Professional Documents
Culture Documents
ĐỒ ÁN TỐT NGHIỆP
ĐỒ ÁN TỐT NGHIỆP
Em xin chân thành cảm ơn đến sự giúp đỡ của thầy Vũ Văn Rực đã giúp
đỡ em trong việc làm đồ án tốt nghiệp này. Thầy đã chỉ cho em cách làm đồ án,
các tài liệu tham khảo có liên quan và lọc những nội dung cần có trong khi làm
bài.
i
LỜI CAM ĐOAN
Em xin cam kết đồ án được sử dụng những tài liệu được dịch và được tìm
trên một số phương tiện khác nhau, không sao chép ở bất kỳ đồ án nào khác.
ii
MỤC LỤC
PHẦN MỞ ĐẦU ix
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY 1
1.1 Khái niệm và các đặc điểm của Wlan 1
1.1.1. Khái niệm.................................................................................................1
1.1.2 . Ưu điểm của mạng không dây WLAN so với mạng LAN......................1
1.1.3. Cách thức hoạt động của mạng không dây..............................................2
1.1.4. Mô hình mạng..........................................................................................3
1.2 Cách thức hoạt động của các thành phần trong mạng WLAN........................6
1.2.1. Các thành phần cấu tạo mạng WLAN......................................................6
1.2.2. Các chuẩn 802.11.....................................................................................7
1.2.3. Cách thức hoạt động của mạng không dây............................................14
1.3 Mã hóa trong mạng không dây 21
CHƯƠNG 2: NHỮNG MỐI ĐE DỌA TỚI MẠNG KHÔNG DÂY 26
2.1 Các bước chuẩn bị để tấn công mạng. 26
2.1.1 Tìm và phát hiện mạng Wifi...................................................................26
2.1.2 Tạo cơ sở dữ liệu về mạng đã tìm được..................................................26
2.2 Các mối nguy hiểm đối với mạng không dây. 27
2.2.1 Điểm truy cập giả....................................................................................27
2.2.3. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý...........................31
2.2.4. Tấn công yêu cầu xác thực lại................................................................32
2.2.5. Tấn công ngắt kết nối ............................................................................33
CHƯƠNG 3: PHƯƠNG THỨC BẢO MẬT TRONG MẠNG KHÔNG
DÂY 35
3.1 Mô hình bảo mật mạng không dây 35
3.2 Phương pháp bảo mật bằng thuật toán WEP. 36
3.3 Phương pháp bảo mật bằng WPA/WPA2 42
3.4 AES 49
3.5 Lọc 50
KẾT LUẬN ix
TÀI LIỆU THAM KHẢO x
NHẬN XÉT TÓM TẮT CỦA GIẢNG VIÊN HƯỚNG DẪN xi
iii
ĐÁNH GIÁ CỦA NGƯỜI PHẢN BIỆN xii
iv
DANH MỤC CÁC CHỮ VIẾT TẮT VÀ KÝ HIỆU
v
code
26 RC4 Ron’s Code 4 Mã Ron 4
27 ICV Intergrity Check Value Kiểm tra tính toàn vẹn dữ
liệu
vi
DANH MỤC CÁC HÌNH
vii
Số hình Tên hình Số trang
sơ đồ mạng Ad-hoc
1.1 4
2.1 Sơ giải thích phương thức xâm nhập người trung gian 30
viii
Nguyên lý phương thức ngắt kết nối
2.4 33
ix
PHẦN MỞ ĐẦU
Những ngày đầu mạng không dây Wi-Fi chỉ với tốc độ 2 Mbs, độ phủ
sóng còn kém, giá thành thiết bị cao và độ ổn định còn kém, còn ngày nay với
sự phát triển của công nghệ thế giới mạng không dây đã phát triển lên tầm cao
mới cho tốc độ lên đến hàng trăm Mbs, độ ổn định cao, phủ sóng diện tích rộng
và giá thành thì liên tục giảm nên vì những ưu điểm đó chúng ta có thể bắt gặp
các thiết bị thu phát sống Wifi ở bất cứ đâu. Có một điều đặt ra nếu chúng ta sử
dụng mạng không dây thì khi chúng ta kết nối vào mạng những dữ liệu hay
thông tin của chúng ta sẽ ra sao có an toàn trước những sự can thiệp có ý từ bên
ngoài với mục đích xấu.
Đồ án này sẽ cho bạn một cái nhìn khái quát về mạng không dây, những
mối nguy hiểm đến mạng và một số phương thức bảo mật cơ bản và phổ biến
hiện nay để bạn có thể trang bị cho mình những kiến thức cơ bản nhất để tự bảo
vệ những dữ liệu quan trọng của mình (của mọi người) khỏi những tác động xấu
từ bên ngoài.
x
CHƯƠNG 1:
TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1
2. Việc cài đặt thiết bị đơn giản nhanh chóng : việc thiết lập một hệ thống
mạng không dây WLAN là cực kỳ đơn giản , dễ dàng nhanh chóng loại
bỏ khâu phải đi dây của mạng LAN bình thường.
3. Linh hoạt trong lắp đặt : Công nghệ không dây cho phép phủ sóng mạng
đi đến các nơi mà mạng dây thông thường không thể lắp đặt được.
4. Giảm bớt giá thành sở hữu: So với mạng có dây truyền thống số tiền bỏ ra
để sở hữu một mạng không dây là đắt hơn nhưng nếu xét về các chi phí
khác kèm theo như giá thành trên tuổi thọ thiết bị ,linh kiện kèm theo dây
cáp nối thì sẽ là thấp hơn đáng kể , chưa tính đến trong một môi trường
năng động cần sự di động cao thì giá trị về chi phí nó mang lại là không
hề nhỏ.
5. Tính linh hoạt cao: Các hệ thống mạng không dây WLAN được định
hướng theo các loại Topo khác nhau để đáp ứng phục vụ cho những nhu
cầu cụ thể . Cấu hình mạng dễ chuyển đổi từ các mạng độc lập phù hợp
với lượng người dùng ít đến các mạng cơ sở hạ tầng với hàng nghìn
người sử dụng trong một phạm vi rất rộng
6. Khả năng vô hướng: Các mạng máy tính không dây có thể được cấu hình
theo các topo khác nhau để đáp ứng được các nhu cầu ứng dụng và lắp
đặt cụ thể. Các thiết lập có thể dễ dàng chuyển đổi từ các mạng ngang
hàng (Ad hoc) thích thành mạng có cơ sở hạ tầng đầy đủ dành cho hàng
nghìn người sử dụng mà có khả năng di chuyển trên một vùng rất rộng.
1.1.3. Cách thức hoạt động của mạng không dây
Các mạng máy tính không dây WLAN sử dụng sóng điện từ không gian
(ánh sáng hoặc vô tuyến) để truyền dữ liệu từ một điểm tới điểm khác... Dữ liệu
phát đi được điều chế trên sóng mang vô tuyến sao cho có thể được khôi phục
chính xác tại bên thu.
Nhiễu sóng mang vô tuyến có thể thể tồn tại trong cùng không gian, tại
cùng thời điểm mà không có bất kỳ sự can nhiễu lẫn nhau nếu các sóng vô tuyến
được phát trên các tần số vô tuyến khác nhau. Máy thu và máy phát sẽ hoạt động
trên cùng một tần số để có thể trao đổi dữ liệu với nhau.
2
Trong cấu hình tiêu chuẩn của mạng không dây phải có một thiết bị thu
phát tín hiệu được gọi là điểm truy cập ( Access Point) , điểm truy cập này được
nối với một mạng có dây truyền thống đặt ở vị trí cố định. Điểm truy cập phải có
chức năng tối thiểu là tiếp sóng , thu và phát dữ liệu giữa mạng máy tính không
dây và cơ sở hạ tầng mạng hữu tuyến. Một điểm truy cập đơn có thể hỗ trợ một
nhóm nhỏ người sử dụng và có thể thức hiện chức năng trong một phạm vi từ
một trăm đến vài trăm mét. Điểm truy cập thường được đặt cao nhưng nhìn
chung có thể được đặt ở bất kỳ vị trí sao cho mang lại được vùng phủ sóng
mong muốn. Những người sử dụng truy cập vào mạng máy tính không dây
thông qua các thiết bị có chức năng thu sóng.
1.1.4. Mô hình mạng
Mạng 802.11 linh hoạt về thiết kế gồm 3 mô hình mạng sau:
+ Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng ADhoc
+ Mô hình mạng cơ sở (BSS)
+ Mô hình mạng mở rộng (ESSs)
* Mô hình mạng Adhoc
Các nút di động tập hợp lại với nhau trong một vùng không gian hẹp tạo
thành các kết nối ngang hàng nhau (P2P) giữa các thiết bị. Các thiết bị có sử
dụng thiết bị bắt sóng giống như card mạng không dây là chúng có thể trao đổi
dữ liệu với nhau trực tiếp , không cần thông qua quản trị mạng. Vì các mạng
ngang hàng (Ad-hoc) này có thể được thiêt lập nhanh và dễ dàng, việc thiết lập
không cần đến bất kỳ một công cụ hay kỹ năng chuyên sâu nào do đó thích hợp
sử dụng trong các cuộc hội thảo hoặc trong các nhóm làm việc tạm thời. Nhược
điểm của mô hình này là vùng phủ sóng hẹp các thiết bị phải nhìn thấy nhau.
3
Hình 1.1 sơ đồ mạng Ad-hoc
4
Hình 1.2 Sơ đồ mô hình mạng cơ sở BSS
* Mô hình mạng ESSs
Mạng chuẩn 802.11 mở rộng phạm vi hoạt động tới một phạm vi bất kì
thông qua ESS. Một ESSs được tạo thành bởi nhiều BSSs nơi mà các điểm truy
cập kết nối với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác đẻ
làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, AP có hệ thống phân
phối có trách nhiệm để giao tiếp. Hệ thống phân phối là một lớp mỏng có trong
mỗi một AP mà ở đó nó xác định điểm đến cho một lưu lượng chuyển đi từ một
BSS khác . Hệ thống phân phối được tiếp sóng( bridge) trở lại một đích xác
định trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một AP khác
hoặc gửi tới một mạng có dây tới đích không nằm trong ESS. CÁc thông tin
nhận bởi điểm truy cập từ hệ thống phân phối dược truyền tới BSS sẽ được nhận
bởi trạm đích.
5
1.2 Cách thức hoạt động của các thành phần trong mạng WLAN
1.2.1. Các thành phần cấu tạo mạng WLAN
6
+ Môi trường truyền dẫn không dây
Để chuyển các dữ liệu từ máy này sang máy khác trong môi trường là là
không trung người ta đã đưa ra nhiều chuẩn vật lý khác nhau tương ứng với
những loại sóng khác nhau, nhiều lớp vật lý được tạo ra để hỗ trợ 802.11 MAC,
lớp vật lý vô tuyến và lớp vật lý hồng ngoại.
+ Hệ thống phát tán
Khi các điểm truy cập được kết nối với nhau trong một vùng nào đó,
chúng phải giao tiếp với nhau để quản lý quá trình di chuyển của các thiết bị
trong mạng . Hệ thống phân tán được coi là một phần tử logic của 802.mục đích
là chuyển các khung dữ liệu đến đích . Chuẩn 802.11 không có bất kỳ một yêu
cầu nào về kỹ thuật cho hệ thống phân tán bao gồm môi trường phân tán và các
phần tử chuyển đổi, chính là mạng xương sống đường trục được dùng để
chuyển tiếp khung dữ liệu giữa các điểm truy cập. Trong các sản phẩm thương
mại thì mạng có dây tiêu chuẩn ETHERNET được sử dụng làm mạng đường
trục chính.
1.2.2. Các chuẩn 802.11
Hiện nay, mạng không dây cụ thể là WLAN dùng các chuẩn dạng 802.11.
Năm 1997, tổ chức khoa học về điện điện tử IEEE đã giới thiệu ra thế giới
chuẩn mạng không dây WLAN đầu tiên . Tổ chức này đã lấy mã 802.11 làm mã
để nhận biết đây là mã được dùng để chỉ chuẩn mạng không dây WLAN . Tổ
chức IEEE cũng đứng ra giám sát sự phát triển của nó. Tuy nhiên lúc mới ra mắt
chuẩn 802.11 chỉ có thể hỗ trợ băng thông cực đại đạt 2Mps, có thể nói là rất
chậm nếu đem ứng dụng vào thực tế lúc bấy giờ . Vì vậy các sản phẩm ban đầu
được tạo ra của chuẩn 802.11 đều bị loại bỏ hoặc không được sử dụng, chỉ nhằm
cho mục đích nghiên cứu và lưu trữ
Sau này các chuẩn mới được tạo ra sẽ có dạng 802.11x , trong đó 802.11
chỉ mạng không dây , x là phần tử ký hiệu cho đời của sản phẩm , tất cả mạng
dựa theo chuẩn 802.x đều phải bao gồm 2 thành phần bắt buộc đó là PHY và
MAC
7
Trong máy tính được biệt là là xử lý tín hiệu số , các hoạt động nhân tích
lũy là một bước phổ biến để tính toán ra 2 số và thêm chúng vào ô chứa. Các
đơn vị phần cứng thực hiện quá trình này được hiểu như là một MAC
PHY là thông tin chi tiết về cách thức nhạn và truyền dữ liệu
* 802.11b
Vào 7/1999, IEEE đã tạo ra một chuẩn mới , nó có được đặt tên là
802.11b. Chuẩn này hỗ trợ độ rộng của băng thông tối đa lên tới 11Mbps, tương
đương với mạng Ethernet truyền thống.
802.11b vẫn sử dụng tần số vô tuyến (RF) truyền thống của mạng không
dây là 2.4 GHz giống như chuẩn đời trước đó. Tần số này được sử dụng nhiều vì
sẽ làm giảm chi phí sản xuất. Các thiết bị sử dụng chuẩn 802.11b có thể bị gây
nhiễu bởi các thiết bị điện thoại có sử dụng Anten kéo dài, các thiết bị sử dụng
dải tần 2.4 GHz làm giải tần hoạt động hoặc lò vi sóng ( viba) . Chúng ta có thể
giảm thiểu hiện tượng này bằng cách lắp đặt thiết bị ở nơi tánh xa các thiết bị
gây nhiễu đó
- Ưu điểm của 802.11b
Giá thành sản phẩm thấp nhất
Mang lại tầm hoạt động tốt không dễ bị cản trở bởi vật cản
- Nhược điểm của 802.11b
Tốc độ tối ra mang lại của chuẩn này còn rất thấp 11Mps ;
Một số thiết bị trong gia đình có thể gây xuyên nhiễu.
* 802.11a
Song song với việc 802.11b được phát triển, Viện công nghệ Điện và Điện
Tử IEEE đã tạo một chuẩn thứ cấp cho 802.11 đó là chuẩn 802.11a. Có rất nhiều
ý kiến cho rằng chuẩn 802.11a được tạo sau chuẩn 802.11b do chuẩn B được
phổ biến rộng rãi hơn chuẩn A .. Do giá thành cao hơn nên đối tượng tiếp cận
chuẩn 802.11a chủ yếu là các doanh nghiệp còn với 802.11b thích hợp hơn với
môi trường thông dụng hơn như mạng gia đình.
802.11a có ưu điểm đáng chú ý là hỗ trợ băng thông tối đa lên đến
54Mbps và vẫn sử dụng tần số vô tuyến (RF) những ở giải tần là 5GHz. Tần số
được sử dụng của 802.11b thấp hơn so với 802.11a vì vậy làm cho phạm vi hoạt
động của hệ thống 802.11b mang lại là lớn hơn. Với tần số này, các tín hiệu của
8
chuẩn 802.11a cũng khó có thể đâm xuyên qua chướng ngại vật như các vách
tường
Do 802.11b và 802.11a hoạt động ở hai dải tần số khác nhau, nên hai
chuẩn này không thể tương thích được với nhau. CÁc hang sản xuất đã đưa ra
thiết bị tích hợp đồng thời cả hai chuẩn a và b hay được gọi là thiết bị lai
( hybrid).
- Ưu điểm của 802.11a
Tốc độ mang lại cao 54Mps;
Sử dụng tần số là 5Ghz nên hiện tượng nhiễu giảm đáng kể .
- Nhược điểm của 802.11a
Giá thành còn khá cao
Phạm vi phủ sóng không cao và dễ bị cản trở.
* 802.11g
Vào những năm 2002- 2003, các sản phẩm không dây WLAN ra mắt một
chuẩn mới đó là chuẩn 802.11g, được thị trường đánh khá khá cao. 802.11g có
thể được coi là một sự kết hợp giữa 2 chuẩn 802.11a và 802.11b. Nó mang đến
một băng thông tối đa lên tới 54Mbps và vẫn sử dụng sóng vô tuyến (RF) ở tần
số 2.4Ghz để có một phạm vi phủ sóng rộng. Một điểm mạnh của 802.11g đáng
chú ý của chuẩn này là khả năng tương thích ngược với 802.11b,
- Ưu điểm của 802.11g
Mang lại tốc độ cao lên tới 54Mps
Phạm vi hoạt động rộng và ít bị che khuất
- Nhược điểm của 802.11g
Giá thành sản phẩm còn cao hơn 802.11b
Các thiết bị khác nếu cùng băng tần có thể gây ra xuyên nhiễu
* 802.11n
Là một trong những chuẩn mới nhất trong 802.11 đó chính là 802.11n.
Được tạo ra để nhằm cải thiện cho băng thông của chuẩn 802.11g bằng cách sử
dụng nhiều tín hiệu và nhiều anten MIMO
Khi lúc mới được đưa ra, chuẩn 802.11n cho băng thông lên đến 150Mps.
Ngày nay 802.11n đã được cung cấp rộng rãi hơn so với các chuẩn Wifi trước đó
nhờ ưu điểm nổi bật là cường độ tín hiệu mạnh hơn và giá thành thiết bị ngày
càng rẻ. Thiết bị 802.11n có một ưu điểm nữa là khả năng tương ngược với
chuẩn cũ 802.11b
- Ưu điểm của 802.11n
9
Tốc độ khá cao và cho tầm phủ sóng tốt
Khả năng chống xuyên nhiễu tốt hơn
- Nhược điểm của 802.11n
Lúc mới ra Giá thành đắt hơn 802.11g;
Do sử dụng nhiều sóng cùng một lúc nên sẽ gây nhiễu cho các mạng
10
với Wi-Fi 802.11ac thì con số này lên đến 8 luồng truyền tín hiệu. Tương ứng
với số luồng đó sẽ là 8 anten riêng biệt, còn gắn ở bên trong hay ngoài thiết bị
thì còn tùy vào ý đồ của nhà sản xuất.
Hỗ trợ nhiều người dùng (Multi user) -MIMO: đối với 802.11n, một
thiết bị có thể phát đi nhiều luồng dữ liệu spatial stream nhưng chỉ có thể hướng
đến 1 mục tiêu duy nhất. Hay nói cách khác là chỉ duy nhất một thiết bị (hoặc
một người dùng) có thể nhận dữ liệu tại một thời điểm. Người ta gọi đây là
người dùng cá nhân (Single-user) MIMO (SU-MIMO). Còn đối với chuẩn
802.11ac, đã có một kĩ thuật mới được thêm vào có thể cung cấp cho đa người
dùng (multi-user MIMO). Nó cho phép một AP có thể sử dụng nhiều anten để
phát tín hiệu đến nhiều thiết bị khác nhau hay người dùng cùng một lú tại cùng
một thời điểm và trên cùng một băng tần đang khai thác. Độ trễ sẽ được giảm
xuống vì các thiết bị sẽ không cần phải đợi cho đến khi tới lượt mình như với
SU-MIMO
Vì đây là công nghệ mới nên khá khó triển khai tại thời điểm hiện tại và
nó sẽ không có mặt trong các thiết bị Router hay AP WiFi 802.11ac đợt đầu
(Wave 1). Phải đến lượt ra mắt thứ hai (wave 2) thì công nghệ MU-MIMO mới
được tích hợp.
Một số thông tin về Anten MIMO. Anten phát thường có kí hiệu là Tx còn
ký hiệu anten thu là Rx. Trong một số thiết bị mạng như Router, chip Wi-Fi,
chúng ta sẽ thấy sự xuất hiện của những con số đi kèm theo như 2x2, 2x3, 3x3
thì số đầu tiên biểu thị cho số Anten phát (Tx), còn con số đằng sau là Anten thu
(Rx). Ví dụ, thiết bị 3x3 là có 3 Anten thu và 3 Anten phát.
Beamforimg: Wi-Fi là một mạng vô hướng hay đa hướng, nghĩa là tín
hiệu truyền đi từ router sẽ tỏa ra xung quanh môi trường theo các hướng khác
nhau. Điểm đặc biệt là trên các thiết bị AC còn được trang bị một công nghẹ với
tên gọi là Beamforming ( tạo ra một chùm tín hiệu ) , có thể giải thích ngắn gọn
công nghệ này là xác định vị trí của đối tượng nhận tín hiệu sau đố sẽ tập trung
lượng tín hiệu mạnh hơn tới thiết bị đó , mục đích chính của công nghệ này là
giảm nhiễu của tín hiệu
11
Theo như Cisco đưa ra “thì thực chất bất kì một trạm phát WiFi nào sử
dụng nhiều Anten đều có chức năng Beamform, tuy nhiên đối với 802.11ac dùng
một kĩ thuật mới gọi là "sounding" để giúp router có thể xác định vị trí của thiết
bị nhận tín hiệu một cách chính xác hơn”.
Đem lại tầm phủ sóng rộng: trong thử nghiệm thực tế các nhà nghiên
cứu thấy rằng với cùng việc sử dụng 3 Anten, Router chuẩn 802.11ac sẽ cung
cấp tầm phủ sóng tính theo mét lên tới 90 mét, trong khi đó Router 802.11n chỉ
có thể mang lại tầm phủ sóng khoảng 80 mét là tối đa. Nếu xét về tốc độ của
mạng 802.11ac ở từng khoảng cách giống nhau cũng nhanh hơn 802.11n,. Với
những tòa nhà, văn phòng lớn thì số lượng máy lặp và khuếch đại tín hiệu
(Repeater) cần dùng sẽ giảm đi đáng kể, mang lại 1 lợi ích không nhỏ về kinh tế.
+ 802.11e: Chuẩn này được tạo ra để nhằm bổ sung thêm cho chuẩn cũ ,
nó được thêm vào các tiện ích mở rộng về QoS hay còn được gọi là tiện ích mở
rộng về chất lượng dịch vụ , nó bao gồm các ứng dụng đa phương tiện video,
voice.
+ 802.11F: được tạo ra vào năm 2003. Chuẩn này được tạo ra để định
nghĩa cách thức mà các AP giao tiếp với nhau khi có một người dùng chuyển từ
(client roaming) vùng này qua vùng khác. Chuẩn này còn có một tên gọi khác là
Inter-AP Protocol (IAPP). 802.11F còn cho phép AP có thể thấy được sự có mặt
của các AP khác cũng như cho phép AP chuyển một client bất kỳ sang AP mới
(lúc chuyển vùng), điều này giúp ích không nhỏ việc chuyển vùng được diễn ra
một cách thông suốt.
+ 802.11h: Được tạo ra để cho chuẩn 802.11a tuân theo các quy tắc về
băng tần 5 Ghz ở châu âu. Nó diễn tả các cơ chế như tự động chọn tần số
(Dynamic Frequency Selection) và điều khiển công suất truyền (Transmission
Power Control) để sao cho thích hợp với các quy định về công suất và tần số ở
khu vực châu âu.
+ 802.11j: J viết tắt ở đây là Japan Hay nói cách khác đây là chuẩn được
tạo ra danh riêng cho Nhật Bản , được tạo ra vào tháng 11 năm 2004 , chuẩn này
12
tạo ra để cho phép 802.11 phải tuân theo các quy địn về tần số ở băng tần
4,9Ghz và 5Ghz của nhật bản
+ 802.11d: Chuẩn này tác động trực tiếp vào lớp MAC để sửa nó cho
phép máy trạm có thể sử dụng công nghẹ FHSS( công nghệ trải phổ nhảy tần) để
có thể tối ưu các tham số của lớp vật lý để có thể tuân theo các quy định khác
nhau của các nước khác nhau nơi mà chuẩn này dược áp dụng
Trải phổ nhảy tần (FHSS) sử dụng một sóng mang băng hẹp để thay đổi
tần số trong một mẫu ở cả máy phát lẫn máy thu. Được đồng bộ chính xác, hiệu
ứng mạng sẽ duy trì một kênh logic đơn. Đối với máy thu không mong muốn,
FHSS làm xuất hiện các nhiễu xung chu kỳ ngắn.
1.2.3. Cách thức hoạt động của mạng không dây
+ Nguyên tắc hoạt động của điểm truy cập
Chức năng chính của AP là làm cầu nối cho những dữ liệu mạng không
dây vào mạng dây bình thường. Các máy trạm không dây có thể trở thành một
thành viên của một mạng dây truyền thống nếu dược một AP chấp nhận cho
phép kết nối
CISCO một hãng chuyên về những thiết bị mạng đã phát triển một loại
chức năng cho phép làm cầu nối giữa các AP với nhau hoặc là theo một chuỗi
cầu nối .Kết nối kiểu này cho phép mang lại một vùng không gian rộng lớn được
bao phủ bởi mạng không dây . Các AP này sẽ tạo thành một M-ESS rất giống
với mô hình mạng ESS, trong đó các AP kết nối liên tiếp với nhau nhờ công
nghệ này.
13
Hình 1.5 Sơ đồ nguyên lý hoạt động của mạng không dây
AP hoạt động như một điểm xử lý truy cập trung tâm , có nhiệm vụ là
quản lý các truy cập từ các thiết bị di dộng. Bất cứ thiết bị sử dụng mạng không
dây khi muốn dùng WLAN thì điều kiện đầu tiên là phải kết nối vào một AP nào
đó. Điểm truy cập có chức năng là cho phép kết nối theo dạng mở là cho phép
bất cứ máy người dùng nào cũng có thể kết nối vào , hoặc sẽ phải thực hiện một
bước xác thực mật mã , xác thực các tiêu chuẩn nào đó trước khi được cho phép
kết nối vào mạng như vậy sẽ mang lại độ kiểm soát chặt chẽ hơn
Quá trình phản hồi từ bên kia của kết nối không dây có liên quan chặt chẽ
tới hoạt động của mạng không dây WLAN. AP với các máy trạm phát sẽ phải
được bắt tay với nhau tước khi có thể trao đổi hai chiều bởi vì cả AP lẫn máy
trạm đều có khả năng truyền nhận các khung dữ liệu , khả năng truyền thông
một chiều sẽ được tiến trình này loại bỏ , khi chỉ có một chiều từ máy trạm nghe
thấy AP nhưng không có chiều ngược lại
Thêm vào đó điểm truy cập có thể giám sát nhiều vấn đề khác về phạm vi
hoạt động của mạng không dây ,đặt ra một số yêu cầu phải dược đáp ứng trước
khi máy trạm cho phép kết nối vào .AP có thể bắt máy người dùng hỗ trợ một
14
tốc độ truyền dữ liệu nào đó , các biện pháp bảo mật phải dược đáp ứng và yêu
cầu về xác thực trong quá trình kết hợp phải dược đảm bảo
+ Các kiểu khung (frame) trong Wireless Network
+ Tiền tố (Preamble)
15
Độ dài của từ mã PLCP_PDU: cho ta thấy được số byte chứa trong gói,
nó cho ta biết được khi nào thì kết thúc gói tin ,
Trường báo hiệu PLCP, chứa trong nó là những thông tin liên quan đến
các loại tốc độ, tốc độ mã hóa là 0,5Mbps và nó tăng dần từ 1MBit/s
đén 4,5Mbit/s
Trường kiểm tra lỗi: sử dụng mã CRC 16bit để phát hiện sai sót
+ Dữ liệu MAC (MAC Data)
Hình 1.7 cho ta thấy hình dạng tổng quát của khung MAC.
16
* FromDS
Bit này là tập hợp các bit 1 khi mà khung đang đến từ hệ phân phối.
* More Fragments
Bit này là tập hợp các bit 1 khi có nhiều đoạn hơn thuộc cùng khung theo
sau đoạn hiện thời này.
* Retry
Đây coi như là để nhận biết được đây là một chuyển tiếp của một đoạn
trước đó vừa được truyền đi , thông tin giá trị của trường này dược sử dụng ở
trạm thu để biết được đây là bản sao được truyền của khung trước đó khi nhận
được chứng thức bị mất
* Quản lý năng lượng (Power mangenment)
Dùng để chuyển đổi trạng thái năng lượng từ chế độ tiết kiệm sang chế độ
khác và ngược lại .
* Nhiều dữ liệu hơn (More Data)
ĐIểm truy cập sử dụng bit này để cho biết rằng có nhiều khung được nhớ
đệm được chuyển tới trạm này chúng cũng dược sử dụng để quản lý năng
lượng .
* WEP
Bit này sẽ cho biết khung này dược mã hóa theo chuẩn mã hóa WEP
* Thứ tự (Order)
Bit này cho biết rằng khung này đang được gửi sử dụng lớp dịch vụ
Strictly - Order.
* Khoảng thời gian/ID (Duration/ID)
Phụ thuộc vào loại khung mà trường này mang 2 ý nghĩa khác nhau:
Nó sẽ là số nhận dạng (ID) của trạm nếu trong các tin kiểm duyệt tuần tự
17
Địa chỉ 3: trong các trường hợp còn lại , nếu khung FromDS được lập thì
đây là đại chỉ của nguồn gốc còn nếu ToDS được lập thì đây là đại chỉ đích .
Địa chỉ 4: Chỉ được dùng trong trường hợp cá biệt khi mà một hệ phân
phối không dây được sử dụng , khung dữ liệu đang được truyền đi từ điểm truy
cập này sang điểm khác, trong trường hợp này cả bit FromDs và ToDS đều được
thiết lập , do vậy địa chỉ của nguồn gốc và đích gốc sẽ đều bị mất
* Điều khiển nối tiếp
Được sử dụng cho việc biểu diễn thứ tự của các đoạn khác nhau thuộc
khung dữ liệu ,chúng giúp nhận biết các gói sao , nó bao gồm có 2 trường con là
trường số nối tiếp và trường số đoạn
* CRC
Là mã kiểm tra có độ dài là 32bit
* Các định dạng khung phổ biến nhất
* Khuôn dạng khung RTS (Request To Send)
RA của trong khung RTS là biểu thị cho địa chỉ STA, RA được dành dể
cho việc nhận khung quản lý một cách tức thời hoặc dữ liệu tiếp theo
TA là địa chỉ của STA phát khung RTS.
Khoảng thời gian ( tính theo micro giây) được yêu cầu để truyền khung
quản lý hoặc truyền dữ liệu liên tiếp , cộng với một khung ACK , một khung
CTS và ba khoảng SIFS
*Khuôn dạng khung CTS
Địa chỉ máy thu hay RA của khung CTS được quy định là lấy từ trường
địa chỉ máy phát TA của khung RTS trước đó cho đến một đáp ứng CTS nào đó.
Giá trị của thời gian là giá trị của khoảng thời gian của khung RTS ngay trước
đó đem trừ đi khoảng thời gian được yêu cầu để phát đi khugn CTS và khoảng
SIFS
* Khuôn dạng khung ACK
Địa chỉ máy thu (RA) của khung ACK được lấy từ trường địa chỉ 2 cả
khung truyền trước đó . Nếu xảy ra trường hợp nhiều bit đoạn hơn bị xóa trong
tường điều khiển khung của khung dữ liệu trước đố , thì giá trị của khoảng thời
18
gian sẽ bằng 0 còn nếu trường hợp này không xảy ra thì giá trị khoảng thời gian
thu được bằng giá trị khoảng thời gian thu được từ trường khoảng thời gian của
khung trước đó đem trừ đi khoảng SIFS và tiếp tục trừ đi thời gian dùng để phát
khung ACK
* Power-save Poll
Được dùng để chỉ Ap biết rằng có một trạm không dây đang yêu cầu được
nhận các khung (frame) đã lưu trữ dành cho nó.
AID: Giá trị AID của người dùng không dây với 2 bit đầu tiên được thiết
lập thành 1
BSS identifier (BSSID) địa chỉ MAC của AP trong mạng Infrastructure
Transmitter Address (TA) Địa chỉ MAC của trạ không dây.
+ CF-END và CF-END ACK
Các frame này dược sử dụng trong hoạt động của chức năng phân phối
điểm PCF (Point Co-ordination Function).CF-end báo hiệu sự kết thúc của
khoảng thời gian không tranh giành đường truyền CFP (contention-free period)
trong khi CF-End + CF-ACK vừa báo hiệu kết thúc CFP đồng thời cũng kèm
theo một lời báo nhạn cho frame đã nhận được trước đó bởi điểm điều phối
(chính là AP).
Duration (D) được thiết lập về 0
Receiver Address điạ chỉ MAC của đích nhận farm. Đối với frame CF-
End thì nó là địa chỉ MAC quảng bá (broadcast) bởi vì mọi trạm phải nhận được
thông báo này.
BSSID địa chỉ MAC của AP
19
Hình 1.9 Các khung dữ liệu phổ biến
1.3 Mã hóa trong mạng không dây
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có
thể giải mã được nó. Quá trình mã hóa là kết hợp dữ liệu gốc với một khóa để
tạo thành văn bản mật .Quá trình giải mã bằng cách kết hợp dữ liệu đã được mã
với chìa khóa để tái tạo lại dữ liệu gốc. Quá trình sắp xếp và phân bố các khóa
gọi là sự quản lý khóa.
20
Hình 1.10 Sơ đồ khối về quá trình mã hóa trong mạng không dây
21
sẽ làm tiêu tốn tài nguyên hệ thống ( CPU) vì tiến trình phân mảnh cùng với một
số thao tác khác
22
Vector khởi tạo IV
Vector khởi tạo IV là một số ngẫu nhiên được thêm vào trước mật mã làm
thay đổi khóa sau đó nó sẽ tạo ra một chuỗi khóa khác nhau , khi IV dẫn đến
chuỗi khóa cũng sẽ thay đổi làm cho kết quả ở đầu ra của dữ liệu mã hóa cũng
sẽ thay đổi theo, giá trị của IV sẽ được thay đổi theo từng khung Ta sẽ có 2 loại
dữ liệu được mã hóa khác nhau nếu một khung dược truyền đi 2 lần
Trong mã hóa, một vector khởi tạo (IV) là một đầu vào có kích thước cố
định cho một mật mã nguyên thủy mà thường được yêu cầu phải là ngẫu nhiên.
Sự ngẫu nhiên là rất quan trọng cho chương trình mã hóa để đạt được sự bảo
mật thông tin, một mã khóa không có sự lặp lại thì kẻ tấn công khó để suy ra
mối quan hệ giữa các phân đoạn của thông tin được mã hóa. Đối với mật mã
khối, việc sử dụng một vecto (IV) được mô tả bởi chế độ hoạt động. Tính ngẫu
nhiên cũng được yêu cầu cho những tác vụ khác, chẳng hạn như các hàm băm
phổ quát và mã xác thực thông điệp từ chúng. Kích thước của IV là phụ thuộc
23
vào các nguyên thủy mật mã được sử dụng; cho mã khối, nó thường là kích
thước khối của thuật toán mã hóa.
Lý tưởng nhất, cho chương trình mã hóa, một phần không thể đoán trước
của IV có kích thước tương tự như là chìa khóa để bù đắp các cuộc tấn công thời
gian / bộ nhớ / dữ liệu cân bằng. Khi vector (IV) được chọn ngẫu nhiên, các xác
suất va chạm do vấn đề sinh ra phải được đưa vào tài khoản. Thuật toán mã hóa
dòng truyền thống như RC4 không hỗ trợ một IV là đầu vào và một giải pháp
tùy chỉnh để kết hợp một IV vào trạng thái khóa hoặc nội bộ của thuật toán mã
hóa là cần thiết.
CHƯƠNG 2:
NHỮNG MỐI ĐE DỌA TỚI MẠNG KHÔNG DÂY
Theo giáo trình CEH một giáo trình vì bảo mật cho rằng các kẻ tấn
công mạng sẽ phải trải qua các bước chính sau:
1. Tìm và phát hiện mạng Wifi
2. Phân tích lưu lượng mạng không dây để đánh giá về độ bảo mật của
mạng và tạo một cơ sở dữ liệu để phục vụ cho việc tấn công mạng.
3. Tiến hành tấn công AP
24
2.1 Các bước chuẩn bị để tấn công mạng.
2.1.1 Tìm và phát hiện mạng Wifi
Kẻ tấn công sẽ dùng phương tiện để khảo phát tìm kiếm những mạng có
tiềm năng và giá trị để tấn công. Chúng có thể lái xe và mang thiết bị có thể
khảo sát mạng xung quang như laptop hoặc có thể sử dụng ngay một anten cộng
bộ khuếch đại sóng để khảo sát. Một số chương trình có thể được sử dụng để
khảo sát như:
+ InSSIDer
+ WirelessMon
+ NetSurveyor
+ NetStumBler
2.1.2 Tạo cơ sở dữ liệu về mạng đã tìm được.
Phân tích mạng không dây cho phép kẻ tấn công có thể đánh giá khái quát
về mạng mà mình có ý định xâm nhập, việc thu thập những thông tin ban đầu về
mạng giúp ích rất nhiều cho việc chọn phương thức tấn công và ảnh hưởng đến
việc có thành công hay không.
Thiết bị AIRPCRAP là bộ chuyển đổi nắm bắt đầy đủ 802.11 dữ liệu,
quản lý và khung kiểm soát có thể được xem không dây cho mổ xẻ và phân tích
giao thức chiều sâu. Thiết bị này có đi kèm với phần mềm AIRCRAP có thể
được cấu hình để giải mã khung được mã hóa WEP/WPA. Nó cung cấp khả
năng chụp đồng thời đa kênh, có thể được sử dụng cho tìm lưu lượng truy cập,
thiêt bị này có thể trợ giúp việc đánh giá an ninh một mạng không dây.
Thiết bị này còn hỗ trợ 1 số phần mềm khác như CAIN, ABLE và các
công cụ WIRESHARK.
25
2.2 Các mối nguy hiểm đối với mạng không dây.
2.2.1 Điểm truy cập giả
a. Định nghĩa:
Điểm truy cập giả mạo là các điểm truy cập được tạo ra một cách vô tình
hay cố ý nó gây ra ảnh hưởng tùy mức độ đến hệ thống mạng của người sử
dụng.
Khái niệm này để chỉ những thiết bị không dây hoạt động một cách trái
phép mà không quan tâm đến mục đích của chúng được sử dụng làm gì.
b. Phân loại:
+ Điểm truy cập được cấu hình không hoàn chỉnh:
Một điểm truy cập có thể đột nhiên trở thành 1 thiết bị giả mạo cấu hình
thiêt bi sai. Sự thay đổi của số nhận dạng thiết bị (SSID), thiết lập mã hóa thiết
lập xác thực, ,… điều nghiêm trọng nhất là chúng sẽ ảnh hưởng đến việc không
thể chứng thực các kết nối.
Ví dụ:
Các máy trạm đang ở trạng thái rảnh ký hiệu là trạng thái 1 ( chưa kết nối
và chưa được xác thực bởi AP) , điểm truy cập AP đang ở trạng thái xác thực mở
.Máy trạm kết nối đến AP gửi yêu cầu xác thực đến điểm truy cập để có thể kết
nối và làm việc với AP , nếu được xác thực thành công thì người dùng sẽ chuyển
sang trạng thái với tên gọi là 2 được gọi là trạng thái chờ ( Stand-by) hay nói
cách khác là được AP xác thực nhưng chưa cho kết nối . Có thể xảy ra trường
hợp một điểm truy cập sẽ không xác thực hợp lệ cho máy trạm do lỗi ở cấu hình
thì máy trạm sẽ bắt buộc phải gửi lại yêu cầu . Kẻ xấu có thể sử dụng một
phương pháp làm từ chối truy cập của máy trạm bằng cách gửi một số lượng yêu
cầu lớn cần được xác thực đến điểm truy cập xong sẽ làm cho thiêt bị bị tràn bộ
nhớ dẫn đến việc từ chối dịch vụ đối với máy trạm đang định kết nối hoặc ngay
cả những máy hợp pháp
+ Điểm truy cập giả mạo từ các mạng WLAN lân cận:
Một đặc điểm của chuẩn 802.11 đó là nó sẽ tự động chọn một AP có
cường độ sóng mạnh nhất mà nó phát hiện dược để kết nối
Ví dụ:
26
Các thiết bị thu sóng Wifi sẽ tự động dò tìm và kết nối vào một mạng
trong khu vực xung quanh thiết bị .Vì vậy những người dùng thuộc một nhóm ,
hay công ty có thể sẽ tự động kết nối đén AP lân cận . Mặc dù các AP lân cận
này không cố ý thu những kết nối từ người dùng, hoặc được cố tình tạo ra nhằm
mục đích xấu , những kết nối này vô tình có thể bị khai thác để lấy được những
thông tin nhạy cảm của cá nhận nào đó.
+ Điểm truy cập giả mạo do kẻ tấn công tạo ra:
Giả mạo AP là kiểu tấn công người trung gian “người trung gian” . Đây là
phương thức xâm hại mà kẻ xấu làm trung gian và trộm dữ liệu truyền giữa 2
đầu kết nối giống như trong hình 2.1. Đây là kiểu tấn công cực kỳ nguy hiểm vì
kẻ tấn công có thể trộm được toàn bộ dữ liệu trao đổi giữa 2 điểm.
Để có thể tiến hành một cuốc tấn cộng người trung gian đối với mạng có
dây truyền thống là rất khó thực hiện bởi vì phương thức xâm hại này yêu cầu
truy cập thực sự đến đường truyền . Trong mạng không dây thì điều này ngược
lại
Có các bước thực hiện chung như sau:
1. Kẻ xấu sẽ phải tạo một điểm truy cập nhằm thu hút nhiều sự lựa chọn
hơn những điểm truy cập xung quanh ( điểm truy cập chính ) chúng có
thể sao chép các thông số của một điểm truy cập chính nhằm đánh lạc
hướng người sử dụng nhầm tưởng đó là AP chính thống các thông số đó
bao gồm :SSID , Địa chỉ MAC v,v
2. Sau khi đã tạo được một AP giả bước kế tiếp chúng phải làm thế nào để
người dùng kết nối vào AP giả đó thường có 2 cách chính:
+ Do sự tò mò của người dùng hay nhờ chuẩn 802.11 mà người dùng
sẽ tự kết nối vào AP.
+ Tách động vào vào AP chính thống có thể bằng cách gây ra sự từ
chối dịch vụ DoS cho AP chính thống nên người dùng sẽ bị văng ra
khỏi AP chính thống buộc phải két nối lại.
Như đã nói ở trên trong mạng 802.11 thì AP sẽ được lựa chọn dựa trên
cường đó sóng đó đến điểm thu càng mạnh thì sẽ càng thu hút các thiết bị tự
động đăng nhập vào. Tin tặc phải chắc chắn rằng cường độ sóng của thiết bị
27
mình phát đạt hiệu suất là cao nhất . Để đạt được điều đó thì chúng phải biết
cách chọn vị trí cho AP của mình hoặc sử dụng một kỹ thuật gọi là anten định
hướng.
+ Sau khi người dùng kết nối vào AP giả mạo thì sẽ vẫn hoạt động bình
thường do vậy người dùng không cảm thấy bất kỳ một sự nghi ngờ nào , nhưng
toàn bộ dữ liệu sẽ đi qua AP giả mà nạn nhân không hay biết. Kẻ xấu sẽ sử dụng
những tiện ích có sẵn hoặc được tạo ra nhằm ghi lại mật khẩu của nạn nhân hay
những thông tin mà nạn nhân đã trao đổi thông qua AP giả này . Chính do trong
802.11 không yêu cầu phải xác thực 2 hướng giữa AP và AP sẽ phát quảng bá
toàn mạng nên kiểu tấn công này tồn tại .Các nút trong mạn được mã hóa bằng
phương thức WEP nhưng WEP là một phương thức bảo mật yếu kém dễ bị tin
tặc khai thác lỗ hổng để bẻ khóa
Hình 2.1 Sơ giải thích phương thức xâm nhập người trung gian
+ Điểm truy cập được thiết lập bởi chính thành viên của một công ty :
Vì sự tiện lợi của mạng không dây và giá thành ngày càng rẻ nên một số
thành viên trong công tự sẽ tự trang bị cho mình một AP và kết nối húng với
28
mạng đường trục của công ty .Do hạn chế trong kiến thức bảo mật mạng nên họ
đã vô tình tạo ra một lỗ hổng về bảo mật và có thể bị khai thác. Khi những người
khách lạ đến công ty này có thẻ là kẻ xấu thì họ sẽ sử dụng lỗ hổng này kết nối
vào mạng công ty một cách dễ dàng lấy đi những tài liệu quan trọng,…
2.2.2 AP giả mạo
Kẻ xấu sử dụng những phần mềm có khả năng gửi các gói với địa chỉ vật
lý (MAC) giả mạo bao gồm SSID giả để hình thành vô số những điểm truy cập
giả mạo .Điều này gây ra sự xáo trộn cho phần mềm điều khiển của các thiết bị
thu sóng không dây của người dùng
29
mạng đối với những tác nhân bên ngoài. Để tránh va chạm trong chuẩn 802.11
sử dụng thuật toán tên gọi là đa truy nhập cảm nhận sóng mạng (CSMA )nó là
một thành phần của lớp MAC. Thuật toán này được sử dụng để tránh xảy ra va
chạm dữ liệu trên đường truyền.Kẻ xấu sẽ lợi dụng chuẩn này để tấn công mạng
mà không cần sử dụng phương pháp tạp âm để tạo ra lỗi của mạng. Để khai thác
cảm nhận sóng mang lớp vật lý có rất nhiều cách nhưng đơn giản nhất làm cho
các nút mạng tưởng rằng có một nút đang hoạt động truyền dữ liệu .Để đạt được
điều trên dễ nhất là sử dụng một nút giả để truyền dữ liệu đi một cách liên tục
Hình 2.3 Nguyên lý phương thức Yêu cầu xác thực lại
- Kẻ xấu sẽ xác định đối tượng cần tấn công ( người dùng trong mạng đó ,
cá kết nối cả họ)
- Bằng cách làm giả các địa chỉ của MAC nguồn , đích lần lượt của AP và
các người dùng kẻ xấu sẽ chèn thêm các khung yêu cầu xác thực lại vào mạng
không dây
- Khi nhận được khung yêu cầu xác thực lại máy trạm sẽ nghĩ rằng chúng
do chính AP gửi đến.
- Sau khi một người dùng được ngắt thì đến người dùng còn lại .
- Sau khi thấy mình bị ngắt ra khỏi mạng thì thao tác đầu tiên của người
dùng sẽ là nhanh chóng kết nối lại với mạng nhưng kể tấn công lại tiếp tục gửi
30
các gói yêu cầu xác thực lại cho người dùng một hoặc gửi liên tục tới AP làm
cho bộ nhớ của thiết bị bị đầy dẫn đến không thể xác thực được cho người
dùng
2.2.5. Tấn công ngắt kết nối
- Kẻ xấu sẽ xác định đối tượng cần tác động vào và mối liên kết giữa AP
và Clients
- Kẻ tấn công gửi khung mất kết nối bằng cách giả mạo địa chỉ MAC và
nguồn đến điểm truy cập và các máy trạm tương ứng
- Song song với việc gửi khung kết nối tới máy trạm và AP khi nhận được
khung này máy trạm sẽ nghĩ khung nay được gửi đến từ AP chính thống và tự
động ngắt kết nối với điểm truy cập
- Giống cách bên trên sau khi ngắt được một mục tiêu thì kẻ xấu sẽ tiến
hành ngắt tiếp mục tiêu tiếp theo
- Khi máy trạm bị ngắt kết nối thì sẽ ngay lập tức tìm cách két nối lại với
AP nhưng kẻ tấn công tiếp tục gửi khung mất kết nối đến AP và client.
Sự khác nhau giữa: Tấn công ngắt kết nối và yêu cầu xác thực lại .
* Giống nhau: về hình thức tấn công, nó có thể tấn công đồng thời cà
điểm truy cập và máy trạm( người sử dụng ) một cách liên tục.
* Khác nhau:
31
+ Yêu cầu xác thực lại yêu cầu cả điểm truy cập và máy trạm gửi lại
khung xác thực dẫn đến xác thực bị lỗi.
+ Tấn công ngắt kết nối: gửi khung báo mất kết nối (disassociation frame)
làm cho máy trạm và điểm truy cập tin rằng kết nối giữa chúng bị ngắt
CHƯƠNG 3:
PHƯƠNG THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY
32
nhập vào mạng khi họ sử dụng thì băng thông của bạn sẽ bị giảm đi vì phải chia
sẻ với họ .Do vậy bảo vệ mạng là việc quan trọng , nó giúp bạn bảo vệ các
thông tin của bạn và bảo vệ ngay cả những thiết bị truy cập vào mạng
3.1 Mô hình bảo mật mạng không dây
Để tạo nên mức độ bảo mật tối thiểu cho mạng WLAN thì ta cần phải có
ít nhất 2 thành phần :
- Phải xác định xem quyền sử dụng WLAN của từng cá nhân trong mạng
– chúng phải được thỏa mãn bằng một cơ chế được gọi là quá trình xác thực
- Mã hóa dữ liệu để đảm bảo an toàn thông tin , chúng sẽ sử dụng một
thuật toán nào đó để mã hóa dữ liệu
Hình 3.1 Mô hình tổng quát về bảo mật trong mạng không dây
3.2 Phương pháp bảo mật bằng thuật toán WEP.
Mật mã dòng đối xứng Ron’s code 4 (RC4) được RonRivest thuộc hãng
bảo mật RSA tạo ra được coi là thành phần quan trọng thiết yếu để tạo nên
phương pháp bảo mật WEP
Như tên gọi của nó mã RC4 sử dụng thuật toán mã hóa là đối xứng (thuật
toán này sử dụng chung một loại khóa cho giải mã và mã hóa). Tiến trình chia sẻ
sử dụng thuật toán mã hóa WEP để chứng thực mã hóa dữ liệu và người dùng
trên phân đoạn mạng không dây
33
Hình 3.2 Cấu tạo của khung mã hóa WEP
Trong tiến trình mã hóa để tránh chế độ ECB thì WEP sử dụng IV có độ
dài là 24bit , IV sẽ được liên kết vào WEP trước khi nó được xử lý bởi mã hóa
đối xứng RC4 .Để tránh việc xung đột thì giá trị của IV sẽ được thay đổi theo
từng khung . Việc sử dụng cùng một khóa WEP và IV sẽ dẫn đến việc là cùng
một chuỗi khóa sẽ được sử dụng để mã hóa khung do đó sẽ xảy ra sự xung đột.
VIệc yêu cầu WEP được thiết lập trên cả Client lẫn AP là khớp nhau thì
cúng mới có thể giao tiếp dược với nhau . WEP chỉ được dùng cho các khung
dữ liệu trong suốt quá trình chứng thực khóa chia sẻ . Những trường hợp sau
WEP sẽ mã hóa:
• Phần dữ liệu
• Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV
Ngoài các trường trên thì không được mã hóa , giá trị IV được truyền đi
mà không cần được mã hóa là để cho trạm nhận được sử dụng nó để giải mã dữ
liệu và ICV.
* Quá trình mã hóa WEP:
Để mã hóa dữ liệu cả một khung 801.11, thì có các bước sau đây:
1. ICV 32 bit sẽ được tính cho khung dữ liệu
2. ICV sẽ được nối vào cuối của khung dữ liệu
3. 24-bit IV được tạo ra và gắn vào khóa mã hóa WEP
4. Sự kết hợp của IV và khóa mã hóa WEP được sử dụng giống như đầu
vào của một mát phát giả ngẫu nhiên (PRNG) để tạo ra một chuỗi bit
34
có kích thước giống như sự kết hợp giữa (Dữ liệu và ICV).
5. Các chuỗi bit PRNG, cũng được hiểu là chìa khóa chuỗi, là bit-wise
độc quyền giữa ORed(XORed) với (Dữ liệu + ICV ) để tạo ra phần mã
hóa của khung chứa được chuyển qua lại giữa AP và Client.
6. Tạo khung chứa cho khung không dây MAC, vecto IV được thêm vào
trước của đoạn (Dữ liệu + ICV), cùng với những thành phần khác.
35
Hình 3.4 Cấu tạo khung dữ liệu giải mã của WEP
Để kiểm tra tính toàn vẹn của khung thì WEP cung cấp thêm một giá trị là
ICV có độ dài dài 32bit thực hiện chức năng này.Việc kiểm tra tính toàn vẹn này
là rất quan trọng đối với máy thu , nó sẽ cho biết được khung dữ liệu được
truyền đi mà không xảy ra bất kỳ lỗi nào trong quá trình truyền
Người tư sử dụng phương pháp kiểm tra lôi CRC-32 để tính được ICV .
Nơi phát tín hiệu sẽ có trách nhiệm tính toán ra kết quả và chèn kết quả đó vào
trong trường ICV ,trường này và khung dữ liệu sẽ được mã hóa cùng với nhau .
Khi thu được tín hiệu tại trạm thu , dữ liệu đến sẽ được giải mã để tính
toán ra giá trị của ICV từ khung dữ liệu mới nhận được . Sau đó giá trị của ICV
đã tính toán sẽ được đem ra so sánh giá trị của ICV được trạm phát tính toán và
gửi kèm trong khung nhận được . Nếu 2 giá trị này là khớp nhau thì quá trình
kiểm tra hoàn tất với kết quả là chấp nhận khung dữ liệu đó , nếu không máy thu
đánh giá dữ liệu thu được không đáng tin cậy và sẽ bị loại bỏ
36
Hình 3.5 Nguyên lý kiểm tra ICV
Đây sẽ là một phương pháp bảo mật kém hiệu quả vì sử dụng thuật toán
kém hiệu quả đó là mã hóa đối xứng RC4, nếu RC4 được thiết lập không hợp
hợp sẽ gây ra sự nguy hiểm đối với toàn bộ dữ liệu . Khóa WEP có độ dài 64bit
hay thậm chí là 128bit đều có mức độ yếu kém giống nhau vì đề dùng vector
khởi tạo IV có độ dài 24bit trong việc cài đặt và c sử dụng quá trình mã hóa có
nhiều lỗ hỏng. Quá trình này đặt giá trị ban đầu của IV là 0 , sau đó lần lượt tăng
lên 1 cho mỗi khung được truyền đi . Trong một mạng thường xuyên xảy ra
trường hợp nghẽn, theo phân tích chỉ ra rằng tất cả các giá trị IV(24) sẽ được sử
dụng hết trong nửa ngày. Điều này cho thấy sẽ phải khởi tạo lại giá trị IV ban
đầu là 0 ít nhất là một lần trong ngày . Đây là lỗ hổng mà kẻ xấu sẽ lợi dụng để
tán công mạng
Do IV sẽ được truyền đi cùng với mỗi gói tin mà không mã hóa chúng sẽ
tạo ra những lỗ hổng bảo mật sau :
Khóa WEP có thể bị giải mã bằng cách tấn công bị động để phân tích
37
WEP tồn tại những yếu điểm khá nghiêm trọng nêu trên và sự phát triển
của cả phần cứng lẫn phần mềm hiện nay nên các công cụ phần mềm dò WEP là
rất nhanh , nên phương thức bảo mật này không còn một giải pháp bảo mật dữ
liệu an toàn được chọn cho những thông tin nhạy cảm .Tuy nhiên trong rất nhiều
nơi các thiết bị mạng không dây vẫn sử dụng giao thức WEP do chi phí nâng cấp
toàn bộ hệ thống là rất lớn hoặc vì lý do nào đó . Chúng ta có thể làm giảm các
lỗ hổng của WEP bằng cách thiết lập đúng , đồng thời sử dụng thêm các biện
pháp khác mang tính hỗ bổ trợ thêm gây thêm khó khăn cho kẻ xâm nhâp như:
- Sử dụng khóa có độ dài 128bit : Trên các thiết bị có hỗ trợ bảo mật bang
WEP sẽ cho phép thiết lập 3 mức độ của độ dài mã là 40-64-128.Sử dụng khóa
có độ dài càng lớn thì số gói dữ liệu mà kẻ xấu phải phân tích IV càng lâu , gây
ra khó khăn và kéo dài thời gian để có thể giải mã được WEP
- Tập thói quen thay đổi khóa WEP một cách định kỳ : Vì WEP không hỗ
trợ phương thức tự động thay đổi khóa nên sẽ gây khó khăn cho người sử
dụng.Tuy nhiên , nếu không thực hiện việc thay đổi khoa định kỳ thì sẽ dẫn đến
khả năng bị lộ khóa.
- Sử dụng các công cụ theo dõi mạng để phát hiện kịp thời sự xâm nhập
trái phép từ bên ngoài .Vì kẻ xấu cần thu thập dữ liệu đủ lớn để tiến hành giải
mã WEP nên bằng công cụ theo dõi thống kê hệ thống ta sẽ thấy sự bất thường
không việc phát sinh dữ liệu của kết nối nào đó đẻ có thể đưa ra phương pháp xử
lý
38
Trong khi chuẩn mới IEEE 802.11i đã được phê chuẩn, các nhà cung cấp
không dây thống nhất một chuẩn tương thích tạm thời được biết đến là vùng bảo
vệ không dây (WPA). Mục đích của chuẩn này như sau:
Để có thể kết nối mạng không dây an toàn: WPA yêu cầu kết nối
không dây an toàn qua việc xác thực 802.11X, mã hóa, truyền cho một
mục tiêu xác định và quản trị mã hóa toàn cầu.
Để xác thực các vấn đề với WEP thông qua nâng cấp phần mềm:
Việc thực hiện các mật mã dòng RC4 trong phạm vi WEP được cho là
dễ bị tấn công mã hóa. Ngoài ra, tính toàn vẹn dữ liệu được cung cấp
cùng WEP là tương đối yếu. WPA giải quyết hầu hết các vấn đề an ninh
với WEP, nhưng nó chỉ yêu cầu cập nhật phần sụn trong thiết bị không
dây và một bản cập nhật không dây cho khách hàng. Sự tồn tại của thiết
bị không dây không yêu cầu sự thay thế.
Để cung cấp một giải pháp mang an toàn cho người sử dụng
wireless SOHO: Với SOHO, không có máy chủ RADIUS để cung cấp
xác thực 802.1X với một kiểu EAP. Khách hàng sử dụng wireless
SOHO phải dùng hoặc bảo mật chia sẻ khóa hoặc mở bảo mật hệ thống
(được đề nghị) với khóa WEP tĩnh đơn lẻ cho cả lưu lượng truyền cá
nhân hoặc một nhóm. WPA cung cấp tùy chọn tiền chia sẻ khóa dành
cho cấu hình SOHO. Chức năng này được định hình trên AP không dây
và trên mỗi khách hàng không dây. Các khóa mã khóa cho một người
dùng duy nhất xuất phát từ quá trình xác thực được xác minh giữa cả
khách hàng không dây và AP không dây có chức năng PSK .
Để tương thích chuyển tiếp với chuẩn IEEE 802.11i: WPA là một tập
hợp con các tính năng bảo mật trong chuẩn IEEE 802.11i..
Có giá trị trước những phê duyệt của chuẩn 802.11i: WPA nâng cấp
thiết bị không dây và có giá trị dành cho khách hàng không dây từ đầu
tháng 2/2003.
Mã hóa WPA và quy trình giải mã
WPA cần các giá trị sau để mã hóa và bảo toàn một hệ thống dữ liệu không dây:
39
IV được bắt đầu tại điểm 0 và gia tăng cho mỗi hệ thống tiếp theo
Các chìa khóa mã hóa dữ liệu hoặc chìa khóa mã hóa nhóm
Các địa chỉ đích (DA) và địa chỉ nguồn (SA) của hệ thống không dây
Giá trị của lĩnh vực ưu tiên được thiết lập về 0 và dự trữ cho các ý định
tương lai.
Chìa khóa bảo toàn dữ liệu cá nhân hoặc nhóm
Quy trình mã hóa WPA
Hình 3.6 Nguyên lý và cấu tạo quá trình mã hóa của WPA
1. IV, DA và chìa khóa mã hóa dữ liệu là đầu vào trong hoạt động trộn
khóa, hoạt động tính toán khóa mã hóa cho mỗi gói tin.
2. DA, SA, ưu tiên, dữ liệu và chìa khóa bảo toàn dữ liệu là đầu vào cho
thuật toán bảo toàn dữ liệu Michael để sản xuất các MIC.
3. ICV được tính toán từ lượng kiểm tra CRC-32
4. IV và chìa khóa mã hóa mỗi gói tin là đầu vào của hoạt động RC4
PRNG để sản xuất dòng khóa có kích thước tương tự dữ liệu, MIC và
ICV.
5. XORed là một hàm trộm dữ liệu theo một quy tắc bí mật nào đó của dữ
liệu, MIC và ICV để sản xuất các phần mã hóa của phần mang dữ liệu
802.11.
6. IV được thêm vào phần mã hóa của phần khung chứa dữ liệu 802.11
40
trong IV và phần mở rộng IV,phần dữ liệu sẽ được thêm phần mào đầu
và kết thúc để được khung hoàn chỉnh
1. Giá trị IV được rút ra từ IV và hoạt động mở rộng IV trong trọng tải và
đầu vào hoạt động 802.11 cùng với các DA và chìa khóa mã hóa dữ liệu
trong chức năng trộn mã khóa, sản xuất khóa mã hóa cho mỗi gói tin.
2. Các IV và chìa khóa mã hóa cho mỗi gói tin là đầu vào cho chức năng
RC4 PRNG để sản xuất dòng chìa khóa có kích thước tương tự như dữ
liệu mã hóa, MIC và ICV.
3. Sử dụng cùng một phương pháp trộn XORed giống bên phát của dữ
liệu mã hóa, MIC, và ICV để sản xuất các dữ liệu không được mã hóa,
MIC và ICV.
4. Các ICV được tính toán và so sánh với giá trị của ICV không được mã
hóa. Nếu giá trị ICV không tương thích, dữ liệu sẽ bị loại bỏ.
5. Các DA, SA, dữ liệu và chìa khóa bảo toàn dữ liệu là đầu vào cho thuật
toán bảo toàn Michael để sản xuất MIC.
6. Giá trị được tính toán của MIC được so sánh với giá trị của MIC không
41
được mã hóa. Nếu giá trị MIC không tương thích, dữ liệu sẽ bị loại bỏ.
Nếu các giá trị MIC phù hợp, dữ liệu được truyền cho các hệ thống
mạng cao hơn xử lý.
* Ưu nhược điểm của WPA:
42
quy mô nhỏ, đôi khi việc sử dụng hẳn khác là yếu, PSK gặp phải vấn đề về
một Sever là không cần thiết mà chỉ quản lý mật khẩu và sự chia sẻ kín
cần sử dụng một phiên bản cso tên là giữa những người dùng với nhau.
WPA-PSK(Chia sẻ mã khóa). Khi một người trong nhóm rời đi, thì
+ WPA sử dụng phương pháp kiểm tra
sẽ phải thiết lập một mã mới.
MIC để tăng cường tính toàn vẹn của
thông tin được truyền. MIC là một tin
có độ dài 64 bit được được tạo ra bằng
cách sử dụng thuật toán Michael. MIC
sẽ được gửi kèm trong gói tin TKIP và
giúp bên thu xác nhận xem thông tin
đến có bị lỗi hay bị thay đổi gì hay
không.
* Phương thức bảo mật WPA2:
Các tiêu chuẩn IEEE 802.11i chính thức thay thế cho phương thức bảo
mật WEP và các đặc điểm bảo mật khác của chuẩn IEEE.802.11 gốc. WPA2 là
sự chứng nhận sản phẩm có hiệu lực thông qua khối liên kết Wifi chứng thực hệ
thống không dây tương thích với chuẩn IEEE 802.11i. Mục tiêu của phương
thức bảo mật WPA2 là để hỗ trợ các tính năng bảo mật bắt buộc được thêm vào
của chuẩn IEEE 802.11i mà chưa bao gồm các sản phẩm hỗ trợ cho WPA, như
là mã hóa AES của hệ thống không dây. Giống như WPA, WPA2 cung cấp cả
chế độ hoạt động dành cho doanh nghiệp và cá nhân chía sẻ mật mã
Quá trình mã hóa của WPA2
1. Đầu vào khối khởi động, tiêu đề 802.11 MAC, tiêu đề CCMP, độ dài dữ
liệu và các vùng đệm cùng thuật toán CBC-MAC với chìa khóa mã hóa
dữ liệu để sản xuất các MIC
2. Đầu vào khối khởi động, tiêu đề 802.11 MAC, tiêu đề CCMP, độ dài dữ
liệu và các vùng đệm cùng thuật toán CBC-MAC với chìa khóa mã hóa
dữ liệu để sản xuất các MIC
3. Đầu vào các giá trị đếm khởi đầu cùng sự kết hợp của dữ liệu và MIC
43
được tính toán vào thuật toán mã hóa chế độ đếm AES với chìa khóa
mã hóa dữ liệu để sản xuất các dữ liệu được mã hóa và MIC.
4. Thêm tiêu đề CCMP bao gồm Số Gói Tin đến phần mã hóa của tải
trọng 802.11 và tóm lược kết quả với tiêu đề và đoạn phim quảng cáo
802.11.
44
thống dữ liệu người dùng đơn lẻ.
45
định với khối và kích thước chính có thể là bất kỳ bội số của 32 bit, cả với tối
thiểu là 128 và tối đa là 256 bit.
AES hoạt động trên một trật tự ma trận 4 × 4 cột chính của byte mặc dù
một số phiên bản của Rijndael có một kích thước khối lớn hơn và có cột bổ sung
Hầu hết các tính toán AES được thực hiện trong một trường hữu hạn đặc biệt.
Ví dụ , nếu bạn có 16 byte, từ b0 đến b15 các byte được biểu diễn như là
ma trận sau
Kích thước chinh được sử dụng cho một thuật toán mã hóa AES là xác
định số lần lặp lại của vòng chuyển đổi các đầu vào gọi là bản gốc, của đầu ra
cuối cùng thì gọi là bản mã. Số lượng các chu kỳ lặp đi lặp lại như sau:
46
phát ra xung quanh mà không bị mã hóa bởi bất kỳ phương thức mã hóa thông
tin nào trong các Beacon nên rất dễ bị dò ra nhờ những công cụ thu thập thông
tin nào đó. Cần hạn chế một số sai sót sau của người dùng WLAN trong việc
quản lý SSID:
+ Sử dụng giá trị SSID mặc định có sẵn trong AP sẽ tạo điều kiện cho kể
xấu tìm được địa chỉ MAC của AP.
+ Sử dụng số nhận dạng SSID mà nó có liên quan đến một tập thể
+ Sử dụng SSID là cách bảo mật duy nhất cho công ty.
+ Cần thận trọng trong việc quảng bá SSID , không nên quảng bá bừa bãi
không cần thiết.
* Lọc địa chỉ MAC:
Ngày nay lọc địa chỉ MAC đã được tích hợp vào hầu hết các thiết bị điểm
truy cập , nó giúp ích cho người quản trị viên trong việc lập danh sách các địa
chỉ MAC được phép truy cập vào mạng
Điểm truy cập sẽ có một danh sách được phép cho đăng nhập vào mạng ,
thiết bị đầu cuối hay người dùng muốn được sử dụng mạng thì phải có địa chỉ
MAC trùng với địa chỉ đã lưu trong danh sách của AP .Nếu công ty có nhiều
người dung , thiết bị đầu cuối thì có thể xây dựng một hệ thống máy chủ với tên
gọi là RADIUS có chức năng chuyên biệt là lọc địa chỉ MAC thay vì điểm truy
cập, phương pháp lọc địa chỉ MAC là một giải pháp bảo mật mang lại hiệu quả
cao và có tính mở rộng cao.
47
Hình 3.10 Sơ đồ mô tả khái quát Lọc địa chỉ MAC
48
KẾT LUẬN
Từ những tìm hiểu ở trên ta thấy được sự nguy hiểm từ những mối nguy
hiểm đến từ bên ngoài đối với mạng không dây là rất nguy hiểm. Kẻ xấu có thể
dùng những thủ thuật, hay lợi dụng những sai sót của người thiết lập mạng để có
thể khai thác xâm nhập và lấy những dữ liệu quan trọng của một cá nhân hay tập
thể. Điều này có thể ảnh hưởng trực tiếp đến cá nhân, tập thể đó nếu không được
bảo vệ một cách cẩn thận. Bài viết có nêu ra một số phương pháp bảo mật phổ
biến hiện nay nhưng trong đó có một số phương pháp đã cũ nhưng các nhà sản
xuất vẫn tích hợp chúng vào sản phẩm của mình đơn cử là WEP. Phương pháp
này mang lại nhiều kẽ hở có thể bị lợi dụng vào mục đích xâm hại hay bẻ khóa
để xâm nhập vào hệ thống mạng của bạn nên chúng ta hãy sử dụng các phương
pháp thay thế khác khó bị xâm nhập hơn như là WPA2, RADIUS, v.v…Sau khi
biết cách thức hoạt động hay biết khái quát về cách thức kể xấu sẽ xâm hại vào
hệ thống chúng ta hãy lựa chọn một phương pháp tối ưu nhất có thể để bảo vệ
dữ liệu của mình.
ix
TÀI LIỆU THAM KHẢO
x
NHẬN XÉT TÓM TẮT CỦA GIẢNG VIÊN HƯỚNG DẪN
1. Tinh thần thái độ, sự cố gắng của sinh viên trong quá trình thực hiện Đồ
án/khóa luận:
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
2. Đánh giá chất lượng Đồ án/khóa luận tốt nghiệp (so với nội dung yêu cầu đã
đề ra trên các mặt: lý luận, thực tiễn, chất lượng thuyết minh và các bản vẽ):
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
3. Chấm điểm của giảng viên hướng dẫn:
(Điểm ghi bằng số và chữ)
xi
ĐÁNH GIÁ CỦA NGƯỜI PHẢN BIỆN
1. Đánh giá chất lượng Đồ án/khóa luận tốt nghiệp về các mặt: Thu thập và phân
tích số liệu ban đầu, cơ sở lý thuyết, vận dụng vào điều kiện cụ thể, chất lượng
thuyết minh và các bản vẽ, mô hình (nếu có) …:
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
..................................................................................................................................
2. Chấm điểm của người phản biện
(Điểm ghi bằng số và chữ)
xii