1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu các vấn đề và giải pháp an toàn cho mạng cục bộ không dây

75 10 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 75
Dung lượng 2,06 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten công nghệ MIMO.. 1.3.2 Giới thiệu một số

Trang 1

TRƯỜNG ĐẠI HỌC VINH

_

NGÔ THỊ PHƯƠNG

NGHIÊN CỨU CÁC VẤN ĐỀ VÀ GIẢI PHÁP AN TOÀN

CHO MẠNG CỤC BỘ KHÔNG DÂY

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGHỆ AN, 2017

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC VINH

_

NGÔ THỊ PHƯƠNG

NGHIÊN CỨU CÁC VẤN ĐỀ VÀ GIẢI PHÁP AN TOÀN

CHO MẠNG CỤC BỘ KHÔNG DÂY

Chuyên ngành: CÔNG NGHỆ THÔNG TIN

Mã số: 60.48.02.01

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Người hướng dẫn khoa học: TS LÊ VĂN MINH

NGHỆ AN, 2017

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình tìm hiểu và nghiên cứu của tôi, có

sự hỗ trợ của Thầy hướng dẫn và những người tôi đã cảm ơn Các nghiên cứu

và kết quả trong đề tài này là trung thực và chưa được công bố

Nghệ An, tháng 5 năm 2017

Học viên

Ngô Thị Phương

Trang 4

LỜI CẢM ƠN

Với tình cảm chân thành và lòng biết ơn sâu sắc, tác giả luận văn xin cảm ơn quý Thầy, Cô giáo Trường Đại học Vinh

Đặc biệt tác giả xin bày tỏ biết ơn chân thành và sâu sắc tới Thầy, Tiến

sỹ Lê Văn Minh - người trực tiếp hướng dẫn khoa học trong suốt quá trình thực hiện luận văn, đã chu đáo tận tình hướng dẫn, giúp đỡ tác giả thực hiện hoàn thành luận văn này

Xin cảm ơn các bạn học viên lớp K23 Đại học Vinh đoàn kết, phối hợp

hỗ trợ động viên và nhiệt tình giúp đỡ tác giả trong quá trình nghiên cứu, hoàn thành luận văn

Do hạn chế về thời gian và kinh nghiệm, sẽ có những thiếu sót xảy ra trong quá trình thực hiện luận văn Kính mong được sự chỉ dẫn và góp ý từ phía quý Thầy, Cô để có thêm những đánh giá và nhận xét quý báu hoàn thiện hơn

Nghệ An, tháng 5 năm 2017

Học viên

Ngô Thị Phương

Trang 5

MỤC LỤC

Trang

LỜI CAM ĐOAN i

LỜI CẢM ƠN ii

MỤC LỤC iii

DANH MỤC CÁC TỪ VIẾT TẮT v

DANH MỤC CÁC HÌNH vi

MỞ ĐẦU 1

1 Sự cần thiết của vấn đề nghiên cứu 1

2 Mục tiêu nghiên cứu 1

3 Đối tượng và phạm vi nghiên cứu 1

4 Nội dung nghiên cứu 2

5 Tổng quan về luận văn 2

CHƯƠNG 1 CÔNG NGHỆ MẠNG KHÔNG DÂY 3

1.1 Giới thiệu về Wireless 3

1.2 Các tổ chức chính và kênh truyền sóng trong mạng Wireless 3

1.3 Các chuẩn Wireless 5

1.3.1 Các chuẩn của 802.11 6

1.3.2Giới thiệu một số công nghệ mạng không dây 8

1.4 Giới thiệu Wireless Lan 10

1.4.1 Lịch sử ra đời 11

1.4.2 Ưu điểm của WLAN 12

1.4.3 Nhược điểm của WLAN. 13

1.4.4 Các mô hình mạng WLAN 13

1.4.5 Các thiết bị phụ trợ WLAN 16

1.4.6 WireLess Access Point 16

1.4.7 Mô hình thực tế của mạng WLAN 18

1.4.8 Một số cơ chế trao đổi thông tin trong WLAN 19

1.5 Tổng kết chương 20

CHƯƠNG 2 AN TOÀN MẠNG KHÔNG DÂY 21

2.1 Cách thức tiến hành bảo mật cho WLAN 21

2.2 Cơ chế chứng thực 22

2.2.1 Nguyên lý RADIUS SERVER 22

2.2.2 Giao thức chứng thực mở rộng EAP 24

2.3 Tổng quan về mã hóa 26

2.3.1 Mật mã dòng 26

Trang 6

2.3.2 Mật mã khối 27

2.4 Các phương thức bảo mật trong WLAN 29

2.4.1 Bảo mật bằng WEP 29

2.4.2 Ưu và nhược điểm của WEP 34

2.4.3 Bảo mật bằng WPA/WPA2 35

2.4.4 Bảo mật bằng TKIP 37

2.4.5 Bảo mật bằng AES 37

2.4.6 Lọc (Filtering) 38

2.5 Tổng kết chương 42

CHƯƠNG 3 CÁC DẠNG TẤN CÔNG VÀ GIẢI PHÁP AN TOÀN TRONG WLAN 43

3.1 Các dạng tấn công trong WLAN 43

3.1.1 Tấn công bị động (Passive attack) 43

3.1.2 Tấn công chủ động (Active Attack) 45

3.1.3 Dò mật khẩu bằng từ điển 52

3.1.4 Jamming (tấn công bằng cách gây ghẽn) 52

3.1.5 Tấn công theo kiểu đứng giữa (Man-in-the-middle Attack) 54

3.2 Demo tấn công mạng WLAN 56

3.2.1 Dò khóa mạng Wifi chuẩn WEP 56

3.2.2 Tấn công mạng WLAN dạng kết hợp dùng Elcomsoft 58

3.3 Các giải pháp an toàn trong WLAN 61

3.3.1 Thay đổi SSID ngầm định 61

3.3.2 Dùng VPN 62

3.3.3 Dùng IP tĩnh 62

3.3.4 Xác định vị trí Access point 63

3.3.5 Tối thiểu hóa vùng lan truyền sóng không có users 63

3.3.6 Phát hiện và chống truy nhập trái phép 63

3.4 Tổng kết chương 64

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 65

TÀI LIỆU THAM KHẢO 66

Trang 7

WLAN Wireless Lan

Trang 9

26 Hình 3.3: Thể hiện tấn công chủ động

Trang 10

MỞ ĐẦU

1 Sự cần thiết của vấn đề nghiên cứu

Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ Nhu cầu sử dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống

Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin Nhưng liệu khi tham gia vào hoạt động trên mạng thông tin của chúng ta có thực sự an toàn,

đó là câu hỏi mà nhiều người thường xuyên đặt ra và đi tìm lời giải đáp Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dễ hiểu.Nếu chúng ta không khắc phục những điểm yếu này thì môi trường mạng sẽ trở thành một mảnh đất màu mỡ cho hacker xâm nhập, gây ra sự thất thoát thông tin, tiền bạc Do đó bảo mật trong mạng đang là một vấn đề nóng bỏng hiện nay Luận văn này em sẽ miêu tả các cách thức tấn công tổng quát trên mạng và tìm hiểu các cách tấn công đặc thù vào mạng không dây Qua đó giúp chúng

ta biết cách phòng chống những nguy cơ tiềm ẩn khi tham gia trao đổi thông tin trên mạng

2 Mục tiêu nghiên cứu

Miêu tả các cách thức tấn công tổng quát trên mạng và tìm hiểu các cách tấn công đặc thù vào mạng không dây Qua đó giúp chúng ta biết cách phòng chống những nguy cơ tiềm ẩn khi tham gia trao đổi thông tin trên mạng

3 Đối tượng và phạm vi nghiên cứu

3.1 Đối tượng nghiên cứu

Đề tài nghiên cứu các kiểu tấn công trên mạng không dây

Trang 11

3.2 Phạm vi nghiên cứu

- Giới thiệu tổng quan về Wireless

- Lý thuyết về các đặc tính của mạng không dây

- Cách thức tấn công và bảo mật mạng không dây

- Thực hiện tấn công lấy mật khẩu của mạng không dây được bảo mật bằng WEP

4 Nội dung nghiên cứu

- Tìm hiểu một số kiểu tấn công phổ biến trên mạng

- Tìm hiểu công nghệ mạng không dây các phương pháp tấn công đặc thù vào mạng không dây

- Cách phòng chống các kiểu tấn công trên

5 Tổng quan về luận văn

Luận văn bao gồm 3 chương:

Chương 1 Công nghệ mạng không dây: Tổng quan về Wireless,

WLAN, các công nghệ trong WLAN Các mô hình mạng WLAN, đồng thời cũng cho thấy ưu và nhược điểm của WLAN

Chương 2 An toàn mạng không dây: Tổng quan về cách thức mã hóa

truyền dẫn trong WLAN Nguyên lý hoạt động, ưu nhược điểm của các phương thức bảo mật cho mạng không dây

Chương 3 Các dạng tấn công và giải pháp an toàn trong WLAN:

Trình bày các kiểu tấn công đặc thù trên mạng không dây, và cách phòng chống các kiểu tấn công đó

Demo: Thực hiện tấn công lấy mật khẩu của mạng không dây được bảo

mật bằng WEP

Trang 12

CHƯƠNG 1 CÔNG NGHỆ MẠNG KHÔNG DÂY

1.1 Giới thiệu về Wireless

Wireless là một phương pháp chuyển giao từ điểm này đến điểm khác

mà không sử dụng đường truyền vật lý, sử dụng radio, cell, hồng ngoại và vệ tinh Wireless bắt nguồn từ nhiều giai đoạn phát triển của thông tin vô tuyến, ứng dụng điện báo và radio

1.2 Các tổ chức chính và kênh truyền sóng trong mạng Wireless

- Federal Communication Commission (FCC): FCC là một tổ chức

phi chính phủ của Mỹ, FCC quy định phổ tần số, vô tuyến mà mạng WLAN

có thể hoạt động, mức công suất cho phép và các phần cứng WLAN

- IEEE (Institute of Electrical and Electronic Engineers): Viện kỹ

sư điện và điện tử Mỹ IEEE tạo ra các chuẩn tuân thủ theo luật của FCC

- Wireless Ethernet Compatibility Allicance (WECA): Nhiệm vụ

của WECA là chứng nhận tính tương thích của các sản phẩm Wi-fi (802.11)

- UNLICENSED FREQUENCIES Băng tần ISM và UNII: FCC quy

định rằng WLAN có thể sử dụng băng tần công nghiệp, khoa học và y học ISM (Industrial, Scientific, and Medical) chính là băng tần miễn phí Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz Ngoài băng tần ISM, FCC cũng chỉ định 3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz

- Direct Sequence Spread Spectrum (DSSS): Là một phương pháp

truyền dữ liệu trong đó hệ thống truyền và hệ thống nhận đều sử dụng một tập các tần số có độ rộng 22 MHz Channels: Kênh 1 hoạt động từ 2.401 GHz đến 2.423 GHz (2.412 GHz +/- 11 MHz); kênh 2 hoạt động từ 2.406 GHz đến 2.429 GHz (2.417 GHz +/- 11 MHz)… Các kênh nằm cạnh nhau sẽ trùng lặp với nhau một lượng đáng kể

Trang 13

Hình 1.1 Các kênh trong DSS

Trải phổ nhẩy tần FHSS: Trong trải phổ nhẩy tần, tín hiệu dữ liệu của

người sử dụng được điều chế với một tín hiệu sóng mang Các tần số sóng mang của những người sử dụng riêng biệt được làm cho khác nhau theo kiểu giả ngẫu nhiên trong một kênh băng rộng Dữ liệu số được tách thành các cụm dữ liệu kích thước giống nhau được phát trên các tần số sóng mang khác nhau Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ hơn nhiều so với toàn bộ độ rộng băng tần trải phổ.Tại bất kỳ thời điểm nào, một tín hiệu nhẩy tần chiếm một kênh đơn tương đối hẹp Nếu tốc độ thay đổi của tần số sóng mang lớn hơn nhiều so với tốc độ ký tự thì hệ thống được coi như là một hệ thống nhẩy tần nhanh Nếu kênh thay đổi tại một tốc độ nhỏ hơn hoặc bằng tốc độ ký tự thì hệ thống được gọi là nhẩy tần chậm

Trang 14

1.3 Các chuẩn Wireless

IEEE: Là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian qua 802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức truyền tin qua mạng không dây Trước khi giới thiệu 802.11 chúng ta sẽ cùng điểm qua một

số chuẩn 802 khác:

- 802.1: Các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN

- 802.2: Điều khiển kết nối logic

- 802.3: Các phương thức hoạt động của mạng Ethernet

- 802.10: An ninh giữa các mạng LAN

- 802.11: Mạng LAN không dây - Wireless LAN

- 802.12: Phương thức ưu tiên truy cập theo yêu cầu

- 802.13: Chưa có

- 802.14: Truyền hình cáp

- 802.15: Mạng PAN không dây

- 802.16: Mạng không dây băng rộng

Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ của MAC) giữa các kết nối LLC (điều khiển liên kết logic)

Chuẩn 802.11 được chia làm hai nhóm:

- Nhóm lớp vật lý PHY

Trang 15

- Nhóm lớp liên kết dữ liệu MAC.

1.3.1 Các chuẩn của 802.11

1.3.1.1 Nhóm lớp vật lý PHY

Chuẩn 802.11b: 802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng

dụng của mạng Với một giải pháp rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2,4GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng Khi dùng chuẩn này tối đa có 32 người dùng điểm truy cập Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được triển khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục vụ cho công nghiệp, dịch vụ, y tế Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng,

điện thoại mẹ con nên có thể bị nhiễu

Chuẩn 802.11a: Chuẩn 802.11a là phiên bản nâng cấp của 802.11b,

hoạt động ở dải tần 5 GHz, dùng công nghệ trải phổ OFDM Tốc độ tối đa từ

25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng điểm truy cập Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới

Chuẩn 802.11g: Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số

với chuẩn 802.11b là 2,4 Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp năm lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng, tức

là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Chuẩn 802.11g sử dụng phương pháp điều chế OFDM, CCK - Complementary Code Keying và PBCC - Packet Binary Convolutional Coding Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích

Trang 16

với nhau Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của hai chuẩn

đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn

Chuẩn 802.11n: Chuẩn mới nhất trong danh mục Wi-Fi chính là

802.11n Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO) Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ

hỗ trợ tốc độ dữ liệu lên đến 100 Mbps 802.11n cũng cung cấp phạm vi bao phủ tốt hơn so với các chuẩn Wi-Fi trước nó nhờ cường độ tín hiệu mạnh của

nó Thiết bị 802.11n sẽ tương thích với các thiết bị 802.11g

1.3.1.2 Nhóm liên kết dữ liệu MAC

Chuẩn 802.11d: Chuẩn 802.11d bổ sung một số tính năng đối với

lớp MAC nhằm phổ biến WLAN trên toàn thế giới Một số nước trên thế giới có quy định rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới

Chuẩn 802.11e: Đây là chuẩn được áp dụng cho cả 802.11 a,b,g Mục

tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN Về mặt kỹ thuật, cũng bổ sung một số tính năng cho lớp con MAC Nhờ tính năng này, WLAN 802.11 trong một tương lai không xa có thể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới

Chuẩn 802.11f: Đây là một bộ tài liệu khuyến nghị của các nhà sản

xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị

Trang 17

Chuẩn 802.11h: Tiêu chuẩn này bổ sung một số tính năng cho lớp con

MAC nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu nhiễu đến các hệ thống radar đặc biệt khác

Chuẩn 802.11i: Đây là chuẩn bổ sung cho 802.11a, b, g nhằm cải thiện

về mặt an ninh cho mạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x Chuẩn này vẫn đang trong giai đoạn phát triển

1.3.2 Giới thiệu một số công nghệ mạng không dây

- Công nghệ sử dụng sóng hồng ngoại: Sử dụng ánh sáng hồng ngoại

là một cách thay thế các sóng vô tuyến để kết nối các thiết bị không dây, bước sóng hồng ngoại từ khoảng 0.75-1000 micromet Ánh sáng hồng ngoại không truyền qua được các vật chắn sáng, không trong suốt Về hiệu suất ánh sáng hồng ngoại có độ rộng băng tần lớn, làm cho tín hiệu có thể truyền dữ liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóng vô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế Phạm vi phủ sóng của nó khoảng 10m, một phạm vi quá nhỏ Vì vậy mà nó thường ứng dụng cho các điện thoại di động, máy tính có cổng hồng ngoại trao đổi thông tin với nhau với điều kiện là đặt sát gần nhau

- Công nghệ Bluetooth: Bluetooth hoạt động ở dải tần 2.4Ghz, sử

dụng phương thức trải phổ FHSS Trong mạng Bluetooth, các phần tử có thể kết nối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có một máy xử lý chính và có tối đa là bảy máy có thể kết nối vào Khoảng cách chuẩn để kết nối giữa hai đầu là 10 mét, nó có thể truyền qua tường,

Trang 18

qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải là tầm nhìn thẳng (LOS-Light of Sight) Tốc độ dữ liệu tối đa là 740Kbps (tốc độ của dòng bit lúc đó tương ứng khoảng 1Mbps Nhìn chung thì công nghệ này còn có giá cả cao

- Công nghệ HomeRF: Công nghệ này cũng giống như công nghệ

Bluetooth, hoạt động ở dải tần 2.4GHz, tổng băng thông tối đa là 1,6Mbps và 650Kbps cho mỗi người dùng HomeRF cũng dùng phương thức điều chế FHSS Điểm khác so với Bluetooth là công nghệ HomeRF hướng tới thị trường nhiều hơn Việc bổ sung chuẩn SWAP - Standard Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng multimedia một cách hiệu quả hơn

- Công nghệ HyperLAN: HyperLAN - High Performance Radio LAN

theo chuẩn của Châu Âu là tương đương với công nghệ 802.11 HyperLAN loại một hỗ trợ băng thông 20Mbps, làm việc ở dải tần 5GHz HyperLAN 2 cũng làm việc trên dải tần này nhưng hỗ trợ băng thông lên tới 54Mbps Công nghệ này sử dụng kiểu kết nối hướng đối tượng (connection oriented) hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng Multimedia

Type 1

HyperLAN Type 2

Trang 19

- Công nghệ Wimax: Wimax là mạng WMAN bao phủ một vùng rộng

lớn hơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lý rộng lớn Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho phép các thiết bị truyền thông trong một bán kính lên đến 50km và tốc độ truy nhập mạng lên đến 70 Mbps

- Công nghệ WiFi: WiFi là mạng WLAN bao phủ một vùng rộng hơn

mạng WPAN, giới hạn đặc trưng trong các văn phòng, nhà hàng, gia đình,… Công nghệ WiFi dựa trên chuẩn IEEE 802.11 cho phép các thiết bị truyền thông trong phạm vi 100m với tốc độ 54Mbps Hiện nay công nghệ này khá phổ biến ở những thành phố lớn mà đặc biệt là trong các quán cafe

- Công nghệ 3G: 3G là mạng WWAN - mạng không dây bao phủ

phạm phạm vi rộng nhất Mạng 3G cho phép truyền thông dữ liệu tốc độ cao

và dung lượng thoại lớn hơn cho những người dùng di động Những dịch vụ

tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G

- Công nghệ UWB: UWB (Ultra Wide Band) là một công nghệ mạng

WPAN tương lai với khả năng hỗ trợ thông lượng cao lên đến 400 Mbps ở phạm vi ngắn tầm 10m UWB sẽ có lợi ích giống như truy nhập USB không dây cho sự kết nối những thiết bị ngoại vi máy tính tới PC

Các Chuẩn Mạng 802.11A 802.11B 802.11G 802.11N Băng tần 5 GHZ 2.4 GHZ 2.4 GHZ 2.5GHZ -5GHZ

Tốc độ 54 Mbps 11Mbps 54 Mbps 300Mbps

Tầng hoạt động 25-75 M 30-100 25-75 50-125

1.4 Giới thiệu Wireless Lan

WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường,

Trang 20

môi trường truyền thông của các thành phần trong mạng là không khí Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau

1.4.1 Lịch sử ra đời

- Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời

- Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN

sử dụng băng tần 2.4Ghz Mặc dầu những sản phẩm này đã có tốc độ truyền

dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung

- Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó bao gồm phương pháp truyền tín hiệu vô tuyến

- Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà

có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng

Trang 21

tốc độ truyền dữ liệu lên đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps

- Năm 2009, đúng như dự kiến, cuối cùng tổ chức IEEE cũng thông qua chuẩn Wi-Fi thế hệ mới - 802.11n sau sáu năm thử nghiệm Chuẩn 802.11n Wi-Fi có khả năng truyền dữ liệu ở tốc độ 300Mbps, hay thậm chí có thể cao hơn

- Trên thực tế, 802.11n Wi-Fi đã xuất hiện cách đây bảy năm nhưng mất một năm đầu tiên để nghiên cứu và đánh giá Chuẩn chỉ thực sự được thử nghiệm trong sáu năm qua, và trong từng đấy năm 802.11n Wi-Fi có tới hàng chục phiên bản thử nghiệm khác nhau

Thông tin trên được công bố bởi Chủ tịch nhóm 802.11n Task Group, Bruce Kraemer Nhóm này gồm phần lớn các nhà sản xuất chip Wi-Fi lớn trên thế giới, các nhà phát triển phần mềm, và nhà sản xuất thiết bị gốc Theo Hiệp hội Wi-Fi Alliance, hầu hết các thiết bị không dây hiện nay đều có thể nâng cấp lên phiên bản Wi-Fi Certified N thông qua việc nâng cấp firmware

1.4.2 Ưu điểm của WLAN

- Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường

Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai (nhà hay văn phòng) Với sự gia tăng số người sử dụng máy tính xách tay (laptop), đó là một điều rất thuận lợi

- Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng có thể truy cập Internet ở bất cứ đâu Chẳng hạn ở các quán Cafe, người dùng có thể truy cập Internet không dây miễn phí

- Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ từ nơi này đến nơi khác

Trang 22

- Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất một access point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà

- Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp

1.4.3 Nhược điểm của WLAN

- Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao

- Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét Nó phù hợp trong một căn nhà, nhưng với một tòa nhà lớn thì không đáp ứng được nhu cầu Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng

- Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác (lò vi sóng.…) là không tránh khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng

- Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp (100Mbps đến hàng Gbps)

1.4.4 Các mô hình mạng WLAN

Mạng 802.11 linh hoạt về thiết kế, gồm ba mô hình mạng sau:

- Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng AdHoc

- Mô hình mạng cơ sở (BSSs)

- Mô hình mạng mở rộng (ESSs)

Mô hình mạng AD HOC (Independent Basic Service sets (BSSs):

Mạng Ad-hoc là: Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng Các nút di động có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải quản trị mạng Vì các

Trang 23

mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên chúng có thể có những nhược điểm về vùng phủ

sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau

Hình 1.3 Mô hình mạng Adhoc

Mô hình mạng cơ sở (Basic service sets (BSSs)): Bao gồm các điểm

truy nhập AP (người dùng A) gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP Các cell có thể chồng lấn lên nhau khoảng 10 đến 15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các trạm di động sẽ chọn AP tốt nhất để kết nối Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ

và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập Trong

Trang 24

trường hợp này, mỗi gói sẽ phải được phát đi hai lần (từ nút phát gốc và sau

đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm

hiệu quả truyền dẫn và tăng trễ truyền dẫn

Hình 1.4 Mô hình mạng cơ sở

Mô hình mạng mở rộng (Extended Service Set (ESSs)): Mạng

802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho một lưu lượng được nhận từ một BSS Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gửi tới một mạng có dây tới đích không nằm trong ESS Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích

Trang 25

1.4.5 Các thiết bị phụ trợ WLAN

 RF Amplifier (Bộ khuếch đại)

 RF Attennuator (Bộ suy hao)

 Lightning Arrestor (Bộ thu sét)

 RF Connector (Đầu nối RF)

 RF Cable

 RF Splitter (bộ tách RF)

1.4.6 WireLess Access Point

Là một thiết bị ngoại vi dùng để thu phát tín hiệu, truyền tải thông tin giữa các thiết bị Wireless, và mạng dùng dây Thị trường phổ biến là Access Point chuẩn B (11MB/s) chuẩn G (54MB/s) chuẩn Super G (108MB/s) dùng công nghệ MIMO (Multi Input - Multi Output), và chuẩn N là chuẩn có tốc

độ cao nhất hiện nay với tốc độ lên tới 300MB/s Access Point có ba chế độ

cơ bản:

Chế độ gốc (Root Node): Là kiểu thông dụng nhất, khi Access Point

(AP) kết nối trực tiếp tới mạng dây thông thường, trong chế độ Root mode,

AP kết nối ngang hàng với các đoạn mạng dây khác và có thể truyền tải thông tin như trong một mạng dùng dây bình thường

Hình 1.5 Chế độ gốc

Trang 26

Chế độ lặp (Repeater Mode): AP trong chế độ repeater kết nối với

client như một AP và kết nối như 1 client với AP server Chế độ Repeater thường được sử dụng để mở rộng vùng phủ sóng nhưng 1 điểm yếu của chế

độ Repeater là phạm vi phủ sóng của hai AP bị trùng lặp ít nhất 50% Mô hình dưới đây sẽ diễn tả chế độ Repeater

Hình 1.6 Chế độ lặp

Chế độ cầu nối (Bridge Mode): Chế độ Bridge mode thường được sử

dụng khi muốn kết nối hai đoạn mạng độc lập với nhau

Hình 1.7 Chế độ cầu nối

Trang 27

1.4.7 Mô hình thực tế của mạng WLAN

- Mô hình mạng không dây kết nối với mạng có dây: Trên thực tế thì

có rất nhiều mô hình mạng không dây từ một vài máy tính kết nối Adhoc đến

mô hình WLAN, WWAN, mạng phức hợp Sau đây là hai loại mô hình kết nối mạng không dây phổ biến, từ hai mô hình này có thể kết hợp để tạo ra nhiều mô hình phức tạp, đa dạng khác AP sẽ làm nhiệm vụ tập trung các kết nối không dây, đồng thời nó kết nối vào mạng WAN (hoặc LAN) thông qua giao diện Ethernet RJ45, ở phạm vi hẹp có thể coi AP làm nhiệm vụ như một router định tuyến giữa hai mạng này

WAN

Access Point Wireless Station

Wireless Station

`

Wireless Network

Wireline Network

Hình 1.8: Mô hình mạng không dây kết nối với mạng có dây

- Hai mạng có dây kết nối với nhau bằng kết nối không dây: Kết nối

không dây giữa hai đầu của hai mạng WAN sử dụng thiết bị Bridge làm cầu nối, có thể kết hợp sử dụng chảo thu phát nhỏ truyền sóng viba Khi đó khoảng cách giữa hai đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loại thiết bị cầu nối không dây

Wireless Network

WAN

Wireline Network

Bridge Building

Trang 28

1.4.8 Một số cơ chế trao đổi thông tin trong WLAN

Cơ chế CSMA-CA: Nguyên tắc cơ bản khi truy cập của chuẩn 802.11

là sử dụng cơ chế CSMA-CA viết tắt của Carrier Sense Multiple Access Collision Avoidance - Đa truy cập sử dụng sóng mang phòng tránh xung đột Nguyên tắc này gần giống như nguyên tắc CSMA- CD (Carrier Sense Multiple Access Collision Detect) của chuẩn 802.3 (cho Ethernet) Điểm khác

ở đây là CSMA-CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắc

LBT (listening before talking) nghe trước khi nói Trước khi gói tin được

truyền đi, thiết bị không dây đó sẽ kiểm tra xem có các thiết bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các thiết bị kia truyền xong thì nó mới truyền Để kiểm tra việc các thiết bị kia đã truyền xong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời

gian nhất định

Cơ chế RTS/CTS: Để giảm thiểu nguy xung đột do các thiết bị cùng

truyền trong cùng thời điểm, người ta sử dụng cơ chế RTS/CTS - Request To Send/ Clear To Send Ví dụ nếu AP muốn truyền dữ liệu đến STA, nó sẽ gửi

1 khung RTS đến STA, STA nhận được tin và gửi lại khung CTS, để thông báo sẵn sàng nhận dữ liệu từ AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xong cho STA Lúc đó các thiết bị khác nhận được thông báo cũng sẽ tạm ngừng việc truyền thông tin đến STA

Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu

Cơ chế ACK: ACK - Acknowledging là cơ chế thông báo lại kết quả

truyền dữ liệu Khi bên nhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận được bản tin rồi Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bên nhận chưa nhận được bản tin và nó sẽ

Trang 29

gửi lại bản tin đó Cơ chế này nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa hai điểm

1.5 Tổng kết chương

Qua chương này chúng ta đã biết được cấu trúc cơ bản của một mạng WLAN và các công nghệ thường được dùng Cũng như các tổ chức chính trong WLAN có trách nhiệm phân phối qui định cách thức hoạt động của các chuẩn WLAN Bên cạnh đó chúng ta cũng đã được tìm hiểu các chuẩn 802.11, ưu, nhược điểm của mạng WLAN Biết được các mô hình mạng WLAN căn bản trên cơ sở đó giúp chúng ta được phần nào khi có ý định xây dựng một mô hình mạng không dây cho cá nhân hay một doanh nghiệp vừa

và nhỏ

Chương tiếp theo sẽ nghiên cứu các kiểu tấn công trên mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm bảo an toàn cho mạng không dây mà cụ thể là WLAN

Trang 30

CHƯƠNG 2 AN TOÀN MẠNG KHÔNG DÂY

2.1 Cách thức tiến hành bảo mật cho WLAN

Do nâng cấp lên từ hệ thống mạng có dây truyền thống lên hệ thống mạng không dây nên cơ chế bảo mật nảy sinh ra những vấn đề mới cần được giải quyết.Vì là hệ thống mạng không dây nên không chỉ nhân viên trong công ty có thể sử dụng mà kể cả người ngoài cũng có thể dễ dàng đột nhập vào hệ thống nếu họ có thiết bị thu sóng wireless Để giải quyết vấn đề này, ta cần phải thiết lập các cơ chế bảo mật cho hệ thống mạng không dây của công

ty Để cung cấp một phương thức bảo mật tối thiểu cho một mạng WLAN thì

ta cần có hai thành phần sau:

- Một cách thức để quyết định ai hay cái gì có thể sử dụng WLAN:

Yêu cầu này được thỏa mãn bằng cơ chế xác thực (authentication)

- Một phương thức để cung cấp tính riêng tư cho dữ liệu không dây: Yêu cầu này được thỏa mãn bằng một thuật toán (encryption)

Bảo mật mạng không dây bao gồm cả chứng thực và mã hóa Nếu chỉ có một cơ chế duy nhất thì không đủ để bảo đảm an toàn cho mạng không dây

Hình 2.1 Điều kiện bảo mật cho WLAN

Trang 31

2.2 Cơ chế chứng thực

- Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một quá trình tham gia, sử dụng nào đó qua các phương thức, công cụ như mã khóa, chìa khóa, tài khoản, chữ ký, vân tay…Qua đó có thể cho phép hoặc không cho phép các hoạt động tham gia, sử dụng Người được quyền tham gia, sử dụng sẽ được cấp một hay nhiều phương thức chứng nhận, xác thực trên

Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lại với nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần phải kết nối với AP Để chứng thực máy tính xin kết nối đó, có nhiều phương pháp AP có thể sử dụng như MAC Address, SSID, WEP, RADIUS, EAP

2.2.1 Nguyên lý RADIUS SERVER

Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽ quản lý các thông tin để xác thực người sử dụng như tên đăng nhập (username), mật khẩu (password), mã số thẻ, dấu vân tay,… Khi người dùng gửi yêu cầu chứng thực, server này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, được cấp quyền truy cập đến mức nào… Nguyên

lý này được gọi là RADIUS (Remote Authentication Dial-in User Service) Server - Máy chủ cung cấp dịch vụ chứng thực người dùng từ xa thông qua phương thức quay số Phương thức quay số xuất hiện từ ban đầu với mục đích

là thực hiện qua đường điện thoại, ngày nay không chỉ thực hiện qua quay số

mà còn có thể thực hiện trên những đường truyền khác nhưng người ta vẫn giữ tên RADIUS như xưa

Các quá trình liên kết và xác thực được tiến hành như mô tả trong hình,

và thực hiện theo các bước sau:

Trang 32

Hình 2.2 Hoạt động của Radius Server

Trang 33

Các bước thực hiện như sau:

RADIUS server sẽ gửi cho Client mã khóa chung

thông báo với AP về quyền và phạm vi được phép truy cập của Client này

cấp

Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khóa dùng chung khác nhau cho các máy khác nhau trong các phiên làm việc (session) khác nhau, thậm chí là còn có cơ chế thay đổi mã khóa đó thường xuyên theo định kỳ Khái niệm khóa dùng chung lúc này không phải để chỉ việc dùng chung của các máy tính Client mà để chỉ việc dùng chung giữa Client và AP

2.2.2 Giao thức chứng thực mở rộng EAP

Để đảm bảo an toàn trong quá trình trao đổi bản tin chứng thực giữa Client và AP không bị giải mã trộm, sửa đổi, người ta đưa ra EAP (Extensible Authentication Protocol) - giao thức chứng thực mở rộng trên nền tảng của 802.1x

Giao thức chứng thực mở rộng EAP là giao thức hỗ trợ, đảm bảo an ninh trong khi trao đổi các bản tin chứng thực giữa các bên bằng các phương thức mã hóa thông tin chứng thực EAP có thể hỗ trợ, kết hợp với nhiều phương thức chứng thực của các hãng khác nhau, các loại hình chứng thực khác nhau ví dụ ngoài user/password như chứng thực bằng đặc điểm sinh học, bằng thẻ chip, thẻ từ, bằng khóa công khai, v.v Kiến trúc EAP cơ bản được

Trang 34

chỉ ra ở hình dưới đây, nó được thiết kế để vận hành trên bất cứ lớp đường dẫn nào và dùng bất cứ các phương pháp chứng thực nào

Hình 2.3 Kiến trúc EAP cơ bản

Hình 2.4 Bản tin EAP

Các trường của bản tin EAP:

- Code: Trường đầu tiên trong bản tin, là một byte dài và xác định loại

bản tin của EAP Nó thường được dùng để thể hiện trường dữ liệu của bản tin

- Identifier: Là một byte dài Nó bao gồm một số nguyên không dấu

được dùng để xác định các bản tin yêu cầu và trả lời Khi truyền lại bản tin thì vẫn là các số identifier đó, nhưng việc truyền mới thì dùng các số identifier mới

- Length: Có giá trị là 2 byte dài Nó chính là chiều dài của toàn bộ bản

tin bao gồm các trường Code, Identifier, Length, và Data

- Data: Là trường cuối cùng có độ dài thay đổi Phụ thuộc vào loại bản

tin, trường dữ liệu có thể là các byte không Cách thể hiện của trường dữ liệu được dựa trên giá trị của trường Code

Trang 35

2.3 Tổng quan về mã hóa

Cơ chế mã hóa dữ liệu dựa trên những thuật toán mật mã (cipher) làm cho dữ liệu xuất hiện theo dạng ngẫu nhiên Có hai loại mật mã:

+ Mật mã dòng (stream cipher)

+ Mật mã khối (block cipher)

Cả hai loại mật mã này hoạt động bằng cách sinh ra một chuỗi khóa (key stream) từ một giá trị khóa bí mật Chuỗi khóa sau đó được trộn với dữ liệu (ở dạng chưa mã hóa gọi là plaintext) để sinh ra dữ liệu đã được mã hóa hay còn gọi là ciphertext Hai loại mật mã trên khác nhau về kích thước của

dữ liệu mà chúng thao tác tại một thời điểm

Hình 2.5 Hoạt động của mật mã dòng

Trang 36

2.3.2 Mật mã khối

Một mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thước cố định, chuỗi ký tự chưa mã hóa (plaintext) sẽ được phân mảnh thành những khối (block) và mỗi khối sẽ được trộn với một chuỗi khóa độc lập Nếu như khối plaintext là nhỏ hơn khối chuỗi khóa thì plaintext sẽ được đệm thêm vào

để có kích thước thích hợp Hình 2.6 minh họa hoạt động của mật mã khối Tiến trình phân mảnh cùng với các thao tác khác của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU hơn là mật mã dòng Kết quả là mật mã khối sẽ làm giảm thông lượng của thiết bị

Tiến trình mã hóa được mô tả ở đây của mật mã dòng và mật mã khối được gọi là chế độ mã hóa khối mã hóa tử ECB (Electronic Code Block) Chế

độ mã hóa ECB có đặc điểm là cùng một đầu vào plaintext sẽ luôn sinh ra cùng một đầu ra ciphertext Yếu tố này chính là một nguy cơ bảo mật tiềm tàng bởi vì những kẻ nghe lén có thể nhìn thấy được dạng của ciphertext có thể đoán được plaintext ban đầu

Hình 2.6 Hoạt động của mật mã khối

Một số kỹ thuật mã hóa có thể khắc phục vấn đề này bao gồm:

Trang 37

- Vector khởi tạo IV (Initialization vector)

- Chế độ phản hồi (FeedBack)

Hình 2.7 Mã hóa vectơ khởi tạo

Một vector khởi tạo IV là một số được cộng thêm vào khóa, kết quả cuối cùng là thay đổi chuỗi khóa IV sẽ được nối vào khóa trước khi chuỗi khóa được sinh ra Mỗi khi IV thay đổi thì chuỗi khóa cũng thay đổi theo Hình 2.7 minh họa hai trường hợp:

Thứ nhất, mã hóa mật mã dòng không sử dụng IV Trong trường hợp này thì dữ liệu plaintext khi trộn với chuỗi khóa 12345 sẽ luôn luôn sinh ra ciphertext là AHGHE

Ngày đăng: 25/08/2021, 16:32

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w