Làm thế nào để tích hợp được các biện pháp bảo mật vào các phương tiện truy nhập, mà vẫn đảm bảo những tiện ích như nhỏ gọn, giá thành, hoặc vẫn đảm bảo hỗ trợ truy cập công cộng v.v… Đư
Trang 1NGUYỄN THỊ KHÁNH
TÌM HIỂU CÔNG NGHỆ MẠNG KHÔNG DÂY WLAN VÀ TRIỂN KHAI BẢO MẬT WLAN BẰNG PHƯƠNG PHÁP XÁC THỰC
RADIUS SERVER
KHÓA LUẬN TỐT NGHIỆP
Trang 2DANH MỤC CÁC HÌNH VẼ 3
CHƯƠNG 1 TỔNG QUAN VỀ MẠNG CỤC BỘ KHÔNG DÂY 5
1.1 GIỚI THIỆU VỀ MẠNG CỤC BỘ KHÔNG DÂY (MẠNG WLAN) 5
1.1.1 Mạng Wlan là gì? 5
1.1.2 Các ứng dụng của mạng WLAN 5
1.1.3 Các ưu nhược điểm của mạng WLAN 6
1.1.4 Bảng so sánh ưu và nhược điểm giữa mạng không dây và mạng có dây 8
1.2 CÁC THIẾT BỊ KẾT NỐI MẠNG WLAN 10
1.2.1 Điểm truy cập Access Point 10
1.2.2 Card mạng wireless 12
1.3 CÁC CHUẨN THÔNG DỤNG MẠNG WLAN 13
802.11 14
802.11a 14
802.11b 14
802.11g 15
802.11n 15
1.4 CÁC MÔ HÌNH MẠNG WLAN 16
1.4.1 Mô hình mạng Wlan độc lập (Independent Basic Service Sets) 16
1.4.2 Mạng WLAN cơ sở hạ tầng (infrastructure) 16
1.4.3 Mô hình mạng mở rộng ( Extended Service Set (ESSs)) 17
CHƯƠNG 2 KHẢO SÁT VÀ PHÂN TÍCH HIỆN TRẠNG _ BẢO MẬT MẠNG KHÔNG DÂY 18
THỰC TRẠNG VỀ BẢO MẬT WLAN HIỆN NAY 18
2.1 CÁC HÌNH THỨC TẤN CÔNG MẠNG WLAN 18
2.1.1 Rogue Access Point 18
2.1.2 Tấn công yêu cầu xác thực lại 20
2.1.3 Fake Access Point 21
2.1.4 Tấn công ngắt kết nối 21
2.2 CÁC GIẢI PHÁP BẢO MẬT MẠNG WLAN 23
2.2.1 WEP 23
2.2.2 WLAN VPN 23
2.2.3 TKIP (TEMPORAL KEY INTEGRITY PROTOCOL) 24
2.2.4 AES 24
2.2.5 802.1X VÀ EAP 25
2.2.6 WPA (WI-FI PROTECTED ACCESS) 26
2.2.7 WPA2 27
2.2.8 LỌC (FILTERING) 27
Trang 33.1.3 Áp dụng RADIUS cho WLAN 33
3.1.4 Các tùy chọn bổ sung 34
3.1.5 Chúng ta sẽ lựa chọn máy chủ RADIUS như thế nào là hợp lý? 35
3.2 MÔ TẢ HỆ THỐNG 36
3.3 TRIỂN KHAI BẢO MẬT MẠNG VỚI RADIUS 36
3.3.1 Yêu cầu hệ thống 36
3.3.2 Quy trình cài đặt 42
KẾT LUẬN 53
TÀI LIỆU THAM KHẢO 54
Trang 4LỜI CẢM ƠN
Với tốc độ phát triển và không ngừng cải tiến của công nghệ mạng Mọi người,
từ công nhân cho đến những người chủ, từ sinh viên đến giáo viên, tổ chức doanh nghiệp cũng như chính phủ, tất cả đều có nhu cầu kết nối mọi lúc, mọi nơi Vì vậy, mạng WLAN ra đời để đáp ứng nhu cầu trên
Bên cạnh nền tảng mạng máy tính hữu tuyến, thì Wireless Lan (WLan) là một trong những công nghệ truyền thông không dây được áp dụng cho mạng cục bộ Mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn và khả năng tiện dụng
Sự ra đời của nó đã khắc phục những hạn chế mà mạng nối dây không thể giải quyết được, và là giải pháp cho xu thế phát triển của công nghệ truyền thông hiện đại
Vì sự hỗ trợ truy nhập công cộng, các phương tiện truy nhập lại đa dạng, đơn giản, cũng như phức tạp, kích cỡ cũng có nhiều loại, đã đem lại sự khó khăn cho các nhà quản trị trong vấn đề bảo mật Làm thế nào để tích hợp được các biện pháp bảo mật vào các phương tiện truy nhập, mà vẫn đảm bảo những tiện ích như nhỏ gọn, giá thành, hoặc vẫn đảm bảo hỗ trợ truy cập công cộng v.v…
Được sự hướng dẫn và góp ý nhiệt tình của thầy Đoàn Duy Bình nên em đã
chọn đề tài “Tìm hiểu công nghệ mạng không dây WLan và triển khai bảo mật WLAN bằng phương pháp xác thực Radius Server” làm khóa luận của mình Trong
quá trình làm bài em đã tham khảo sách, tìm hiểu thông tin trên mạng, ý kiến, kinh nghiệm của thầy cô và các anh chị đi trước
Cuối cùng, em xin gửi lời cảm ơn chân thành đến thầy Đoàn Duy Bình và mọi
người đã tận tình giúp đỡ em có điều kiện tìm hiểu, nghiên cứu và hoàn thành đề tài này
Trang 5Nhận xét của giáo viên hướng dẫn
Đà Nẵng, ngày tháng năm 2012
(giáo viên hướng dẫn)
Th.s Đoàn Duy Bình
Trang 6DANH MỤC CÁC CỤM TỪ VIẾT TẮT
AAA Authentication, Authorization,
AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến
BSSs Basic Service Sets Mô hình mạng cơ sở
CHAP Challenge-hanhake
EAP
Extensible Authentication
ESSs Extended Service Sets Mô hình mạng mở rộng
IBSSs Independent Basic Service Sets Mô hình mạng độc lập hay còn gọi là
mạng Ad hoc
IEEE Institute of Electrical and
thông điệp
NIST Nation Instutute of Standard
and Technology
Viện nghiên cứu tiêu chuẩn và công nghệ quốc gia
Trang 7OFDM
Orthogonal frequency division
Multiplexing
Trải phổ trực giao
SLIP Serial Line Internet Protocol Giao thức internet đơn tuyến
SSID Service set identifier Bộ nhận dạng dịch vụ
TKIP Temporal Key Integrity
VLAN Virtual Local Area Network Mạng LAN ảo
WI-FI Wireless Fidelity Hệ thống mạng không dây sử dụng
Trang 8DANH MỤC CÁC HÌNH VẼ
Hình 1.1 Access Points 10
Hình 1.2 ROOT MODE 11
Hình 1.3 Mô hình BRIDGE MODE 11
Hình 1.4 Mô hình REPEATER MODE 12
Hình 1.5 Card PCI Wireless 12
Hình 1.6 Card PCMCIA Wireless 13
Hình 1.7 Card USB Wireless 13
Hình 1.8 Mô hình mạng Wlan độc lập 16
Hình 1.9 Mô hình mạng cơ sở 17
Hình 1.10 Mô hình mạng mở rộng 17
Hình 2.1 Mô hình tấn công “yêu cầu xác thực lại” 20
Hình 2.2 Mô hình tấn công Fake Access Point 21
Hình 2.3 Mô hình tấn công ngắt kết nối 22
Hình 2.4 Mô hình WLAN VPN 24
Hình 2.5 Tiến trình xác thực MAC 29
Hình 3.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server 30
Hình 3.2 Wireless Clients, AP và RADIUS Server 36
Hình 3.3 Giao diện Packet Trancer 37
Hình 3.4 Giao diện Menu Bar 38
Hình 3.5 Giao diện Menu Tool Bar 38
Hình 3.6 Giao diện Common Tools Bar 39
Hình 3.7 Giao diện thời gian thực, mô phỏng giả lập 40
Hình 3.8 Giao diện Network Component Box 40
Hình 3.9 Giao diện Device – Type Selection 40
Hình 3.10 Giao diện Device – Specific Selection 41
Hình 3.11 Giao diện User Created Packet 41
Trang 9Hình 3.12Server - PT 42
Hình 3.13 Server – PT và Switch 43
Hình 3.14 Server – PT, Switch và AP 43
Hình 3.15 Server – PT, Switch, AP và các PC 44
Hình 3.16 Server – PT kết nối với Switch 44
Hình 3.17 Switch kết nối với các PC 45
Hình 3.18 Switch kết nối với AP 45
Hình 3.19 Cấu hình Radius server 46
Hình 3.20 Khai báo Radius Client và trong AP 46
Hình 3.21 Kết quả cấp quyền truy cập cho user 47
Hình 3.22 Cấu hình AP 48
Hình 3.23 Khi PC chưa thêm module và công tắc nguồn ở dạng “on” 49
Hình 3.24 PC đã thêm Linksys – WMP300N và công tắc nguồn ở dạng “off” 49
Hình 3.25 Kết quả cấu hình Radius Client 50
Hình 3.26 Kết quả sau khi đăng nhập vào hệ thống 50
Hình 3.27 Trạng thái kết nối 51
Hình 3.28 Các thông số được cấp bởi DHCP server như IP, Subnet Mask, DNS server, Default Gateway 51
Hình 3.29 Kết quả giao tiếp với các máy khác 52
Hình 3.30 Kết quả truy cập web 52
Trang 10CHƯƠNG 1 TỔNG QUAN VỀ MẠNG CỤC BỘ KHÔNG DÂY 1.1 GIỚI THIỆU VỀ MẠNG CỤC BỘ KHÔNG DÂY (MẠNG WLAN)
1.1.1 Mạng Wlan là gì?
Mạng WLAN (Wireless Local Area Network) là một hệ thống thông tin liên lạc
dữ liệu linh hoạt được thực hiện như phần mở rộng, hoặc thay thế cho mạng LAN hữu tuyến trong nhà hoặc trong các cơ quan Sử dụng sóng điện từ, mạng WLAN nhận và truyền dữ liệu thông qua khoảng không, tối giản nhu cầu cho các kết nối hữu tuyến Như vậy, mạng WLAN kết nối dữ liệu với người dùng lưu động và thông qua cấu hình được đơn giản hóa, cho phép mạng LAN di động
Các năm qua, mạng WLAN được phổ biến mạnh mẽ trong nhiều lĩnh vực, từ lĩnh vực chăm sóc sức khỏe, bán lẻ, sản xuất, lưu kho, đến các trường đại học Ngành công nghiệp này đã kiếm lợi từ việc sử dụng các thiết bị đầu cuối và các máy tính notebook để truyền thông tin thời thực đến các trung tâm để xử lý Ngày nay, mạng WLAN được đón nhận rộng rãi như một kết nối đa năng từ các doanh nghiệp Lợi íchcủa thị trường mạng ngày càng tăng
1.1.2 Các ứng dụng của mạng WLAN
Mạng WLAN là kỹ thuật thay thế cho LAN hữu tuyến, nó cung cấp mạng cuối cùng với khoảng cách kết nối tối thiểu giữa một mạng xương sống và mạng trong nhà hoặc người dùng di động trong các cơ quan Sau đây là các ứng dụng phổ biến của WLAN thông qua sức mạnh và tính linh hoạt của mạng WLAN
Trong các bệnh viện, các bác sĩ và các hộ lý trao đổi thông tin về bệnh nhân một cách tức thời, hiệu quả hơn nhờ các máy tính laptop sử dụng công nghệ mạng WLAN
Các đội kiểm toán tư vấn, kế toán hoặc các nhóm làm việc nhỏ tăng năng suất với khả năng cài đặt mạng nhanh
Các nhà quản lý mạng trong các môi trường năng động tối thiểu hóa tổng chi phí
đi lại, bổ sung, và thay đổi với mạng WLAN, do đó giảm bớt giá thành sở hữu mạng LAN
Trang 11 Các cơ sở đào tạo của các công ty và các sinh viên ở các trường đại học sử dụng kết nối không dây để dễ dàng truy cập thông tin, trao đổi thông tin và nghiên cứu
Các nhà quản lý mạng nhận thấy rằng mạng WLAN là giải pháp cơ sở hạ tầng mạng lợi nhất để lắp đặt các máy tính nối mạng trong các tòa nhà cũ Nhà quản lý của các cửa hàng bán lẻ sử dụng mạng không dây để đơn giản hóa việc tái định cấu hình mạng thường xuyên
Các nhân viên văn phòng chi nhánh và triển lãm thương mại tối giản các yêu cầu cài đặt bằng cách thiết đặt mạng WLAN có định cấu hình trước không cần các nhà quản lý mạng địa phuong hỗ trợ
Các công nhân tại kho hàng sử dụng mạng WLAN để trao đổi thông tin đến cơ sở
dữ liệu trung tâm và tăng thêm năng suất của họ
Các nhà quản lý mạng thực hiện mạng WLAN để cung cấp dự phòng cho các ứng dụng trọng yếu đang hoạt động trên các mạng nối dây
Các đại lý dịch vụ cho thuê xe và các nhân viên nhà hàng cung cấp dịch vụ nhanh hơn tới khách hàng trong thời gian thực
Các cán bộ cấp cao trong các phòng hội nghị cho các quyết định nhanh hơn vì họ
sử dụng thông tin thời gian thực ngay tại bàn hội nghị
1.1.3 Các ưu nhược điểm của mạng WLAN
1.1.3.1 Ưu điểm của mạng WLAN
Độ tin tưởng cao trong nối mạng của các doanh nghiệp và sự tăng trưởng mạnh
mẽ của mạng Internet và các dịch vụ trực tuyến là bằng chứng mạnh mẽ đối với lợi ích của dữ liệu và tài nguyên dùng chung Với mạng WLAN, người dùng truy cập thông tin dùng chung mà không tìm kiếm chỗ để cắm vào, các nhà quản lý mạng thiết lập hoặc bổ sung mạng mà không lắp đặt hoặc di chuyển dây nối Mạng WLAN cung cấp các hiệu suất sau: khả năng phục vụ, tiện nghi, và các lợi thế về chi phí hơn hẳn các mạng nối dây truyền thống
Trang 12 Khả năng lưu động cải thiện hiệu suất và dịch vụ - Các hệ thống mạng WLAN
cung cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho người dùng mạng trong
tổ chức của họ khả năng lưu động này hỗ trợ các cơ hội về hiệu suất và dịch vụ mà mạng nối dây không thế thực hiện được
dễ dàng và loại trừ nhu cầu kéo dây qua các tường và các trần nhà
mà mạng nối dây không thế
mạng WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu tuyến, nhưng chi phí cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơn đáng kể Các lợi ích về giá thành tính theo tuổi thọ là đáng kể trong môi trường năng động yêu cầu thường xuyên di chuyển, bổ sung và thay đổi
khác nhau để đáp ứng các nhu cầu của các ứng dụng và cài đặt cụ thế Cấu hình mạng
dễ thay đổi từ các mạng độc lập phù hợp với số nhỏ người dùng đến các mạng cơ sở hạ tằng với hàng nghìn người sử dụng trong một vùng rộng lớn
các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thế Các cấu hình
dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng
1.1.3.2 Nhược điểm của mạng WLAN
của người dùng là rất cao
trong phạm vi vài chục mét Nó phù hợp trong một căn nhà, nhưng với một tòa nhà lớn
Trang 13thì không thể đáp ứng được nhu cầu Để đáp ứng cần phải mua thêm Repeater hay
Access point dẫn đến chi phi gia tăng
hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng,…) là không tránh khỏi Làm
giảm đáng kể hiệu quả hoạt động của mạng
- Gặp khó khăn ở những nơi xa xôi,
địa hình phức tạp, những nơi không ổn
định, khó kéo dây, đường truyền
- Chủ yếu là trong mô hình nhỏ và
trung bình, với những mô hình lớn phải kết hợp với mạng có dây
- Có thể triển khai ở những nơi
không thuận tiện về địa hình, không ổn định, không triển khai mạng có dây
được
Độ phức tạp kỹ thuật
- Độ phức tạp kỹ thuật tùy thuộc từng
loại mạng cụ thể
- Độ phức tạp kỹ thuật tùy thuộc từng loại mạng cụ thể
- Xu hướng tạo khả năng thiết lập
các thông số truyền sóng vô tuyến của
các thiết bị ngày càng đơn giản hơn
Trang 14 Độ tin cậy
- Khả năng chịu ảnh hưởng khách
quan bên ngoài như thời tiết, khí hậu
tốt
- Chịu nhiều cuộc tấn công đa dạng,
phức tạp, nguy hiểm của những kẻ phá
hoại vô tình và cố tình
- Ít nguy cơ ảnh hưởng đến sức khỏe
- Bị ảnh hưởng bởi các yếu tố bên
ngoài như môi trường truyền sóng, can
nhiễu do thời tiết
- Chịu nhiều cuộc tấn công đa dạng,
phức tạp, nguy hiểm của những kẻ phá hoại vô tình và cố tình, nguy cơ cao
hơn mạng có dây
- Còn đang tiếp tục phân tích về khả năng ảnh hưởng đến sức khỏe
Lắp đặt, triển khai
- Lắp đặt, triển khai tốn nhiều thời
gian và chi phí
- Lắp đặt, triển khai dễ dàng, đơn giản, nhanh chóng
Tính linh hoạt, khả năng thay đổi, phát triển
- Vì là hệ thống kết nối cố định nên
tính linh hoạt kém, khó thay đổi, nâng
cấp, phát triển
Vì là hệ thống kết nối di động nên rất linh hoạt, dễ dàng thay đổi, nâng cấp,
phát triển
Giá cả
- Giá cả tùy thuộc vào từng mô hình
mạng cụ thể
- Thường thì giá thành thiết bị cao
hơn so với của mạng có dây Nhưng xu hướng hiện nay là càng ngày càng
giảm sự chênh lệch về giá
Trang 151.2 CÁC THIẾT BỊ KẾT NỐI MẠNG WLAN
1.2.1 Điểm truy cập Access Point
Cung cấp cho máy khách một điểm truy cập vào mạng, Access Point là một
thiết bị song công có mức độ thông minh tương đương với một thiết bị chuyển mạch
Ethernet phức tạp (switch)
Access Point có thế giao tiếp với các máy không dây, với mạng có dây truyền
thống và với các Access Point khác
Hình 1.1 Access Point
Có 3 Mode hoạt động chính của Access Point:
Chế độ gốc (Root Mode): Root mode được sử dụng khi AP được kết nối với
mạng backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc định Khi một AP được kết nối với phân đoạn có dây thông qua cổng Ethernet của
nó, nó sẽ được cấu hình để hoạt động trong root mode Khi ở trong root mode, các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện được với nhau thông qua phân đoạn có dây Các client không dây có thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà chúng kết nối vào, sau đó các AP này sẽ giao tiếp với nhau thông qua phân đoạn có dây
Trang 16Hình 1.2 Root Mode
Chế độ cầu nối (Bridge Mode): Trong Bridge mode, AP hoạt động hoàn toàn
giống với một cầu nối không dây AP sẽ trở thành một cầu nối không dây khi được cấu hình theo cách này Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điều này sẽ làm cho thiết bị có giá cao hơn đáng kể Chúng ta sẽ giải thích một cách
ngắn gọn cầu nối không dây hoạt động như thế nào, từ hình 1.3 Client không kết nối
với cầu nối, nhưng thay vào đó, cầu nối được sử dụng để kết nối 2 hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây
Hình 1.3 Mô hình Bridge Mode
Chế độ lặp (Repeater Mode) : AP có khả năng cung cấp một đường kết nối
không dây upstream vào mạng có dây thay vì một kết nối có dây bình thường Một AP hoạt động như là một root AP và AP còn lại hoạt động như là một Repeater không dây
Trang 17AP trong Repeater mode kết nối với các Client như là một AP và kết nối với upstream
AP như là một Client
Hình 1.4 Mô hình Repeater Mode
1.2.2 Card mạng wireless
Card PCI wireless
Là thành phần phổ biến nhất trong WLAN Dùng để kết nối các máy khách vào
hệ thống mạng không dây Được cắm vào khe PCI trên máy tính Loại này được sử dụng phổ biến cho các máy tính để bàn (desktop) kết nối vào mạng không dây
Hình 1.5 Card PCI wireless
Card PCMCIA wireless
Trước đây được sử dụng trong các máy tính xách tay (laptop) và các thiết bị hỗ trợ
cá nhân số PDA (Personal Digital Associasion) Hiện nay nhờ sự phát triển của công nghệ nên PCMCIA wireless ít được sử dụng vì máy tính xách tay và PDA,… đều được tích hợp sẵn Card Wireless bên trong thiết bị
Trang 18Hình 1.6 Card PCMCIA wireless
Card USB wireless
Loại rất được ưa chuộng hiện nay dành cho các thiết bị kết nối vào mạng không dây vì tính năng di động và nhỏ gọn Có chức năng tương tự như Card PCI Wireless, nhưng hỗ trợ chuẩn cắm là USB (Universal Serial Bus) Có thể tháo lắp nhanh chóng (không cần phải cắm cố định như Card PCI Wireless) và hỗ trợ cắm khi máy tính đang hoạt động
Hình 1.7 Card USB Wireless
Anten thu phát
Anten là một thành phần thiết yếu trong mạng không dây, dùng để phát hoặc thu tín hiệu đã được điều chế qua không gian để hai trạm phát và thu trao đổi tín hiệu cho nhau Các anten trên thực tế có rất nhiều loại hình dạng, kích cỡ và có những đặc tính điện từ sau: phạm vi lan truyền, công suất phát xạ, dải tần làm việc
1.3 CÁC CHUẨN THÔNG DỤNG MẠNG WLAN
Vì WLAN truyền dữ liệu sử dụng tần số radio nên các WLAN sẽ được điều chỉnh bởi cùng một loại luật đang kiểm soát AM/FM radio Federal Communications Commission (FCC) kiểm soát việc sử dụng các thiết bị WLAN Trên thị trường WLAN ngày nay có nhiều chuẩn được chấp nhận hoạt động và đang thử nghiệm ở Mỹ, các
Trang 19chuẩn này được tạo ra và duy trì bởi IEEE Những chuẩn này được tạo ra bởi một nhóm người đại diện cho nhiều tổ chức khác nhau Những chuẩn cho WLAN gồm:
802.11
Năm 1997, Viện kỹ sư điện và điện tử (IEEE- Institute of Electrical and Electronics Engineers) đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên – được gọi là 802.11 theo tên của nhóm giám sát sự phát triển của chuẩn này Lúc này, 802.11
sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độ khá chậm cho hầu hết các ứng dụng Vì lý do đó, các sản phẩm chuẩn không dây này không còn được sản xuất nữa
802.11a
Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa vào 802.11 đầu tiên - 802.11a Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps tránh được can nhiễu từ các thiết bị dân dụng Đồng thời, chuẩn 802.11a cũng sử dụng
kỹ thuật trải phổ khác với chuẩn 802.11b - kỹ thuật trải phổ theo phương pháp đa phân chia tần số trực giao (Orthogonal Frequency Division Multiplexing-OFDM) Đây được coi là kỹ thuật trội hơn so với trải phổ trực tiếp (DSSS) Do chi phí cao hơn, 802.11a thường chỉ được sử dụng trong các mạng doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu cầu gia đình Tuy nhiên, do tần số cao hơn tần số của chuẩn 802.11b nên tín hiện của 802.11a gặp nhiều khó khăn hơn khi xuyên tường và các vật cản khác Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không tương thích với nhau Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai" 802.11a/b, nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Fi cùng lúc
Ưu điểm của 802.11a là tốc độ nhanh, tránh xuyên nhiễu bởi các thiết bị khác
Nhược điểm của 802.11a là giá thành cao, tầm phủ sóng ngắn hơn và dễ bị che khuất
802.11b
Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra
Trang 20các đặc tả kỹ thuật cho 802.11b Chuẩn 802.11b hỗ trợ băng thông lên đến 11Mbps, ngang với tốc độ Ethernet thời bấy giờ Đây là chuẩn WLAN đầu tiên được chấp nhận trên thị trường, sử dụng tần số 2,4 GHz Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa
mã bù (Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp giống như chuẩn 802.11 nguyên bản
Nhưng khi đấy, tình trạng "lộn xộn" lại xảy ra, 802.11b có thể bị nhiễu do lò vi sóng, điện thoại “mẹ bồng con” và các dụng cụ khác cùng sử dụng tần số 2,4GHz Tuy nhiên, bằng cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng tránh được nhiễu
Ưu điểm của 802.11b là giá thấp, tầm phủ sóng tốt và không dễ bị che khuất
802.11g
Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn được gọi là 802.11g nổi lên trên thị trường, chuẩn này cố gắng kết hợp tốt nhất 802.11a và 802.11b 802.11g hỗ trợ băng thông 54Mbps và sử dụng tần số 2,4GHz cho phạm vi phủ sóng lớn hơn 802.11g tương thích ngược với 802.11b, nghĩa là các điểm truy cập (access point –AP) 802.11g sẽ làm việc với card mạng Wi-Fi chuẩn 802.11b
Tháng 7/2003, IEEE phê chuẩn 802.11g
Chuẩn này cũng sử dụng phương thức điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với chuẩn 802.11b Điều thú vị là chuẩn này vẫn đạt tốc
độ 54Mbps và có khả năng tương thích ngược với chuẩn 802.11b đang phổ biến Ưu điểm của 802.11g là tốc độ nhanh, tầm phủ sóng tốt và không dễ bị che khuất Nhược điểm của 802.11g là giá cao hơn 802.11b; có thể bị nhiễu bởi các thiết bị gia dụng
802.11n
Chuẩn Wi-Fi mới nhất trong danh mục Wi-Fi là 802.11n 802.11n được thiết kế
để cải thiện tính năng của 802.11g về tổng băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và anten (gọi là công nghệ MIMO-multiple-input and multiple-output) Khi chuẩn này hoàn thành, 802.11n sẽ hỗ trợ tốc độ lên đến 100Mbps 802.11n cũng cho tầm phủ sóng tốt hơn các chuẩn Wi-Fi trước đó nhờ tăng
Trang 21cường độ tín hiệu Các thiết bị 802.11n sẽ tương thích ngược với 802.11g Ưu điểm của 802.11n là tốc độ nhanh nhất, vùng phủ sóng tốt nhất; trở kháng lớn hơn để chống nhiễu từ các tác động của môi trường Nhược điểm của 802.11n là chưa được phê chuẩn cuối cùng; giá cao hơn 802.11g; sử dụng nhiều luồng tín hiệu có thể gây nhiễu với các thiết bị 802.11b/g kế cận
1.4 CÁC MÔ HÌNH MẠNG WLAN
Mạng 802.11 linh hoạt về thiết kế, gồm 3 mô hình mạng sau:
Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad hoc
Mô hình mạng cơ sở (BSSs)
Mô hình mạng mở rộng (ESSs)
1.4.1 Mô hình mạng Wlan độc lập (Independent Basic Service Sets)
Cấu hình mạng Wlan đơn giản nhất là mạng WLAN độc lập (hoặc ngang hàng) nối các PC với các card giao tiếp không dây Bất kỳ lúc nào, khi hai hoặc hơn card giao tiếp không dây nằm trong phạm vi của nhau, chúng thiết lập một mạng độc lập Ở đây, các mạng này không yêu cầu sự quản trị hoặc sự định cấu hình trước
Hình 1.8 Mô hình mạng WLan độc lập
Các điểm truy cập mở rộng phạm vi của mạng WLAN độc lập bằng cách đóng vai trò như là một bộ chuyển tiếp, có hiệu quả gấp đôi khoảng cách giữa các PC không dây
1.4.2 Mạng WLAN cơ sở hạ tầng (infrastructure)
Trong mạng WLAN cơ sở hạ tầng, nhiều điểm truy cập liên kết mạng WLAN với mạng nối dây và cho phép các người dùng chia sẻ các tài nguyên mạng một cách hiệu
Trang 22quả Các điểm truy cập không các cung cấp các truyền thông với mạng nối dây mà còn chuyển tiếp lưu thông mạng không dây trong khu lân cận một cách tức thời Nhiều điểm truy cập cung cấp phạm vi không dây cho toàn bộ tòa nhà hoặc khu vực cơ quan
Hình 1.9 Mô hình mạng cơ sở
1.4.3 Mô hình mạng mở rộng ( Extended Service Set (ESSs))
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho một lưu lượng được nhận từ một BSS Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích
Trang 23CHƯƠNG 2 KHẢO SÁT VÀ PHÂN TÍCH HIỆN TRẠNG BẢO MẬT MẠNG KHÔNG DÂY
THỰC TRẠNG VỀ BẢO MẬT WLAN HIỆN NAY
Nếu con số thống kê đúng thì cứ 5 người dùng mạng không dây tại nhà có đến 4 người không kích hoạt bất kỳ chế độ bảo mật nào Mặc định, các nhà sản xuất tắt chế
độ bảo mật để cho việc thiết lập ban đầu được dễ dàng, khi sử dụng bạn phải mở lại Tuy nhiên, chúng ta cần phải cẩn thận khi kích hoạt tính năng bảo mật, dưới đây là một
số sai lầm thường gặp phải
Sai lầm 1 Không thay đổi mật khẩu của nhà sản xuất
Sai lầm 2 Không kích hoạt tính năng mã hóa
Sai lầm 3 Không kiểm tra chế độ bảo mật
Sai lầm 4 Quá tích cực với các thiết lập bảo mật mà không nhớ địa chỉ MAC
của máy tính chúng ta
Sai lầm 5 Cho phép mọi người truy cập
2.1.1.2 Phân loại
a Access Point được cấu hình không hoàn chỉnh
Một Access Point có thể bất ngờ trở thành một thiết bị giả mạo do sai sót trong
việc cấu hình Sự thay đổi trong Service Set Identifier (SSID), thiết lập xác thực, thiết
Trang 24lập mã hóa,… điều nghiêm trọng nhất là chúng sẽ không thể xác thực các kết nối nếu
bị cấu hình sai
b Access Point giả mạo từ các mạng WLAN lân cận
Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh nhất mà nó phát hiện được để kết nối
c Access Point giả mạo do kẻ tấn công tạo ra
Giả mạo AP là kiểu tấn công “man in the middle” cổ điển Đây là kiểu tấn công
mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền Trong mạng không dây thì lại rất dễ bị tấn công kiểu này Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC v.v…
Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả
Cách thứ nhất là đợi cho nguời dùng tự kết nối
Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả
Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có cường độ
tín hiệu mạnh hơn cả Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng Sau khi nạn nhân
kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả Tin tặc
sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server Như vậy tin tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu xác thực 2 hướng
Trang 25giữa AP và nút AP phát quảng bá ra toàn mạng Điều này rất dễ bị tin tặc nghe trộm và
do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần Các nút trong mạng sử dụng WEP để xác thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng
d Access Point giả mạo được thiết lập bởi chính nhân viên của công ty
Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị Access Point và kết nối chúng vào mạng có dây của công ty Do không hiểu rõ và nắm
vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một lỗ hỏng lớn về bảo mật Những người lạ vào công ty và hacker bên ngoài có thể kết nối đến Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông tin nhạy cảm của công
ty, sử dụng hệ thống mạng của công ty tấn công người khác,…
2.1.2 Tấn công yêu cầu xác thực lại
Hình 2.1 Mô hình tấn công “yêu cầu xác thực lại”
Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless
và các kết nối của họ (Access Point đến các kết nối của nó)
chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng
Trang 26 Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến
Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện tương tự đối với các người dùng còn lại
Thông thường thì người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng gửi các gói yêu cầu xác thực lại cho người dùng
2.1.3 Fake Access Point
Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật lý (MAC) giả mạo và SSID giả để tạo ra vô số các Access Point giả lập Điều này làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng
Hình 2.2 Mô hình tấn công Fake Access Point
Trang 27 Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương tự với các client còn lại làm cho các client tự động ngắt kết nối với AP
Khi các client bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức
Kể tấn công tiếp tục gửi gói disassociation frame đến AP và client
Hình 2.3 Mô hình tấn công ngắt kết nối
Ta có thể sẽ rất dễ nhầm lẫn giữa 2 kiểu tấn công : Tấn công xác thực lại và
Tấn công ngắt kết nối
Giống nhau : Về hình thức tấn công, có thể cho rằng chúng giống nhau vì nó
giống như một đại bác 2 nòng , vừa tấn công Access Point vừa tấn công Clients Và
quan trọng hơn hết, chúng "nả pháo" liên tục
Trang 282.2 CÁC GIẢI PHÁP BẢO MẬT MẠNG WLAN
2.2.1 WEP
WEP (Wired Equivalent Privacy) có nghĩa là bảo mật không dây tương đương với có dây Thực ra, WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệu vào cùng một phương thức không an toàn WEP sử dụng một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khoá
mã hoá, nên độ dài khoá chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hoá truyền dữ liệu
Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute-force
và kiểu tấn công thử lỗi (trial-and-error) Các phần mềm miễn phí như Airsnort hoặc WEPCrack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến
10 triệu gói tin trên một mạng không dây Với những khoá mã hoá 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để mã hoá, và cách thức cũng giống như mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị
bẻ khoá Ngoài ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều
Không dự đoán được những lỗi trong khoá mã hoá, WEP có thể được tạo ra cách bảo mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khoá mã hoá mới cho mỗi phiên làm việc Khoá mã hoá sẽ thay đổi trên mỗi phiên làm việc Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dữ liệu cần thiết để có thể bẽ gãy khoá bảo mật
2.2.2 WLAN VPN
Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép VPN tạo ra một tin cậy cao thông qua việc sử dụng một cơ chế bảo mật như IPSec (Internet Protocol Security) IPSec dùng các thuật toán mạnh như Data Encryption Standard (DES) và Triple DES (3DES) để mã hóa dữ liệu
Trang 29và dùng các thuật toán khác để xác thực gói dữ liệu IPSec cũng sử dụng thẻ xác nhận
số để xác nhận khóa mã (public key) Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN đảm nhận việc xác thực, đóng gói và mã hóa
Hình 2.4 Mô hình WLAN VPN
Cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (message
integrity check) để đảm bảo tính chính xác của gói tin TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả mạo
2.2.3 TKIP (TEMPORAL KEY INTEGRITY PROTOCOL)
Là giải pháp của IEEE được phát triển năm 2004 Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP TKIP dùng hàm băm (hashing)
IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn
của thông điệp MIC (message integrity check) để đảm bảo tính chính xác của gói tin TKIP sử
dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả mạo