You are on page 1of 53

Giới thiệu về WLAN

I. Tổng quan
1. Lịch sử phát triển

 Mạng LAN không dây được viết tắt là WLAN (Wireless LAN), là một
mạng dung kết nối hai hay nhiều máy tính với nhau không dung dây cap
dẫn
 Năm 1990, công nghệ WLAN lần đầu tiên xuất hiện.

 Năm 1992, những thiết bị WLAN với băng tần 2.4GHz được bán trên thị
trường

 Băn 1997, IEEE (Institute of Electrical and Electronics Engineers) thông


qua sự ra đời của chuẩn 802.11, từ đó mọi người biết đến với tên WIFI
(Wireless Fidelity)
Giới thiệu về WLAN

I. Tổng quan
1. Lịch sử phát triển

 Năm 1999, IEEE thông qua sự bộ sung cho chuẩn 802.11 là chuẩn
802.11a và 802.11b (định nghĩa cho các phương pháp truyền tín hiệu)

 Năm 2003, IEEE công bố them cải tiến là chuẩn 802.11g, chuẩn này cố
gắng tích hợp tốt nhất các chuẩn 802.11a và 802.11b. Sử dụng bang tần
2.4GHz và 5GHz cho phạm vi phủ song tốt hơn

 Năm 2009, IEEE cuối cùng thông qua chuẩn WIFI thế hệ mới 802.11n,
có khả năng truyền dữ liệu tốc độ 300Mbps hay thậm chí cao hơn.

 Năm 2013, chuẩn 802.11ac được công bố


Giới thiệu về WLAN

I. Tổng quan
2. Ưu điểm

 Sự tiện lợi: Cung cấp giải pháp cho phép người sử dụng truy cập tài
nguyên mạng ở bất cứ nơi đâu trong khu vực WLAN

 Khả năng di động: Người dung có thể truy cập internet ở bất cứ đâu

 Hiệu quả: người dử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này
tới nơi khác

 Triển khai: Dễ dang triển khai

 Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì kho có
sự gia tang lớn về số lượng người truy cập
Giới thiệu về WLAN

I. Tổng quan
3. Nhược điểm

 Bảo mật: Môi trường kết nối không dây rất dễ tạo điều kiện cho kẻ xấu
tấn công

 Phạm vi: với mạng chuẩn 802.11g hoạt động tốt trong phạm vi vài chụ
mét. Khi triển khai ở một tòa nhà lớn cần chi them cho việc mua
Repeater hoặc AP

 Độ tin cậy: Việc truyền tín hiệu có thể nhiễu hoặc giảm chất lượng

 Tốc độ: chậm hơn so với dung cáp


Giới thiệu về WLAN

II. Các chuẩn thông dụng của WLAN

 Các chuẩn mạng WiFi hiện


nay đều thuộc bộ tiêu chuẩn
IEEE 802.11 đi kèm một
hoặc nhiều chữ cái phía sau

 Một số chuẩn thông dụng:


802.11a, 802.11b, 802.11n,
802.11g

Phạm vi hoạt động của WLAN trong mô hinh OSI


Giới thiệu về WLAN

II. Các chuẩn thông dụng của WLAN


1. Chuẩn 802.11b

 Được đưa ra vào năm 1999, cải tiến từ 802.11

 Hoạt động ở dải tần 2,4GHz, hỗ trợ bang thông lên đến 11Mbps, tương
quan với Ethernet truyền thống

 Ưu điểm: giá thành thấp, được sử dụng rộng rãi, phạm vi tín hiệu tốt và
không dễ bị cản trở

 Nhược điểm: tốc độ tối đa thấp, có thể bị xuyên nhiễu từ các thiết bị như
lò vi song hoặc thiết bị khác sử dụng cùng dải tần. Nếu đặt cách xa cso
thể giảm được hiện tượng xuyên nhiễu này
Giới thiệu về WLAN

II. Các chuẩn thông dụng của WLAN


2. Chuẩn 802.11a

 Hoạt động ở dải tần 5GHz, hỗ trợ bang thông lên tới 54Mbps, sử dụng
phương thức điều chế ghép kênh theo vùng tần số vuông góc

 Hỗ trợ đồng thời nhiều người sử dụng với tốc độ cao mà ít bị xung đột.
Do đó được sử dụng ở mạng doanh nghiệp là chủ yếu.

 Do 2 chuẩn 802.11b và 802.11a hoạt động ở hai dải tần khác nên chúng
không tương tích với nhau

 Ưu điểm: tốc độ cao, tần số 5GHz tránh được sự xuyên nhiễu

 Nhược điểm: giá thành đắt, phạm vi hẹp và dễ bị che khất


Giới thiệu về WLAN

II. Các chuẩn thông dụng của WLAN


3. Chuẩn 802.11g

 Được IEEE công bố năm 2003, thực hiện kết hợp tốt nhất giữa 802.11a và
802.11b

 Hỗ trợ bang thông lên tới 54Mbps và sử dụng tần số 2.4GHz

 Ưu điểm: tốc độ cao, phạm vi tín hiệu tốt và ít bị che khuất

 Nhược điểm: giá thành đắt hơn 802.11b; các thiết bị có thể bị xuyên nhiễu với
thiết bị cùng bang tần
Giới thiệu về WLAN

II. Các chuẩn thông dụng của WLAN


4. Chuẩn 802.11n

 Ra đời năm 2009, được thiết kế để cải thiện cho 802.11g trong tổng số bang
thông được hỗ trợ bằng cách tận dung nhiều tín hiệu không dây và anten
(công nghệ MIMO)
 Hỗ trợ tốc độ tối đa 600Mb/s. Cung cấp phạm vi phủ sóng tốt hơn,

 Ưu điểm: tốc độ cao, phạm vi tín hiệu tốt; khả năng chị đựng tốt việc xuyên
nhiễu

 Nhược điểm: giá thành đắt hơn 802.11g; sử dụng nhiều tín hiệu có thể gây
nhiễu cho mạng 802.11b/g ở gần.
5. So sánh các chuẩn IEEE 802.11x

Chuẩn Phân Loại Tính năng chính Chú thích

IEEE 802.11 Kết nối Tần số: 2,4 GHz Chuẩn lý thuyết
Tốc độ tối đa: 2 mbps
Tầm hoạt động:
không xác định
IEEE 801.11b Kết nối Tần số: 2,4 GHz Tốc Tương thích với
độ tối đa: 11 mbps 802.11g
Tầm hoạt động: 35-
100 m

IEEE 802.11g Kết nối Tần số: 2,4 GHz Tương thích ngược
Tốc độ tối đa: 54 với 802.11b
mbps
Tầm hoạt động: 25-
75 m
IEEE 8021.11n Kết nối Tần số: 2,4 GHz Tương thích
Tốc độ tối đa: 540 ngược với
mbps 802.11b/g
Tầm hoạt động: 50-
125 m
IEEE 802.11a Kết nối Tần số: 5 GHz
Tốc độ tối đa: 54
mbps
Tầm hoạt động: 25-
75 m
IEEE 802.11d Tính năng bổ sung Bật tính năng thay Hỗ trợ bởi một số
đổi tầng MAC để thiết bị 802.11a và
phù hợp với các yêu 802.11a/g
cầu ở những quốc
gia khác nhau
WPA Enterprise Bảo mật Sử dụng xác thực
802.1x với chế độ
mã hóa TKIP và
một máy chủ xác
thực
III. Cấu trúc và cơ chế hoạt động của WLAN
1. Cấu trúc của WLAN

Gồm 4 thành phần chính

 Hệ thống phân phối

 Điểm truy cập

 Tần liên lạc vô tuyến

 Trạm
Cấu trúc WLAN
III. Cấu trúc và cơ chế hoạt động của WLAN
1. Cấu trúc của WLAN

 Hệ thống phân phối (DS_Distribution System): là thiết bị dung để nối các khung
tới đích của chúng. 802.11 không xác định bất kỳ công nghệ nào với DS

 Điểm truy cập (AP_Access Point): chức năng chính là mở rộng mạng, có khả
năng chuyển đổi frame dữ liệu trong 802.11 thành các frame thông dụng trong
mạng khác

 Tầng liên lạc vô tuyến (Wireless Medium): chuẩn 802.11 sử dụng tầng liên lạc vô
tuyến để chuyển các frame dữ liệu giữa các máy trạm.

 Trạm (Station): Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến như
máy tính xách tay, Palm,…
III. Cấu trúc và cơ chế hoạt động của WLAN
2. Các chế độ hoạt động của WLAN

Root mode

• Root mode được sử dụng khi AP được kết nối với mạng backbone có dây thông
qua giao diện có dây (thường là Ethernet) của nó.
• Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là
cấu hình mặc định.
• Khi một AP được kết nối với phân đoạn có dây thông qua cổng Ethernet của nó,
nó sẽ được cấu hình để hoạt động trong root mode.
III. Cấu trúc và cơ chế hoạt động của WLAN
2. Các chế độ hoạt động của WLAN

Brige mode

• Chế độ cầu nối (bridge Mode): Trong Bridge mode, AP hoạt động hoàn
toàn giống với một cầu nối không dây.
• AP sẽ trở thành một cầu nối không dây khi được cấu hình theo cách này.
• Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điều này sẽ làm
cho thiết bị có giá cao hơn đáng kể.

Repeat mode

• Chế độ lặp(repeater mode): AP có khả năng cung cấp một đường kết nối không
dây upstream vào mạng có dây thay vì một kết nối có dây bình thường.
Wireless Packet & Interacting with Network
I. Tổng quan
1. Wireless Packet – 802.11 MAC Frame

Gồm 3 trường
 Header
 Data
 FCS
Wireless Packet & Interacting with Network
1. Wireless Packet – 802.11 MAC Frame
1.1. Header
 Frame Control
 Protocol version: Cung cấp version của giao thức 802.11 đã sử dụng. Hiện
tại giá trị này bằng 0
 Type và Subtype: Xác định chức năng của khung: Có 3 loại khác nhau:
điều khiển (value: 1), dữ liệu (value: 2) và quản lỹ (value: 0)

 Từ DS đến DS: chỉ ra liệu khung có đang đi vào hay ra khỏi hệ thống

 More Frag: cho biết có nhiều mảnh của khung hay không
 Retry: Cho biết khung đang được truyền lại
 WEP: cho biết mã hóa và xác thực có được sử dụng trong khung hay
không
 Order:
Wireless Packet & Interacting with Network
1. Wireless Packet – 802.11 MAC Frame
1.1. Header

 Duration/ID
Phụ thuộc vào kiểu của khung, các trường có thể được định nghĩa khác nhau

 Power-Save (type: 1, subtype: 10): Station Association Identity (AID)

 Khác: Giá trị thời gian sử dụng cho việc tính toán mạng lưới phân bổ
(Network Allocation Vector (NAV)

 Address
Wireless Packet & Interacting with Network
1. Wireless Packet – 802.11 MAC Frame
1.2. Data
 Trường Data có thể chứa tới 2324 byte dữ liệu.

 Giá trị lớn nhất của đơn vị dịch vụ dữ liệu MAC 802.11 là 2304 và các phương
thức mã hóa khác cũng đươc them vào:
 WEP: 8 byte
 TKIP (Temporal Key Integrity Protocol): 20 byte

 CCMP: 16 byte

1.3. Khung kiểm tra trình tự (FSC)


Wireless Packet & Interacting with Network
2. Interacting with Network – Quá trình truyền tin trong WLAN

Quá trình truyền dữ liệu có thể chia thành 3 phần


chính
 Thăm dò
1. STA (client) sẽ tham dò để tìm tất cả
các kênh kết nối AP
2. Các AP sẽ trả lời các yêu cầu

 Xác thực

1. STA xác thực với AP


2. Quá trình xác thực được tiến hành
3. AP gửi phản hồi cho việc xác thực
Wireless Packet & Interacting with Network
2. Interacting with Network – Quá trình truyền tin trong WLAN

 Kết nối
1. STA sau khi xác thực sẽ gửi yêu cầu
liên kết

2. AP gửi phản hồi kết nối

3. STA có thể giao tiếp với mạng

Sau khi hoàn tất quá trình này, dữ liệu có thể được
trao đổi trên mạng
Điểm yếu và các dạng tấn công lên WLAN

1 Một số lỗ hổng trong mạng không dây WLAN

1.1. Lỗ hổng trong xác thực địa chỉ MAC và lọc SSID
- Lọc SSID ban đầu được xem như là một cách bảo mật, nhưng khi sử dụng
phương thức xác thực mở, chuẩn 802.11 cho phép các client sử dụng giá trị
SSID rỗng (null) để liên kết với AP trong quá trình tạo liên kết và xác thực

- Đối với địa chỉ MAC: việc giả dạng địa chỉ MAC là có thể thực hiện được, dùng
phần mềm hoặc kể cả một số hệ điều hành cũng cho phép thay đổi địa chỉ MAC
của card mạng
Điểm yếu và các dạng tấn công lên WLAN

- Địa chỉ MAC trong mạng WLAN được truyền đi mà không được mã hóa trong tất
cả các khung 802.11. Do đó, hacker có thể sử dụng phần mềm để dò bắt gói tin và
biết được địa chỉ MAC hợp lệ trong mạng rồi giả dạng (thay đổi) địa chỉ MAC của
chính nó thành địa chỉ MAC hợp lệ đó để sử dụng truy cập vào mạng.

Sử dụng phần mềm NetStumbler tìm được địa chỉ MAC và cả tên SSID
Điểm yếu và các dạng tấn công lên WLAN

1.2. Lỗ hổng trong xác thực hệ thống mở

 Xác thực hệ thống mở không cung cấp một phương thức nào cho AP để xác
định xem một client có hợp lệ hay không.
 Chính là một lỗ hổng bảo mật rất nghiêm trọng.
 Thậm chí ngay cả khi WEP được cài đặt thì xác thực hệ thống mở vẫn không
cung cấp một phương tiện nào để xác định xem ai đang sử dụng thiết bị
WLAN.
II. Điểm yếu và các dạng tấn công lên WLAN
1.3. Lỗ hổng trong xác thực khóa chia sẻ

1.4. Lỗ hổng trong mã hóa WEP

 Việc chứng thực trong mã hóa WEP là chứng thực một chiều, chỉ có client
chứng thực với AP mà không có chứng thực tính hợp lệ của AP đối với Client.
 Do đó, rất dễ đánh lừa các client hợp lệ bằng các AP giả mạo.
Điểm yếu và các dạng tấn công lên WLAN

2. Một số dạng tấn công lên wireless LAN

Passive Attack (eavesdropping):

- Tấn công bị động hay nghe


lén(eavesdropping): đơn giản,
hiệu quả, không để lại vết.
- Wlan sniffer: ứng dụng free:
thu thập thông tin mạng không
dây, dùng anten định hướng.
(giữ khoảng cách với mạng và
không để lại dấu vết)
Điểm yếu và các dạng tấn công lên WLAN

2. Một số dạng tấn công lên wireless LAN

Active Attack

- Tấn công chủ động, hacker tấn công trực tiếp truy cập server, đánh cắp dữ
liệu có giá trị, phá hoại, thay đổi cấu hình của hạ tầng mạng bằng cách kết
nối mạng WLAN qua AP.
- Vd: hacker sửa đổi thêm MACaddress của hacker vào danh sách cho phép
của MACfilter trên AP hay vô hiệu hóa tính năng MACfilter.
Điểm yếu và các dạng tấn công lên WLAN

2. Một số dạng tấn công lên wireless LAN

Jamming (tấn công bằng cách gây nghẽn):

- Kỹ thuật đơn giản để làm hỏng


(shut down) mạng WLAN của bạn.
Tương tự tấn công DoS vào 1 web
server làm nghẽn server thì mạng
WLAN cũng có thể bị shutdown
bằng gây nghẽ tín hiệu RF.
- Hacker sử dụng một thiết bị WLAN
đặc biệt, là một bộ phát tín hiệu RF
công suất cao hay sweep
generator.
Điểm yếu và các dạng tấn công lên WLAN

3. Một số kỹ thuật tấn công:

+ Tấn công từ chối dịch vụ (Denied of Service): tấn công vào máy chủ làm tê liệt
một dịch vụ nào đó.
+ Tấn công kiểu lạm dụng quyền truy cập (Abuse of access privileges): kẻ tấn công
đột nhập vào máy chủ sau khi đã vượt qua được các mức quyền truy cập. Sau đó
sử dụng các quyền này để tấn công hệ thống.
+ Tấn công kiểu ăn trộm thông tin vật lý (Physical Theft): lấy trộm thông tin trên
đường truyền vật lý.
II. Điểm yếu và các dạng tấn công lên WLAN

3. Một số kỹ thuật tấn công:

+ Tấn công kiểu thu lượm thông tin (Information gather): bắt các tập tin lưu thông
trên mạng, tập hợp thành những nội dung cần thiết.
+ Tấn công kiểu bẻ khóa mật khẩu (Password cracking): dò, phá, bẻ khóa mật
khẩu.
+ Tấn công kiểu khai thác điểm yếu, lỗ hổng hệ thống (Exploitation of system
and network vulnerabilities): tấn công trực tiếp vào các điểm yếu, lỗ hổng của hệ
thống mạng. Lỗi này có thể do thiết bị, hệ điều hành mạng hoặc do người quản
trị hệ thống gây ra...
Điểm yếu và các dạng tấn công lên WLAN

3. Một số kỹ thuật tấn công:

+ Tấn công kiểu sao chép, ăn trộm thông tin (Spoofing): giả mạo người khác để
tránh bị phát hiện khi gửi thông tin vô nghĩa hoặc tấn công mạng.
+ Tấn công bằng các đoạn mã nguy hiểm (MalICIous code): gửi theo gói tin đến
hệ thống các đoạn mã mang tính chất nguy hại đến hệ thống.

Ngoài ra, trong thực tế còn có các kiểu tấn công vào yếu tố con người.
Lợi ích của việc bảo mật WLAN

Vấn đề chính trong việc bảo mật

• Chứng thực: Chỉ có những người dung được xác thực mới có khả năng
truy cập vào mạng thông qua Access Point (AP)
• Mã hóa:Các phương thức mã hóa được áp dụng trong quá trình truyền
thông tin qua mạng
• Sử dụng IDS và IPS: Đưa ra những phản hồi, cảnh báo nguy cơ bảo mật
khi có xâm nhập trái phép vào hệ thống
Lợi ích của việc bảo mật WLAN

Lợi ích của việc bảo mật

 Ngăn ngừa truy cập tới tài nguyên mạng


 Chống nghe trộm
 Gia tăng tính an toàn và khả năng bảo mật cho hệ thống
 Xác định được đâu là những truy cập bất thường và liệu
hệ thống có được vận hành hết công suất tối ưu chưa.
 Nhận biết được những nguy cơ tấn công
Giải pháp bảo mật WLAN

1. Xây dựng hệ thống xác thực


Phương thức này được sử dụng để xác minh một thiết bị không dây sử dụng
802.11 trước khi nó được tham gia một bộ dịch vụ cơ bản BSS
a) Open Authentication
 Client sẽ gửi đi một yêu cầu xác thực
tới AP
 AP gửi phản hồi xác thực (thành
công)
Giải pháp bảo mật WLAN

1. Xây dựng hệ thống xác thực


b) Shared Authentication
Shared Key authentication là một phương thức khác của việc xác thực, được áp
dụng trong WEP

 STA sẽ gửi yêu cầu xác thực tới AP

 AP gửi một challenge text cho STA


 STA sẽ sử dụng một khóa mặc định để
mã hóa Challege text và gửi lại cho AP

 AP giải mã đoạn text đã mã hóa với WEP


key. Sau đó so sánh với kết quả challenge
text. Nếu trùng khớp thì có nghĩa 2 bên
cùng dung chung một key và xác thực
thành công.
Giải pháp bảo mật WLAN

2. WEP – Wired Equivalent Privacy

 Năm 1999, IEEE 802.11 định nghĩa chuẩn WEP có nghĩa là bảo mật không
dây tương đường với có dây. Phương pháp này sử dụng mã hóa và xác thực
và yêu cầu cả AP và máy client đều sử dụng các khóa WEP.

 WEP sử dụng một khóa không đổi có độ dài 64 bit, trong đó vector khởi tạo IV
là 24 bit.

 Khóa dung để xác thực các thiết bị được phép truy cập vào mạng và cũng
dung để mã hóa truyền dữ liệu.

 Thuật toán mã hóa RC4


Quá trình mã hóa của WEP

 Bước 2:
1:kết
4: ICVquả
khóa
32bíbítmật
sau khi biến
(giá sử
trị
dụng SEED
đổi
kiểm tra tínhthuật
trong cho vẹn WEP
toàntoán
ra dữ

liệu) kết hợp
hóa WEP
PRNG có với
độ khóa để đi
(Pseudo-Random
dài 40bits
(hoặcthuật
Number
vào 104
Generator
toán với– 24
bits) RC4 và
Sinh số
bits
thu
IV ngẫu
giả
được điệp Vector
(initialization
thông
nhiên) mã hóa–
khởi tạo)
vectorvector
cùng khởikết
tạohợp với
nhau để tạo ra khóa mã
hóa/giải mã.
 Bước 3: thông điệp
plaintext được sử lý bằng
thuật toán kiểm tra tính toàn
vẹn
Quá trình giải mã của WEP

 Bước 1: WEP key cùng


với IV để tạo ra khóa bí
mật

 Bước 2: Thông điệp


mã hóa và khóa bí mật
được tạo ở trên đi vào
thuật toán RC4 sẽ thu
được kết quả là một
bản rõ và một ICV
Quá trình giải mã của WEP

 Bước 3: Đưa bản rõ


qua thuật toán Integrity
để thu được một ICV
mới gọi là ICV’

 Bước 4: Tiến hành so


sánh ICV thu được ở
bước 2 và bước 3 để
chứng thực
Giải pháp bảo mật WLAN

3. WPA/WPA2 – WiFi Protected Access

 Được cải tiến để khắc phục những điểm yếu của WEP

 Hai phương thức mã hóa mới được phát triển: TKIP (Temporal Key Intergrity
Protocol) và CCMP (Counter Mode with CBC-MAC)

 WPA được chia thành:

 WPA Personal: Xác thực bằng chia sẻ khóa Pre-shared key authentication
(WPA-PSK)

 WPA Enterprise: sử dụng 802.1x và Radius server cho việc kiểm tra xác thực,
phân quyền
Giải pháp bảo mật WLAN

3. WPA/WPA2 – WiFi Protected Access

 WPA sử dụng hàm thay đổi khóa TKIP: cũng sử dụng thuật toán RC4 như
WEP với khóa 128bit. TKIP dung hàm băm IV để chống giải mạo gói tin, đồng
thời sử dụng phương thức MIC (message integrity check) để đảm bảo chính
xác gói tin

 WPA thay đổi khóa liên tục cho mỗi gói tin, do đó hacker khó có thể thu thập
đủ dữ liệu mẫu để tìm ra khóa

 WPA 2 sử dụng phương thức mã hóa AES mạnh hơn để đảm bảo an ninh dữ
liệu. Chế độ truy cập CCMP với thuật toán mã hóa theo chế độ CBC áp dụng
cho chuẩn mã hóa AES
Giải pháp bảo mật WLAN

3. WPA/WPA2 – WiFi Protected Access


So sánh WPA và WPA 2
Giải pháp bảo mật WLAN

3. WPA/WPA2 – WiFi Protected Access


So sánh WPA và WPA 2
Giải pháp bảo mật WLAN

4. 802.1X và EAP

802.1x là chuẩn đặc tả cho việc


truy cập dựa trên cổng. Việc
điều khiển truy cập được thực
hiện bằng: khi một người dùng
cố gắng kết nối vào hệ thống
mạng, kết nối của người dung
sẽ được đặt ở trạng thái bị
chặn và chờ cho việc kiểm tra
định danh người dung hoàn tất.
Giải pháp bảo mật WLAN

4. 802.1X và EAP
 EAP là phương thức xác thực bao gồm yêu cầu định danh người dung
(password, cerfiticate,…) giao thức được sử dụng (MD5, TLS, OTP,…) hỗ trợ tự
động sinh khóa và xác thực lẫn nhau

 Quá trình chứng thực 802.1x-EAP

1. AP sẽ chặn tất cả các thông tin của client cho tới khi client log on vào mạng,
khi đó Client yêu cầu liên kết với AP

2. AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP

3. Client gửi đáp lại yêu cầu nhận dạng EAP cho AP

4. Thông tin đáp lại yêu cầu nhanajd ạng eAP của client được chuyển tới Server
chứng thực
Giải pháp bảo mật WLAN
4. 802.1X và EAP
 Quá trình chứng thực 802.1x-EAP

5. Server chứng thực gửi một yêu cầu cho


phép tới AP

6. AP chuyển yêu cầu cho phép tới client


7. Client gửi trả lời sự cấp phép EAP tới AP
8. AP chuyển sự trả lời đó tới Server chứng thực

9. Server chứng thực gửi một thông báo thành


công EAP tới AP

10. AP chuyển thông báo thành công tới client và


đặt cổng của client trong chế độ forward
Giải pháp bảo mật WLAN

5. Lọc (Filtering)

 Lọc là cơ bế bảo mật có thể sử dụng cùng với WEP, hoạt động dựa trên
Access list trên router

 Có 3 kiểu lọc cơ bản

 Lọc SSID (Service Set Identifier)


 Lọc địa chỉ MAC
 Lọc giao thức
Giải pháp bảo mật WLAN

5. Lọc (Filtering)
a) Lọc SSID

 Lọc SSID là một phương thức cơ bản của lọc và chỉ được dung cho việc điều
khiển truy nhập cơ bản

 SSID của client phải khớp với SSID của AP

 Một số sai lầm người sử dụng WLAN thường gặp khi quản lý SSID

 Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa chỉ
MAC của AP
 Sử dụng SSID có liên quan đến công ty
 Sử dụng SSID như là phương thức bảo mật của công ty
 Quảng cáo SSID một cách không cần thiết
Giải pháp bảo mật WLAN

5. Lọc (Filtering)
b) Lọc địa chỉ MAC

 Hầu hết các AP đều có chức năng lọc địa chỉ MAC, người quản trị có thể xây
dựng danh sách các địa chỉ MAC được cho phép

 Nếu client có địa chỉ MAC không nằm trong danh sách thì AP sẽ ngăn chặn
không cho phép client đó kết nối vào mạng

 Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS có chức
năng lọc địa chỉ MAC thay vì AP
Giải pháp bảo mật WLAN

5. Lọc (Filtering)
b) Lọc địa chỉ MAC
Tiến hành xác thực MAC
Giải pháp bảo mật WLAN

5. Lọc (Filtering)
a) Lọc giao thức

 Mạng LAN không dây


có thể lọc các gói đi
qua mạng dựa trên các
giao tức từ lớp 2 đến
lớp 7
Giải pháp bảo mật WLAN

Lựa chọn cấu hình bảo


mật LAN cho router
Thank You!

You might also like