Sự phát triển này dựa trên hai nhân tố quan trọng sau đây: - Sự phổ cập của mạng không dây Thời gian gần đây với sự phát triển của công nghệ ,sự hoàn thiện của cácchuẩn làm cho giá thành
Trang 1MỞ ĐẦU
Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiênqua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thayđổi phương thức gửi và nhận thông tin của con người Thế giới bước sang thế kỷ
21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũinhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quantrọng đánh giá sự phát triển của mỗi quốc gia Việc truy cập không dây cho phépchúng ta có thể truy suất đến các nguồn thông tin tại bất cứ nơi nào trong vănphòng làm việc, sân bay, nhà ga Điều này giúp chúng ta có thể điều hành côngviệc từ xa, có thể làm việc ở nơi khác văn phòng hay gửi các báo cáo khi cầnthiết, giúp chúng ta ra quyết định nhanh chóng trong công việc Tuy nhiên chính
sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhânchính của nhiều vấn đề bảo mật cho hệ thống này Thông tin là một tài sản quýgiá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêucầu được đặt ra hàng đầu Chính vì vậy em đã quyết định chọn đề tài “ Một sốvấn đề về bảo mật trong hệ thống mạng không dây ”, làm đề tài tốt nghiệp, vớimong muốn tìm hiểu, nghiên cứu các lỗ hổng trong bảo mật cần khắc phục cácphương thức tấn công và giải pháp phòng tránh
Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộnglớn nên luận văn không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ýkiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoànthiện hơn và trở thành một cẩm nang tra cứu trong vấn đề bảo mật hệ thốngmạng không dây
Trang 2CHƯƠNG I
TỔNG QUAN VỀ MẠNG KHÔNG DÂY
I GIỚI THIỆU CHUNG
1 Giới thiệu
Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai haynhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưngkhông cần dây cáp mạng Ưu điểm của mạng máy tính này đã được thể hiện khá
rõ trong mọi lĩnh vực của cuộc sống Đó chính là sự trao đổi, chia sẻ, lưu trữ vàbảo vệ thông tin Mạng máy tính không dây ngay từ khi ra đời nó đã phát triểnrất nhanh chóng Sự phát triển này dựa trên hai nhân tố quan trọng sau đây:
- Sự phổ cập của mạng không dây
Thời gian gần đây với sự phát triển của công nghệ ,sự hoàn thiện của cácchuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu cầu sửdụng Internet càng tăng , tại các nước phát triển các dịch vụ truy nhập Internetkhông dây đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn
và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông quakết nối không dây.Với những lợi ích mà Wireless LAN đem lại, ngày nay côngnghệ này được ứng dụng rất nhiều tại các cơ quan công lập, các trường đại học,các doanh nghiệp hay thậm chí tại các khu công cộng Chính những đặc tính dễ
mở rộng và quản lý bảo trì đã tạo ra một sự phổ cập rộng lớn của công nghệmạng không dây không chỉ tại những nước phát triển có công nghệ tiên tiến màtrên toàn thế giới
- Sự thuận tiện
Trang 3Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõitrong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, nhữngngười sử dụng có thể truy xuất thông tin của mình mà không phải tìm kiếm chỗ
để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặthoặc di chuyển dây Các mạng máy tính không dây có ưu điểm về hiệu suất, sựthuận tiện, cụ thể như sau:
- Tính di động : Những người sử dụng mạng máy tính không dây có thể truynhập nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất vàtính kịp thời của các quyết định, thỏa mãn nhu cầu về thông tin mà mạng có dâykhông thể có được
- Tính đơn giản : Lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất
dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trầnnhà
- Tính linh hoạt : Có thể triển khai ở những nơi mà mạng máy tính có dây khó cóthể triển khai được
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theocác topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấuhình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏngười sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người
sử dụng mà có khả năng di chuyển trên một vùng rộng
Trang 42 Quá trình phát triển
Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảomật khác nhau Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản suất mộtcách đa dạng, các nhà sản suất có thể kết hợp cùng nhau trong việc chế tạo cùngmột sản phẩm, hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưngđều tuân theo một tiêu chuẩn chung được quy định
Trong phạm vi của đồ án em xin trình bầy cơ bản về chuẩn 802.11 của mạngkhông dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Institute ofElectrical and Electronics Engineers) Học viện các kỹ sư Điện và Điện tử của
Mĩ Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ởtầm trung và tầm cao
Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm
1999 chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps.Cũng trong năm này chuẩn 802.11b ra đời hoạt động ở dải tần 2,4-2,48 Ghz và
hỗ trợ tốc độ 11Mbps Chuẩn này đang được sử dụng rộng rãi trong các hệ thốngmạng không dây, cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng.Chuẩn 802.11g là chuẩn mới được giới thiệu vào năm 2003 cũng hoạt động ởcùng dải tần với 802.11b cho phép tốc độ truyền đạt tới 54Mbps, do nó tươngthích với 802.11b nên chuẩn này nhanh chóng chiếm lĩnh được thị trường vàđang được sử dụng nhiều trên thế giới
Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hỗ trợ cácứng dụng cần băng thông lớn
Trang 5II CÔNG NGHỆ CHO MẠNG KHÔNG DÂY
Năm 1977 IEEE đưa ra chuẩn đầu tiên 820.11 hỗ trợ 3 công nghệ
- Sóng hồng ngoại IR (Infrared) : Giải thông thấp, ánh sáng mặt trời có thểlàm ảnh hưởng tới sóng hồng ngoại nên IR ít được sử dụng rộng rãi
- Trải phổ trực tiếp DSSS (Direct Sequence Spread Stpectrum)
- Trải phổ nhẩy tần FHSS (Frequency Hopping Spread Stpectrum)
Năm 1999 IEEE đưa ra chuẩn 820.11b và 80211a nhằm mở rộng tốc độtruyền dữ liệu của WLAN
Bảng thống kê chuẩn và công nghệ WLAN
Chuẩn Công nghệ Tốc độ(Mbps) Băng
Trang 6tốn nhiều băng thông hơn, nhưng có tín hiệu mạnh hơn và dễ nhận biết bởi cácthiết bị khác Vì thế công nghệ này chấp nhận giảm bớt hiệu quả băng thông đểđổi lấy sự bảo mật, toàn vẹn thông tin và sự tin cậy của tín hiệu truyền đi.
Hình 1: Độ nhiễu của tần số
Nhìn hình vẽ trên ta thấy rằng nhiễu có thể anh hưởng rất lớn tới những tínhiệu băng thông hẹp nhưng đối với tín hiệu băng thông rộng thì ảnh hưởng đógiảm đi rất nhiều
Hiện tại có hai công nghệ trải phổ được sử dụng phổ biến như nhau trong hệthống mạng không dây là DSSS (Direct Sequence Spread Stpectrum) và FHSS(frequency hopping spread Stpectrum)
1.1 Công nghệ trải phổ trực tiếp DSSS
DSSS là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một
mẫu bit thừa cho mỗi bit sẽ truyền đi, bit này được gọi là chip hoặc mã chip Mã
chip càng dài thì khả năng khôi phục tín hiệu gốc càng cao nhưng việc sử dụng
mã chip này cũng đòi hỏi tốn nhiều băng thông hơn so với truyền thông bănghẹp
Tỷ lệ số chip sử dụng trên một bit được gọi là tỷ lệ trải phổ, tỷ lệ nàycàng cao càng tăng khả năng chống nhiễu cho việc truyền tín hiệu, nếu tỷ lệ này
Tần số hẹp
Tần số rộng
Tần số Nhiễu
Trang 7thấp sẽ làm tăng băng thông cho các thiết bị di động Các thuật toán được sửdụng có thể khôi phục lại thông tin gốc nếu một vài bit lỗi trong quá trình truyềnthông tin mà không cần yêu cầu gửi lại gói tin.
Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp
Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp Mỗibit tin được mã hoá thành một chuỗi các bit (gọi là chip/mã chip)
Trang 8Biểu đồ phân bố kênh của DSSS
Kênh Tần số thấp Tần số trung tâm Tần số cao
1.2 Công nghệ trải phổ nhẩy tần
Công nghệ trải phổ nhảy tần FHSS này sử dụng nhiều băng tần hẹp để truyềnthông tin thay vì sử dụng băng thông rộng Một bộ tạo số giả ngẫu nhiên được sửdụng để sinh chuỗi tần số muốn nhẩy tới các chạm phát, thu phải sử dụng cùngmột bịi tạo số giả ngẫu nhiên giống nhau và được đồng bộ hoá tại cùng một thờiđiểm, chúng sẽ nhẩy tới “tần số” một cách đồng thời
Trang 9Theo FHSS, Nó có khả năng hạn chế tối đa lượng nhiễu trên băng tần hẹp
từ bên ngoài với công nghệ nhảy tần này, hơn hẳn so với DSSS, bởi vì nếu FHSS
bị nhiễu tại một kênh nào đó thì nó sẽ chuyển sang kênh tần khác để gửi tín hiệu
Theo quy định của FCC, số lượng kênh tối thiểu được sử dụng trong FHSS
là 75 kênh (sau này đã thay đổi thành 15 kênh) và độ trễ tối đa là 400ms trên mỗikênh
Giao thức 802.11 sử dụng 79 kênh (bước kênh 1Mhz) trải trong dải phổ từ 2.4Ghz đến 2.483 Ghz với độ trễ là 20ms
Phương pháp FHSS cũng cho phép xây dựng nhiều kênh không bị chồngnhau Vì số lượng các tần số để chuyển sử được là tương đối nhiều nên trongcùng một phạm vi làm việc, người dùng có thể xây dựng nhiều kênh làm việckhác nhau mà không bị nhiễu như DSSS (tối đa 3 kênh)
Một đặc tính khác của FHSS là cho phép sử dụng nhiều điểm truy cậpAccess Point trong một vùng làm việc nếu như cần thêm lượng băng thông hoặccần tăng số lượng người truy cập tối đa Các thiết bị di động sẽ được kết nối mộtcách ngẫu nhiên đến một trong các Access Point này, điều này là không thựchiện được với DSSS
Cuối cùng, một điều được nhìn thấy rất rõ là sự khuếch đại công suất cho các
bộ phát FHSS sẽ hiệu quả hơn nhiều so với DSSS , các thiết bị của hệ FHSS tiêuthụ ít năng lượng hơn Và khi năng lượng tốn ít hơn, các thiết bị di động sẽ có thểkết nối với thời gian lâu hơn mà không phải thay hay xạc pin
Trang 10Hình 3: Chuyển đổi tần số trên các kênh
1.3 OFDM (Orthogonal Frequency Division Multiplex)- Ghép kênh phân chia theo tần số trực giao
OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây băngthông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thôngcho công nghệ mạng không dây
Tất cả các sóng mạng với tín hiệu OFDM được đồng bộ về thời gian và tần
số do vậy nhiễu giữa các tín hiệu có thể điều khiển được
Các sóng mạng này xếp chồng nhau trong miền tần số nhưng không gây ranhiễu sóng mang vì các sóng mang có tần số trực giao với nhau (mỗi tần số sóngmang là số nguyên lần của tần số cơ bản)
Kênh 2
Kênh 1
F1
Trang 112 Một số thành phần kỹ thuật khác
2.1 Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA
Đa truy cập cảm ứng sóng mang - Tránh xung đột CSMA/CA của WLAN rấtgiống với đa truy cập cảm ứng sóng mang - Tránh xung đột của Ethemet Điểmkhác ở đây là CSMA/CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận vàkhông truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắcLBT (listening before talking) - nghe trước khi nói Do vậy, 802.11 không thểnhận ra được các xung đột theo cách mà mạng Ethernet sử dụng trong phát hiệnxung đột của CSMA/CA
Chuẩn 802.11 sử dụng các kỹ thuật tránh xung đột về bản chất là buộc máyphát "nghe trước khi nói" Hơn nữa, sau khi gửi một gói tin đi Máy thu sẽ đáplại bằng một khung ACK xác nhận bản tin đã được nhận Nếu khung ACKkhông nhận được, máy phát sẽ giả sử rằng bản tin bị mất và sẽ thử phát lại cómột vài vấn đề về bảo mật đáng chú ý đối với CSMA/CA và tấn công DOS Hãycho rằng kẻ tấn công vào phổ tín hiệu bằng nhiễu Như vậy, do cơ chế "nghetrước khi nói", các client sẽ không phát và hoạt động mạng sẽ ngưng lại Hơnnữa, thậm chí khi client xử lý phát được bản tin nếu client không thu được khungACK, Nó giả sử rằng bản tin bị mất và cố gắng phát lại khung tương tự hết lầnnày đến lần khác Khi nó bị tấn công DoS, xảy ra nhiều vấn đề không được đềcập đến trong giao thức 802.11
2.2 Yêu cầu và sẵn sàng gửi RTS/CTS
Trang 12RTS/CTS (Request To Send/Clear To Sen) là một kỹ thuật quản lý lưulượng giúp tối thiểu hóa các truyền phát chồng lấn trong môi trường đông đúc Client sẽ phát một khung RTS và yêu cầu cho phép phát Sau đó AP sẽ phát mộtkhung CTS để chấp nhận cho phép phát, và client sẽ bắt đầu phát bản tin và chờACK để phát tiếp Việc sử dụng RTS/CTS (và tất cả các khung mở rộng) trongmột phòng với số lượng nhỏ các client có thể đưa tới một hiệu suất thực tế kémhơn so với khi chúng ta không sử dụng RTS/CTS.
Hình 4: Quá trình gửi RTS/CTS
Một lợi thế là RTS/CTS rất hữu ích trong trường hợp một node ẩn Hãycho rằng chúng ta có hai client và chúng có thể thấy AP nhưng không thấy lẫnlau Việc sử dụng RTS/CTS sẽ giúp đảm bảo rằng các client không vô ý cố gắngkết nối trong cùng một thời điểm Chú ý rằng, RTS/CTS là một cơ cấu: tùy chọn
và việc sử dụng nó không được yêu cầu trong đặc tả 802.11
III MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY
CTS
DATA A ACK
Trang 131 Phương thức Adhoc WLAN (IBSS)
Phương thức AdHoc được biết đến như là một phương thức không xácđịnh Chúng hoạt động theo phương thức ngang hàng và không sử dụng AP, cácthiết bị cầm tay kết nối trực tiếp với nhau trong mạng Kết nối Adhoc kiểu nàythường được sử dụng trong các môi trường như phòng họp hay nhà hàng khi màvài thiết bị laptop cần kết nối với nhau và yêu cầu một liên kết tạm thời
Wireless Station
Wireless Station Wireless Station
Phương thức AdHoc cũng được đề xuất sử dụng trong các mạng đanxen lớn nơi mà mỗi nút mạng vừa là client vừa là router để chuyển các gói đikhắp mạng Mặc dù phương thức này không được phổ biến rộng rãi, tuy nhiên
nó thường được sử dụng như một thay thế cho Hub khi cần thiết lập mạng tạmthời
2 Phương thức InFraStructure (BSSs)
Trang 14
Wireless Station
Wireless Station Wireless Station Wireless Station
Wireless Station
Wireless Station Wireless Station Wireless Station
Wireless Station
Wireless Station Wireless Station Wireless Station
Wireless Station
Wireless Station Wireless Station Wireless Station
Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS
Hình trên là một ví dụ về mạng 802.11 theo phương thức tập dịch vụ cơbản Mỗi thiết bị mạng không dây trong đó đều truyền tín hiệu tới một thiết bịmạng gọi là điểm truy cập (AP - Access Point) Điểm truy cập này hoạt độngnhư một cầu mạng theo chuẩn Ethemet và chuyển các tín hiệu đó tới các mạngthích hợp, mạng dây dẫn hoặc các mạng không dây khác
Trước khi có thể trao đổi dữ liệu, các máy client và AP phải được thiết lậpmột mối quan hệ hay một sự liên kết Chỉ khi kết nối đó được thiết lập chính xác,hai trạm kết nối không dây mới có thể trao đổi dữ liệu với nhau được
Sau đây là ba trạng thái cơ bản để bắt đầu tám bước trong quá trình thiếtlập liên kết đó :
- Chưa chứng thực và không kết nối
- Đã chứng thực và chưa kết nối
- Đã xác định và đã kết nối
Để chuyển tiếp giữa các trạng thái, các thành phần giao tiếp trao đổi vớinhau các thông báo gọi là các management frames Tiến trình này diễn ra nhưsau :
WLAN – Distribution System
Trang 15- Tất cả các điểm truy cập phát một tín hiệu đèn báo management frametại một khoảng thời gian xác định.
- Để liên kết với một điểm truy cập và gia nhập một BSS, các máy client
dò tìm tín hiệu hiệu thông báo để phát hiện ra điểm truy cập ở trong phạm vi kếtnối
- Máy client lựa chọn BSS để gia nhập theo một cách độc lập
- Máy client cũng có thể gửi một yêu cầu thăm dò managenment frame
để tìm một điểm truy cập với một giá trị SSID xác định trước SSID - ErvicesSet Indentifier là một giá trị định danh được gán cho điểm truy cập không dây
- Sau khi nhận dạng được điểm truy cập, máy client và điểm truy cập thựchiện việc chứng thực bằng việc trao đổi các thông tin kiểm tra biết trước
- Sau khi chứng thực thành công, máy client chuyển sang trạng thái thứhai: đã chứng thực và chưa kết nối
- Để chuyển từ trạng thái thứ hai sang trạng thái thứ ba, đã xác định và cókết nối, máy client gửi một yêu cầu liên kết và điểm truy cập sẽ trả lời bằng mộttín hiệu xác nhận kết nối
- Các máy client sẽ trở thành ngang hàng trong mạng không dây và có thểtruyền dữ liệu trong mạng
Trang 163 Mô hình mạng diện rộng (WiMax)
WAN
Wireline Network
Bridge Building
Hình 7: Mô hình mạng diện rộng Wimax
Hình trên là mô hình mạng WMAN (Wimax) bao phủ một vùng rộng lớnhơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lýrộng lớn Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN chophép các thiết bị truyền thông trong một bán kính lên đến 50km và tốc độ truynhập mạng lên đến 70 Mbps
IV CÁC CHUẨN CỦA MẠNG KHÔNG DÂY
1 Chuẩn 802.11.WLAN
Chuẩn IEEE 802.11 cung cấp một tập hợp các đặc tả cho mạng LANkhông dây được phát triển bởi nhóm các kỹ sư của tổ chức IEEE (Institute ofEleetrical and Electronics Engineers - Học viện các kỹ sư Điện và Điện tử của
Mĩ Chuẩn 802.11 này ra đời vào năm 1989, tập trung vào sự triển khai trongmôi trường mạng của các doanh nghiệp lớn, coi một mạng không dây như hệthống Ethemet Tổ chức IEEE đã chấp nhận các đặc tả này vào năm 1997
Các đặc tả 802.11 định nghĩa các giao tiếp qua không khí (over-the-air)giữa các thiết bị không dây di động và một trạm làm việc hoặc giữa hai thiết bị
di động Cho tới ngày nay, đã có 4 chuẩn được hoàn thiện trong hệ thống 802.11
Trang 17là chuẩn 802.11, 802.11a, 802.11b, 802.11g và một số chuẩn đang trong thờigian hoàn thiện nh 802.11e, 802.11i Tất cả bốn chuẩn đã có sử dụng giaothức Ethemet và CSMA/CA trong việc chia sẻ đường truyền.
1.1 IEEE 802.11
Chuẩn không dây IEEE 802.11 cung cấp các giao tiếp không dây với tốc
độ lMbps hoặc 2Mbps trong các dải ISM (Industrial, Scientific, Medical - côngnghiệp, nghiên cứu khoa học, y tế ) 2.4 GHz sử dụng FHSS hoặc DSSS Phươngpháp điều biến sử dụng trong 802.11 là PSK (Phase Shift Keying)
Thông thường trong một mạng WLAN, các trạm không dây (STA) sẽ cóchung một điểm truy cập cố định (AP) làm chức năng cầu nối (bridge) như trongmạng LAN thường Sự kết hợp một AP với các STA được gọi là BSS (BasicService Set)
Chuẩn 802.11 được thiết kế cho các ứng dụng có tốc độ truyền dữ liệu vừa
và lớn như ở các cửa hàng, nhà máy hay doanh nghiệp Ở đó các giao tiếp khôngdây được giới hạn và có thể đạt tốc độ truyền dữ liệu lMbps tới 2Mbps
1.2 IEEE 802.11b
Vào năm 1999, Viện kỹ thuật điện và điện tử thông qua một chuẩn mởrộng cho IEEE 802.11 và gọi là IEEE 802.11b Chuẩn IEEE 802.11b cung cấpviệc truyền dữ liệu cho các mạng WLAN trong dải tần số 2.4 GHZ với tốc độ 1Mbps, 2 Mbps, 5.5 Mbps và có thể đạt tốc độ cao nhất là 11Mpbs Hầu hết cácmạng sử dụng chuẩn 802.11b đều có khả năng giảm tốc độ truyền dữ liệu khi cáctrạm không dây cách xa AP, nhờ đó các giao tiếp không dây không bị ngắt quãngmặc dù ở một tốc độ rất thấp
IEEE 802.11b là chuẩn không dây được sử dụng phổ biến nhất hiện nay
với số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh
nghiệp, gia đình hay các tổ chức, cơ quan nhà nước IEEE 802.11b giống như
Trang 18HomeRF và Bluetooth, sử dụng băng tần 2.4 GHz và phương pháp điều biếntuyến tính được biết đến là CCK (Complementary Code Keying) sử dụng các mãthay đổi của DSSS.
Chuẩn 802.11b hay còn được gọi là Wi-fi hoàn toàn tương thích ngược lại
với tiêu chuẩn 802.11 Điều biến sử dụng trong 802.11 là PSK trong khi ở
802.11b là CCK cho phép tốc độ truyền dữ liệu cao hơn và ít bị ảnh hưởng củacác tác động truyền đa chiều
Tốc độ 11Mbps làm cho công nghệ LAN không dây trở nên thực tế hơnvới các doanh nghiệp Thị trường gia đình cũng được dự đoán sẽ có những bùng
nổ trong thời gian tới với chuẩn 802.11b khi các nhà sản xuất mạng LAN có dâytruyền thống chuyển sang sản xuất các thiết bị mạng LAN không dây
Tổng hợp các đặc trưng cơ bản của 802.11b
Trang 19Hình 8: Phân bố băng tần ISM
Vào năm 1985, FCC (Federal Communications Commission - Uỷ bantruyền thông Liên bang Mĩ phân bổ ba dải tần trên như dải tần không cần đăng
ký, tức là không yêu cầu cấp quyền FCC đặc biệt nào để cho các thiết bị hoạtđộng ở tần số đó, tuy nhiên, người dùng được yêu cầu giới hạn công suất của cácthiết bị
Chính vì lý do đó, trong băng tần này tràn ngập các thiết bị không dâycùng hoạt động, nên khả năng nhiễu cũng gia tăng nhiều hơn Về mặt tích cực thìbăng tần này có mặt trên toàn cầu, mỗi quốc gia có chuẩn riêng của mình choviệc quản lý tần số, FCC chỉ có áp dụng cho nước Mĩ
1.3 IEEE 802.11a
Như đã chú ý, IEEE 802.11a xuất hiện sau IEEE 802.11b Chuẩn IEEE802.11 a được đưa ra trong nỗ lực khắc phục một số vấn đề chính phát sinh trongthời gian đầu triển khai 802.11 và 802.11b Nó hoạt động trong dải tần số từ 5Ghz đến 6 GHZ sử dụng phương pháp điều biến OFDM (Orthogonal FrequencyDivision Multiplexing - đa tần trực giao) có thể nâng tốc độ truyền dữ liệu tối đalên tới 54 Mbps (thông thường là 6 Mbps, 12 Mbps, 24 Mbps)
Một trong những điểm mạnh của hệ thống 802.11a là rất ít khi bị nhiễu vì
nó hoạt động ở tần số cao 5Ghz và sử dụng công nghệ OFDM thay vì các côngnghệ trải phổ Tuy nhiên, chú ý rằng tần số 5Ghz là tần số đã được sử dụng tạimột số nước, không phải là tần số phổ biến như 2.4Ghz
5.850 Mhz
5.725 Mhz
2.4835 Mhz
2.4 Mhz
928 Mhz 902
Mhz
Trang 20Mặc dù rất nhiều nhà cung cấp đang phát triển các thiết bị để mở rộngdòng sản phẩm 802.11b với các linh kiện của 802.11a nhưng công nghệ này vẫncòn mới và các lỗi kỹ thuật là không thể tránh khỏi Ví dụ khi triển khai cho một
số mạng WLAN thì sự hoạt động của mạng không đạt được như các thông số vềmặt lý thuyết Một cản trở chính cho các doanh nghiệp tiếp cận các sản phẩm802.11 a là tốc độ truyền dữ liệu kém xa với tốc độ lý thuyết
Nhiều doanh nghiệp cảm thấy rằng 802.11a thậm chí còn không tin cậybằng 802.11b, chính vì vậy họ vẫn tiếp tục phát triển hệ thống cũ Một vấn đềkhác là chuẩn 802.11a không tương thích ngược với chuẩn mạng 802.11b đangrất phổ biến
Tổng hợp các đặc trưng cơ bản của 802.11a
1.4 IEEE 802.11g
Chuẩn được đưa ra năm 2003 IEEE 802.11g hỗ trợ việc truyền dữ liệutrong khoảng cách tương đối ngắn với tốc độ 20 Mbps đến 54 Mbps
Giống như 802.11b, 802.11g hoạt động trong dải tần số 2.4 GHZ và vì thế
có tính tương thích với các mạng 802.11b, đây chính là điểm mạnh nhất củachuẩn 802.11g so với 802.11a Tuy nhiên, chú ý rằng khi làm việc với một thiết
Trang 21bị 802.11b, tốc độ tối đa của chuẩn sẽ giảm xuống 1 Mbps để đảm bảo tínhtương thích cũng như đảm bảo chất lượng dữ liệu truyền.
Vấn đề của chuẩn 802.11g là nó vẫn hoạt động ở trong dải tần 2.4Ghz nênchỉ có 3 kênh hoạt động độc lập và khó tránh khỏi việc nhiễu nếu trong môitrường có nhiều thiết bị phát sóng cùng dải tần đang hoạt động
Tổng hợp các đặc trng cơ bản của 802.11a
- Tần số : 2.4 Ghz
- Số kênh : 11 (3 kênh độc lập)
- Tốc độ tối đa : 54 Mbps
- Tầm phủ sóng : 100 in
- Lược đồ mã hoá : OFDM
- Kỹ thuật điều biến : DBPSK (1 Mbps)
DQPSK (2 Mbps)CCK (5.5 và 11 Mbps)OFDM (6, 12, 18, 36, 48 và 54Mbps)
vụ VOD, AOD, VoIP và truy cập Internet tốc độ cao
Trang 222 Chuẩn 802.16 Broadband wireless
Chuẩn 802.16 được ra đời khoảng tháng 4/2002, bắt đầu phục vụ từ giữanăm 2004, chuẩn IEEE 802.16 (WiMAX) sẽ là công nghệ không dây mang tínhcách mạng trong ngành công nghiệp dịch vụ không dây băng rộng
Lớp MAC 802.16 hỗ trợ nền tảng point-to-multipoint trên băng tần 10-66GHZ, tốc độ truyền tải dữ liệu từ 75Mbps tới 120Mbps Sử dụng công nghệOFDM, tương tự như 802.11a và 802.11g
3 Chuẩn 802.15.Bluetooth
Bluetooth hoạt động ở dải tần 2.4Ghz, sử dụng phương thức trải phổFHSS Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểuAdhoc ngang hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là
7 máy có thể kết nối vào Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 mét, nó
có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đườngtruyền phải là tầm nhìn thẳng (LOS - Light of Sight) Tốc độ dữ liệu tối đa là740Kbps (tốc độ của dòng bit lúc đó tương ứng khoảng 1Mbps Nhìn chung thìcông nghệ này còn có giá cả cao
V BẢO MẬT TRONG MẠNG KHÔNG DÂY
1 Bảo mật với WEP
Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắtsóng được và có thể thực hiện các ý đồ lấy cắp thông tin Điều này thực sự làmối đe doạ nghiêm trọng Để bảo vệ dữ liệu khỏi bị nghe trộm, nhiều dạng mãhóa dữ liệu đã được dùng Đôi khi các dạng mã hóa này thành công, một số khácthì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu Chính vì vậyviệc bảo vệ mạng không dây càng trở nên cấp thiết và phức tạp
Trang 23Mục tiêu của việc bảo mật bao gồm:
- Xác thực bất kỳ một máy chạm nào truy cập vào mạng không dây
- Bảo mật luồng dữ liệu trao đổi trên mạng không dây
- Chống sửa chữa thay đổi dữ liệu trên mạng không dây
Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưađảm bảo được yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực màchưa có mã hóa dữ liệu Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP(Wired Equivalent Privacy)
WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tươngđương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nộidung dữ liệu truyền trên mạng LAN không dây (WLAN) WEP là một thuật toán
mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là khóadùng chung - Share key, khóa này AP sử dụng và Client được cấp
Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợpgiữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator) và
bộ mã hóa luồng theo kiểu RC4 Thuật toán mã hóa RC4 thực hiện việc mã hóa
và giải mã khá nhanh, tiết kiệm tài nguyên bộ vi xử lý, tuy nhiên người ta đãnhận ra rằng WEP vẫn không phải là công cụ mã hoá thật sự an toàn cho mạngkhông dây Trên thực tế phương thức này đã bộc lộ những yếu điểm mà chúng ta
sẽ nghiên cứu kỹ hơn về WEP ở chương sau
2 Bảo mật với TKIP
Để khắc phục các yếu điểm của WEP, người ta đưa ra TKIP ( Temporal keyIntegrity Protocol – giao thức bảo toàn dữ liệu với khoá theo thời gian )
TKIP có ba nhân tố chính để tăng cường mã hoá:
- Chức năng xáo trộn khoá mã từng gói
- Chức năng tăng cường MIC(mã toàn vẹn bản tin) gọi là Michael
Trang 24- Các luật tăng cường sắp xếp các IV
Khác với WEP chỉ có chứng thực một chiều, TKIP sử dụng phương thức xácthực cho phép có nhiều chế độ xác thực và liên kết đến các tầng bảo mật khácnhau khi xác thực Thuật toán xác thực EAP cho phép xác thực hai chiều giữamáy chạm và RADIUS server Để hiểu kỹ về nguyên lý hoạt động của phươngthức này ta sẽ nghiên cứu kỹ hơn ở các chương sau
CHƯƠNG II
AN NINH TRONG MẠNG KHÔNG DÂY
I VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY
Như chúng ta đã biết mạng không dây sử sóng điện từ để thu và phát tínhiệu, môi trường truyền sóng là môi trường không khí Do vậy vấn đề an ninhtrong mạng không dây sẽ trở lên phức tạp hơn mạng có dây rất nhiều Ngày naykhi công nghệ càng phát triển thì khả năng và kỹ thuật tấn công cũng trở lên tinh
vi hơn, nguy cơ bị tấn công mạng ngày càng tăng Bởi vì tấn công, phá hoại là docon người thực hiện, kỹ thuật càng phát triển, càng thêm khả năng đối phó, ngănchặn thì kẻ tấn công cũng ngày càng tìm ra nhiều các kỹ thuật tấn công kháccũng như những lỗi kỹ thuật khác của hệ thống
Các giải pháp bảo mật thông tin trên đường truyền đã bộc lộ nhiều lỗ hổng, vìthế an toàn thông tin ngày càng trở lên mong manh hơn bao giờ hết Sở dĩ nguy
cơ bị tấn công của mạng không dây lớn hơn của mạng có dây là do những yếu tốsau:
- Kẻ tấn công thường thực hiện một cách dễ dàng tại bất kỳ nơi đâu trong vùngphủ sóng của hệ thống mạng
Trang 25- Thông tin trao đổi được truyền đi trong không gian, vì vậy không thể ngăn chặnđược việc bị lấy trộm hay nghe lén thông tin.
- Công nghệ còn khá mới mẻ, nhất là đối với Việt Nam Các công nghệ từ khiđưa ra đến khi áp dụng thực tế còn cách nhau một khoảng thời gian dài
Qua những phân tích trên chúng ta thấy được vấn đề an ninh trong mạng khôngdây đóng một vai trò hết sức quan trọng Thông tin chỉ có giá trị khi nó giữ đượctính chính xác, thông tin chỉ có tính bảo mật khi chỉ có những người được phépnắm giữ thông tin biết được nó Thực sự vấn đề bảo mật cho mạng máy tínhkhông dây nói chung phức tạp hơn hệ thống mạng có dây rất nhiều
II CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY
1 Tấn công bị động - Passive attacks
1.1 Định nghĩa
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nàotrên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vìthế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện Ví dụ như việc lấytrộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị pháthiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nóiđến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tớinơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi màkhông để bị phát hiện
1.2 Phương thức bắt gói tin (Sniffing)
Bắt gói tin - Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghetrộm - Eavesdropping” sử dụng trong mạng máy tính Có lẽ là phương pháp đơngiản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN Bắt gói tin
có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thunằm trong hoặc nằm gần vùng phủ sóng Kẻ tấn công sẽ khó bị phát hiện ra sự
Trang 26có mặt của mình nếu thiết bị không dùng để bắt gói tin không kết nối tới AP đểthu các gói tin.
Đối với mạng không dây, tín hiệu chứa đựng thông tin được phát trongkhông gian vì vậy mà việc bắt gói tin được thực hiện một cách dễ dàng hơn sovới hệ thống mạng có dây
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng Cónhững chương trình có thể lấy được mật khẩu trên mạng không dây trong quátrình trao đổi thông tin giữa Client và Server khi đang thực hiện nhập mật khẩu
để đăng nhập Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân tíchđược lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không giancủa các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nàokém, chỗ nào tập trung nhiều máy
Việc bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn giántiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của cácphương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng(wardriving), dò mã, bẻ mã (Key crack), vv
Wardriving:
Kiểu tấn công wardriving là một thuật ngữ sử dụng để mô tả mộtngười tấn công, được trang bị một máy xách tay hoặc một thiết bị có khả năngkết nối mạng không dây Wifi, di chuyển bên ngoài và tìm cách lấy các gói tincủa hệ thống mạng không dây Có nhiều công cụ hỗ trợ để có thể làm được việcnày, ví dụ như Netstumbler hay IBM'S Wireless Security Auditor
Khái niệm về wardriving rất đơn giản : sử dụng một thiết bị có khả năngnhận tín hiệu 802.11, một thiết bị có khả năng xác định vị trí của Nó trên bản đồ,
và một phần mềm có khả năng ghi lại mọi tín hiệu mà nó tiếp nhận được từ hệthống mạng Người tấn công chỉ việc di chuyển từ nơi này qua nơi khác và cho
Trang 27các thiết bị này thực hiện công việc của nó, đến khi đủ một lượng thông tin cầnthiết, người đó có thể phân tích và xây dựng được một cơ sở dữ liệu thông tin vềcác mạng không dây gồm tên mạng, tín hiệu, dải địa chỉ IP được sử dụng, quagiao thức SNMP (Simple Network Management Protocol - giao thức quản lýmạng đơn giản) Những yếu điểm này làm cho các mạng này trở thành nhữngđiểm trung gian để qua đó, kẻ tấn công có thể tìm cách truy nhập đến đối tượngcần truy nhập khác.
2 Tấn công chủ động - Active attacks
2.1 Định nghĩa
Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trênmạng ví dụ như vào AP, STA Những kẻ tấn công có thể sử dụng phương pháptấn công chủ động để thực hiện các chức năng trên mạng Cuộc tấn công chủđộng có thể được dùng để tìm cách truy nhập tới một Server để thăm dò, để lấynhững dữ liệu quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầngmạng Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh
và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì nó đãthực hiện xong quá trình phá hoại
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đadạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin(Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lạithông tin (Replay), v v
2.2 Mạo danh, truy cập trái phép
Sự giả mạo là hành động của một kẻ tấn công giả làm người dùng hợp lệtrong hệ thống mạng không dây Ví dụ, một người dùng bất kỳ khi biết được cácthông tin nhờ vào các kỹ thuật khác có thể xâm nhập vào mạng và tiến hành thiếtlập các thao tác như truy nhập vào máy chủ phục vụ và cài đặt các đoạn mã nguy
Trang 28hiểm Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ
IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụngtrong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối Đối phóvới tình trạng này, cần có sự kiểm soát chặt chẽ về quyền hạn của người dùng
trong hệ thống mạng để chống lại sự giả mạo.
2.3 Sửa đổi thông tin
Sự thay đổi dữ liệu là một trong những kiểu tấn công gây nguy hiểm cho
hệ thống mạng vì nó làm mất tính toàn vẹn thông tin được truyền trong hệ thống
Sự thay đổi này bao gồm các thao tác chèn thêm thông tin, xoá và sửa chữa cácthông tin trong quá trình truyền dẫn Một ví dụ cụ thể của việc truyền dẫn này làmột chương trình dạng Trojan hoặc một virus, hay sâu có thể được truyền đếncác thiết bị nhận hoặc vào hệ thống mạng Việc chống lại các truy nhập bất hợp
lệ vào hệ thống mạng và các hệ thống liên quan đến nó là một trong các biệnpháp được sử dụng để chống lại sự thay dối dữ liệu, sử dụng một vài dạng củaviệc bảo vệ truyền thông ví dụ như sử dụng các mạng riêng ảo VPN (virtualprivate networks) Cũng như đã Nói, WEP có thể được sử dụng để bảo vệ thôngtin, nhưng phương pháp mã hoá của WEP không phải là một phương pháp mãhoá có thể tin cậy được
2.4 Tấn công từ chối dịch vụ (DoS)
Một kiểu tấn công từ chối dịch vụ DoS (Denial-of-Service) là một ví dụ cụthể về sự thất bại của hệ thống mạng, kiểu tấn công này xảy ra khi đối thủ gây racho hệ thống hoặc mạng trở thành không sẵn sàng cho các người dùng hợp lệ,hoặc làm dừng lại hoặc tắt hẳn các dịch vụ Hậu quả có thể làm cho mạng bịchậm hẳn lại hoặc không thể làm việc được nữa Một ví dụ với mạng không dây
là các tín hiệu từ bên ngoài sẽ chiếm cứ và làm tắc nghẽn các thông tin trên
Trang 29đường truyền, điều này rất khó kiểm soát vì đường truyền của mạng không dây
là rất dễ bị xâm nhập
Các mạng không dây rất nhạy cảm với việc tấn công DoS vì phương pháptruyền tin sử dụng sóng vô tuyến của mình Nếu một kẻ tấn công sử dụng mộtthiết bị phát sóng mạnh, thì sẽ đủ để làm nhiễu hệ thống mạng, khiến cho cácthiết bị trong mạng không thể kết nối với nhau được Các thiết bị tấn công DoSkhông cần phải ở ngay gần các thiết bị bị tấn công, mà chúng chỉ cần trong phạm
vi phủ sóng của hệ thống mạng
Một số kỹ thuật tấn công DoS với hệ thống mạng không dây:
- Yêu cầu việc chứng thực với một tần số đủ để chặn các kết nối hợp lệ
- Yêu cầu bỏ chứng thực với các người dùng hợp lệ Những yêu cầu này
có thể không bị từ chối bởi một số chuẩn 802.11
- Giả tín hiệu của một access point để làm cho các người dùng hợp lệ liênlạc với Nó
- Lặp đi lặp lại việc truyền các khung RTS/CTS để làm hệ thống mạng bịtắc nghẽn
Trong phạm vi tần số 2.4Ghz của chuẩn 802.11b, có rất nhiều các thiết bị
khác được sử dụng như điện thoại kéo dài, các thiết bị bluetooth tất cả các
thiết bị này đều góp phần làm giảm và làm ngắt tín hiệu mạng không dây
Thêm vào đó, một kẻ tấn công có chủ đích và được cung cấp đầy đủphương tiện có thể làm lụt dải tần này và chặn hoạt động hợp lệ của mạng khôngdây
Trang 303 Tấn công kiểu chèn ép - Jamming attacks
Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấythông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép.Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạtđộng Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phátgiống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc.Tín hiệu RF đó có thể di chuyển hoặc cố định
Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra vớimọi thiết bị mà dùng chung dải tần 2,4Ghz Tấn công bằng Jamming không phải
là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá
cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa đượcmạng
4 Tấn công theo kiểu thu hút - Man in the middle attacks
Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùngmột khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút,giành lấy sự trao đổi thông tin của thiết bị về mình Thiết bị chèn giữa đó phải có
vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng Một đặc điểm nổibật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấncông, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn
Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP (AProgue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng.Khi đó, các thông tin truy nhập có thể sẽ bị lấy và sử dụng vào việc truy cập tráiphép vào hệ thống mạng sau này
Trang 31- Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng,
hệ thống, hệ điều hành, phần mềm ứng dụng, vv Các đánh giá được thực hiện
cả về mặt hệ thống mạng logic lẫn hệ thống vật lý Mục tiêu là có cài nhìn tổngthể về an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu
- Các cán bộ chủ chốt tham gia làm việc để đưa ra được tính xác thực tìnhtrạng an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn
- Lập kế hoạch an toàn hệ thống
1.2 Phân tích hệ thống và thiết kế
- Thiết kế hệ thống an toàn thông tin cho mạng
- Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng
- Xây dựng các tài liệu về chính sách an toàn cho hệ thống
1.3 Áp dụng vào thực tế
- Thiết lập hệ thống an toàn thông tin trên mạng
- Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bảnchữa lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặntruy nhập bất hợp pháp
- Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp
- Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người
sử dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng vàquyền hạn của mình
Trang 321.4 Duy trì và bảo dưỡng
- Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống
- Liên tục bổ sung các kiến thức về an toàn thông tin cho những người cótrách nhiệm như nhóm quản trị, lãnh đạo
- Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới
2 Các biện pháp và công cụ bảo mật hệ thống
2.1 Các biện pháp
2.1.1 Kiểm soát truy nhập
Kiểm soát quyền truy nhập bảo vệ cho hệ thống không dây khỏi các mối đe dọa bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng Việc kiểm soát truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống
2.1.2 Kiểm soát sự xác thực người dùng (Authentication)
Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truynhập vào mạng Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì
sẽ phải được xác nhận bởi hệ thống bảo mật Có thể có mấy cách kiểm soát sựxác thực người sử dụng:
- Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi ngườidùng Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽphải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem cóquyền sử dụng dịch vụ hay tài nguyên của hệ thống không
- Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại nhữngmáy có địa chỉ xác định Ngược lại với việc xác thực người sử dụng, xác thựctrạm làm việc không giới hạn với các dịch vụ
- Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụngtừng dịch vụ trong mỗi phiên làm việc
Trang 33- Có nhiều công cụ dùng cho việc xác thực, ví dụ như:
+ TACACS dùng cho việc truy nhập từ xa thông qua Cisco Router
+ RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access)
+ Firewall cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên
2.1.3 Tăng cường nhận thức người dùng
Một khía cạnh khác rất cần thiết đối với bật kỳ chính sách bảo mật nào làđào tạo sự nhận thức về bảo mật cho người sử dụng Việc đào tạo này sẽ chútrọng vào cách sử dụng đúng cách thức và sử dụng các thiết bị điện tử cá nhân đểgiảm ảnh hưởng của việc mất hoặc bị lấy trộm các thiết bị này Một nhân tố bảomật đáng ghi nhận khác được gắn với việc sử dụng đúng cách công nghệ khôngdây là sự nhận thức của người sử dụng rằng các thiết bị điện tử cá nhân này trênthực tế có khả năng hoạt động như một máy tính cá nhân hoặc một trạm làm việc(workstation) Củng cố việc đào tạo về các tiêu chuẩn bảo mật thông tin, cùng vớicác chính sách về không dây của công ty, có thể giúp người dùng tăng cường nhận
thức của mình về sự rủi ro của hệ thống này.
2.2 Các công cụ bảo mật hệ thống
Có nhiều công cụ bảo mật hệ thống cơ bản và phổ biến, thường được ápdụng Mục tiêu của các công cụ này là đảm bảo cho hệ thống mạng không dâyWLAN có thể trở nên an toàn hơn
2.2.1 Chứng thực bằng địa chỉ MAC
Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chỉ MAC Địachỉ MAC - (Media Access Control) là địa chỉ vật lý của thiết bị được in nhập vàoCard mạng khi chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất Địa chỉnày gồm 48 bit chia thành 6 byte, 3 byte đầu để xác định nhà sản xuất, ví dụ như:00-40-96 : Cisco
00-00-86 : 3COM
Trang 3400-02-2D : Agere Communications
00-10-E7 : Breezecom
00-E0-03 : Nokia Wireless
00-04-5A : Linksys
3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị
Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI)
Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC củaClient đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết địnhxem có cho phép Client chứng thực hay không Chi tiết quá trình này được biểudiễn ở hình dưới
Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC
Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhượcđiểm của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách
dễ dàng, từ đó có thể chứng thực giả mạo Vì vậy về mặt an ninh đây không phải
là giải pháp tốt nhất ta chỉ lên sử dụng nó như một phần phụ trợ cho các công cụbảo mật khác
Trang 352.2.2 Chứng thực bằng SSID
Chứng thực bằng SSID - System Set Identifier, mã định danh hệ thống, làmột phương thức chứng thực đơn giản, nó được áp dụng cho nhiều mô hìnhmạng nhỏ, yêu cầu mức độ bảo mật thấp Có thể coi SSID như một mật mã haymột chìa khóa, khi máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID,khi gia nhập, nó gửi giá trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID
mà máy tính đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như
đã chứng thực được và AP sẽ cho phép thực hiện các kết nối
Hình 10: Mô tả quá trình chứng thực bằng SSID
Các bước kết nối khi sử dụng SSID:
1 Client phát yêu cầu thăm dò trên tất cả các kênh
2 AP nào nhận được yêu cầu thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùngtrả lời)
3 Client chọn AP nào phù hợp để gửi yêu cầu xin chứng thực
4 AP gửi trả lời yêu cầu chứng thực
5 Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu liên kết đến AP
6 AP gửi trả lời yêu cầu Liên kết
7 Quá trình chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu
Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm Cáchãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụng
Trang 36không thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợidụng sự lơi lỏng đó, để dò ra SSID Kiểu chứng thực dùng SSID là đơn giản, ítbước Vì vậy nếu kẻ tấn công thực hiện việc bắt rất nhiều gói tin trên mạng đểphân tích theo các thuật toán quét giá trị như kiểu Brute Force thì sẽ có nhiều khảnăng dò ra được mã SSID mà AP đang sử dụng Hơn nữa tất cả mạng WLANdùng chung một SSID, chỉ cần một máy tính trong mạng để lộ thì sẽ ảnh hưởng
an ninh toàn mạng Vì thế Việc sử dụng SSID chỉ áp dụng cho kết nối giữa máytính và máy tính hoặc cho các mạng không dây phạm vi nhỏ, hoặc là không cókết nối ra mạng bên ngoài
2.2.3 Chữ ký điện tử
Trong môi trường mạng, việc trao đổi thông điệp đòi hỏi phải có sự xác nhậnngười gửi Việc xác nhận người gửi đảm bảo rằng bức thông điệp đó thực sựđược gửi từ người gửi chứ không phải ai khác Công nghệ chữ ký điện tử ra đời
để phục vụ việc xác nhận người gửi này, đồng thời nó cũng mang tính không thểchối cãi với người đã gửi văn bản đó
Chữ ký điện tử hay còn gọi là chữ ký số hoá bao gồm một cặp khoá: mộtPUBLIC_KEY và một PRIVATE_KEY Public Key được thông báo rộng rãicho mọi người còn private key thì phải được giữ bí mật Đặc trưng cơ bản củachữ kí số hoá là: Với một cặp khoá, dữ liệu mã hoá với PUBLIC_KEY chỉ có thểđược giải mã duy nhất bởi PRIVATE_KEY của nó mà thôi
Trang 37
Hình 11: Quá trình ký trong message
Hình trên là một quá trình tạo ra chữ ký điện tử một văn bản đầu vào được ápdụng các thuật toán băm mã hoá như MD4, MD5, SHA để tạo ra các giá trịHash-value hay còn gọi là Message Digest sau đó các giá trị Hash-value nhậnđược kết hợp cùng Private key mã hoá bởi thuật toán RSA, DSA để tạo ra mộtDigital signature
Sự an toàn của hệ thống chữ ký điện tử phụ thuộc vào sự bí mật của khoá riêng
do người dùng quản lý Chính vì thế người dùng phải đề phòng sự truy cập bấthợp pháp vào khoá riêng của họ
2.3 Mã hóa dữ liệu
2.3.1 Sử dụng hệ mật mã DES
Một trong những biện pháp bảo mật thông tin trên mạng là sử dụng hệ mật
mã DES Đây là hệ mật mã đối xứng cổ điển thông dụng thường được dùng với
số lượng lớn DES ( Data Encryption Standard ) là tổ hợp của các phương pháp thay thế, đổi chỗ Nó chia bản tin thành các Block có độ dài cố định ( 64 bit ) và lặp lại các phép mã hoá thay thế và đổi chỗ nhiều lần cho mỗi khối
Bản mã Cipher Text
Giải mã Mật mã
Plain Text Bản rõ
Bản rõ Ban đầu Kênh truyền
Trang 38Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES
Các phát triển tiếp theo của hệ mật mã cổ DES là:
- IDEA ( International Data Encryption Algorithm ): khoá 128 bit, khối dữ liệu 64 bit
- RC5: Khối dữ liệu và khoá sử dụng có độ dài thay đổi
- RC6: Nâng cấp của RC5 để tăng tính bảo mật và hiệu quả
- AES: ( Advanced Encryption Standard ): Khối dữ liệu 128 bit, khoá 128, 256
2.3.2 Sử dụng hệ mật mã RSA
Hệ mật mã công khai thông dụng RSA ( Rivest, Shamir, Adleman ) là hệ mật
mã bất đối xứng Nó dựa trên việc phân tích ra thừa số của tích hai số nguyên tố rất lớn là cực kỳ khó khăn ( n = p x q )
Thuật toán RSA có hai khóa, khóa công khai (hay khóa công cộng) và khóa
bí mật (hay khóa cá nhân) Khóa công khai được công bố rộng rãi cho mọi người
và được dùng để mã hóa Những thông tin được mã hóa bằng khóa công khai chỉ
có thể được giải mã bằng khóa bí mật tương ứng
Hình 13: Quá trình mã hoá sử dụng hệ mật mã RSA
Bản mã Cipher Text
Giải mã Mật mã
Plain Text Bản rõ
Bản rõ Ban đầu
Trang 39Ke là khoá công khai, Kd là khoá bí mật và để giải mã được các thông tin mãhoá thì chỉ có thể giải mã bằng khoá bí mật Kd mà thôi.
Quá trình tạo ra cặp khoá gồm khoá công khai và khoá bí mật theo các bướcsau:
- Chọn 2 số nguyên tố lớn p và q với p≠q, lựa chọn ngẫu nhiên và độc lập
- Tính: N=p x q
- Tính: Ф(N) = (p-1)(q-1)
- Chọn một số tự nhiên e sao cho 1 < e <Ф(N) và là số nguyên tố cùng nhauvới Ф(N)
- Tính: d sao cho de = 1 (mod Ф(N)) (hay d= (1 + i x Ф(N)) / e) với i=1 ,n
Khóa công khai: Ke = {e,N}
2.4 Phương thức chứng thực và mã hóa WEP
Chuẩn IEEE 802.11 định nghĩa một phương thức mã hóa WEP (WiredEquivalent Privacy - Bảo mật tương đương mạng có dây) bao gồm các kỹ thuậtcho việc bảo mật truyền dữ liệu trong mạng LAN không dây Thuật toán củachuẩn này cho phép mã hóa dữ liệu ở dạng tựa RC4, 40 bit để ngăn chặn sự xâmnhập và lấy thông tin qua đường truyền mạng không dây
Với mục tiêu ban đầu chỉ là cung cấp kiểu bảo mật để cho mạng khôngdây cũng coi như có khả năng bảo mật của mạng có dây, WEP cung cấp một mãkhoá chung cho việc mã hoá và giải mã dữ liệu trên đường truyền
Các tính năng của WEP bao gồm:
Trang 40- Điều khiển truy cập, ngăn chặn những người dùng không có khóa WEPhợp lệ truy cập vào mạng.
- Bảo vệ các dòng dữ liệu bằng việc mã hóa chúng và chỉ cho phép nhữngngười có khóa WEP hợp lệ giải mã
2.4.1 Phương thức chứng thực
Một client chỉ có thể tham gia vào một mạng LAN không dây nếu Nó đãđược chứng thực Phương thức chứng thực phải được trên mỗi client và tươngthích với AP Chuẩn IEEE 802.11b định nghĩa hai phương thức chứng thực đólà: Phương thức chứng thực mở (open key) và phương thức khoá chia sẻ (sharedkey)
Phương thức chứng thực hệ thống mở (Open System Authentication)
Đây là phương thức mặc định của chuẩn 802.11 Phương thức này chophép bất kỳ một thực thể nào trong mạng đều có quyền đưa ra yêu cầu chứngthực và liên kết với AP mà không cần khóa WEP Với phương thức này, tất cảcác tiến trình chứng thực đều được tiến hành với văn bản gốc không mã hoá
Đây được coi như một phương thức chứng thực rỗng, các trạm có thể liênkết với bất kỳ AP nào và có thể lấy được tất cả các dữ liệu bản tin rõ đượctruyền Trong hệ thống mở, các trạm và các AP chỉ sử dụng WEP như là mộtphương tiện mã hóa Hệ thống này thường được sử dụng khi người dùng đặt vấn
đề dễ sử dụng lên trên hết, người quản trị không cần bất cứ vấn đề về bảo mậtnào, ví dụ như tại các quán café Wifi, điểm truy cập Wifi công cộng
Phương thức chứng thực chia sẻ khóa (Shared Key Authentication)
Phương thức này sử dụng một khóa bí mật để chứng thực các trạm tới AP.Các trạm làm việc được yêu cầu phải cung cấp khoá này thì mới có thể kết nốivào hệ thống Nó cho phép các trạm không dây có thể mã hóa dữ liệu sử dụngkhóa thông dụng