1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUS (Luận văn thạc sĩ)

79 324 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 79
Dung lượng 1,78 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUSNghiên cứu và triển khai mạng không dây sử dụng giao thức xác thực RADIUS

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

LÊ THÙY LINH

NGHIÊN CỨU VÀ TRIỂN KHAI MẠNG KHÔNG DÂY SỬ

DỤNG GIAO THỨC XÁC THỰC RADIUS

LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng)

HÀ NỘI – NĂM 2018

Trang 2

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

NGHIÊN CỨU VÀ TRIỂN KHAI MẠNG KHÔNG DÂY

Trang 3

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi

Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công

bố trong bất kỳ công trình nào khác

Học viên

Lê Thùy Linh

Trang 4

LỜI CÁM ƠN

Trước tiên, tôi xin gửi lời cảm ơn sâu sắc nhất đến thầy giáo GS.TS Nguyễn Bình – Khoa Điện Tử– Học viện Công nghệ Bưu Chính Viễn thông, Người đã tận tình hướng dẫn chỉ bảo tôi trong suốt quá trình thực hiện khóa luận Tôi cũng đồng thời cảm ơn các thầy cô Khoa Công nghệ Thông tin I – Học viện Công nghệ Bưu chính Viễn thông đã truyền đạt những kiến thức bổ ích Tôi cũng xin cảm ơn các thầy

cô Khoa Đào tạo Sau Đại học đã giúp đỡ trong quá trình tôi làm luận văn

Tôi xin chân thành cảm ơn gia đình tôi đã giúp đỡ để tôi có thời gian hoàn thành khóa luận Cuối cùng, tôi xin chân thành cảm ơn các anh chị, bạn bè và các bạn sinh viên đã giúp đỡ tôi trong quá trình thu thập và xử lý dữ liệu

Học viên

Lê Thùy Linh

Trang 5

MỤC LỤC

LỜI CAM ĐOAN i

LỜI CÁM ƠN ii

MỤC LỤC iii

DANH MỤC CÁC CHỮ VIẾT TẮT vi

DANH MỤC CÁC HÌNH VẼ viii

MỞ ĐẦU 1

CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY 3

1.1 Giới thiệu mạng không dây 3

1.1.1 Định nghĩa 3

1.1.2 Lịch sử hình thành và phát triển 3

1.1.3 Ưu điểm và nhược điểm của mạng WLAN 5

1.1.4 Ứng dụng của mạng không dây 5

1.2 Nguyên tắc hoạt động của mạng WLAN 6

1.3 Các chuẩn thông dụng của mạng WLAN 7

1.3.1 Chuẩn 802.11a 7

1.3.2 Chuẩn 802.11b 8

1.3.3 Chuẩn 802.11g 8

1.3.4 Chuẩn 802.11n 9

1.3.5 Chuẩn 802.11ac 9

1.3.6 Chuẩn 802.11 AD(WiGig): 10

1.3.7 Chuẩn Wi-Fi 802.11ah (HaLow) 10

1.4 Cơ sở hạ tầng mạng WLAN 11

Trang 6

1.4.1 Cấu trúc cơ bản của mạng WLAN 11

1.4.2 Các thiết bị hạ tầng mạng không dây 11

1.4.3 Các mô hình kết nối của mạng không dây 13

1.5 Các nguy cơ tấn công mạng không dây 15

1.5.1 Rogue Access Point (Tấn công giả mạo) 15

1.5.2 Tấn công yêu cầu xác thực lại (De-authentication Flood Attack) 17

1.5.3 Fake Access Point 18

1.5.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 18

1.5.5 Tấn công ngắt kết nối (Disassocition flood attack) 19

1.5.6 Một số dạng tấn công khác: 20

1.6 Các giải pháp bảo mật mạng WLAN 21

1.6.1 Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device Authorization) 22

1.6.2 Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption 24

1.6.3 Sử dụng giải pháp VPN (Virtual Private Network) 28

1.6.4 Phương thức bảo mật sử dụng công nghệ tường lửa Firewall 29

1.6.5 Hệ thống phát hiện xâm nhập không dây (Wireless IDS) 30

1.6.6 Kiểm soát xác thực người dùng 30

1.7 Kết chương 31

CHƯƠNG 2: GIAO THỨC RADIUS 32

2.1 Giao thức Radius là gì? 33

2.2 Tính chất của giao thức Radius 33

2.3 Quá trình trao đổi gói tin trong Radius 34

2.3.1 Xác thực, cấp phép và kiểm toán 34

Trang 7

2.3.2 Sự bảo mật và tính mở rộng 36

2.3.3 Áp dụng RADIUS cho WLAN 38

2.4 Giao thức RADIUS 1 39

2.4.1 Cơ chế hoạt động 39

2.4.2 Packet format 40

2.4.3 Packet type 44

2.5 Giao thức RADIUS 2 49

2.5.1 Cơ chế hoạt động 49

2.5.2 Packet Format 50

2.5.3 Phương pháp mã hóa và giả mã 50

2.6 Kết chương 51

CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG BẢO MẬT WLAN SỬ DỤNG GIAO THỨC XÁC THỰC RADIUS 52

3.1 Mô tả hệ thống 52

3.2 Cài đặt thử nghiệm và đánh giá kết quả 53

3.3 Kết chương 66

KẾT LUẬN 67

1 Những đóng góp của luận văn 67

2 Hướng phát triển của luận văn 67

DANH MỤC TÀI LIỆU THAM KHẢO 68

Trang 8

DANH MỤC CÁC CHỮ VIẾT TẮT

AAA Authentication, Authorization

and Accounting

Dịch vụ xác thực, cấp quyền và kiểm toán (tính cước) AES Advanced Encyption Standard Chuẩn mã hóa nâng cao

CSMA/CA Carrier Sense Multiple Access

with CollISIon Avoidance

Đa truy cập cảm nhận sóng mang

có tránh xung đột

DES Data Encryption Standard Chuẩn mã hóa dữ liệu

DHCP Dynamic Host Configuration

Protocol

Hệ thống giao thức cấu hình IP

động DOS Denial of Service Tấn công từ chối dịch vụ

EAP Extensible Authentication

Protocol

Phương thức bảo mật cho mạng

không dây

IEEE Institute of Electrical and

Electronics Engineers Viện Kỹ sư Điện và Điện tử

IV Initialization Vector Vector khởi tạo

IP Internet Protocol Giao thức liên mạng

ISA Industry Standard Architecture Cổng giao tiếp của card âm thanh LAN Local Area Network Mạng máy tính cục bộ MAC Media Access Control Điều khiển truy nhập môi trường

MIMO Input and

Multiple-Output Nhiều đầu vào và nhiều đầu ra

NAS Network Access Server công nghệ lưu trữ dữ liệu trong

một mạng máy tính NOS Network Operating System Hệ điều hành mạng

Trang 9

OSI Open Systems Interconnection Mô hình kết nối các hệ thống mở

PCI Peripheral Component Interconn

ect Cổng kết nối thiết bị ngoại vi

PDA Personal Digital Assistant Thiết bị số hỗ trợ cá nhân

PPP Point-to-Point Protocol Giao thức Điểm-Điểm

QAM Quadrature Amplitude

Modulation Điều chế biên độ vuông góc

RADIUS Remote Authentication Dial In

User Service

Dịch vụ xác thực người dùng

quay số từ xa SSID Service Set Identifier Tên tập dịch vụ

SLIP Serial Line Internet Protocol Giao Thức Internet Đơn Tuyến

TACACS Terminal Access Controller

TKIP Temporal Key Integrity Protocol Giao thức toàn vẹn khoá thời gian

UDP User Datagram Protocol Giao thức gói dữ liệu người dùng VPN Virtual Privite Network Mạng riêng ảo

WEP Weak Encryption Protocol Giao thức mã hoá yếu

WIFI Wireless Fidelity Hệ thống mạng không dây sử

dụng sóng vô tuyến WLAN Wireless Local Area Network Mạng cục bộ không dây WPA/WPA

2 Wi-Fi Protected Access

Chuẩn bảo mật được sử dụng trong mạng WLAN

Trang 10

DANH MỤC CÁC HÌNH VẼ

Hình 1.1 Phạm vi của WLAN trong mô hình OSI 7

Hình 1.2 Cấu trúc cơ bản của WLAN 11

Hình 1 3 Mô hình mạng AD HOC 13

Hình 1.4 Mô hình mạng cơ sở 14

Hình 1.5 Mô hình mạng ESS 15

Hình 1.6 Tấn công Man-In-The-Middle 17

Hình 1.7 Mô hình tấn công “yêu cầu xác thực lại” 17

Hình 1 8 Mô hình tấn công Fake Access Point 18

Hình 1.9 Mô hình tấn công ngắt kết nối 19

Hình 1.10 Mô hình bảo mật cho mạng WLAN 22

Hình 1.11 Mã hóa + Xác thực = Bảo mật WLAN 25

Hình 1.12 Các bước kết nối Client với AP 26

Hình 1.13 Giải pháp VPN 29

Hình 1.14 Mô hình Firewall 29

Hình 2.1 Quá trình trao đổi gói tin trong RADIUS 35

Hình 2.2 Mô hình xác thực giữa Clients và RADIUS Server 37

Hình 2.3 Packet Format 41

Hình 2.4 Access-request Packet Format 44

Hình 2.5 Access-accept Packet Format 45

Hình 2.6 Access-reject packet format 45

Hình 2.7 Access-challenge packet format 46

Hình 2.8 Attributes type 47

Hình 3.1 Wireless Clients, AP và RADIUS Server 52

Hình 3.2 Window Server 2008 đã được nâng cấp lên domain controller 53

Hình 3.3 Đổi card mạng cho Window Server 2008 54

Hình 3.4 Cấu hình địa chỉ IP cho Server 55

Hình 3.5 Kiểm tra kết nối từ Server đến AP 55

Trang 11

Hình 3.6 Kiểm tra kết nối từ AP đến Server 56

Hình 3.7 Các dịch vụ cần thêm cho hệ thống 57

Hình 3.8 Cấu hình DHCP máy chủ Radius cấp cho AP 58

Hình 3.9 Thực hiện cấu hình dịch vụ thành công 58

Hình 3.10 Tạo người dùng xác thực vào hệ thống 59

Hình 3.11 Đăng ký Network Policy Server 59

Hình 3.12 Cấu hình Radius server for 802.1X 60

Hình 3.13 Cấu hình Radius Client 60

Hình 3.14 Thêm Radius Client vào Group 61

Hình 3.15 Cấu hình thành công dịch vụ NPS 61

Hình 3.16 Cấu hình bảo mật WLAN sử dụng Radius trên Access Point 62

Hình 3.17a,b,c Cấu hình Wireless client 63

Hình 3.18 Kết nối Wifi thành công 65

Hình 3.19 Thông số được cấp bởi DHCP server cho Wireless Client 65

Trang 12

MỞ ĐẦU

Ngày nay, trước sự phát triển vượt bậc trên mọi lĩnh vực của Khoa Học Kỹ Thuật thì ngành Công Nghệ Thông Tin cũng đã và đang chiếm một vị trí vô cùng to lớn trong Xã Hội Kéo theo đó là các ngành Công Nghiệp, Thương Mại, Viễn Thông… điều phát triển theo và lấy Công Nghệ Thông Tin làm nền tảng

Với tốc độ phát triển và không ngừng cải tiến của công nghệ mạng Mọi người,

từ công nhân cho đến những người chủ, từ sinh viên đến giáo viên, tổ chức doanh nghiệp cũng như chính phủ, tất cả đều có nhu cầu kết nối mọi lúc, mọi nơi Vì vậy, mạng WLAN ra đời để đáp ứng nhu cầu trên

Mạng WLAN ra đời thực sự là một bước tiến vượt bật của công nghệ mạng, đây là phương pháp chuyển giao từ điểm này sang điểm khác sử dụng sóng vô tuyến

Và hiện nay đã phổ biến trên toàn thế giới, mang lại rất nhiều lợi ích cho người sử dụng, nhất là khả năng di động của nó Ở một số nước có nền thông tin công nghệ phát triển, mạng không dây thực sự đi vào cuộc sống Chỉ cần có một Laptop, PDA hoặc một thiết bị truy cập không dây bất kỳ, chúng ta có thể truy cập vào mạng không đây ở bất kỳ nơi đâu, trên cơ quan, trong nhà, trên máy bay, ở quán Coffe… ở bất kỳ đâu trong phạm vi phủ sóng của WLAN

Với các tính năng ưu việt cùng khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng WLAN đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống.Tuy nhiên sự tiện lợi của mạng không dây cũng đặt ra thử thách lớn về đảm bảo an toàn anh ninh cho mạng không dây đối với các nhà quản trị mạng Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong quá trình bảo mật mạng Phương tiện truyền tin của WLAN là sóng vô tuyến và chỉ cần thiết bị thu nằm trong trong vùng phủ sóng

là có khả năng truy cập vào mạng Nếu chúng ta không khắc phục được điểm yếu này thì môi trường mạng không dây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ra những sự thất thoát về thông tin, tiền bạc… Chính vì vậy vấn đề ở đây đặt ra

là cần phải bảo mật cho mạng không dây Đi đôi với sự phát triển mạng không giây phải phát triển các khả năng bảo mật, để cung cấp thông tin hiệu quả, tin cậy cho

Trang 13

người sử dụng Trong luận văn này tôi sẽ trình bày về phương pháp bảo mật mạng

WLAN sử dụng giao thức xác thực Radius

Khi người sử dụng muốn truy nhập vào mạng WLAN mong muốn, khi đó quá trình xác thực của client sẽ được thực hiện trên RADIUS server RADIUS server quản

lý tập trung toàn bộ người dùng của WLAN Máy client sẽ không được phép truy cập vào mạng nếu chưa được xác thực

Đối tượng và phạm vi nghiên cứu

 Đối tượng nghiên cứu: mạng không dây WLAN và các hình thức tấn công vào mạng không dây Sử dụng phương thức xác thực Radius Server để ngăn chặn tấn công

 Phạm vi nghiên cứu: Giới hạn trong hệ thống mạng dựa trên TCP/IP., mạng WLAN trên hệ điều hành Windows

Bố cục của luận văn gồm phần mở đầu và 3 chương nội dung cụ thể:

Chương 1: Tổng quan về mạng không dây

Trình bày tổng quan về mạng không dây, nguyên tắc hoạt động mạng không dây, các chuẩn thông dụng của mạng không dây, cơ sở hạ tầng mạng không dây, các nguy cơ tấn công và biên pháp phòng chống

Chương 2: Giao thức Radius

Trình bày một cách chi tiết về giao thức xác thực Radius: tính chất của giao thức Radius, quy trình trao trổi gói tin và cơ chế hoạt động của giao thức Radius

Chương 3: Triển khai hệ thống bảo mật WLAN sử dụng giao thức xác

Trang 14

CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY

1.1 Giới thiệu mạng không dây

1.1.1 Định nghĩa

Mạng không dây (Wireless Local Area Network – WLAN), là một mạng dùng để kết nối hai hay nhiều máy tính với nhau mà không cần sử dụng dây dẫn WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến cho phép truyền thông giữa các thiết bị trong một vùng nào đó còn được gọi là Basic Service Set Nó giúp cho người sử dụng có thể di chuyển trong một vùng bào phủ rộng mà vẫn kết nối được với mạng

1.1.2 Lịch sử hình thành và phát triển

Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc dộ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời

Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz Mặc dù những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dải tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn của mạng không dây chung

Năm 1997, Institute of Electrical and Electronics Engineers (IEEE) đã phê

chuẩn sự ra đời của chuẩn 802.11, và cũng được biết đến với tên gọi WiFi

(Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn

802.11a và 802.11b Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh

Trang 15

chóng trở thành công nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể kên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tín hiệu dụng, thông lượng và bảo mật để so sánh với mạng có dây

Năm 2003, IEEE công bố thêm một sự cải tiến đó là chuẩn 802.11g mà có

thể truyền nhận thông tin ở cả hai tần số 2.4Ghz và 5Ghz Có thể nâng tốc độ truyền dữ liệu đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng

có thể tương thích ngược với các thiết bị chuẩn 802.11b

Năm 2009, IEEE thông qua chuẩn WiFi thế hệ mới 802.11n sau 7 năm

nghiên cứu và phát triển Chuẩn 802.11n có khả năng truyền dữ liệu ở tốc độ 300Mbps

Được phát triển từ năm 2011 đến 2013, đến tháng 1 năm 2014 chuẩn IEEE

802.11ac đã được phê duyệt và đưa vào sử dụng IEEE 802.11ac còn gọi là chuẩn

wi-fi thế hệ thứ 5 Chuẩn ac có hoạt động ở băng tần 5 GHz và tốc độ lên đến

1300 Mpbs khi sử dụng lại công nghệ đa anten trên chuẩn 802.11n cho người dùng trải nghiệm tốc độ cao nhất

Chuẩn 802.11ad (WiGig) là tiêu chuẩn dựa trên công nghệ được tạo ra

bởi Liên minh WiGig (Wireless Gigabit) (năm 2013, Liên minh WiGig sáp nhập với Liên minh Wifi) Chuẩn wifi 802.11ad là chuẩn truyền sóng wifi với cường

độ 60Ghz, so với những chuẩn trước đây chỉ ở mức 5Ghz hoặc 2.4GHz Với cường

độ 60Ghz, sóng wifi 802.11ad có thể truyền dữ liệu nhanh hơn, băng thông cũng rộng hơn Cường độ càng cao thì tốc độ truyền cũng sẽ nhanh hơn

Đầu năm 2016, Hiệp hội Wi-Fi Quốc tế Wi-Fi Alliance vừa chính thức

phê duyệt chuẩn Wi-Fi 802.11ah mới, hay còn gọi HaLow “Wi-Fi HaLow” mở

rộng Wi-Fi vào băng tần 900MHz, cho phép tạo ra các kết nối điện năng thấp dành cho những ứng dụng như cảm biến, wearable Tầm phủ sóng của Wi-Fi HaLow gần gấp đôi so với Wi-Fi thông thường (2,4GHz), và nó không chỉ mang tín hiệu

đi xa hơn mà còn ổn định hơn trong môi trường nhờ khả năng đâm xuyên mạnh qua tường hoặc các vật cản

Trang 16

1.1.3 Ưu điểm và nhược điểm của mạng WLAN

1.1.3.1 Ưu điểm

Sự tiện lợi: Cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu

trong khu vực được triển khai (nhà hay văn phòng) Với sự gia tăng số người sử dụng máy tính xách tay(laptop

Khả năng di động: Với sự phát triển của các mạng không dây công cộng,

người dùng có thể truy cập Internet ở bất cứ đâu

Hiệu quả: Có thể duy trì kết nối mạng khi đi từ nơi này đến nơi khác

Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất

một access point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà

Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số

lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp

1.1.3.2 Nhược điểm

Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi vì

phương tiện truyền tín hiệu là sóng và môi trường truyền tín hiệu là không khí nên khả năng một mạng không dây bị tấn công là rất lớn

Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ có

thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù hợp cho một không gian hẹp

Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị nhiễu,

suy giảm…là điều không thể tránh khỏi Điều này gây ảnh hưởng đến hiệu quả hoạt động của mạng

Nhiễu: có thể nhiễu do thời tiết, các thiết bị không dây khác, các vật chắn… Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 450Mbps nhưng

vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (lên đến hàng Gbps)

1.1.4 Ứng dụng của mạng không dây

Mạng WLAN là kỹ thuật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối cùng với khoảng cách kết nối tối thiều giữa một mạng xương sống và

Trang 17

mạng trong nhà hoặc người dùng di động trong các cơ quan Sau đây là các ứng dụng phổ biến của WLAN thông qua sức mạnh và tính linh hoạt của mạng WLAN:

- Cung cấp khả năng truy cập mạng một cách linh hoạt: Cho phép người dùng

có thể sử dụng các thiết bị truy cập mạng không dây, để truy cập mạng tại mọi

vị trí có phủ sóng WLAN

- Mở rộng mạng tại các khu vực đặc biệt: Nối mạng giữa các tòa nhà xa nhau

- Cung cấp dịch vụ truy cập mạng không dây

- Sử dụng cho văn phòng quy mô nhỏ

- Sử dụng trong tình huống cần thiết lập mạng trong thời gian ngắn, thiết lập

đơn giản nhanh chóng

- Sử dụng trong các nhà máy, nhà kho, bệnh viện

- Cung cấp khả năng truy cập mạng ở nơi công cộng

1.2 Nguyên tắc hoạt động của mạng WLAN

Mạng WLAN sử dụng sóng điện từ (vô tuyến và tia hồng ngoại) để truyền thông tin từ điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý nào Các sóng vô tuyến thường là các sóng mang vô tuyến bởi vì chúng thực hiện chức năng phân phát năng lượng đơn giản tới máy thu ở xa Dữ liệu truyền được chồng lên trên sóng mang vô tuyến để nó được nhận lại đúng ở máy thu Đó là sự điều biến sóng mang theo thông tin được truyền Một khi dữ liệu được chồng (được điều chế) lên trên sóng mang vô tuyến, thì tín hiệu vô tuyến chiếm nhiều hơn một tần số đơn, vì tần số hoặc tốc độ truyền theo bit của thông tin biến điệu được thêm vào sóng mang

Nhiều sóng mang vô tuyến tồn tại trong cùng không gian tại cùng một thời điểm mà không nhiễu với nhau nếu chúng được truyền trên các tần số vô tuyến khác nhau Để nhận dữ liệu, máy thu vô tuyến bắt sóng (hoặc chọn) một tần số vô tuyến xác định trong khi loại bỏ tất cả các tín hiệu vô tuyến khác trên các tần số khác

Trong một cấu hình mạng WLAN tiêu biểu, một thiết bị thu phát, được gọi một điểm truy cập (AP - access point), nối tới mạng nối dây từ một vị trí cố định sử dụng cáp Ethernet chuẩn Điểm truy cập (access point) nhận, lưu vào bộ nhớ đệm, và truyền dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng nối dây Một điểm truy cập

Trang 18

đơn hỗ trợ một nhóm nhỏ người sử dụng và vận hành bên trong một phạm vi vài mét tới vài chục mét Điểm truy cập (hoặc anten được gắn tới nó) thông thường được gắn trên cao nhưng thực tế được gắn bất cứ nơi đâu miễn là khoảng vô tuyến cần thu được

Các người dùng đầu cuối truy cập mạng WLAN thông qua các card giao tiếp mạng WLAN, mà được thực hiện như các card PC trong các máy tính notebook, hoặc

sử dụng card giao tiếp ISA hoặc PCI trong các máy tính để bàn, hoặc các thiết bị tích hợp hoàn toàn bên trong các máy tính cầm tay Các card giao tiếp mạng WLAN cung cấp một giao diện giữa hệ điều hành mạng (NOS) và sóng trời (qua một anten).Bản chất của kết nối không dây là trong suốt với NOS

1.3 Các chuẩn thông dụng của mạng WLAN

Hiện nay tiêu chuẩn chính cho Wireless là một họ giao thức truyền tin qua mạng không dây IEEE 802.11 Do việc nghiên cứu và đưa ra ứng dụng rất gần nhau nên có một số giao thức đã thành chuẩn thế giới Một số chuẩn thông dụng: 802.11a, 802.11b, 802.11g, 802.11g, 802.11n, 802.11ac

Hình 1.1 Phạm vi của WLAN trong mô hình OSI

1.3.1 Chuẩn 802.11a

Trang 19

Chuẩn 802.11a hỗ trợ băng thông lên đến 54 Mbps và tín hiệu trong một phổ tần số quy định quanh mức 5GHz Tần số của 802.11a cao hơn so với 802.11b chính

vì vậy đã làm cho phạm vi của hệ thống này hẹp hơn so với các mạng 802.11b Với tần số này, các tín hiệu 802.11a cũng khó xuyên qua các vách tường và các vật cản khác hơn

Do 802.11a và 802.11b sử dụng các tần số khác nhau, nên hai công nghệ này không thể tương thích với nhau Chính vì vậy một số hãng đã cung cấp các thiết bị

mạng lai cho 802.11a/b nhưng các sản phẩm này chỉ đơn thuần là thực hiện hai chuẩn

này song song (mỗi thiết bị kết nối phải sử dụng một trong hai, không thể sử dụng đồng thời cả hai)

 Ưu điểm của 802.11a – tốc độ cực nhanh; tần số được kiểm soát nên tránh

được sự xuyên nhiễu từ các thiết bị khác

 Nhược điểm của 802.11a – giá thành đắt; phạm vi hẹp và dễ bị cản trở

1.3.2 Chuẩn 802.11b

IEEE đã mở rộng trên chuẩn 802.11 gốc vào tháng Bảy năm 1999, tạo ra

chuẩn 802.11b Chuẩn này hỗ trợ băng thông lên đến 11Mbps, tương đương với

Ethernet truyền thống

802.11b sử dụng tần số tín hiệu vô tuyến không được kiểm soát (2.4 GHz) giống như chuẩn ban đầu 802.11 Các nhà cung cấp thích sử dụng tần số này để giảm chi phí sản xuất Các thiết bị 802.11b có thể bị xuyên nhiễu từ các thiết bị điện thoại không dây (kéo dài), lò vi sóng hoặc các thiết bị khác sử dụng cùng dải tần 2.4 GHz Mặc dù vậy, bằng cách lắp các thiết bị 802.11b cách xa các thiết bị như vậy có thể giảm được hiện tượng xuyên nhiễu này

 Ưu điểm của 802.11b – giá thành thấp nhất; phạm vi tín hiệu tốt và không dễ

bị cản trở

 Nhược điểm của 802.11b – tốc độ tối đa thấp nhất; các thiết bị gia dụng có

thể gây trở ngại cho tần số vô tuyến mà 802.11b bắt được

1.3.3 Chuẩn 802.11g

Trang 20

Vào năm 2003, các sản phẩm WLAN hỗ trợ một chuẩn mới hơn đó là 802.11g,

được đánh giá cao trên thị trường 802.11g là một nỗ lực để kết hợp những ưu điểm của chuẩn 802.11a và 802.11b Nó hỗ trợ băng thông lên đến 54Mbps và sử dụng tần

số 2.4 Ghz để có phạm vi rộng 802.11g có khả năng tương thích với các chuẩn 802.11b, điều đó có nghĩa là các điểm truy cập 802.11g sẽ làm việc với các adapter mạng không dây 802.11b và ngược lại

 Ưu điểm của 802.11g – tốc độ cực nhanh; phạm vi tín hiệu tốt và ít bị cản trở

 Nhược điểm của 802.11g – giá thành đắt hơn 802.11b; các thiết bị có thể bị

xuyên nhiễu từ những đồ gia dụng sử dụng cùng tần số tín hiệu vô tuyến không được kiểm soát

1.3.4 Chuẩn 802.11n

802.11n (đôi khi được gọi tắt là Wireless N) được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu

không dây và các anten (công nghệ MIMO)

802.11n đã được phê chuẩn vào năm 2009 với các đặc điểm kỹ thuật như cung cấp băng thông tối đa lên đến 300 Mbps 802.11n cũng cung cấp phạm vi tốt hơn những chuẩn WiFi trước đó do cường độ tín hiệu của nó đã tăng lên, và 802.11n có khả năng tương thích ngược với các thiết bị 802.11b, 802.11g

 Ưu điểm của 802.11n – tốc độ tối đa nhanh nhất và phạm vi tín hiệu tốt nhất;

khả năng chống nhiễu tốt hơn từ các nguồn bên ngoài

 Nhược điểm của 802.11n – giá thành đắt hơn 802.11g; việc sử dụng nhiều tín

hiệu có thể gây nhiễu với các mạng dựa trên chuẩn 802.11b và 802.11g ở gần

Trang 21

ngược với các chuẩn 802.11b, 802.11g, 802.11n và băng thông đạt tới 1.300 Mbps trên băng tần 5 GHz, 450 Mbps trên 2.4GHz Chuẩn 802.11.ac có luồng dữ liệu được truyền đi với công nghệ đa Anten lên đến 8 luồng dữ liệu (Spatial streams), nhiều người dùng MIMO (multi-user MIMO) và dùng cho nơi có mật độ người dùng cao(lên đến 256-QAM)

 Ưu điểm: tốc độ cao, tầm phủ sóng nhiều hơn, hỗ trợ multi user – MIMO

 Nhược điểm: chi phí cao, cần phải có những thiết bị hỗ trợ chuẩn 802.11ac

1.3.6 Chuẩn 802.11 AD(WiGig):

Tần số của chuẩn wifi 802.11ad quanh khoảng 60 GHz nghĩa là sẽ có nhiều

dữ liệu hơn được truyền tải Việc sử dụng băng tần 60GHz của WiGig còn có thể được ứng dụng cho các trung tâm dữ liệu lớn, từ đó cắt giảm chi phí liên quan đến lắp đặt và bảo trì cáp Chuẩn 802.11ad được đánh giá sẽ phát huy vai trò lớn trong việc streaming video Tuy nhiên với tần số cao thì bước sóng sẽ giảm nên 802.11ad truyền xa kém, xử lý chướng ngại vật (như các bức tường, thiết bị gia dụng ) chưa tốt và tiêu tốn năng lượng Hơn nữa chuẩn 802.11ad cũng không tương thích ngược với 802.11n

1.3.7 Chuẩn Wi-Fi 802.11ah (HaLow)

Chuẩn HaLow hoạt động ở dải tần không dây không cần cấp phép dưới 1 GHz

vì vậy khả năng xuyên qua các vật cản tốt hơn bên cạnh phạm vi phủ sóng rộng hơn

so với chuẩn WiFi phổ biến hiện nay (WiFi a/b/g/n/ac) Mức tiêu thụ điện năng của chúng cũng ít hơn khi truyền dẫn dữ liệu, nhờ đó các thiết bị thu/phát có thể làm việc trong nhiều tháng hoặc thậm chí là nhiều năm chỉ với pin tích hợp HaLow đó là nó cho phép các thiết bị kết nối trực tiếp thẳng vào Internet, tương thích ngược với các chuẩn wifi cũ

Tuy nhiên nhược điểm lớn nhất là tốc độ truyền của chúng khá thấp Nó chỉ

có thể đạt tốc độ cao nhất là 18Mbps và thấp nhất là 150Kbps Song điều này vẫn đủ đáp ứng về mặt kỹ thuật đối với các ứng dụng Internet Of Everything (IoE) trong

Trang 22

tương lai – các thiết bị này được cho là chủ yếu chỉ là tiếp nhận tín hiệu trong phạm

vi rất ngắn

1.4 Cơ sở hạ tầng mạng WLAN

1.4.1 Cấu trúc cơ bản của mạng WLAN

- Distribution System (Hệ thống phân phối): Đây là một thành phần logic sử

dụng để điều phối thông tin đến các station đích

- Access Point: chức năng chính chủa AP là mở rộng mạng Nó có khả năng

chuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trong mạng khác

- Wireless Medium (tầng liên lạc vô tuyến): Chuẩn 802.11 sử dụng tần liên lạc

vô tuyến để chuyển đổi các frame dữ liệu giữa các máy trạm với nhau

- Station (các máy trạm): Đây là các thiết bị ngoại vi có hỗ trợ kết nối vô tuyến

như: laptop, PDA, Palm…

Hình 1.2 Cấu trúc cơ bản của WLAN

1.4.2 Các thiết bị hạ tầng mạng không dây

1.4.2.1 Card mạng không dây (Wireless NIC)

Máy tính sử dụng card mạng không dây để giao tiếp với mạng không dây bằng cách điều chế tín hiệu dữ liệu với chuỗi trải phổ và thực hiện một giao thức CSMA/CA (Carrier Sense Multiple Access with CollISIon Avoidance) và làm việc ở chế độ bán song công (half-duplex)

Máy tính muốn gửi dữ liệu lên trên mạng, card mạng không dây sẽ kiểm tra

Trang 23

tín hiệu trên đường truyền, nếu rỗi, card mạng sẽ phát ra một khung dữ liệu Trong khi card này phát, các máy khác trong vùng mạng không được quyền phát và vẫn liên tục kiểm tra tín hiệu đường truyền xem địa chỉ IP (Internet Protocol) của nó có phù hợp với địa chỉ đích trong phần Header của khung bản tin phát hay không Nếu địa chỉ đó trùng với địa chỉ của nó, thì nó sẽ nhận và xử lý khung dữ liệu

1.4.2.2 Điểm truy cập: AP (Access Point)

Access Point (điểm truy cập) cung cấp cổng truy cập cho máy trạm khi muốn kết nối vào WLAN Các điểm truy cập không dây tạo ra các vùng phủ sóng, nối các nút di động tới các cơ sở hạ tầng LAN có dây; vì vậy có thể triển khai cả một tòa nhà hay một khu trường đại học, tạo ra một vùng truy cập không dây rộng lớn Các điểm truy cập này không chỉ cung cấp trao đổi thông tin với các mạng có dây mà còn lọc lưu lượng và thực hiện chức năng cầu nối với các tiêu chuẩn khác Chức năng lọc giúp giảm nghẽn dải thông trên các kênh vô tuyến nhờ loại bỏ các lưu lượng thừa Access Point có thể được cấu hình nhiều chức năng nhằm phù hợp với nhiều mục đích sử dụng khác nhau

1.4.2.3 Cầu nối không dây WB (Wireless Bridge)

Wireless Bridge cung cấp một kết nối giữa hai đoạn mạng LAN có dây, và nó được sử dụng cả trong mô hình điểm - điểm và điểm - đa điểm

Các Wireless Bridge hoạt động tương tự như các điểm truy cập không dây trừ

trường hợp chúng được sử dụng cho các kênh bên ngoài phụ thuộc vào khoảng cách

và vùng mà cần dùng tới anten ngoài

1.4.2.4 Anten thiết bị không dây (Antenna)

Anten là một thiết bị dùng để chuyển đổi tín hiệu cao tần trên đường truyền thành sóng truyền trong không khí Có 3 loại anten vô tuyến phổ biến là omni-directional (truyền tín hiệu theo mọi hướng), semi-directional (truyền tín hiệu theo một hướng), và highly-directional (truyền tín hiệu điểm - điểm) Mỗi loại lại có nhiều kiểu anten khác nhau, mỗi kiểu có những tính chất và công dụng khác nhau Các anten

có độ lợi lớn cho vùng phủ sóng rộng hơn anten có độ lợi thấp với cùng một mức

Trang 24

công suất

1.4.2.5 Các thiết bị máy khách trong WLAN

Là những thiết bị WLAN được các máy khách sử dụng để kết nối vào WLAN

Ngoài các thiết bị trên, trong mạng WLAN còn có các thiết bị khác như: bộ định tuyến không dây (Wireless Router), bộ lặp không dây (Wireless Repeater)

1.4.3 Các mô hình kết nối của mạng không dây

Mạng 802.11 rất linh hoạt về thiết kế, bao gồm 3 mô hình cơ bản sau

 Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad-hoc

 Mô hình mạng cơ sở (BSSs)

 Mô hình mạng mở rộng (ESSs)

1.4.3.1 Mô hình mạng AD HOC (Independent Basic Service Sets (IBSSs))

Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lại trong

một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng Vì các mạng ad-hoc này có thể thực hiện nhanh

và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng

đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc

trong các nhóm làm việc tạm thời Tuy nhiên chúng có thể có những nhược điểm về

vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau

Hình 1.3 Mô hình mạng AD HOC

Trang 25

1.4.3.2 Mô hình mạng cơ sở (Basic service sets (BSSs))

Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục

hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng Các thiết bị di động

không giao tiếp trực tiếp với nhau mà giao tiếp với các AP.Các cell có thể chồng lấn

lên nhau khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị

mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các trạm di

động sẽ chọn AP tốt nhất để kết nối Một điểm truy nhập nằm ở trung tâm có thể

điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc

lập Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau

đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả

truyền dẫn và tăng trễ truyền dẫn

Hình 1.4 Mô hình mạng cơ sở

1.4.3.3 Mô hình mạng mở rộng (ESSs)

Trong khi một BSS được coi là nền tảng của mạng 802.11, một mô hình mạng

mở rộng ESS (extended service set) của mạng 802.11 sẽ tương tự như là một tòa nhà được xây dựng bằng đá Một ESS là hai hoặc nhiều BSS kết nối với nhau thông qua

Trang 26

hệ thống phân phối Một ESS là một sự hội tụ nhiều điểm truy cập và sự liên kết các máy trạm của chúng Tất cả chỉ bằng một DS Một ví dụ phổ biến của một ESS có các AP với mức độ một phần các tế bào chồng chéo lên nhau Mục đích đằng sau của việc này là để cung cấp sự chuyển vùng liên tục cho các client Hầu hết các nhà cung cấp dịch vụ đề nghị các tế bào chồng lên nhau khoảng 10%-15% để đạt được thành công trong quá trình chuyển vùng

Hình 1.5 Mô hình mạng ESS

1.5 Các nguy cơ tấn công mạng không dây

Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm đến rất nhiều bởi các chuyên gia trong lĩnh vực bảo mật Nhiều giải pháp tấn công và phòng chống đã được đưa ra nhưng cho đến bây giờ chưa có giải pháp nào được gọi

là bảo mật an toàn, mọi giải pháp phòng chống được đưa ra đều chỉ là tương đối (nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng nhiều cách khác nhau)

1.5.1 Rogue Access Point (Tấn công giả mạo)

Trang 27

1.5.1.2 Phân loại

 Access Point được cấu hình không hoàn chỉnh:

Một Access Point có thể bất ngờ trở thành thiết bị giả mạo do sai sót trong việc cấu hình Sự thay đổi trong services set Indentifier (SSID), thiết lập xác thực, thiết lập mã hóa, điều nghiêm trọng nhất là chúng sẽ không thể xác thực các kết nối nếu bị cấu hình sai

VD: Trong trạng thái xác thực mở (open mode authentication) người dùng không dây ở trạng thái 1 (chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang trạng thái 2 (được xác thực nhưng chưa kết nối) Nếu một Access Point không xác nhận sự hợp

lệ của một máy khách do lỗi trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở Access Point, làm cho Access Point từ chối truy cập của các người dùng khác bao gồm các người dùng được phép truy cập

 Access Point giả mạo từ các mạng WLAN lân cận

Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh nhất mà nó phát hiện được để kết nối

VD: Windows XP tự động kết nối đến kết nối tốt nhất có thế xung quanh nó

Vì vậy, người dùng được xác thực của một tổ chức có thể kết nối đến các Access Point của các tổ chức khác lân cận Mặc dù các Access Point lân cận không cố ý thu hút kết nối từ các người dùng, những kết nối đó để lộ những dữ liệu nhạy cảm

 Access Point giả mạo do kẻ tấn công tạo ra:

Giả mạo AP là kiểu tấn công “Man-In-The-Middle” cổ điển (tấn công theo

kiểu người đứng giữa) Kiểu tấn công này dùng một khả năng (phát tín hiệu sóng vô

tuyến) mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy, hướng

sự trao đổi thông tin của thiết bị về phía mình Thiết bị chèn giữa các thiết bị khác đó

phải có vị trí, khả năng thu phát trội hơn các thiết bị có sẵn trong mạng

Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP Kẻ tấn công sử dụng một AP có công suất phát cao hơn nhiều so với các AP thực trong vùng

Trang 28

phủ sóng Do đó, các node di động nhận thấy có AP phát tín hiệu vô tuyến tốt hơn nên sẽ kết nối đến AP giả mạo này và thực hiện truyền dữ liệu đến AP giả mạo và kẻ tấn công có toàn quyền xử lý dữ liệu đó Việc kết nối lại với AP giả mạo được xem

như là một phần của “chuyển vùng” (roaming) nên người dùng sẽ không hề biết được

Hình 1.6 Tấn công Man-In-The-Middle

1.5.2 Tấn công yêu cầu xác thực lại (De-authentication Flood Attack)

Hình 1.7 Mô hình tấn công “yêu cầu xác thực lại”

- Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless

và các kết nối của họ

Trang 29

- Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng

- Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến

- Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện tương tự đối với các người dùng còn lại

- Thông thường thì người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng gửi các gói yêu cầu xác thực lại cho người dùng

1.5.3 Fake Access Point

Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật

lý (MAC) giả mạo và SSID giả để tạo ra vô số các Access Point giả lập Điều này làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng

Hình 1 8 Mô hình tấn công Fake Access Point

1.5.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý

Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả người dùng nghĩ rằng lúc nào trong mạng cũng có một máy đang truyền thông Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công

ấy truyền dữ liệu xong, dẫn đến tình trạng nghẽn trong mạng

Tần số là một nhược điểm bảo mật trong mạng không dây Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio Frequency), băng thông và sự định hướng của anten Trong 802.11 sử dụng thuật toán

Trang 30

đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm CSMA là một phần của lớp MAC CSMA được sử dụng để chắc chắn sẽ không có va chạm dữ liệu trên đường truyền Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại Cách dễ nhất để đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục Một cách khác là sử dụng bộ tạo tín hiệu

RF Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra

mà ở đó nó truyền đi liên tiếp một mẩu kiểm tra Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền

1.5.5 Tấn công ngắt kết nối (Disassocition flood attack)

Hình 1.9 Mô hình tấn công ngắt kết nối

- Kẻ tấn công xác định mục tiêu (wireless cliens) và mối liên kết giữa AP với các client

- Kẻ tấn công gửi disassociation frame bằng cách giả mạo source và Destination MAC đến AP và các clien tương ứng

- Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP Đồng thời kẻ tấn công cũng gửi gói disassociation frame đến AP

Trang 31

- Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương tự với các client còn lại làm cho các client tự động ngắt kết nối với AP

- Khi các client bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức Kẻ tấn công tiếp tục gửi gói disassociation frame đến AP và client

Có thể ta sẽ rất dễ nhầm lẫn giữa 2 kiểu tấn công: Disassocition flood attack và De-authentication Flood Attack

 Giống nhau: Về hình thức tấn công, vừa tấn công Access Point vừa tấn công Clients Và quan trọng hơn hết chúng tấn công liên tục

1.5.6 Một số dạng tấn công khác:

 Tấn công bị động- Nghe trộm (Passive Attack -Eavesdropping)

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện Kẻ tấn công không gửi bất

kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng Phần mềm do thám WLAN hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng

 Tấn công chủ động (Active Attack):

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng

ví dụ như AP, STA Hacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng Bằng cách kết nối với mạng không dây thông qua AP, một cuộc tấn công chủ động có thể được sử dụng để truy cập vào máy chủ và lấy những dữ liệu có giá trị hay sử dụng đường kết nối Internet từ trong mạng đó để thực hiện những mục đích

Trang 32

phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Ví dụ, kẻ tấn công có thể sửa đổi để thêm địa chỉ MAC của chính mình vào danh sách cho phép của bộ lọc địa chỉ MAC trên AP hay vô hiệu hóa tính năng lọc địa chỉ MAC giúp cho việc đột nhập sau này dễ dàng hơn Người quản trị mạng thậm chí không biết được thay đổi này trong một thời gian dài nếu như không thực hiện kiểm tra định kỳ, thường xuyên Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, ngay cả khi phát hiện ra, chúng ta chưa kịp có phương pháp ngăn chặn thì nó đã thực hiện xong quá trình phá hoại

 Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack):

Trong khi một kẻ tấn công sử dụng một số phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, thì tấn công theo kiểu chèn ép là một

kỹ thuật được sử dụng chỉ đơn giản để làm “chết” (shut down) mạng không dây, làm

mạng ngừng hoạt động Tương tự như việc kẻ phá hoại sử dụng tấn công từ chối dịch

vụ DOS vào một máy chủ Web làm nghẽn máy chủ đó thì mạng WLAN cũng có thể

bị “chết” bằng cách gây nghẽn tín hiệu vô tuyến Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý; có thể loại bỏ được hay không loại bỏ được Khi một hacker chủ động thực hiện một cuộc tấn công gây nghẽn, hacker có thể sử dụng thiết bị WLAN đặc biệt, thiết bị này có thể là bộ phát tín hiệu vô tuyến có công suất cao, có tần số phát giống tần số mà mạng đang sử dụng để gây nhiễu, hoặc có thể là máy tạo sóng

quét Các nguồn gây ra nhiễu này có thể di chuyển hoặc cố định

1.6 Các giải pháp bảo mật mạng WLAN

Với các hình thức tấn công được nêu trên, hacker có thể lợi dụng bất cứ điểm yếu và tấn công vào hệ thống WLAN bất cứ lúc nào Vì vậy, đề ra các biện pháp bảo mật WLAN là điều cấp thiết

Trên nền của kiến trúc Wireless LAN thì có thể đưa ra một mô hình bảo mật

mở và toàn diện dựa trên chuẩn công nghiệp như hình sau:

Trang 33

Device Authorization Authorizing network access to wireless

devices (MAC address access control)

Encryption Encrypting data to prevent eavesdropping

(Dynamic WEP, WPA, WPA2, 3DES )

Authentication

Firewall Packet filtering/port blocking to protect

enterprise networks from wireless intruders

VPN VPN wireless client connectivity (IPSec)

Mutual authentication between client devices, users and the network (802.1X EAP-TLS using certificates)

Hình 1.10 Mô hình bảo mật cho mạng WLAN

+ Device Authorization: các Client không dây có thể bị ngăn chặn theo địa chỉ

phần cứng của họ (ví dụ như địa chỉ MAC) AS (Access Server) duy trì một cơ sở dữ liệu của các Wireless Client được cho phép và các AP riêng biệt

+ Encryption: WLAN hỗ trợ các chuẩn mã hóa như WEP, WPA, WPA2 sử

dụng mã hóa để bảo vệ cho kết nối không dây

+ Authentication: chỉ cho phép các Wireless Client thực hiện thành công thủ

tục xác thực mới được truy cập vào mạng

+Firewall: qui định dịch vụ, người sử dụng nào được phép truy cập từ bên

trong hệ thống ra mạng bên ngoài hoặc ngược lại

+ VPN (Virtual Private Network): nhiều nhà sản xuất WLAN đã tích hợp phần

mềm máy chủ VPN vào trong AP và gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây

Nếu kết hợp và thực hiện tốt các phương thức bảo mật trên thì sẽ xây dựng được một hệ thống bảo mật vững chắc Đó chính là tính toàn diện của mô hình Và mỗi một phần tử bên trong mô hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với những gì họ cần Đây chính là tính mở của hệ thống bảo mật trên

1.6.1 Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device Authorization)

Trang 34

Tất cả các kỹ thuật này đều sử dụng cơ chế lọc (Filtering) Lọc tức là cho phép những cái mong muốn và ngăn cấm những cái không mong muốn Lọc hoạt động giống như Access List trên bộ định tuyến (Router) bằng cách định nghĩa các tham số

mà Client phải tuân theo để truy cập vào mạng

Có 3 kiểu lọc cơ bản có thể được sử dụng trong Wireless Client:

+ Lọc SSID

+ Lọc địa chỉ MAC

+ Lọc giao thức

Trang 35

1.6.1.1 Lọc SSID (Service Set Identifier)

Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản Định danh tập dịch vụ SSID chỉ là một thuật ngữ khác để gọi tên mạng

SSID của client phải khớp với SSID trên AP (trong mạng Infrastructer) hay

là giữa các client với nhau (trong mạng Ad-Hoc) để có thể xác thực và kết nối với tập dịch vụ SSID được quảng bá mà không được mã hóa trong các Beacon (là một khung

dữ liệu mang các thông tin về SSID) nên rất dễ bị phát hiện bằng cách sử dụng các phần mềm

Theo cấu hình mặc định, các Beacon được gửi bởi AP hay Router sẽ chứa các SSID để thông báo cho các client trong vùng của mình Các SSID này được hiển thị trong Windows XP như là các mạng sẵn có Do đó, chúng ta nên tắt tính năng quảng

bá SSID trên AP hay Router nhằm mục đích bảo mật

1.6.1.2 Lọc địa chỉ MAC

WLAN có thể lọc dựa vào địa chỉ MAC của các client Hầu hết tất cả các thiết

bị đều có chức năng lọc MAC Người quản trị mạng có thể xây dựng, phân phát và duy trì một danh sách những địa chỉ MAC được cho phép truy cập vào mạng Nếu một Client có địa chỉ MAC mà không nằm trong danh sách địa chỉ MAC của AP, nó

sẽ bị AP chặn không thể truy cập được AP đó

1.6.1.3 Lọc giao thức:

Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từ lớp 2 đến lớp 7 Trong nhiều trường hợp, các nhà sản xuất làm cho lọc giao thức có thể được cấu hình một cách độc lập Khả năng lọc giao thức như vậy là rất hữu ích trong việc quản lý sử dụng môi trường dùng chung

1.6.2 Các kỹ thuật bảo mật sử dụng phương thức mã hóa

Encryption

Hai vấn đề an toàn chính trong mạng không dây là: xác thực Authentication

và mã hóa Encryption

Trang 36

Thuật toán

Mã hóa

dữ liệu

Thuật toán kiểm tra toàn vẹn

dữ liệu

Khung Xác thực

Thuật toán Xác thực

Hình 1.11 Mã hóa + Xác thực = Bảo mật WLAN

1.6.2.1 Phương pháp bảo mật WEP (Wired Equivalent Privacy) WEP là một thuật toán đơn giản, sử dụng bộ phát chuỗi mã ngẫu nhiên PRNG (Pseudo Random Number Generator) và dòng mã RC4

WEP sử dụng một khóa mã hóa không thay đổi có độ dài 64 bit hoặc 128 bit (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khóa mã hóa, nên độ dài khóa chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào mạng và cũng được sử dụng để mã hóa dữ liệu đường truyền

Rất đơn giản, các khóa mã hóa này dễ dàng bị “bẻ gãy” bởi thuật toán force và kiểu tấn công thử lỗi Các phần mềm miễn phí như Aircrack-ng, Airsnort, hoặc WEP crack sẽ cho phép hacker có thể phá vỡ khóa mã hóa nếu họ thu thập từ 5 đến 10 triệu gói tin trên một mạng không dây Ngoài ra, những điểm yếu trong những vector khởi tạo khóa mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều

Trang 37

brute-Hình 1.12 Các bước kết nối Client với AP

Các bước cụ thể như sau:

Bước 1: Client gửi đến AP yêu cầu xin chứng thực

Bước 2: AP sẽ tạo ra một chuỗi mời kết nối ngẫu nhiên gửi đến Client Bước 3: Client nhận được chuỗi này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa

Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối

Nhược điểm :

- Sử dụng mã hoá cố định được chia sẻ giữa AP và nhiều người dùng cùng với một IV ngẫu nhiên.Do đó, cùng một IV sẽ được dùng lại nhiều lần Dễ dàng có thể bẻ khoá WEP

- Một khi WEP đã được biết, kẻ tấn công có thể thay đổi nội dung của thông tin Do vây WEP không đảm bảo tính bảo mậy và toàn vẹn

- Việc sử dụng mã hoá cố định làm cho WEP rất dễ bị tấn công

Trang 38

- WEP không cung ứng việc xác thực giữa User với AP WEP cho phép người dùng xác thực với AP nhưng AP lại không thể xác minh tính xác thực của người dùng

1.6.2.2 Bảo mật bằng WPA (Wifi Protected Access)

WPA (Wi-Fi Protected Access), được ra đời vào tháng 4 năm 2003 bởi Wi-Fi Alliance nhằm khắc phục các điểm yếu của WEP WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lỗ hổng công nghệ này Do đó công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược điểm của WEP

Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khóa TKIP WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hóa đầy đủ 128 bit

và chiều dài của IV là 48 bit Và một đặc điểm khác là WPA thay đổi khóa cho mỗi gói tin Các công cụ thu thập các gói tin để khóa phá mã hóa đều không thể thực hiện được với WPA Bởi WPA thay đổi khóa liên tục nên hacker không bao giờ thu thập

đủ dữ liệu mẫu để tìm ra mật khẩu

- WPA sử dụng 802.1x/EAP để đảm bảo chứng thực lẫn nhau giữa Access Point và User nhằm chống lại tấn công kiểu man-in-middle

- WPA sử dụng MIC (Michael Message Integrity Check) để tăng cường tính toàn vẹn của thông tin

Trang 39

1.6.2.3 Bảo mật bằng WPA2

WPA2 là một chuẩn ra đời sau WPA và được kiểm định lần đầu tiên vào ngày 1/9/2004 WPA2 (Wifi Protected Access – version 2) thường được gọi là 802.11i, là phiên bản kế tiếp của WPA, được chứng nhận bởi Wi-Fi Alliance Chuẩn này sử dụng thuật toán mã hóa mạnh mẽ và được gọi là Chuẩn mã hóa nâng cao AES ( Advanced Encyption Standard) AES sử dụng thuật toán mã hóa đối xứng theo khối Rijndael,

sử dụng khối mã hóa 128 bit và 192 bit hoặc 256 bit

Trong khi AES được xem như là bảo mật tốt hơn rất nhiều co với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard) Để đảm bảo về mặt hiệu năng, quá trình mã hóa cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip Tuy nhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này

1.6.3 Sử dụng giải pháp VPN (Virtual Private Network)

VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet)

để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa

Một số đặc điểm của VPN:

 Bảo mật (security)

 Tin cậy (reliability)

 Khả năng mở rộng (scalability)

 Khả năng quản trị hệ thống mạng (network management)

 Khả năng quản trị chính sách (policy management)

Ngày đăng: 28/02/2018, 11:32

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Lê Tấn Liên- Minh Quân (2009), Hacking Wireless Kỹ Thuật Thâm Nhập Mạng Không Dây - NXB Hồng ĐứcTài liệu tiếng Anh Khác
[1]. Overview , details and analysis of Radius protocol(2003) - Jaakko Tuomimọki Khác
[2]. Cisco System(1998).Cisco IOS Network Security, pp.19-113 [3]. RFC – 2059 – C. Rigney – 1997 Khác
[4]. RFC – 2865 – C.Rigney, S.Wwillens, A.Rubens, WW.Simpson – 2000 Khác
[6]. Wireless LAN Configuration Guide – Cisco System Inc. Website tham khảo Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w