Mô hình ESS1.4 Các thiết bị cơ bản và các ứng dụng của hệ thống WLAN 1.4.1 Card mạng không dây Wireless NIC Card mạng không dây giao tiếp máy tính với mạng không dây bằng cách điều chế t
Trang 1Trờng đại học vinh Khoa công nghệ thông tin
=-========
Đồ án tốt nghiệp Mạng lan không dây và ứng dụng
Giáo viên hớng dẫn : TS Lê Ngọc Xuân
Sinh viên thực hiện : Thái Tình
Nguyễn Tiến Dũng
Vinh - 2009
Trang 21.3 CÊu tróc vµ c¸c m« h×nh cña WirelessLAN 9
1.3.2.1 Ad-hoc (hay cßn gäi lµ IBSS- Independent Basic Service Set) 11
1.4 C¸c thiÕt bÞ c¬ b¶n vµ c¸c øng dông cña hÖ thèng WLAN 13
1.4.4 C¸c router ®iÓm truy cËp (Access Point Router) 15
2.2.4 TÊn c«ng dùa trªn sù c¶m nhËn sãng mang líp vËt lý 23
2.3 C¸c ph¬ng ph¸p b¶o mËt m¹ng Wireless LAN 24
Trang 32.4 Một số sai lầm phổ biến về bảo mật cho mạng LAN không dây 36
Chơng 3: Một số vấn đề trong việc thiết kế, triển
3.1 Phơng pháp triển khai lắp đặt Access Point 38
3.1.4 Một số phơng pháp nâng cao chất lợng WLAN 44
3.1.4.2 Khai thác đa kênh cho WLAN 2,4 GHz, WLAN DSSS 2,4 GHz 45
3.1.6 Khắc phục một số khó khăn khi sử dụng mạng không dây 47
3.1.6.2 Tránh lỗi của Wi-Fi trong windows XP 49
3.1.6.4 Nhiễu phát sinh từ ngời sử dụng khác 513.2 Mô hình thiết kế và cài đặt các thiết bị không dây 523.2.1 Thiết kế mô hình mạng InDoor tại nhà khách Nghệ An 523.2.1.1 Giới thiệu giải pháp mạng không dây dùng trong nhà 52
Trang 43.2.1.2 Mô hình thực tế 533.2.2 Thiết kế mô hình mạng OutDoor tại Trờng Đại học Vinh 543.2.2.1 Giới thiệu giải pháp mạng không dây dùng ngoài trời 54
3.2.3.1 Cài đặt cấu hình cho WL router dòng TL-WR542G hiệu TP – LINK 56
4.1.1 Thiết kế giao diện và mã lệnh chơng trình 65
Trang 5Lời mở đầu
Ngày nay, mạng không dây (Wireless Networking) đang là giải pháp mới cho các mô hình mạng văn phòng, gia đình, hay những địa điểm rộng lớn mà mạng Ethernet không thể hoạt động đợc, lắp đặt một mạng không dây cơ bản
đơn giản hơn mạng Ethernet (Wired Network), bạn cũng có thể nhập thêm nhiều
PC hoặc các thiết bị khác vào mạng một cách dễ dàng, không cần phải đi dây tốn diện tích, mang tính thẩm mỹ hơn nhiều Mạng không dây đang dần trở thành một xu thế hiện đại, thời thợng bên cạnh các loại hình kết nối mạng truyền thống dùng dây cáp Chất lợng tin cậy, hoạt động ổn định, thủ tục cài đặt đơn giản, giá cả vừa phải là những yếu tố đặc trng chứng tỏ kết nối không dây đã sẵn sàng đáp ứng mọi nhu cầu trao đổi thông tin khác nhau từ sản xuất, kinh doanh
đến nhu cầu giải trí Ngoài ra có thể di chuyển máy tính bất cứ chỗ nào, xoá bỏ những ràng buộc của con ngời về không gian sống và làm việc cũng nh giải trí
Từ những đặc điểm trên chúng em quyết định chọn đề tài:“Mạng LAN không dây và ứng dụng” làm đồ án tốt nghiệp Qua tài liệu này chúng ta sẽ
có cái nhìn tổng quát về WLAN, lịch sử phát triển, các chuẩn thực hiện, một
số đặc tính kỷ thuật cũng nh các phơng pháp bảo mật Trên cơ sở nghiên cứu
đó chúng em đã viết chơng trình ứng dụng “ Transfer this file to Network of Wifi “ nhằm minh họa cho ứng dụng chạy trên môi trờng không dây.
Trong quá trình thực hiện đồ án, do hạn chế về thời gian, kiến thức cũng nh kinh nghiệm thực tế nên đồ án khó tránh khỏi thiếu sót, kính mong sự đóng góp ý kiến quý báu của quý thầy cô cùng các bạn để đồ án hoàn thiện hơn
Chúng em xin chân thành cảm ơn thầy giáo TS Lê Ngọc Xuân, cùng các
giảng viên trong khoa Công nghệ Thông tin – Trờng Đại học Vinh đã nhiệt tình giúp đỡ trong suốt quá trình làm đồ án, cảm ơn bạn bè và ngời thân đã quan tâm giúp đỡ để chúng em hoàn thành tốt đồ án
Chúng em xin chân thành cảm ơn!
Trang 6Chơng 1: mạng LAN không dây 1.1 Giới thiệu
Mạng không dây là hệ thống mạng cho phép các thiết bị không dây truy cập đến hệ thống mạng cục bộ cũng nh hệ thống mạng Internet thông qua môi trờng truyền sóng radio
WLAN (viết tắt của Wireless Local Area Network) ra đời và bắt đầu phát triển vào giữa thập kỉ 80 của thế kỷ XX bởi tổ chức FCC (Federal Communications Commission), là mô hình mạng kết nối không dây cho hai thiết bị trở lên trong phạm vi trung bình, sử dụng sóng điện từ (thờng là sóng radio hay hồng ngoại) Wireless LAN cung cấp tất cả các chức năng và các u
điểm của một mạng LAN truyền thống nh Ethernet hay Token Ring nhng lại không bị giới hạn bởi cáp Ngoài ra WLAN còn có khả năng kết hợp với các mạng có sẵn, cũng nh kết hợp rất tốt với mạng LAN truyền thống tạo thành một mạng năng động và ổn định hơn Wireless LAN là mạng rất phù hợp cho việc phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng, khách sạn, văn phòng… Trong những năm gần đây, những ứng dụng viết cho mạng không dây ngày càng đợc phát triển mạnh nh các phầm mềm quản lý bán hàng, quản lý khách sạn càng cho ta thấy đợc những lợi ích của Wireless Nó là loại mạng linh hoạt có khả năng cơ động cao thay thế cho mạng cáp đồng
Wireless LAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa học, y tế: 2.4GHz và 5GHz) vì thế nó không chịu sự quản lý của chính phủ cũng nh không cần cấp giấy phép sử dụng Sử dụng Wireless LAN sẽ giúp các nớc đang phát triển nhanh chóng tiếp cận với các công nghệ hiện đại, nhanh chóng xây dựng hạ tầng viễn thông một cách thuận lợi và ít tốn kém
1.2 Các chuẩn thông dụng của WLAN
Trang 7Cùng với sự phát triển mạnh mẽ của mạng không dây, các chuẩn (và
đồng thời là các thiết bị) mạng không dây lần lợt ra đời và ngày càng đợc nâng cấp, cải tiến Những chuẩn đã ra đời sớm nhất nh IEEE 802.11 đã trở nên phổ biến Sau đó là HiperLAN, HomeRF, OpenAir và gần đây là Bluetooth Mỗi chuẩn đều mang một số đặc tính, u điểm riêng của nó
1.2.1 Các chuẩn IEEE 802.11
1.2.1.1 Nguồn gốc ra đời của IEEE 802.11
Viện kỹ thuật điện - điện tử Mỹ (IEEE- Institute of Electrical and Electronic Engineers) là tổ chức nghiên cứu, phát triển và cho ra đời nhiều chuẩn khác nhau liên qua đến mạng LAN
Cuối những năm 1980, khi mà mạng không dây bắt đầu đợc phát triển, nhóm 802.4 của IEEE nhận thấy phơng thức truy cập token của chuẩn LAN không có hiệu quả khi áp dụng cho mạng không dây Nhóm này đã đề nghị xây dựng một chuẩn khác để áp dụng cho mạng không dây Kết quả là IEEE đã quyết định thành lập nhóm 802.11 có nhiệm vụ định nghĩa tiêu chuẩn lớp vật lý (PHY – Physical) và lớp MAC (Medium Access Control) cho WirelessLAN
Hình 1 IEEE 802.11 và OSI
Chuẩn đầu tiên mà IEEE cho ra đời là IEEE 802.11 vào năm 1997 Tốc độ đạt đợc là 2Mbps sử dụng phơng pháp trải phổ trong băng tần ISM
Trang 8không quản lý (băng tần dành cho công nghiệp, khoa học và y học).
1.2.1.2 IEEE 802.11b
Kiến trúc, đặc trng và các dịch vụ cung cấp cơ bản của 802.11b giống với chuẩn ban đầu 802.11 Chuẩn 802.11b đợc phân chia thành hai chuẩn khác nhau dựa trên phơng thức phát sóng và tần số hoạt động 802.11b FHSS (Frequency Hopping Spread Spectrum) và 802.11b DSSS (Direct Sequence Spread Spectrum)
+ Chuẩn kết nối 802.11b FHSS:
Chuẩn kết nối này chia dãy tần số hoạt động thành nhiều kênh có tần số cách biệt nhau và phát các kênh này theo quy tắc ngẫu nhiên từ kênh có tần số thấp cho đến kênh có tần số cao nhất sau đó lặp lại từ kênh có tần số thấp nhất, Chuẩn 802.11b FHSS đợc thực hiện trên cả hai tần số 900 HZ hoặc 2,4 Ghz
+ Chuẩn kết nối 802.11b DSSS:
Theo nh tên gọi DSSS, chuẩn kết nối này phát sóng liên tục theo đúng dãy phổ tơng ứng từ 2,4Ghz đến 2,4835Ghz, trên dãy phổ này đợc chia thành các kênh khác nhau với tần số liên tiếp nhau Số lợng kênh tần số tuỳ thuộc vào quy
định của các tổ chức thuộc 3 vùng địa lý khác nhau bao gồm: Châu Mỹ (FCC:11 kênh), châu Âu (ETSI:13 kênh) và Nhật (14 kênh)
Đây là chuẩn kết nối không dây đợc tổ chức Wi-Fi Quốc tế kiểm định và dùng làm chuẩn kết nối không dây chung cho toàn thế giới Wi-Fi
+ Ưu điểm của 802.11b: Giá thành thấp nhất, phạm vi tín hiệu tốt và
Trang 9lần băng tần ISM vì UNII sử dụng phổ không nhiễu 300MHz.
ích lợi đầu tiên của 802.11a so với 802.11b là chuẩn hoạt động ở phổ 5.4GHz, cho phép nó có hiệu suất tốt hơn vì có tần số cao hơn Nhng vì chuyển từ phổ 2.4GHz lên 5GHz nên khoảng cách truyền sẽ ngắn hơn và yêu cầu nhiều năng lợng hơn Đó là lý do tại sao chuẩn 802.11a tăng EIRP đến tối
đa của 50 mW Phổ 5.4 GHz đợc chia thành 3 vùng hoạt động và mỗi vùng có giới hạn cho năng lợng tối đa
ích lợi thứ hai dựa trên kỹ thụât mã hoá sử dụng bởi 802.11a 802.11a
sử dụng một phơng thức mã hoá đợc gọi là coded orthogonal FDM(COFDM hay OFDM) Mỗi kênh phụ trong sự thực thi COFDM có độ rộng khoảng
300 kHz, COFDM hoạt động bằng cách chia nhỏ kênh truyền dữ liệu tốc độ cao thành nhiều kênh truyền phụ có tốc độ thấp hơn và sau đó sẽ đợc truyền song song Mỗi kênh truyền tốc độ cao có độ rộng là 20MHz và đợc chia nhỏ thành 52 kênh phụ, mỗi cái có độ rộng khỏang 300 kHz
Tất cả các băng tần dùng cho Wireless LAN là không cần đăng ký, vì thế
nó dễ dàng dẫn đến sự xung đột và nhiễu Để tránh sự xung đột này, cả 802.11a và 802.11b đều có sự điều chỉnh để giảm các mức của tốc độ truyền dữ liệu Trong khi 802.11b có các tốc độ truyền dữ liệu là 5.5, 2 và 1 Mbps thì 802.11a có bảy mức (48, 36, 24, 18, 12, 9, và 6 )…
+ Ưu điểm của 802.11a: Tốc độ cao, tần số 5Ghz tránh đợc sự xuyên
+ Sử dụng kỹ thuật OFDM (Orthogonal Frequency Division
Multiplexing), để có thể cung cấp các dịch vụ có tốc độ lên tới 54Mbps Trớc
đây, FCC (Federal Communication Commission- USA) có cấm sử dụng
Trang 10OFDM tại 2,4GHz Nhng hiện nay FCC đã cho phép sử dụng OFDM tại cả hai băng tần 2.4GHz và 5GHz.
+ 802.11g tơng thích với 802.11b (đợc sử dụng rất rộng rãi ) và có đợc tốc độ truyền cao nh 802.11a Tuy nhiên số kênh tối đa mà 802.11g đợc sử dụng vẫn là 3 nh 802.11b Bên cạnh đó, do hoạt động ở tần số 2,4 GHz nh 802.11b, hệ thống sử dụng 802.11g cũng dễ bị nhiễu nh 802.11b
802.11g+: đợc cải tiến từ chuẩn 802.11g, hoàn toàn tơng thích
với 802.11g và 802.11b, đợc phát triển bởi TI Khi các thiết bị 802.11g+ hoạt
động với nhau thì thông lợng đạt đợc có thể lên đến 108Mbps
Tầm hoạt động trung bình của các chuẩn có thể đạt đến 90 mét, tùy theo tiêu chuẩn, tốc độ và điều kiện môi trờng làm việc
1.2.1.5 IEEE 802.11i
Nó là chuẩn bổ sung cho các chuẩn 802.11a, 802.11b, 802.11g về vấn
đề bảo mật Nó mô tả cách mã hóa dữ liệu truyền giữa các hệ thống sử dụng các chuẩn này 802.11i định nghĩa một phơng thức mã hoá mạnh mẽ gồm Temporal Key Integrity Protocol (TKIP) và Advanced Encryption Standard (AES)
1.2.1.6 IEEE 802.11n
Mặc dù các sản phẩm 802.11g hiện tại có tốc độ khá nhanh, nhng có nhiều tác vụ nh tải đồng thời nhiều luồng tín hiệu hình ảnh trên cùng một kết nối không dây đòi hỏi băng thông phải lớn hơn so với khả năng của các sản phẩm hiện nay có thể đáp ứng Chuẩn 802.11n sắp xuất hiện có thể mở rộng băng thông và tăng tầm phủ sóng cho mạng không dây Chuẩn này vẫn còn đang đợc bàn luận nhng có một phiên bản sẽ cung cấp băng thông trên 250Mbps tức là cao hơn băng thông của các sản phẩm chuẩn 802.11g hiện tại đến hơn 4 lần Chuẩn 802.11n tăng băng thông bằng cách nén dữ liệu hiệu quả hơn và sử dụng anten cho phép phát nhiều tín hiệu cùng một lúc (kỹ thuật này đợc gọi là MIMO
- Multi In, Multi Out, tạm dịch là 'đa nhập, đa xuất')
Trang 11+ Ưu điểm của 802.11n: Tốc độ nhanh và phạm vi tín hiệu tốt nhất, khả
năng chịu đựng tốt hơn từ việc xuyên nhiễu từ các nguồn bên ngoài
+ Nhợc điểm của 802.11n: Giá thành đắt hơn 802.11g, sử dụng nhiều tín
hiệu có thể gây nhiễu với các mạng 802.11b/g ở gần.
1.2.1.7 Các chuẩn khác của IEEE 802.11
+ IEEE 802.11h: Hớng tới việc cải tiến công suất phát và lựa chọn kênh của chuẩn IEEE 802.11a, nhằm đáp ứng các tiêu chuẩn của thị trờng châu Âu
+ IEEE 802.11j: Sự hợp nhất trong việc đa ra phiên bản tiêu chuẩn chung của hai tổ chức tiêu chuẩn IEEE và ETSI (European
Telecommunications Standards Institute) trên nền IEEE 802.11a và
1.2.2.1 Lịch sử phát triển của HiperLAN
Khoảng vào giữa năm 1991, ETSI thành lập nhóm RES10 Nhóm này bắt
đầu công việc nghiên cứu vào đầu năm 1992 Nhóm RES10 đã xây dựng tiêu chuẩn HIPERLAN cụ thể là thông tin liên lạc số không dây tốc độ cao ở băng tần 5,1-5,3GHz và băng tần 17,2 - 17,3 GHz Có 4 loại HIPERLAN đã đợc đa
ra năm 1996: HIPERLAN/1, HIPERLAN/2, HIPERCESS và HIPERLINK
HIPERLAN HIPERLAN HIPERLAN HIPERLAN
Trang 12ứng dụng Wireless LAN Truy nhập
Truy nhậpWATM cố
định từ xa
Kết nối to-point
+ Truyền dữ liệu với tốc độ cao
điểm
HiperLAN Access Point có khả năng hỗ trợ việc cấp phát tần số tự
động trong vùng phủ sóng của nó Điều này đợc thực hiện dựa vào chức năng DFS (Dynamic Frequence Selection) Kiến trúc HiperLAN2 thích hợp với nhiều loại mạng khác nhau Tất cả các ứng dụng chạy đợc trên một mạng thông thờng thì có thể chạy đợc trên hệ thống mạng HiperLAN2
1.2.2.3 Các chuẩn khác
Trang 134 FSK), có tốc độ 1,6Mbps OpenAir MAC dựa trên CSMA/CA và RTS/CTS
nh 802.11 Tuy nhiên OpenAir không thực hiện việc mã hóa tại lớp MAC, nhng lại có ID mạng dựa trên mật khẩu OpenAir cũng không cung cấp chức năng tiết kiệm công suất
1.3 Cấu trúc và các mô hình của WirelessLAN
1.3 1 Cấu trúc cơ bản của WirelessLAN IEEE
Có 4 thành phần chính trong các loại mạng sử dụng chuẩn 802.11:
+ Hệ thống phân phối (Distribution System)
Distribution System là thành phần logic của 802.11 sử dụng để điều phối thông tin đến các trạm đích Chuẩn 802.11 không đặc tả chính xác kỹ thuật cho DS
+ Điểm truy cập (Access Point)
Chức năng chính của AP là mở rộng mạng Nó có khả năng chuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trong các mạng khác
Trang 14+ Tần liên lạc vô tuyến (Wireless Medium)
Chuẩn 802.11 sử dụng tầng liên lạc vô tuyến để chuyển các frame dữ liệu giữa các máy trạm với nhau
+ Các máy trạm (Stations)
Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến nh: máy tính xách tay, PDA, Palm, Desktop (có hỗ trợ kết nối vô tuyến)
Hình 2 Cấu trúc cơ bản của WirelessLAN
Basic Service Set (BSS)
802.11 định nghĩa BSS nh một khối kết cấu cơ bản của mạng WLAN 802.11 BSS bao gồm một nhóm của bất kỳ một số các trạm nào đó
1.3.2 Mô hình của Wireless LAN IEEE 802.11
Hai mô hình cơ bản sử dụng cho Wireless LAN là Ad-hoc và mạng cơ
sở hạ tầng (infrastructure) Hai mô hình này có sự khác biệt nhau rõ ràng về giới hạn không gian sử dụng, cách quản lý mạng, kiến trúc mạng
1.3.2.1 Ad-hoc (hay còn gọi là IBSS- Independent Basic Service Set)
Ad-hoc là mô hình mạng mà trong đó chỉ bao gồm các máy trạm, không có Access Point Mỗi thiết bị kết nối trực tiếp với các thiết bị khác trong mạng Mô hình này rất thích hợp cho việc kết nối một nhóm nhỏ các thiết
Trang 15bị và không cần phải giao tiếp với các hệ thống mạng khác.
có hai lợi thế chính so với IBSS:
+ Infrastructure đợc thiết lập phụ thuộc vào tầm hoạt động của AP Vì vậy, muốn thiết lập Wireless LAN tất cả các thiết bị di động bắt buộc phải nằm trong vùng phủ sóng của AP và mọi công việc giao tiếp mạng đều phải
Trang 16thông qua AP Ngợc lại, kết nối trực tiếp IBSS trong mạng ad-hoc giúp hạn chế thông tin truyền và nhận của mạng nhng chi phí lại gia tăng ở tầng vật lý bởi vì tất các thiết bị đều luôn luôn phải duy trì kết nối với tất cả các thiết bị khác trong vùng dịch vụ.
+ Trong mạng cơ sở hạ tầng, AP còn cho phép các station chuyển sang chế độ tiết kiệm năng lợng Các AP đợc thông báo khi một station chuyển sang chế độ tiết kiệm năng lợng và tạo frame đệm cho chúng Các thiết bị chú trọng sử dụng năng lợng (Battery-operated) có thể chuyển bộ thu phát tín hiệu của mình sang chế độ nghỉ và khi hoạt động lại sẽ nhận đợc tín hiệu đợc khôi phục từ các frame đệm lu trong AP
Extended Service Set (ESS)
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kỳ thông qua ESS Một ESS là một tập hợp của các Infrastructure BSS nơi mà các Access Point giao tiếp với nhau để chuyển lu lợng từ một BSS tới một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS
Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối
Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định
đích đến cho lu lợng đợc nhận từ một BSS Hệ thống phân phối xác định lu ợng nên đợc tiếp sóng trở lại một đích đến trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gửi tới mạng có dây tới đích đến không nằm trong ESS Các thông tin nhận bởi Access Point từ hệ thống phân phối đợc truyền tới BSS để đợc nhận bởi trạm đích
Trang 17l-Hình 4 Mô hình ESS
1.4 Các thiết bị cơ bản và các ứng dụng của hệ thống WLAN
1.4.1 Card mạng không dây (Wireless NIC)
Card mạng không dây giao tiếp máy tính với mạng không dây bằng cách điều chế tín hiệu dữ liệu với chuỗi trải phổ và thực hiện một giao thức truy nhập cảm ứng sóng mang Máy tính muốn gửi dữ liệu lên trên mạng, card mạng không dây sẽ lắng nghe các truyền dẫn khác Nếu không thấy các truyền dẫn khác, card mạng sẽ phát ra một khung dữ liệu Trong khi đó, các trạm khác vẫn liên tục lắng nghe dữ liệu đến, chiếm khung dữ liệu phát và kiểm tra xem địa chỉ của nó có phù hợp với địa chỉ đích trong phần Header của khung phát bản tin hay không Nếu địa chỉ đó trùng với địa chỉ của trạm, thì trạm đó sẽ nhận và xử lý khung dữ liệu đợc, ngợc lại trạm sẽ thải hồi khung dữ liệu này
Các card mạng không dây không khác nhiều so với các card mạng đợc
sử dụng trong mạng LAN có dây Card mạng không dây trao đổi thông tin với
hệ điều hành mạng thông qua một bộ điều khiển chuyên dụng Nh vậy, bất kì ứng dụng nào cũng có thể sử dụng mạng không dây để truyền dữ liệu Tuy nhiên, khác với các card mạng có dây, các card mạng không dây là không cần bất kỳ dây nối nào Card mạng có dây có thể sử dụng khe cắm ISA (hiện
Trang 18nay hầu nh không còn sử dụng), khe cắm PCI (sử dụng phổ biến), hoặc cổng USB trên máy tính để bàn hoặc sử dụng khe cắm PCMCIA trên các laptop Card mạng không dây thờng có một anten ngoài và có thể gắn vào tờng hoặc một vị trí nào đó trong phòng.
Hình 5 Card mạng không dây sử dụng khe cắm PCI
1.4.2 Các điểm truy cập (Access Point)
Các điểm truy cập không dây AP (Acsses Point) tạo ra các vùng phủ sóng, nối các nút di động tới các cơ sở hạ tầng LAN có dây Vì các điểm truy cập cho phép mở rộng vùng phủ sóng nên các mạng không dây WLAN
có thể triển khai trong cả một toà nhà hay một khu trờng đại học, tạo ra một vùng truy cập không dây rộng lớn Các điểm truy cập này không chỉ cung cấp trao đổi thông tin với các mạng có dây mà còn lọc lu lợng và thực hiện chức năng cầu nối với các tiêu chuẩn khác Chức năng lọc giúp giữ gìn dải thông trên các kênh vô tuyến nhờ loại bỏ các lu lợng thừa
Do băng thông ghép đôi không đối xứng giữa thông tin vô tuyến và hữu tuyến nên các điểm truy cập cần có bộ đệm thích hợp và các tài nguyên của bộ nhớ Các bộ đệm đợc dùng chủ yếu để lu các gói dữ liệu ở điểm truy cập khi một nút di động cố gắng di chuyển khỏi vùng phủ sóng hoặc khi một nút di động hoạt động ở chế độ công suất thấp Các điểm truy cập trao đổi với nhau qua mạng hữu tuyến để quản lý các nút di động Một điểm truy cập không cần điều khiển truy cập từ nhiều nút di động (có nghĩa là có thể hoạt
động với một giao thức ngẫu nhiên phân tán nh CSMA) Tuy nhiên, một giao
Trang 19thức đa truy cập tập trung đợc điều khiển bởi một điểm truy cập có nhiều thuận lợi.
Hình 6 Access Point
1.4.3 Bridge không dây( WBridge)
Các WBridge (Bridge không dây) tơng tự nh các điểm truy cập không dây trừ trờng hợp chúng đợc sử dụng cho các kênh bên ngoài Phụ thuộc vào khoảng cách và vùng mà cần dùng tới anten ngoài WBridge đợc thiết kế để nối các mạng với nhau, đặc biệt trong các toà nhà có khoảng cách xa tới 32 km
WBridge cung cấp một phơng pháp nhanh chóng và rẻ tiền so với việc
sử dụng cáp, hoặc đờng điện thoại thuê riêng (lease-line) và thờng đợc sử dụng khi các kết nối có dây truyền thống không thể thực hiện hoặc khó khăn nh qua sông, địa hình hiểm trở, các khu vực riêng, đờng cao tốc Khác với các liên kết cáp và các mạch điện thoại chuyên dụng, WBridge có thể lọc lu lợng
và đảm bảo rằng các hệ thống mạng không dây đợc kết nối tốt mà không bị mất
lu lợng cần thiết
1.4.4 Các router điểm truy cập (Access Point Router)
Một “AP router” là một thiết bị mà nó kết hợp các chức năng của một Access Point và một router Khi là Access Point, nó truyền dữ liệu giữa các trạm không dây và một mạng hữu tuyến cũng nh là giữa các trạm không dây Khi là router, nó hoạt động nh là điểm liên kết giữa hai hay nhiều mạng độc lập, hoặc giữa một mạng bên trong và một mạng bên ngoài
1.4.5 ứng dụng của hệ thống WLAN
Trang 20Lúc đầu WLAN chỉ đợc sử dụng bởi các tổ chức, công ty lớn nhng ngày nay, thì WLAN đã có giá cả chấp nhận đợc mà ta có thể sử dụng Sau đây là một số ứng dụng chung và phù hợp của WLAN.
+ Vai trò truy cập (Access role)
WLAN ngày nay hầu nh đợc triển khai ở lớp access, nghĩa là chúng đợc
sử dụng ở một điểm truy cập vào mạng có dây thông thờng Wireless là một phơng pháp đơn giản để ngời dùng có thể truy cập vào mạng Các WLAN là các mạng ở lớp data-link nh tất cả những phơng pháp truy cập khác
Các WLAN cung cấp giải pháp cho một vấn đề khá khó đó là: khả năng di động, sự linh hoạt
Hình 7 Access Role
+ Mở rộng mạng (Network extension)
Các mạng không dây có thể đợc xem nh một phần mở rộng của một mạng
có dây Khi muốn mở rộng một mạng hiện tại, nếu cài đặt thêm đờng cáp thì sẽ rất tốn kém Hay trong những toà nhà lớn, khoảng cách có thể vợt quá khoảng cách của CAT5 cho mạng Ethernet Có thể cài đặt cáp quang nhng nh thế sẽ yêu cầu nhiều thời gian và tiền bạc hơn, cũng nh phải nâng cấp switch hiện tai để hỗ trợ cáp quang
Các WLAN có thể đợc thực thi một cách dễ dàng Vì ít phải cài đặt cáp trong mạng không dây
Trang 21Hình 8 Mở rộng mạng
+ Kết nối các toà nhà
Trong môi trờng mạng campus hay trong môi trờng có 2 toà nhà sát nhau, có thể có trờng hợp các ngời dùng từ toà nhà này muốn truy cập vào tài nguyên của toà nhà khác Trong quá khứ thì trờng hợp này đợc giải quyết bằng cách đi một đờng cáp ngầm giữa 2 toà nhà hay thuê một đơng leases-line từ công ty điện thoại Sử dụng kỹ thuật WLAN, thiết bị có thể đợc cài
đặt một cách dễ dàng và nhanh chóng cho phép 2 hay nhiều toà nhà chung một mạng Với các loại anten không dây phù hợp, thì bất kỳ toà nhà nào cũng có thể kết nối với nhau vào cùng một mạng trong một khoảng cách cho phép
Có 2 loại kết nối: P2P và P2MP Các liên kết P2P là các kết nối không dây giữa 2 toà nhà Loại kết nối này sử dụng các loại anten trực tiếp hay bán trực tiếp ở mỗi đầu liên kết
Các liên kết P2MP là các kết nối không dây giữa 3 hay nhiều toà nhà, thờng ở dạng hub-and-spoke hay kiểu kết nối star, trong đó một toà nhà
đóng vai trò trung tâm tập trung các điểm kết nối Toà nhà trung tâm này sẽ
có core network, kết nối internet, và server farm Các liên kết P2MP giữa các
Trang 22toà nhà thờng sử dụng các loại anten đa hớng trong toà nhà trung tâm và anten chung hớng trên các spoke
+ Văn phòng nhỏ- Văn phòng gia đình (Small Office-Home Office)
Trong một số doanh nghiệp chỉ có một vài ngời dùng và họ muốn trao đổi thông tin giữa các ngời dùng và chỉ có một đờng ra Internet Với những ứng dụng này (Small office-home office-SOHO), thì một đờng wireless LAN là rất đơn giản và hiệu quả Các thiết bị wireless SOHO thì rất
có ích khi các ngời dùng muốn chia sẻ một kết nối Internet
Hình 9 SOHO Wireless LAN
+ Văn phòng di dộng (Mobile Offices)
Các văn phòng di động cho phép ngời dùng có thể di chuyển đến một vị trí khác một cách dễ dàng Vì tình trạng quá tải của các lớp học, nhiều trờng hiện nay đang sử dụng lớp học di động Để có thể mở rộng mạng máy tính ra những toà nhà tạm thời, nếu sử dụng cáp thì rất tốn chi phí Các kết nối WLAN từ toà nhà chính ra các lớp học di động cho phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận đợc
1.5 Ưu và nhợc điểm của WLAN
Trang 23- Khả năng di động và sự tự do- cho phép kết nối bất kì đâu.
- Không bị hạn chế về không gian và vị trí kết nối
- Dễ lắp đặt và triển khai
- Tiết kiệm thời gian lắp đặt dây cáp
- Không làm thay đổi thẩm mỹ, kiến trúc tòa nhà
- Giảm chi phí bảo trì, bảo dỡng hệ thống
- Với những công ty mà vị trí không tốt cho việc thi công cáp nh tòa nhà củ, không có khoảng không gian để thi công cáp hoặc thuê chổ để đặt văn phòng, vv…
- Hiện nay, công nghệ mạng không dây đang dần dần thay thế các
hệ thống có dây vì tính linh động và nâng cấp cao
+ Nhợc điểm
- Nhiễu:
Nhợc điểm của mạng không dây có thể kể đến nhất là khả năng nhiễu sóng radio do thời tiết, do các thiết bị không dây khác, hay các vật chắn (nh các nhà cao tầng, địa hình đồi núi )…
- Bảo mật:
Đây là vấn đề rất đáng quan tâm khi sử dụng mạng không dây Việc vô tình truyền dữ liệu ra khỏi mạng của công ty mà không thông qua lớp vật lý điều khiển khiến ngời khác có thể nhận tín hiệu và truy cập mạng trái phép Tuy nhiên Wireless LAN có thể dùng mã truy cập mạng để ngăn cản truy cập, việc sử dụng mã tuỳ thuộc vào mức độ bảo mật mà ngời dùng yêu cầu Ngoài ra ngời ta có thể
sử dụng việc mã hóa dữ liệu cho vấn đề bảo mật
Chơng 2: Bảo mật mạng lan không dây
Trang 242.1 Giới thiệu
Bảo mật là vấn đề hết sức quan trọng đối với ngời dùng trong tất cả các
hệ thống mạng (LAN, WLAN ).… Để kết nối tới một mạng LAN hữu tuyến cần phải truy cập theo đờng truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Với mạng không dây chỉ cần có thiết bị trong vùng sóng là có thể truy cập đợc nên vấn đề bảo mật mạng không dây là cực kỳ quan trọng và làm
đau đầu những ngời sử dụng mạng
Các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và nh vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà Sóng vô tuyến có thể xuất hiện trên đờng phố, từ các trạm phát từ các mạng LAN này, và nh vậy ai cũng có thể truy cập nhờ vào các thiết bị thích hợp Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ
Hình 10 thể hiện một ngời lạ có thể truy cập đến một LAN không dây
từ bên ngoài nh thế nào Giải pháp ở đây là phải làm sao để có đợc sự bảo mật cho mạng chống đợc việc truy cập theo kiểu này
Hình 10 Một ngời lạ truy cập vào mạng
Bảo mật là vấn đề rất quan trọng và đặc biệt rất đợc sự quan tâm của những doanh nghiệp Không những thế, bảo mật cũng là nguyên nhân khiến doanh nghiệp e ngại khi cài đặt mạng cục bộ không dây Wireless LAN) Họ
Trang 25lo ngại về những điểm yếu trong bảo mật WEP (Wired Equivalent Privacy),
và quan tâm tới những giải pháp bảo mật mới thay thế an toàn hơn
IEEE và Wi-Fi Alliance đã phát triển các giải pháp có tính bảo mật hơn là: Bảo vệ truy cập WPA (Wi-Fi Protected Access), và IEEE 802.11i (hay còn đợc gọi là WPA2), bảo mật bằng xác thực 802.1x và một giải pháp tình thế khác mang tên VPN Fix cũng giúp tăng cờng bảo mật mạng không dây cho môi trờng mạng không dây cục bộ
Theo nh Webtorial, WPA và 802.11i đợc sử dụng tơng ứng là 29% và 22% Mặt khác, 42% đợc sử dụng cho các "giải pháp tình thế" khác nh: bảo mật hệ thống mạng riêng ảo VPN (Vitual Private Network) qua mạng cục bộ không dây
2.2 Một số hình thức tấn công xâm nhập mạng không dây phổ biến
2.2.1 Tấn công không qua chứng thực
Tấn công không qua chứng thực (Deauthentication attack) là sự khai thác gần nh hoàn hảo lỗi nhận dạng trong mạng 802.11 Trong mạng 802.11 khi một nút mới gia nhập vào mạng nó sẽ phải đi qua quá trình xác nhận cũng
nh các quá trình có liên quan khác rồi sau đó mới đợc phép truy cập vào mạng
Trong tấn công không qua chứng thực, tin tặc sẽ sử dụng một nút giả mạo để tìm ra địa chỉ của AP đang điều khiển mạng Không quá khó để tìm
ra địa chỉ của AP bởi nó không đợc bảo vệ bởi thuật toán mã hoá, địa chỉ của chúng có thể đợc tìm thấy nếu chúng ta lắng nghe lu lợng giữa AP và các nút khác Khi tin tặc có đợc địa chỉ của AP, chúng sẽ gửi quảng bá các bản tin không chứng thực ra toàn mạng khiến cho các nút trong mạng ngay lập tức dừng trao đổi tin với mạng Sau đó tất cả các nút đó sẽ cố kết nối lại, chứng thực lại và liên kết lại với AP tuy nhiên do việc truyền các bản tin không qua chứng thực đợc lặp lại liên tục khiến cho mạng rơi vào tình trạng bị dừng hoạt
động
2.2.2 Tấn công truyền lại
Tấn công truyền lại (Replay Attack) là tin tặc đứng chắn ngang việc
Trang 26truyền thông tin hợp lệ và rồi sử dụng lại nó Tin tặc không thay đổi bản tin
mà chỉ gửi lại nó trong thời điểm thích hợp theo sự lựa chọn của tin tặc
Trong mạng 802.11, tấn công truyền lại tạo ra kiểu tấn công từ chối dịch vụ, vì khi nút nhận đợc một bản tin hợp lệ nó sẽ chiếm dụng băng thông
và tính toán thời gian để giải mã bản tin đó Các lỗi dễ bị tấn công nhất trong 802.11 rất nhạy với hình thức tấn công này là các bản tin không có thứ tự một cách rõ ràng Trong 802.11 không có cách nào để dò và loại bỏ các bản tin bị truyền lại
2.2.3 Giả mạo AP
Giả mạo AP là kiểu tấn công “man in the middle” cổ điển Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lu lợng truyền giữa 2 nút Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lu lợng đi qua mạng Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đờng truyền Trong mạng không dây thì lại rất dễ bị tấn công kiểu này Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống AP giả này có thể đợc thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC v.v
Bớc tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả Cách thứ nhất là đợi cho nguời dùng tự kết nối Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hớng giữa AP và nút AP phát quảng bá ra toàn mạng
Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy đợc tất cả các thông tin mà chúng cần Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhng WEP cũng có những lỗ hổng có thể khai thác Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của ngời dùng
2.2.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Trang 27Tần số là một nhợc điểm bảo mật trong mạng không dây Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham
số quyết định sự chịu đựng của mạng là: năng lợng máy phát, độ nhạy của máy thu, tần số RF, băng thông và sự định hớng của anten
Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm CSMA là một thành phần của lớp MAC CSMA đ-
ợc sử dụng để chắc chắn rằng sẽ không có va chạm dữ liệu trên đờng truyền Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhng nó sẽ lợi dụng chính chuẩn đó Thậm chí là kỹ thuật sử dụng trải phổ tuần tự trực tiếp (DSSS), mã sửa sai FEC hay CRC đều vô ích với kiểu tấn công này
Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý Cách
đơn giản là làm cho các nút trong mạng đều tin tởng rằng có một nút đang truyền tin tại thời điểm hiện tại Cách dễ nhất đạt đợc điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục Một cách khác là sử dụng bộ tạo tín hiệu RF Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào đợc truyền Theo nh tin tặc thì
đó là kiểu rất dễ bị tấn công vì nó không đòi hỏi thiết bị đặc biệt
2.2.5 Giả địa chỉ MAC
Trong 802.11 địa chỉ MAC là một cách để ngăn ngời dùng bất hợp pháp gia nhập vào mạng Việc giả địa chỉ MAC là một nhiêm vụ khá dễ dàng đối với tin tặc Trong khi giá trị đợc mã hoá trong phần cứng là không thể thay đổi thì giá trị đợc đa ra trong phần sụn (chơng trình cơ sở) của phần cứng lại có thể thay đổi đợc
Có nhiều chơng trình sử dụng cho các hệ điều hành khác nhau có thể thay đổi đợc địa chỉ MAC đợc đa ra trong bộ điều hợp mạng Thủ tục này thực
sự là rất dễ và có thể đợc thực hiện trong vài phút Thậm chí sau khi giả địa chỉ MAC trở nên phổ biến, 802.11 vẫn còn sử dụng phơng pháp chứng thực
Trang 28này bởi vì địa chỉ MAC 48 bit là đủ dài để ngăn chặn các cuộc tấn công vào
nó Nhiều chơng trình mới đã đợc tạo ra để cho phép tin tặc vợt qua đợc sự khó khăn này Tin tặc không phải đi tìm địa chỉ MAC bởi vì nó đợc phát quảng bá ra toàn mạng do chuẩn 802.11 yêu cầu nh vậy Chỉ có một vài gói tin mà tin tặc cần chặn lại để lấy địa chỉ MAC và do vậy bằng việc giả mạo
địa chỉ MAC tin tặc đã đợc nhận dạng nh một ngời dùng hợp pháp của mạng
2.2.6 Tấn công từ chối dịch vụ
Đây là hình thức tấn công làm cho các mạng không dây không thể phục vụ đợc ngời dùng, từ chối dịch vụ với những ngời dùng hợp pháp Trong mạng có dây có các hình thức tấn công từ chối dịch vụ DoS (Denial of Service) phổ biến nh Ping of Death, SYN Flooding Các hình thức này dựa trên cơ chế của bộ giao thức TCP/IP, có thể khiến cho máy chủ bị treo Mạng không dây tồn tại những điểm yếu để tấn công DoS khác với mạng có dây ví dụ nh khi sóng radio truyền trong môi trờng, nó rất dễ bị ảnh hởng bởi các yếu tố khách quan cũng nh chủ quan Một kẻ tấn công có thể tạo ra các sóng có cùng tần số với tần số truyền tín hiệu để gây nhiễu cho đờng truyền Điều này đòi hỏi một bộ phát sóng đủ đảm bảo tín hiệu ổn định cho mạng
2.3 Các phơng pháp bảo mật mạng Wireless LAN
An toàn truy cập và bảo mật cho mạng cục bộ không dây sử dụng các
+ Mã hóa dữ liệu truyền: Sử dụng các phơng pháp: WEP (Wired
Equivalent Privacy), WPA (Wifi Protected Access), 802.11i (WPA2)
2.3.1 Firewall, các phơng pháp lọc
Lọc (Filtering) là một cơ chế bảo mật căn bản mà có thể dùng bổ sung cho WEP và/hoặc AES Lọc theo nghĩa đen là chặn những gì không mong
Trang 29muốn và chophép những gì đợc mong muốn Filter làm việc giống nh là một danh sách truy nhập trên router: bằng cách xác định các tham số mà các trạm phải gán vào để truy cập mạng Với WLAN thì việc đó xác định xem các máy trạm là ai và phải cấu hình nh thế nào Có ba loại căn bản của Filtering có thể thực hiện trên WLAN.
+ Lọc SSID
+ Lọc địa chỉ MAC
+ Lọc giao thức
2.3.1.1 Lọc SSID
Lọc SSID (SSID Filtering) là một phơng pháp lọc sơ đẳng, và nên chỉ
đ-ợc dùng cho hầu hết các điều khiển truy nhập SSID (Service Set Identifier) chỉ
là một thuật ngữ khác cho tên mạng SSID của một trạm WLAN phải khớp với SSID trên AP (chế độ cơ sở, infracstructure mode) hoặc của các trạm khác (chế độ đặc biệt, Ad-hoc mode) để chứng thực và liên kết Client để thiết lập dịch vụ
Vì lí do SSID đợc phát quảng bá trong những bản tin dẫn đờng mà
AP hoặc các Station gửi ra, nên dễ dàng tìm đợc SSID của một mạng sử dụng một bộ phân tích mạng, Sniffer Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đờng (beacon frame) Trong trờng hợp này client phải so khớp SSID để liên kết với AP Khi một hệ thống đợc cấu hình theo kiểu này,
nó đợc gọi là hệ thống đóng, closed system Lọc SSID đợc coi là một phơng pháp không tin cậy trong việc hạn chế những ngời sử dụng trái phép của một WLAN Một vài loại AP có khả năng gỡ bỏ SSID từ những thông tin dẫn đờng hoặc các thông tin kiểm tra Trong trờng hợp này, để gia nhập dịch vụ một trạm phải có SSID đợc cấu hình bằng tay trong việc thiết đặt cấu hình driver
Một vài lỗi chung do ngời sử dụng WLAN tạo ra khi thực hiện SSID là:+ Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đa
ra thông tin về WLAN của mạng Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC khởi nguồn từ AP, và sau đó xem MAC trong
Trang 30bảng OUI của IEEE, bảng này liệt kê các tiền tố địa chỉ MAC khác nhau mà
đ-ợc gán cho các nhà sản xuất Cách tốt nhất để khắc phục lỗi này là: Luôn luôn thay đổi SSID mặc định
+ Làm cho SSID có gì đó liên quan đến công ty: Loại thiết lập này là
một mạo hiểm về bảo mật vì nó làm đơn giản hóa quá trình một hacker tìm thấy vị trí vật lý của công ty Khi tìm kiếm WLAN trong một vùng địa lý đặc biệt thì việc tìm thấy vị trí vật lý của công ty đã hoàn thành một nửa công việc Khi một ngời quản trị sử dụng SSID mà đặt tên liên quan đến tên công ty hoặc tổ chức, việc tìm thấy WLAN sẽ là rất dễ dàng Do đó hãy nhớ rằng: luôn luôn sử dụng SSID không liên quan đến công ty
+ Sử dụng SSID nh những phơng tiện bảo mật mạng WLAN: SSID phải
đợc ngời dùng thay đổi trong việc thiết lập cấu hình để vào mạng Nó nên đợc
sử dụng nh một phơng tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế hãy: luôn coi SSID chỉ nh một cái tên mạng
+ Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển SSID từ các thông tin dẫn đờng và các thông tin phản hồi để kiểm tra thì hãy cấu hình chúng theo cách đó Cấu hình này ngăn cản những ngời nghe vô tình khỏi việc gây rối hoặc sử dụng WLAN
Trang 31Hình 11 Lọc địa chỉ MAC
Tất nhiên, lập trình các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng rộng thì không thực tế Bộ lọc MAC có thể đợc thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy nhập Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn, và do đó có khả năng đ-
ợc lựa chọn nhiều hơn Mặc dù lọc địa chỉ MAC trông có vẻ là một phơng pháp bảo mật tốt, chúng vẫn còn dễ bị ảnh hởng bởi những thâm nhập sau:
- Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP
- Việc thăm dò WLAN và sau đó giả mạo với một địa chỉ MAC
để thâm nhập vào mạng
Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi
mà có một số lợng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu qủa Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng có giá trị sử dụng thấp
+ Circumventing MAC Filters
Địa chỉ MAC của Client WLAN thờng đợc phát quảng bá bởi các AP
và Bridge, ngay cả khi sử dụng WEP Vì thế một hacker mà có thể nghe
đ-ợc lu lợng trên mạng của ta có thể nhanh chóng tìm thấy hầu hết các địa chỉ MAC mà đợc cho phép trên mạng không dây của ta Để một bộ phân tích mạng thấy đợc địa chỉ MAC của một trạm, trạm đó phải truyền một khung
Trang 32qua đoạn mạng không dây, đây chính là cơ sở để đa đến việc xây dựng một phơng pháp bảo mật mạng, tạo đờng hầm trong VPN, mà sẽ đợc đề cập ở phần sau Một vài card PC không dây cho phép thay đổi địa chỉ MAC của họ thông qua phần mềm hoặc thậm chí qua cách thay đổi cấu hình hệ thống Một hacker có danh sách các địa chỉ MAC cho phép, có thể dễ dàng thay
đổi địa chỉ MAC của card PC để phù hợp với một card PC trên mạng của ta,
và do đó truy nhập tới toàn bộ mạng không dây của ta Do hai trạm với cùng
địa chỉ MAC không thể đồng thời tồn tại trên một WLAN, hacker phải tìm một địa chỉ MAC của một trạm mà hiện thời không trên mạng Chính trong thời gian trạm di động hoặc máy tính xách tay không có trên mạng là thời gian mà hacker có thể truy nhập vào mạng tốt nhất Lọc địa chỉ MAC nên đợc sử dụng khi khả thi, nhng không phải là cơ chế bảo mật duy nhất trên máy của ta
2.3.1.3 Lọc giao thức
Mạng LAN không dây có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2-7 Trong nhiều trờng hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP Tởng tợng một hoàn cảnh, trong đó một nhóm cầu nối không dây đợc đặt trên một Remote building trong một mạng WLAN của một trờng
đại học mà kết nối lại tới AP của tòa nhà kỹ thuật trung tâm Vì tất cả những ngời sử dụng trong remote building chia sẻ băng thông 5Mbs giữa những tòa nhà này, nên một số lợng đáng kể các điều khiển trên các sử dụng này phải đợc thực hiện Nếu các kết nối này đợc cài đặt với mục đích đặc biệt của sự truy nhập internet của ngời sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS
Trang 33Hình 12 Lọc giao thức
2.3.2 Xác thực
2.3.2.1 Phơng pháp VPN Fix
Phơng pháp này chỉ đợc xem nh là một giải pháp tình thế vì khi nhận ra
sự yếu kém của WEP, những ngời sử dụng doanh nghiệp đã khám phá ra một cách hiệu quả để bảo vệ mạng không dây WLAN của mình, đợc gọi là VPN Fix ý tởng cơ bản của phơng pháp này là coi những ngời sử dụng WLAN nh những ngời sử dụng dịch vụ truy cập từ xa
Trong cách cấu hình này, tất các những điểm truy cập WLAN, và cũng
nh các máy tính đợc kết nối vào các điểm truy cập này, đều đợc định nghĩa trong một mạng LAN ảo (Vitual LAN) Trong cơ sở hạ tầng bảo mật, các thiết bị này đợc đối xử nh là "không tin tởng" Trớc khi bất cứ các thiết bị WLAN đợc kết nối, chúng sẽ phải đợc sự cho phép từ thành phần bảo mật của mạng LAN Dữ liệu cũng nh kết nối của các thiết bị sẽ phải chạy qua một máy chủ xác thực nh RADIUS chẳng hạn Tiếp đó, kết nối sẽ đợc thiết lập thành một tuyến kết nối bảo mật đã đợc mã hoá bởi một giao thức bảo mật ví
dụ nh IPSec, giống nh khi sử dụng các dịch vụ truy cập từ xa qua Internet
Tuy nhiên, giải pháp này cũng không phải là hoàn hảo VPN Fix cần
lu lợng VPN lớn hơn cho tờng lửa, và cần phải tạo các thủ tục khởi tạo cho
Trang 34từng ngời sử dụng Hơn nữa, IPSec lại không hỗ trợ những thiết bị có nhiều chức năng riêng nh thiết bị cầm tay, máy quét mã vạch Cuối cùng, về quan
điểm kiến trúc mạng, cấu hình theo VPN chỉ là một giải pháp tình thế chứ không phải là sự kết hợp với WLAN
đa ra giao thức xác nhận một cách cụ thể nhng chỉ rõ EAP trong việc hỗ trợ
số lợng các giao thức xác nhận nh là CHAP-MD5, TLS và Kerberos EAP có thể đợc mở rộng vì vậy các giao thức xác nhận mới có thể đợc hỗ trợ nh trong các phiên bản sau của nó EAP đợc đa ra để hoạt động trên giao thức Point-to-Point (PPP), để nó tơng thích với các giao thức của lớp liên kết dữ liệu khác (nh là Token Ring 802.5 hay Wireless LANs 802.11) EAP Over LANs (EAPOL) đã đợc phát triển Mô hình xác nhận cuối cùng đợc thể hiện ở hình dới:
Hình 13 Mô hình xác nhận
2.3.3 Mã hóa dữ liệu truyền
2.3.3.1 WEP
Trang 35Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã tính đến vấn đề bảo mật dữ liệu đờng truyền qua phơng thức mã hóa WEP Phơng thức này đợc đa số các nhà sản xuất thiết bị không dây hỗ trợ nh một phơng thức bảo mật mặc định Tuy nhiên, những phát hiện gần đây
về điểm yếu của chuẩn 802.11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát triển của chuẩn 802.11i Tuy vậy, đa phần các thiết bị không dây hiện tại đã và đang sử dụng WEP và nó sẽ còn tồn tại khá lâu trớc khi chuẩn 802.11i triển khai rộng rãi
+ Giao thức WEP
WEP (Wired Equivalent Privacy) nghĩa là bảo mật tơng đơng với mạng
có dây (Wired LAN) Khái niệm này là một phần trong chuẩn IEEE 802.11 Theo định nghĩa, WEP đợc thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ nh mạng nối cáp truyền thống Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật dữ liệu trên đờng truyền
đối với các tấn công bên ngoài đợc đảm bảo qua biện pháp giới hạn vật lý, tức
là hacker không thể truy xuất trực tiếp đến hệ thống đờng truyền cáp Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu đợc u tiên hàng
đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đờng truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không đợc bảo vệ
Trang 36Hình 14 Quy trình mã hóa WEP sử dụng RC4
WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phơng thức mã hóa sử dụng thuật toán đối xứng RC4 Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời
đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit Với ph-
ơng thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời đợc xem nh một phơng thức kiểm soát truy cập Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng nh thay
đổi dữ liệu trên đờng truyền Tuy nhiên, đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt đợc một số lợng lớn nhất định dữ liệu đã mã hóa
sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm đợc chính xác khóa WEP trong thời gian ngắn Điểm yếu này là do lỗ hổng trong cách thức WEP
sử dụng phơng pháp mã hóa RC4
+ Hạn chế của WEP
Do WEP sử dụng RC4, một thuật toán sử dụng phơng thức mã hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi đợc mã hóa hai lần khác nhau Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy
đoán khóa của hacker Để đạt mục đích trên, một giá trị có tên Initialization Vector (IV) đợc sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa IV là một giá trị có chiều dài 24 bit và đợc chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải đợc gửi
đến máy nhận ở dạng không mã hóa Máy nhận sẽ sử dụng giá trị IV và khóa
để giải mã gói dữ liệu