1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Tìm hiểu công nghệ mạng không dây WLan và triển khai bảo mật WLAN bằng phương pháp xác thực radius server

59 30 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu công nghệ mạng không dây wlan và triển khai bảo mật wlan bằng phương pháp xác thực radius server
Tác giả Nguyễn Thị Khánh
Trường học Đại Học Đà Nẵng
Chuyên ngành Khoa Tin
Thể loại Khóa luận tốt nghiệp
Thành phố Đà Nẵng
Định dạng
Số trang 59
Dung lượng 1,29 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Làm thế nào để tích hợp được các biện pháp bảo mật vào các phương tiện truy nhập, mà vẫn đảm bảo những tiện ích như nhỏ gọn, giá thành, hoặc vẫn đảm bảo hỗ trợ truy cập công cộng v.v… Đư

Trang 1

NGUYỄN THỊ KHÁNH

TÌM HIỂU CÔNG NGHỆ MẠNG KHÔNG DÂY WLAN VÀ TRIỂN KHAI BẢO MẬT WLAN BẰNG PHƯƠNG PHÁP XÁC THỰC

RADIUS SERVER

KHÓA LUẬN TỐT NGHIỆP

Trang 2

DANH MỤC CÁC HÌNH VẼ 3

CHƯƠNG 1 TỔNG QUAN VỀ MẠNG CỤC BỘ KHÔNG DÂY 5

1.1 GIỚI THIỆU VỀ MẠNG CỤC BỘ KHÔNG DÂY (MẠNG WLAN) 5

1.1.1 Mạng Wlan là gì? 5

1.1.2 Các ứng dụng của mạng WLAN 5

1.1.3 Các ưu nhược điểm của mạng WLAN 6

1.1.4 Bảng so sánh ưu và nhược điểm giữa mạng không dây và mạng có dây 8

1.2 CÁC THIẾT BỊ KẾT NỐI MẠNG WLAN 10

1.2.1 Điểm truy cập Access Point 10

1.2.2 Card mạng wireless 12

1.3 CÁC CHUẨN THÔNG DỤNG MẠNG WLAN 13

802.11 14

802.11a 14

802.11b 14

802.11g 15

802.11n 15

1.4 CÁC MÔ HÌNH MẠNG WLAN 16

1.4.1 Mô hình mạng Wlan độc lập (Independent Basic Service Sets) 16

1.4.2 Mạng WLAN cơ sở hạ tầng (infrastructure) 16

1.4.3 Mô hình mạng mở rộng ( Extended Service Set (ESSs)) 17

CHƯƠNG 2 KHẢO SÁT VÀ PHÂN TÍCH HIỆN TRẠNG _ BẢO MẬT MẠNG KHÔNG DÂY 18

THỰC TRẠNG VỀ BẢO MẬT WLAN HIỆN NAY 18

2.1 CÁC HÌNH THỨC TẤN CÔNG MẠNG WLAN 18

2.1.1 Rogue Access Point 18

2.1.2 Tấn công yêu cầu xác thực lại 20

2.1.3 Fake Access Point 21

2.1.4 Tấn công ngắt kết nối 21

2.2 CÁC GIẢI PHÁP BẢO MẬT MẠNG WLAN 23

2.2.1 WEP 23

2.2.2 WLAN VPN 23

2.2.3 TKIP (TEMPORAL KEY INTEGRITY PROTOCOL) 24

2.2.4 AES 24

2.2.5 802.1X VÀ EAP 25

2.2.6 WPA (WI-FI PROTECTED ACCESS) 26

2.2.7 WPA2 27

2.2.8 LỌC (FILTERING) 27

Trang 3

3.1.3 Áp dụng RADIUS cho WLAN 33

3.1.4 Các tùy chọn bổ sung 34

3.1.5 Chúng ta sẽ lựa chọn máy chủ RADIUS như thế nào là hợp lý? 35

3.2 MÔ TẢ HỆ THỐNG 36

3.3 TRIỂN KHAI BẢO MẬT MẠNG VỚI RADIUS 36

3.3.1 Yêu cầu hệ thống 36

3.3.2 Quy trình cài đặt 42

KẾT LUẬN 53

TÀI LIỆU THAM KHẢO 54

Trang 4

LỜI CẢM ƠN

Với tốc độ phát triển và không ngừng cải tiến của công nghệ mạng Mọi người,

từ công nhân cho đến những người chủ, từ sinh viên đến giáo viên, tổ chức doanh nghiệp cũng như chính phủ, tất cả đều có nhu cầu kết nối mọi lúc, mọi nơi Vì vậy, mạng WLAN ra đời để đáp ứng nhu cầu trên

Bên cạnh nền tảng mạng máy tính hữu tuyến, thì Wireless Lan (WLan) là một trong những công nghệ truyền thông không dây được áp dụng cho mạng cục bộ Mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn và khả năng tiện dụng

Sự ra đời của nó đã khắc phục những hạn chế mà mạng nối dây không thể giải quyết được, và là giải pháp cho xu thế phát triển của công nghệ truyền thông hiện đại

Vì sự hỗ trợ truy nhập công cộng, các phương tiện truy nhập lại đa dạng, đơn giản, cũng như phức tạp, kích cỡ cũng có nhiều loại, đã đem lại sự khó khăn cho các nhà quản trị trong vấn đề bảo mật Làm thế nào để tích hợp được các biện pháp bảo mật vào các phương tiện truy nhập, mà vẫn đảm bảo những tiện ích như nhỏ gọn, giá thành, hoặc vẫn đảm bảo hỗ trợ truy cập công cộng v.v…

Được sự hướng dẫn và góp ý nhiệt tình của thầy Đoàn Duy Bình nên em đã

chọn đề tài “Tìm hiểu công nghệ mạng không dây WLan và triển khai bảo mật WLAN bằng phương pháp xác thực Radius Server” làm khóa luận của mình Trong

quá trình làm bài em đã tham khảo sách, tìm hiểu thông tin trên mạng, ý kiến, kinh nghiệm của thầy cô và các anh chị đi trước

Cuối cùng, em xin gửi lời cảm ơn chân thành đến thầy Đoàn Duy Bình và mọi

người đã tận tình giúp đỡ em có điều kiện tìm hiểu, nghiên cứu và hoàn thành đề tài này

Trang 5

Nhận xét của giáo viên hướng dẫn

Đà Nẵng, ngày tháng năm 2012

(giáo viên hướng dẫn)

Th.s Đoàn Duy Bình

Trang 6

DANH MỤC CÁC CỤM TỪ VIẾT TẮT

AAA Authentication, Authorization,

AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến

BSSs Basic Service Sets Mô hình mạng cơ sở

CHAP Challenge-hanhake

EAP

Extensible Authentication

ESSs Extended Service Sets Mô hình mạng mở rộng

IBSSs Independent Basic Service Sets Mô hình mạng độc lập hay còn gọi là

mạng Ad hoc

IEEE Institute of Electrical and

thông điệp

NIST Nation Instutute of Standard

and Technology

Viện nghiên cứu tiêu chuẩn và công nghệ quốc gia

Trang 7

OFDM

Orthogonal frequency division

Multiplexing

Trải phổ trực giao

SLIP Serial Line Internet Protocol Giao thức internet đơn tuyến

SSID Service set identifier Bộ nhận dạng dịch vụ

TKIP Temporal Key Integrity

VLAN Virtual Local Area Network Mạng LAN ảo

WI-FI Wireless Fidelity Hệ thống mạng không dây sử dụng

Trang 8

DANH MỤC CÁC HÌNH VẼ

Hình 1.1 Access Points 10

Hình 1.2 ROOT MODE 11

Hình 1.3 Mô hình BRIDGE MODE 11

Hình 1.4 Mô hình REPEATER MODE 12

Hình 1.5 Card PCI Wireless 12

Hình 1.6 Card PCMCIA Wireless 13

Hình 1.7 Card USB Wireless 13

Hình 1.8 Mô hình mạng Wlan độc lập 16

Hình 1.9 Mô hình mạng cơ sở 17

Hình 1.10 Mô hình mạng mở rộng 17

Hình 2.1 Mô hình tấn công “yêu cầu xác thực lại” 20

Hình 2.2 Mô hình tấn công Fake Access Point 21

Hình 2.3 Mô hình tấn công ngắt kết nối 22

Hình 2.4 Mô hình WLAN VPN 24

Hình 2.5 Tiến trình xác thực MAC 29

Hình 3.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server 30

Hình 3.2 Wireless Clients, AP và RADIUS Server 36

Hình 3.3 Giao diện Packet Trancer 37

Hình 3.4 Giao diện Menu Bar 38

Hình 3.5 Giao diện Menu Tool Bar 38

Hình 3.6 Giao diện Common Tools Bar 39

Hình 3.7 Giao diện thời gian thực, mô phỏng giả lập 40

Hình 3.8 Giao diện Network Component Box 40

Hình 3.9 Giao diện Device – Type Selection 40

Hình 3.10 Giao diện Device – Specific Selection 41

Hình 3.11 Giao diện User Created Packet 41

Trang 9

Hình 3.12Server - PT 42

Hình 3.13 Server – PT và Switch 43

Hình 3.14 Server – PT, Switch và AP 43

Hình 3.15 Server – PT, Switch, AP và các PC 44

Hình 3.16 Server – PT kết nối với Switch 44

Hình 3.17 Switch kết nối với các PC 45

Hình 3.18 Switch kết nối với AP 45

Hình 3.19 Cấu hình Radius server 46

Hình 3.20 Khai báo Radius Client và trong AP 46

Hình 3.21 Kết quả cấp quyền truy cập cho user 47

Hình 3.22 Cấu hình AP 48

Hình 3.23 Khi PC chưa thêm module và công tắc nguồn ở dạng “on” 49

Hình 3.24 PC đã thêm Linksys – WMP300N và công tắc nguồn ở dạng “off” 49

Hình 3.25 Kết quả cấu hình Radius Client 50

Hình 3.26 Kết quả sau khi đăng nhập vào hệ thống 50

Hình 3.27 Trạng thái kết nối 51

Hình 3.28 Các thông số được cấp bởi DHCP server như IP, Subnet Mask, DNS server, Default Gateway 51

Hình 3.29 Kết quả giao tiếp với các máy khác 52

Hình 3.30 Kết quả truy cập web 52

Trang 10

CHƯƠNG 1 TỔNG QUAN VỀ MẠNG CỤC BỘ KHÔNG DÂY 1.1 GIỚI THIỆU VỀ MẠNG CỤC BỘ KHÔNG DÂY (MẠNG WLAN)

1.1.1 Mạng Wlan là gì?

Mạng WLAN (Wireless Local Area Network) là một hệ thống thông tin liên lạc

dữ liệu linh hoạt được thực hiện như phần mở rộng, hoặc thay thế cho mạng LAN hữu tuyến trong nhà hoặc trong các cơ quan Sử dụng sóng điện từ, mạng WLAN nhận và truyền dữ liệu thông qua khoảng không, tối giản nhu cầu cho các kết nối hữu tuyến Như vậy, mạng WLAN kết nối dữ liệu với người dùng lưu động và thông qua cấu hình được đơn giản hóa, cho phép mạng LAN di động

Các năm qua, mạng WLAN được phổ biến mạnh mẽ trong nhiều lĩnh vực, từ lĩnh vực chăm sóc sức khỏe, bán lẻ, sản xuất, lưu kho, đến các trường đại học Ngành công nghiệp này đã kiếm lợi từ việc sử dụng các thiết bị đầu cuối và các máy tính notebook để truyền thông tin thời thực đến các trung tâm để xử lý Ngày nay, mạng WLAN được đón nhận rộng rãi như một kết nối đa năng từ các doanh nghiệp Lợi íchcủa thị trường mạng ngày càng tăng

1.1.2 Các ứng dụng của mạng WLAN

Mạng WLAN là kỹ thuật thay thế cho LAN hữu tuyến, nó cung cấp mạng cuối cùng với khoảng cách kết nối tối thiểu giữa một mạng xương sống và mạng trong nhà hoặc người dùng di động trong các cơ quan Sau đây là các ứng dụng phổ biến của WLAN thông qua sức mạnh và tính linh hoạt của mạng WLAN

 Trong các bệnh viện, các bác sĩ và các hộ lý trao đổi thông tin về bệnh nhân một cách tức thời, hiệu quả hơn nhờ các máy tính laptop sử dụng công nghệ mạng WLAN

 Các đội kiểm toán tư vấn, kế toán hoặc các nhóm làm việc nhỏ tăng năng suất với khả năng cài đặt mạng nhanh

 Các nhà quản lý mạng trong các môi trường năng động tối thiểu hóa tổng chi phí

đi lại, bổ sung, và thay đổi với mạng WLAN, do đó giảm bớt giá thành sở hữu mạng LAN

Trang 11

 Các cơ sở đào tạo của các công ty và các sinh viên ở các trường đại học sử dụng kết nối không dây để dễ dàng truy cập thông tin, trao đổi thông tin và nghiên cứu

 Các nhà quản lý mạng nhận thấy rằng mạng WLAN là giải pháp cơ sở hạ tầng mạng lợi nhất để lắp đặt các máy tính nối mạng trong các tòa nhà cũ Nhà quản lý của các cửa hàng bán lẻ sử dụng mạng không dây để đơn giản hóa việc tái định cấu hình mạng thường xuyên

 Các nhân viên văn phòng chi nhánh và triển lãm thương mại tối giản các yêu cầu cài đặt bằng cách thiết đặt mạng WLAN có định cấu hình trước không cần các nhà quản lý mạng địa phuong hỗ trợ

 Các công nhân tại kho hàng sử dụng mạng WLAN để trao đổi thông tin đến cơ sở

dữ liệu trung tâm và tăng thêm năng suất của họ

 Các nhà quản lý mạng thực hiện mạng WLAN để cung cấp dự phòng cho các ứng dụng trọng yếu đang hoạt động trên các mạng nối dây

 Các đại lý dịch vụ cho thuê xe và các nhân viên nhà hàng cung cấp dịch vụ nhanh hơn tới khách hàng trong thời gian thực

 Các cán bộ cấp cao trong các phòng hội nghị cho các quyết định nhanh hơn vì họ

sử dụng thông tin thời gian thực ngay tại bàn hội nghị

1.1.3 Các ưu nhược điểm của mạng WLAN

1.1.3.1 Ưu điểm của mạng WLAN

Độ tin tưởng cao trong nối mạng của các doanh nghiệp và sự tăng trưởng mạnh

mẽ của mạng Internet và các dịch vụ trực tuyến là bằng chứng mạnh mẽ đối với lợi ích của dữ liệu và tài nguyên dùng chung Với mạng WLAN, người dùng truy cập thông tin dùng chung mà không tìm kiếm chỗ để cắm vào, các nhà quản lý mạng thiết lập hoặc bổ sung mạng mà không lắp đặt hoặc di chuyển dây nối Mạng WLAN cung cấp các hiệu suất sau: khả năng phục vụ, tiện nghi, và các lợi thế về chi phí hơn hẳn các mạng nối dây truyền thống

Trang 12

Khả năng lưu động cải thiện hiệu suất và dịch vụ - Các hệ thống mạng WLAN

cung cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho người dùng mạng trong

tổ chức của họ khả năng lưu động này hỗ trợ các cơ hội về hiệu suất và dịch vụ mà mạng nối dây không thế thực hiện được

dễ dàng và loại trừ nhu cầu kéo dây qua các tường và các trần nhà

mà mạng nối dây không thế

mạng WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu tuyến, nhưng chi phí cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơn đáng kể Các lợi ích về giá thành tính theo tuổi thọ là đáng kể trong môi trường năng động yêu cầu thường xuyên di chuyển, bổ sung và thay đổi

khác nhau để đáp ứng các nhu cầu của các ứng dụng và cài đặt cụ thế Cấu hình mạng

dễ thay đổi từ các mạng độc lập phù hợp với số nhỏ người dùng đến các mạng cơ sở hạ tằng với hàng nghìn người sử dụng trong một vùng rộng lớn

các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thế Các cấu hình

dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng

1.1.3.2 Nhược điểm của mạng WLAN

của người dùng là rất cao

trong phạm vi vài chục mét Nó phù hợp trong một căn nhà, nhưng với một tòa nhà lớn

Trang 13

thì không thể đáp ứng được nhu cầu Để đáp ứng cần phải mua thêm Repeater hay

Access point dẫn đến chi phi gia tăng

hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng,…) là không tránh khỏi Làm

giảm đáng kể hiệu quả hoạt động của mạng

- Gặp khó khăn ở những nơi xa xôi,

địa hình phức tạp, những nơi không ổn

định, khó kéo dây, đường truyền

- Chủ yếu là trong mô hình nhỏ và

trung bình, với những mô hình lớn phải kết hợp với mạng có dây

- Có thể triển khai ở những nơi

không thuận tiện về địa hình, không ổn định, không triển khai mạng có dây

được

Độ phức tạp kỹ thuật

- Độ phức tạp kỹ thuật tùy thuộc từng

loại mạng cụ thể

- Độ phức tạp kỹ thuật tùy thuộc từng loại mạng cụ thể

- Xu hướng tạo khả năng thiết lập

các thông số truyền sóng vô tuyến của

các thiết bị ngày càng đơn giản hơn

Trang 14

Độ tin cậy

- Khả năng chịu ảnh hưởng khách

quan bên ngoài như thời tiết, khí hậu

tốt

- Chịu nhiều cuộc tấn công đa dạng,

phức tạp, nguy hiểm của những kẻ phá

hoại vô tình và cố tình

- Ít nguy cơ ảnh hưởng đến sức khỏe

- Bị ảnh hưởng bởi các yếu tố bên

ngoài như môi trường truyền sóng, can

nhiễu do thời tiết

- Chịu nhiều cuộc tấn công đa dạng,

phức tạp, nguy hiểm của những kẻ phá hoại vô tình và cố tình, nguy cơ cao

hơn mạng có dây

- Còn đang tiếp tục phân tích về khả năng ảnh hưởng đến sức khỏe

Lắp đặt, triển khai

- Lắp đặt, triển khai tốn nhiều thời

gian và chi phí

- Lắp đặt, triển khai dễ dàng, đơn giản, nhanh chóng

 Tính linh hoạt, khả năng thay đổi, phát triển

- Vì là hệ thống kết nối cố định nên

tính linh hoạt kém, khó thay đổi, nâng

cấp, phát triển

Vì là hệ thống kết nối di động nên rất linh hoạt, dễ dàng thay đổi, nâng cấp,

phát triển

 Giá cả

- Giá cả tùy thuộc vào từng mô hình

mạng cụ thể

- Thường thì giá thành thiết bị cao

hơn so với của mạng có dây Nhưng xu hướng hiện nay là càng ngày càng

giảm sự chênh lệch về giá

Trang 15

1.2 CÁC THIẾT BỊ KẾT NỐI MẠNG WLAN

1.2.1 Điểm truy cập Access Point

Cung cấp cho máy khách một điểm truy cập vào mạng, Access Point là một

thiết bị song công có mức độ thông minh tương đương với một thiết bị chuyển mạch

Ethernet phức tạp (switch)

Access Point có thế giao tiếp với các máy không dây, với mạng có dây truyền

thống và với các Access Point khác

Hình 1.1 Access Point

Có 3 Mode hoạt động chính của Access Point:

Chế độ gốc (Root Mode): Root mode được sử dụng khi AP được kết nối với

mạng backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc định Khi một AP được kết nối với phân đoạn có dây thông qua cổng Ethernet của

nó, nó sẽ được cấu hình để hoạt động trong root mode Khi ở trong root mode, các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện được với nhau thông qua phân đoạn có dây Các client không dây có thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà chúng kết nối vào, sau đó các AP này sẽ giao tiếp với nhau thông qua phân đoạn có dây

Trang 16

Hình 1.2 Root Mode

Chế độ cầu nối (Bridge Mode): Trong Bridge mode, AP hoạt động hoàn toàn

giống với một cầu nối không dây AP sẽ trở thành một cầu nối không dây khi được cấu hình theo cách này Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điều này sẽ làm cho thiết bị có giá cao hơn đáng kể Chúng ta sẽ giải thích một cách

ngắn gọn cầu nối không dây hoạt động như thế nào, từ hình 1.3 Client không kết nối

với cầu nối, nhưng thay vào đó, cầu nối được sử dụng để kết nối 2 hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây

Hình 1.3 Mô hình Bridge Mode

Chế độ lặp (Repeater Mode) : AP có khả năng cung cấp một đường kết nối

không dây upstream vào mạng có dây thay vì một kết nối có dây bình thường Một AP hoạt động như là một root AP và AP còn lại hoạt động như là một Repeater không dây

Trang 17

AP trong Repeater mode kết nối với các Client như là một AP và kết nối với upstream

AP như là một Client

Hình 1.4 Mô hình Repeater Mode

1.2.2 Card mạng wireless

 Card PCI wireless

Là thành phần phổ biến nhất trong WLAN Dùng để kết nối các máy khách vào

hệ thống mạng không dây Được cắm vào khe PCI trên máy tính Loại này được sử dụng phổ biến cho các máy tính để bàn (desktop) kết nối vào mạng không dây

Hình 1.5 Card PCI wireless

 Card PCMCIA wireless

Trước đây được sử dụng trong các máy tính xách tay (laptop) và các thiết bị hỗ trợ

cá nhân số PDA (Personal Digital Associasion) Hiện nay nhờ sự phát triển của công nghệ nên PCMCIA wireless ít được sử dụng vì máy tính xách tay và PDA,… đều được tích hợp sẵn Card Wireless bên trong thiết bị

Trang 18

Hình 1.6 Card PCMCIA wireless

 Card USB wireless

Loại rất được ưa chuộng hiện nay dành cho các thiết bị kết nối vào mạng không dây vì tính năng di động và nhỏ gọn Có chức năng tương tự như Card PCI Wireless, nhưng hỗ trợ chuẩn cắm là USB (Universal Serial Bus) Có thể tháo lắp nhanh chóng (không cần phải cắm cố định như Card PCI Wireless) và hỗ trợ cắm khi máy tính đang hoạt động

Hình 1.7 Card USB Wireless

 Anten thu phát

Anten là một thành phần thiết yếu trong mạng không dây, dùng để phát hoặc thu tín hiệu đã được điều chế qua không gian để hai trạm phát và thu trao đổi tín hiệu cho nhau Các anten trên thực tế có rất nhiều loại hình dạng, kích cỡ và có những đặc tính điện từ sau: phạm vi lan truyền, công suất phát xạ, dải tần làm việc

1.3 CÁC CHUẨN THÔNG DỤNG MẠNG WLAN

Vì WLAN truyền dữ liệu sử dụng tần số radio nên các WLAN sẽ được điều chỉnh bởi cùng một loại luật đang kiểm soát AM/FM radio Federal Communications Commission (FCC) kiểm soát việc sử dụng các thiết bị WLAN Trên thị trường WLAN ngày nay có nhiều chuẩn được chấp nhận hoạt động và đang thử nghiệm ở Mỹ, các

Trang 19

chuẩn này được tạo ra và duy trì bởi IEEE Những chuẩn này được tạo ra bởi một nhóm người đại diện cho nhiều tổ chức khác nhau Những chuẩn cho WLAN gồm:

802.11

Năm 1997, Viện kỹ sư điện và điện tử (IEEE- Institute of Electrical and Electronics Engineers) đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên – được gọi là 802.11 theo tên của nhóm giám sát sự phát triển của chuẩn này Lúc này, 802.11

sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độ khá chậm cho hầu hết các ứng dụng Vì lý do đó, các sản phẩm chuẩn không dây này không còn được sản xuất nữa

802.11a

Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa vào 802.11 đầu tiên - 802.11a Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps tránh được can nhiễu từ các thiết bị dân dụng Đồng thời, chuẩn 802.11a cũng sử dụng

kỹ thuật trải phổ khác với chuẩn 802.11b - kỹ thuật trải phổ theo phương pháp đa phân chia tần số trực giao (Orthogonal Frequency Division Multiplexing-OFDM) Đây được coi là kỹ thuật trội hơn so với trải phổ trực tiếp (DSSS) Do chi phí cao hơn, 802.11a thường chỉ được sử dụng trong các mạng doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu cầu gia đình Tuy nhiên, do tần số cao hơn tần số của chuẩn 802.11b nên tín hiện của 802.11a gặp nhiều khó khăn hơn khi xuyên tường và các vật cản khác Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không tương thích với nhau Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai" 802.11a/b, nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Fi cùng lúc

Ưu điểm của 802.11a là tốc độ nhanh, tránh xuyên nhiễu bởi các thiết bị khác

Nhược điểm của 802.11a là giá thành cao, tầm phủ sóng ngắn hơn và dễ bị che khuất

802.11b

Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra

Trang 20

các đặc tả kỹ thuật cho 802.11b Chuẩn 802.11b hỗ trợ băng thông lên đến 11Mbps, ngang với tốc độ Ethernet thời bấy giờ Đây là chuẩn WLAN đầu tiên được chấp nhận trên thị trường, sử dụng tần số 2,4 GHz Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa

mã bù (Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp giống như chuẩn 802.11 nguyên bản

Nhưng khi đấy, tình trạng "lộn xộn" lại xảy ra, 802.11b có thể bị nhiễu do lò vi sóng, điện thoại “mẹ bồng con” và các dụng cụ khác cùng sử dụng tần số 2,4GHz Tuy nhiên, bằng cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng tránh được nhiễu

Ưu điểm của 802.11b là giá thấp, tầm phủ sóng tốt và không dễ bị che khuất

802.11g

Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn được gọi là 802.11g nổi lên trên thị trường, chuẩn này cố gắng kết hợp tốt nhất 802.11a và 802.11b 802.11g hỗ trợ băng thông 54Mbps và sử dụng tần số 2,4GHz cho phạm vi phủ sóng lớn hơn 802.11g tương thích ngược với 802.11b, nghĩa là các điểm truy cập (access point –AP) 802.11g sẽ làm việc với card mạng Wi-Fi chuẩn 802.11b

Tháng 7/2003, IEEE phê chuẩn 802.11g

Chuẩn này cũng sử dụng phương thức điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với chuẩn 802.11b Điều thú vị là chuẩn này vẫn đạt tốc

độ 54Mbps và có khả năng tương thích ngược với chuẩn 802.11b đang phổ biến Ưu điểm của 802.11g là tốc độ nhanh, tầm phủ sóng tốt và không dễ bị che khuất Nhược điểm của 802.11g là giá cao hơn 802.11b; có thể bị nhiễu bởi các thiết bị gia dụng

802.11n

Chuẩn Wi-Fi mới nhất trong danh mục Wi-Fi là 802.11n 802.11n được thiết kế

để cải thiện tính năng của 802.11g về tổng băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và anten (gọi là công nghệ MIMO-multiple-input and multiple-output) Khi chuẩn này hoàn thành, 802.11n sẽ hỗ trợ tốc độ lên đến 100Mbps 802.11n cũng cho tầm phủ sóng tốt hơn các chuẩn Wi-Fi trước đó nhờ tăng

Trang 21

cường độ tín hiệu Các thiết bị 802.11n sẽ tương thích ngược với 802.11g Ưu điểm của 802.11n là tốc độ nhanh nhất, vùng phủ sóng tốt nhất; trở kháng lớn hơn để chống nhiễu từ các tác động của môi trường Nhược điểm của 802.11n là chưa được phê chuẩn cuối cùng; giá cao hơn 802.11g; sử dụng nhiều luồng tín hiệu có thể gây nhiễu với các thiết bị 802.11b/g kế cận

1.4 CÁC MÔ HÌNH MẠNG WLAN

Mạng 802.11 linh hoạt về thiết kế, gồm 3 mô hình mạng sau:

 Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad hoc

 Mô hình mạng cơ sở (BSSs)

 Mô hình mạng mở rộng (ESSs)

1.4.1 Mô hình mạng Wlan độc lập (Independent Basic Service Sets)

Cấu hình mạng Wlan đơn giản nhất là mạng WLAN độc lập (hoặc ngang hàng) nối các PC với các card giao tiếp không dây Bất kỳ lúc nào, khi hai hoặc hơn card giao tiếp không dây nằm trong phạm vi của nhau, chúng thiết lập một mạng độc lập Ở đây, các mạng này không yêu cầu sự quản trị hoặc sự định cấu hình trước

Hình 1.8 Mô hình mạng WLan độc lập

Các điểm truy cập mở rộng phạm vi của mạng WLAN độc lập bằng cách đóng vai trò như là một bộ chuyển tiếp, có hiệu quả gấp đôi khoảng cách giữa các PC không dây

1.4.2 Mạng WLAN cơ sở hạ tầng (infrastructure)

Trong mạng WLAN cơ sở hạ tầng, nhiều điểm truy cập liên kết mạng WLAN với mạng nối dây và cho phép các người dùng chia sẻ các tài nguyên mạng một cách hiệu

Trang 22

quả Các điểm truy cập không các cung cấp các truyền thông với mạng nối dây mà còn chuyển tiếp lưu thông mạng không dây trong khu lân cận một cách tức thời Nhiều điểm truy cập cung cấp phạm vi không dây cho toàn bộ tòa nhà hoặc khu vực cơ quan

Hình 1.9 Mô hình mạng cơ sở

1.4.3 Mô hình mạng mở rộng ( Extended Service Set (ESSs))

Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho một lưu lượng được nhận từ một BSS Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích

Trang 23

CHƯƠNG 2 KHẢO SÁT VÀ PHÂN TÍCH HIỆN TRẠNG BẢO MẬT MẠNG KHÔNG DÂY

 THỰC TRẠNG VỀ BẢO MẬT WLAN HIỆN NAY

Nếu con số thống kê đúng thì cứ 5 người dùng mạng không dây tại nhà có đến 4 người không kích hoạt bất kỳ chế độ bảo mật nào Mặc định, các nhà sản xuất tắt chế

độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử dụng bạn phải mở lại Tuy nhiên, chúng ta cần phải cẩn thận khi kích hoạt tính năng bảo mật, dưới đây là một

số sai lầm thường gặp phải

Sai lầm 1 Không thay đổi mật khẩu của nhà sản xuất

Sai lầm 2 Không kích hoạt tính năng mã hóa

Sai lầm 3 Không kiểm tra chế độ bảo mật

Sai lầm 4 Quá tích cực với các thiết lập bảo mật mà không nhớ địa chỉ MAC

của máy tính chúng ta

Sai lầm 5 Cho phép mọi người truy cập

2.1.1.2 Phân loại

a Access Point được cấu hình không hoàn chỉnh

Một Access Point có thể bất ngờ trở thành một thiết bị giả mạo do sai sót trong

việc cấu hình Sự thay đổi trong Service Set Identifier (SSID), thiết lập xác thực, thiết

Trang 24

lập mã hóa,… điều nghiêm trọng nhất là chúng sẽ không thể xác thực các kết nối nếu

bị cấu hình sai

b Access Point giả mạo từ các mạng WLAN lân cận

Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh nhất mà nó phát hiện được để kết nối

c Access Point giả mạo do kẻ tấn công tạo ra

Giả mạo AP là kiểu tấn công “man in the middle” cổ điển Đây là kiểu tấn công

mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền Trong mạng không dây thì lại rất dễ bị tấn công kiểu này Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC v.v…

 Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả

 Cách thứ nhất là đợi cho nguời dùng tự kết nối

 Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả

Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có cường độ

tín hiệu mạnh hơn cả Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng Sau khi nạn nhân

kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả Tin tặc

sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server Như vậy tin tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu xác thực 2 hướng

Trang 25

giữa AP và nút AP phát quảng bá ra toàn mạng Điều này rất dễ bị tin tặc nghe trộm và

do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần Các nút trong mạng sử dụng WEP để xác thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng

d Access Point giả mạo được thiết lập bởi chính nhân viên của công ty

Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị Access Point và kết nối chúng vào mạng có dây của công ty Do không hiểu rõ và nắm

vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một lỗ hỏng lớn về bảo mật Những người lạ vào công ty và hacker bên ngoài có thể kết nối đến Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông tin nhạy cảm của công

ty, sử dụng hệ thống mạng của công ty tấn công người khác,…

2.1.2 Tấn công yêu cầu xác thực lại

Hình 2.1 Mô hình tấn công “yêu cầu xác thực lại”

 Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless

và các kết nối của họ (Access Point đến các kết nối của nó)

chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng

Trang 26

 Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến

 Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện tương tự đối với các người dùng còn lại

 Thông thường thì người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng gửi các gói yêu cầu xác thực lại cho người dùng

2.1.3 Fake Access Point

Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật lý (MAC) giả mạo và SSID giả để tạo ra vô số các Access Point giả lập Điều này làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng

Hình 2.2 Mô hình tấn công Fake Access Point

Trang 27

 Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương tự với các client còn lại làm cho các client tự động ngắt kết nối với AP

 Khi các client bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức

Kể tấn công tiếp tục gửi gói disassociation frame đến AP và client

Hình 2.3 Mô hình tấn công ngắt kết nối

 Ta có thể sẽ rất dễ nhầm lẫn giữa 2 kiểu tấn công : Tấn công xác thực lại và

Tấn công ngắt kết nối

Giống nhau : Về hình thức tấn công, có thể cho rằng chúng giống nhau vì nó

giống như một đại bác 2 nòng , vừa tấn công Access Point vừa tấn công Clients Và

quan trọng hơn hết, chúng "nả pháo" liên tục

Trang 28

2.2 CÁC GIẢI PHÁP BẢO MẬT MẠNG WLAN

2.2.1 WEP

WEP (Wired Equivalent Privacy) có nghĩa là bảo mật không dây tương đương với có dây Thực ra, WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệu vào cùng một phương thức không an toàn WEP sử dụng một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khoá

mã hoá, nên độ dài khoá chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hoá truyền dữ liệu

Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute-force

và kiểu tấn công thử lỗi (trial-and-error) Các phần mềm miễn phí như Airsnort hoặc WEPCrack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến

10 triệu gói tin trên một mạng không dây Với những khoá mã hoá 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để mã hoá, và cách thức cũng giống như mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị

bẻ khoá Ngoài ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều

Không dự đoán được những lỗi trong khoá mã hoá, WEP có thể được tạo ra cách bảo mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khoá mã hoá mới cho mỗi phiên làm việc Khoá mã hoá sẽ thay đổi trên mỗi phiên làm việc Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dữ liệu cần thiết để có thể bẽ gãy khoá bảo mật

2.2.2 WLAN VPN

Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép VPN tạo ra một tin cậy cao thông qua việc sử dụng một cơ chế bảo mật như IPSec (Internet Protocol Security) IPSec dùng các thuật toán mạnh như Data Encryption Standard (DES) và Triple DES (3DES) để mã hóa dữ liệu

Trang 29

và dùng các thuật toán khác để xác thực gói dữ liệu IPSec cũng sử dụng thẻ xác nhận

số để xác nhận khóa mã (public key) Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN đảm nhận việc xác thực, đóng gói và mã hóa

Hình 2.4 Mô hình WLAN VPN

Cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (message

integrity check) để đảm bảo tính chính xác của gói tin TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả mạo

2.2.3 TKIP (TEMPORAL KEY INTEGRITY PROTOCOL)

Là giải pháp của IEEE được phát triển năm 2004 Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP TKIP dùng hàm băm (hashing)

IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn

của thông điệp MIC (message integrity check) để đảm bảo tính chính xác của gói tin TKIP sử

dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả mạo

Ngày đăng: 08/05/2021, 21:04

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w