấn công này dễ phòng chống nhưng lại khó có thể nhận biết được thông tin có bị rò rỉ hay không
*Theo vị trí mạng bị tấn công