MỤC LỤC
LỜI CÁM ƠN....................................................................................................................1
LỜI CAM ĐOAN..............................................................................................................2
MỤC LỤC.........................................................................................................................3
MỞ ĐẦU...........................................................................................................................5
CHƯƠNG 1.......................................................................................................................6
TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT TRONG MẠNG
WLAN...............................................................................................................................6
1.1. Tổng quan về mạng WLAN...................................................................................6
1.1.1. Kiến trúc mạng WLAN..................................................................................7
1.1.2. Chế độ hoạt động.............................................................................................8
1.1.2.1. Kiểu Ad-hoc............................................................................................8
1.1.2.2. Kiểu Infrastructure....................................................................................8
1.1.2.3. Các thành phần cơ bản của WLAN..........................................................9
1.1.3. Kiến trúc phân tầng của WLAN.....................................................................9
1.1.3.1. Tầng PHY...............................................................................................10
1.1.3.2. Tầng MAC..............................................................................................11
1.1.4. Khuôn dạng các gói tin trong mạng WLAN.................................................11
1.1.4.1. Các gói tin thuộc tầng vật lý...................................................................12
1.1.4.2 Các gói tin thuộc tầng MAC....................................................................13
1.1.5. Một số chuẩn WLAN hiện hành....................................................................17
1.1.5.1. Chuẩn 802.11b (Chuẩn B)......................................................................17
1.1.5.2. Chuẩn 802.11a (Chuẩn A)......................................................................17
1.1.5.3. Chuẩn 802.11g (Chuẩn G)......................................................................18
1.1.5.4. Chuẩn 802.11c........................................................................................18
1.5.5. Chuẩn 802.11d...........................................................................................18
1.15.6. Chuẩn 802.11i..........................................................................................18
1.1.5.7. Chuẩn 802.11Ir.......................................................................................18
1.1.5.8. Home RF................................................................................................18
1.1.5.9. HiperLan (High Performance local area network).................................19
1.2. Các giải pháp bảo mật trong mạng WLAN..........................................................19
1.2.1. Các dạng tấn công.........................................................................................19
1
1.2.1.1. Tấn công bị động (passive attack)..........................................................20
1.2.1.2. Tấn công chủ động.................................................................................22
1.2.2. Các biện pháp bảo mật và điểm yếu..............................................................27
1.2.2.1 Các biện pháp lọc....................................................................................27
1.2.2.2. WEP (Wireless Equivalent Privacy)......................................................30
1.2.2.3. WPA (WLAN Protected Access)...........................................................36
1.2.2.4. VPN (Virtual Private Network): mạng riêng ảo.....................................38
1.2.2.5. Wireless Gateway...................................................................................39
CHƯƠNG 2.....................................................................................................................41
QUY TRÌNH KHẢO SÁT MẠNG KHÔNG DÂY........................................................41
2.1. Chuẩn bị cho khảo sát...........................................................................................41
2.1.1 Phân tích khu vực khảo sát.............................................................................41
2.1.2. Những mạng hiện tại.....................................................................................41
2.1.3. Khu vực sử dụng và các tháp anten................................................................42
2.1.4 Yêu cầu về băng thông và chuyển vùng.........................................................42
2.1.5. Nguồn tài nguyên sẵn có...............................................................................43
2.1.6. Yêu cầu bảo mật............................................................................................43
2.1.7 Những thiết bị, tài liệu người khảo sát cần chuẩn bị......................................44
2.2. Những thiết bị khảo sát.........................................................................................44
2.2.1. Access Point..................................................................................................45
2.2.2. Card PC và các ứng dụng..............................................................................45
2.2.3 Laptop và PDA...............................................................................................46
2.2.4. Giấy...............................................................................................................46
2.2.5. Khảo sát ngoài trời........................................................................................46
2.2.6. Bộ phân tích phổ............................................................................................46
2.2.7. Phần mềm phân tích giao thức......................................................................47
2.2.8. Danh sách các thiết bị khảo sát......................................................................47
2.3. Thực hiện khảo sát............................................................................................48
2.3.1. Khảo sát trong nhà.........................................................................................48
2.3.2. Khảo sát ngoài trời........................................................................................49
2.3.3 Trước khi bắt đầu khảo sát.............................................................................49
2.3.4. Thu thập thông tin sóng vô tuyến..................................................................50
2.3.5. Báo cáo khảo sát............................................................................................50
2
CHƯƠNG 3.....................................................................................................................51
ỨNG DỤNG GIẢI PHÁP BẢO MẬT CHO MẠNG KHÔNG DÂY VÀO MÔ HÌNH
CỤ THÊ...........................................................................................................................51
3.1. Cấu hình xác thực kiểu WEP cho mô hình mạng BSS.........................................51
3.1.1. Cấu hình Access Point thông qua giao diện Web-Based..............................51
3.1.2. Thiết lập mạng BSS.......................................................................................54
3.1.3. Các kiểu chứng thực trong WLAN................................................................55
3.2. Cấu hình xác thực bằng RADIUS server..............................................................67
3.2.1. Cấu hình RADIUS server trên win 2003.......................................................67
3.2.2. Bật tính năng xác thực EAP Authentication với RADIUS server trên AP
Aironet.....................................................................................................................72
3.2.3. Kiểm tra kết nối.............................................................................................72
KẾT LUẬN.....................................................................................................................75
TÀI LIỆU THAM KHẢO...............................................................................................76
3
MỞ ĐẦU
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự
bùng nổ của nền công nghiệp mạng không dây. Khả năng liên lạc không dây đã
gần như tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di
động và các thiết bị số khác.
Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng
triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trở thành
một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền
thống.
Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn
về bảo mật đường truyền cho các nhà quản trị mạng. Ưu thế về sự tiện lợi của
kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật
mạng. Sự mất an toàn xuất phát từ nguyên nhân chính là ở yếu tố vật lý, dữ liệu
được truyền trong mạng bằng sóng radio, kẻ tấn công có thể xâm nhập mạng ở
bất kì đâu miễn là nằm trong vùng phủ sóng của mạng. Mặc dù có rất nhiều cách
và cũng có một số công cụ tỏ ra hữu hiệu trong bảo mật cho mạng không dây cụ
thể như với Wifi thì có WEP, WPA, VPN, ... Nhưng những điểm yếu vẫn bộc lộ
mà với kĩ thuật tiên tiến hiện nay sẽ không quá khó khăn để bẻ khóa.
Xuất phát từ những lý do trên em đã tìm hiểu và nghiên cứu để thực hiện
đề tài “Bảo mật trong mạng không dây ” và cụ thể là cho mạng LAN không
dây(wi-fi) với mong muốn có thể tìm hoặc đưa ra giải pháp bảo mật mới an toàn
và hiệu quả hơn. Đề tài của em bao gồm các nội sung sau:
Chương 1: Tổng quan về mạng WLAN và các giải pháp bảo mật trong
mạng WLAN
Chương 3: Quy trình khảo sát mạng không dây
Chương 4: Ứng dụng giải pháp bảo mật cho mạng không dây vào mô
hình cụ thể
4
CHƯƠNG 1
TỔNG QUAN VỀ MẠNG WLAN VÀ CÁC BIỆN PHÁP BẢO MẬT
TRONG MẠNG WLAN
1.1. Tổng quan về mạng WLAN
WLAN – hay còn gọi là Wifi(Wireless Fidelity) là tên gọi cho một chuẩn
kết nối không dây (IEEE 802.11), công nghệ sử dụng sóng radio để thiết lập hệ
thống kết nối mạng không dây. Đây là công nghệ mạng được thương mại hóa
tiên tiến nhất thế giới hiện nay.
Những ưu điểm của mạng không dây:
Khả năng di động và sự tự do (cho phép kết nối từ bất kỳ đâu).
Không bị hạn chế về không gian và vị trí kết nối.
Dễ lắp đặt và triển khai.
Không cần mua cáp như vậy là tiết kiệm thời gian lắp đặt cáp.
Dễ dàng mở rộng.
Nhược điểm của mạng không dây:
Phức tạp hơn trong việc thiết lập, quản lý và vận hành mạng.
Thông tin được truyền trên không trung trên tần số dùng chung dẫn đến
các vấn đề an ninh và nhiễu.
Tần số càng cao thì tốc độ càng cao, nhưng đồng thời độ suy giảm cũng
càng cao...
Một mạng Internet không dây WLAN thường gồm ba bộ phận cơ bản:
điểm truy cập (Access Point - AP); card giao tiếp mạng (Network Interface
Card - NIC); và bộ phận thu phát, kết nối thông tin tại các nút mạng gọi là
Wireless CPE (Customer Premier Equipment). Trong đó, Access Point đóng
vai trò trung tâm của toàn mạng, là điểm phát và thu sóng, trao đổi thông tin
với tất cả các máy trạm trong mạng, cho phép duy trì kết nối hoặc ngăn chặn
các máy trạm tham gia vào mạng. Một Access Point có thể cho phép tới hàng
nghìn máy tính trong vùng phủ sóng truy cập mạng cùng lúc.
5
1.1.1. Kiến trúc mạng WLAN
802.11 LAN dựa trên kiến trúc tế bào, trong đó hệ thống được chia nhỏ
thành từng tế bào (cell), mỗi cell (được gọi là Basic Service Set hay BSS) được
điều khiển bởi một Acess Point (AP).
Mặc dù một WLAN có thể được tạo lên từ một cell cùng với một AP, phần
lớn được tạo lên từ nhiều cell, trong đó các AP được kết nối thông qua trục
xương sống gọi là Distribution System (DS).
Một tập dịch vụ mở rộng (Extended Service Set, ESS) có hai hay nhiều hơn
các BSS trong cùng một mạng con (subnet). Tại chế độ đặc biệt ("ad hoc mode",
còn gọi là "peer-to-peer mode"), các thiết bị không dây có thể truyền thông trực
tiếp với mỗi thiết bị khác và không sử dụng một điểm truy nhập. Đấy là một
IBSS (BSS độc lập).
Hình dưới đây chỉ ra một 802.11 LAN điển hình cùng với các thành phần
được miêu tả ở trên:
Hình 1.1. Ví dụ mạng WLAN
1.1.2. Chế độ hoạt động
Mạng không dây WLAN có hai chế độ hoạt động: Ad-hoc và Infrastructure.
1.1.2.1. Kiểu Ad-hoc
Ở chế độ hoạt động này, kiên trúc của mạng không kế thừa kiến trúc tế bào
như nói ở trên mà mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông
qua các thiết bị Card mạng không dây, không dùng đến các thiết bị định tuyến
(Wireless Router) hay thu phát không dây (Wireless Access Point).
6
Hình 1.2 Ví dụ mạng Ad – hoc
1.1.2.2. Kiểu Infrastructure
Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị
định tuyến (wirelesss router) hay thiết bị thu phát (AP) để thực hiện các hoạt
động trao đổi dữ liệu với nhau và các hoạt động khác.
Trong chế độ này trạm không dây kết nối với mạng (thường là mạng
Ethernet) thông qua AP. Một tập các trạm kết nối với AP tạo lên một BSS (Basic
Service Set). Mỗi BSS được định danh bởi một BSSID (BSS Identifier) có độ dài
6 byte tương ứng với địa chỉ MAC của AP.
Hình 1.3 Ví dụ mạng Infrastructure
1.1.2.3. Các thành phần cơ bản của WLAN
Kiến trúc WLAN cơ bản gồm những thành phần sau:
Access Point - AP: là thiết bị dùng để kết nối nhiều thiết bị không dây lại
với nhau thành một mạng WLAN. AP có thể kết nối với một mạng có dây
và có thể chuyển tiếp dữ liệu giữa các thiết bị không dây và có dây.
7
Wireless Router: giống như AP nhưng thêm chức năng switch, định tuyến
(routing), NAT và dịch vụ DHCP server là dịch vụ cấp địa chỉ IP động
cho user .
Network Interface Card – NIC : card giao diện mạng, được sử dụng tại
node người dùng đầu cuối. Chịu trách nhiệm quét phạm vi tần số cho kết
nối và sau đó thực hiện kết nối với một AP hay một wireless client khác.
Ăngten: là một phần quan trọng, chịu trách nhiệm phát tán tín hiệu đã qua
điều chế để cho các thành phần không dây có thể thu được tín hiệu.
1.1.3. Kiến trúc phân tầng của WLAN
Hình 1.4.: Kiến trúc phân tầng của IEEE 802.11 so với mô hình OSI
Giống như bất kì giao thức 802.x nào , chuẩn 802.11 bao gồm hai tầng
MAC và PHY.
Hình 1.5: Kiến trúc phân tầng của IEEE 802.11
8
1.1.3.1. Tầng PHY
Tại tầng vật lý, chuẩn 802.11 hỗ trợ ba chuẩn khác nhau:
- Direct Sequence Spread Spectrum (DSSS): trải phổ phân đoạn trực tiếp.
- Frequency Hopping Spread Spectrum (FHSS): trải phổ nhảy tần.
- Infrared: hồng ngoại.
a. DSSS
Hoạt động dựa trên nguyên tắc trải phổ tín hiệu đầu phát ở băng hẹp thành
tín hiệu trải phổ băng rộng để tránh nhiễu trong môi trường. Tại đầu thu, tín hiệu
được điều biến lại để khôi phục tín hiệu gốc.
b. FHSS
Công nghệ này dựa trên nguyên lý nhảy tần, cả đầu phát và đầu thu đều có
sẵn một luật (rule) chung để qui định tuần tự các hop tới. Nghĩa là tại một thời
điểm đầu phát và đầu thu phải hoạt động trên cùng một tần số.
1.1.3.2. Tầng MAC
Tầng này làm nhiệm vụ điều khiển truy nhập đường truyền. Sử dụng kĩ
thuật cảm nhận sóng mang tránh xung đột Carrier Sense Multiple Access with
Collision Avoidance (CSMA /CA).
Giao thức CSMA/CA làm việc như sau: Một trạm muốn truyền, đầu tiên nó
sẽ nghe trên môi trường không dây để xác định hiện có trạm nào đang truyền hay
không. Nếu môi trường này hiện đang bị chiếm, trạm tính toán một khoảng trễ
lặp lại ngẫu nhiên. Ngay sau khi thời gian trễ đó trôi qua, trạm lại nghe xem liệu
có trạm nào đang truyền hay không. Bằng cách tạo ra thời gian trễ ngẫu nhiên,
nhiều trạm đang muốn truyền tin sẽ không cố gắng truyền tại cùng một thời điểm
(tránh xung đột).
Cách làm việc này đặc biệt hiệu quả khi môi trường không tải nặng, khi nó
cho phép một trạm truyền với một khoảng thời gian trễ nhỏ nhất, nhưng lại xảy
ra trường hợp nhiều trạm cùng truyền dữ liệu trong một thời gian (xảy ra xung
đột), nguyên nhân là trên thực tế các trạm nghe thấy đường truyền rỗi và ngay lập
tức quyết định truyền. Xung đột này phải được phát hiện ra, bởi vậy tầng MAC
9
có thể truyền lại gói tin bởi chính nó mà không phải bởi các tầng cao hơn, điều
đó sẽ dẫn đến trễ. Trong Ethernet, xung đột này được phát hiện bởi trạm truyền
dựa trên giải thuật exponential random backoff.
1.1.4. Khuôn dạng các gói tin trong mạng WLAN
Các gói tin đến từ tầng mạng được gắn phần header MAC ở tầng MAC tạo
lên một MPDU (Mac Protocol Data Unit). MPDU này sau đó được chuyển
xuống tầng PHY, tại đây được gắn thêm hai phần “preambe” và “header”, tạo
thành PLCP-PDU. Phần preamble và phần header khác nhau tùy thuộc vào PHY
sử dụng (DSSS, FHSS, …). Đầu tiên ta sẽ xem xét các frame của tầng PHY
(PLCP-PDU), sau đó là của tầng MAC.
1.1.4.1. Các gói tin thuộc tầng vật lý
Hình 1.6: Khuôn dạng gói tin tầng vật ly
Phần preamble cho phép dò tìm phần đầu của frame, đồng bộ hóa frame,
cho phép sử dụng kênh truyền hay CCA (Clear Channel Assesment)
Phần header có rất nhiều thông tin, phụ thuộc vào kỹ thuật trải phổ sử dụng
trong tần PHY.
a. FHSS:
Phần preamble gồm hai phần:
-
80 bit sync (synchronisation) (xen kẽ các bit 0 và 1) cho phép lựa
chọn AP tôt nhất và đồng bộ hóa với AP đó.
-
SFD (Start Frame Delimiter) 16 bit (0000 1100 1011 1101): chỉ ra
điểm bắt đầu của frame
Phần header gồm 3 phần:
10
-
PLW (PLCP- PDU Length Word) 12 bit: chỉ ra độ dài (số byte) của
frame PLCP-PDU, cho phép tầng PHY xác định điểm kết thúc của
gói tin.
-
PSF (PLCP Signaling Field) 4bit: chỉ ra lưu lượng được dùng trên
sóng radio (1 hoặc 2Mbits/s) để truyền dữ liệu (MPDU)
-
HEC (Header Error Check) là CRC 16 bit: cho phép dò tìm lỗi
trong trường PLW và PSF.
Hai phần preamble và header luôn truyền ở mức 1Mbits/s
b.DSSS:
Phần preamble: giống trong FHSS, nhưng trường sync dài hơn và SFD có giá trị
0xF3A0 (1111 0011 1010 0000)
Phần header: gồm 4 phần
-
Signal 8bit: chỉ ra tốc độ để truyền MPDU
0x0A cho 802.11 ở chế độ BPSK (1Mbits/s)
0x14 cho 802.11 ở chế độ QPSK (2Mbits/s)
0x37 cho 802.11b ở chế độ QPSK (5,5Mbits/s)
0x6E cho 802.11b ở chế độ QPSK (11Mbits/s)
-
Service 8bit: lưu trữ để dùng sau này
-
Lenght 16 bit: chỉ ra độ dài tính bằng byte của frame đi kèm
(MPDU), cho phép tầng PHY xác định điểm cuối của frame.
-
HEC (Header Error Check) là một CRC 16 bit, cho phép dò lỗi
trong trường Signal, Service và Length.
1.1.4.2 Các gói tin thuộc tầng MAC
Tầng MAC có 3 loại frame: frame dữ liệu, frame điều khiển dùng để hỗ trợ
truy cập mạng (RTS, CTS, ACK,…) và frame dùng để quản lý việc kết nối với
một AP, đồng bộ hóa, chứng thực.
Dưới đây giới thiệu frame dạng tổng quát và các trường sẽ thay đổi tùy theo
chức năng của frame. Kích thước lớn nhất của một frame trong tầng MAC là
23467 byte.
11
a. Frame tổng quát
Hình 1.7: Khuôn dạng gói tin tổng quát
Phần header (gồm 7 trường): đây là phần phức tạp nhất vì nó có rất nhiều
chức năng
Frame Control: (11 trường, với 2byte)
Hình 1.8 : Khuôn dạng trường frame control
Protocol version: luôn là 0 với version hiện hành (2bit)
Type và Subtype: biểu diễn 3 loại frame và chức năng của chúng (2 + 4
bit)
-
Type: Quản lý: 00
-
Điều khiển: 01
-
Dữ liệu: 10
Subtype
-
RTS : 1011
-
CTS: 1100
-
ACK: 1101
ToDS và FromDS: DS = Distribution Service (AP)
ToDS (1 bit): địa chỉ AP mà frame được gửi đến
FromDS (1 bit): địa chỉ AP mà frame xuất phát
More Fragments: là 1 nếu dữ liệu được phân đoạn, là 0 nếu dữ liệu không
được phân đoạn hoặc đó là phân đoạn cuối cùng.
Retry: là 1 nếu frame được truyền lại.
Power Management: là 1 nếu trạm ở chế độ tiết kiệm năng lượng, là 0 nếu
trạm ở chế độ hoạt động. Đến từ một AP, frame luôn ở chế độ hoạt động.
12
More Data: được dùng để quản lý năng lượng. Được sử dụng bởi AP để
chỉ ra frame khác đang được lưu trữ cho trạm này. Trạm có thể quyết định
sử dụng thông tin này để yêu cầu các frame khác hoặc chuyển qua chế độ
hoạt động.
WEP: chỉ ra phần dữ liệu trong frame được mã hóa bằng thuật toán WEP.
Order: nếu là 1, trạm không được phép gửi frame theo kiểu multicast.
Duration ID (2byte)
Trường này có hai ý nghĩa, phụ thuộc vào dạng gói tin:
-
Với frame kiểm soát ở chế độ tiết kiệm năng lượng, thì đó là ID
của trạm hoặc AID (Association IDentity)
-
Với các frame khác, đó là giá trị được dùng để tính NAV (Network
Allocation Vector )
Trường Adresse
Adress 1: bên thu
Adress 2 : bên phát
Adress 3: sử dụng bởi bên thu để lọc
Adress 4: sử dụng trong WDS (Wireless Distribution System)
5 dạng Adress:
-
BSSID: định danh duy nhất cho mỗi BSS.
-
Destination Adress (DA): địa chỉ MAC của đích đến cuối cho gói
tin MSDU
-
Source Adress (SA): địa chỉ MAC của bên phát MSDU.
-
Receiver Adress (RA): giao diện không dây của mạng Ethernet
-
Trasmitter Adress (TA): chỉ sử dụng trong WDS.
Trường sequence control
Hình 1.9 : Khuôn dạng trường sequence number control
Sử dụng để phân đọan và tập hợp các frame
13
Các gói tin phân đoạn thuộc cùng một frame có cùng một sequence
number, trường này tăng lên sau mỗi frame được truyền đi
Nếu frame không được phân đoạn thì fragment number = 0
Frame body: chứa dữ liệu truyền đi, trong frame điều khiển và quản lý
không có dữ liệu.
FCS (Frame Check Sequence): CRC 32 bit, để kiểm soát tính toàn vẹn của
frame.
b. Frame điều khiển
Trong phần Frame Control, trường ToDS bắt buộc bằng 0
Các frame chính:
RTS (Request to send) được dùng để yêu cầu được phép truyền frame dữ
liệu
Hình 1.10 : Khuôn dạng gói tin RTS
-
RA là địa chỉ của máy thu bên nhận của frame dữ liệu hoặc quản lý
tiếp theo
-
TA là địa chỉ của trạm truyền RTS
CTS (Clear To Send) để đặt chỗ trước kênh truyền để truyền frame dữ liệu
Hình 1.11 : Khuôn dạng gói tin CTS
RA là địa chỉ trạm nguồn giống trường TA của RTS
ACK : báo đã nhận frame dữ liệu
14
Hình 1.12: Khuôn dạng gói tin ACK
RA là địa chỉ trạm nguồn, đến từ trường adresse 2 của frame dữ liệu hoặc
frame quản lý trước đó.
c. Frame quản lý
Có các nhóm frame quản lý sau:
-
Beacons : AP thường xuyên gửi frame beacon để thông báo sự có mặt của
mình với những thông tin như timestamp, SSID và các tham số khác.
Wireless client sẽ kiểm tra trên các kênh truyền sóng và nghe frame beacon
như một cơ sở để chọn AP nào là phù hợp nhất cho việc kết nối.
-
Probe Requests / Probe Responses : Station gửi probe request khi cần biết
thông tin về một station khác. Probe response là frame gửi trả về gồm
những thông tin có thể có như tốc độ truyền dữ liệu, ...
-
Association Requests / Association Responses : Frame association request
gồm những thông tin về NIC, SSID của mạng mà client muốn kết nối tới,
được gửi từ client đến AP để yêu cầu được kết nối. Sau khi nhận được
frame này AP gửi đến client frame association response để chấp nhận kết
nối, cung cấp bộ nhớ và xây dựng một ID kết nối cho client.
-
Reassociation Requests / Reassociation Responses : Reassociation request
được dùng khi client rời khỏi kết nối với AP hiện tại và tìm thấy một AP
khác có tín hiệu beacon mạnh hơn, client sẽ gửi frame này đến AP mới. AP
mới gửi lại reassociation response chấp nhận kết nối, sau đó sẽ phối hợp và
gửi những frame data có thể vẫn còn trong bộ đệm của AP trước đến client.
-
Disassociations : Station sẽ gửi frame disassociation tới một station khác
khi nó muốn ngừng kết nối với station đó. Ví dụ, một wireless client trước
khi ngừng hoạt động có thể gửi disassociation frame để báo trước cho AP
biết. Sau đó AP có thể ngừng việc cấp phát bộ nhớ và gỡ bỏ NIC khỏi bảng
kết nối.
-
Deauthentication : Station gửi frame này đến station khác khi nó muốn kết
thúc kết nối an toàn.
1.1.5. Một số chuẩn WLAN hiện hành
15
1.1.5.1. Chuẩn 802.11b (Chuẩn B)
Các thiết bị thuộc chuẩn này hoạt động ở tần số 2.4GHz và có thể truyền dữ
liệu với tốc độ tối đa 11Mbps trong phạm vi từ 100 feet đến 150 feet ( từ 35 mét
đến 45 mét )
1.1.5.2. Chuẩn 802.11a (Chuẩn A)
Các thiết bị thuộc chuẩn này hoạt động ở tần số 5GHz và có thể truyền dữ
liệu với tốc độ tối đa 54Mbps nhưng chỉ trong phạm vi khoảng 75 feet ( khoảng
25 mét)
1.1.5.3. Chuẩn 802.11g (Chuẩn G)
Các thiết bị này hoạt động ở cùng tần số như các thiết bị chuẩn B, tuy nhiên
chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn B với cùng một
phạm vi phủ sóng. Các thiết bị chuẩn B và chuẩn G hoàn toàn tương thích với
nhau, tuy nhiên cần lưu ý khi bạn trộn lẫn các thiết bị chuẩn B và chuẩn G với
nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn.
1.1.5.4. Chuẩn 802.11c
Chuẩn này không được sử dụng nhiều, nó được dùng để xây dựng cầu nối
với các frame của 802.11 (ở tầng LLC).
1.5.5. Chuẩn 802.11d
Chuẩn này được bổ sung với mục đích quốc tế hóa các mạng 802.11 địa
phương. Nó cho phép các thiết bị khác nhau của các hãng khác nhau có thể trao
đổi thông tin trong trường tần số.
1.15.6. Chuẩn 802.11i
Chuẩn này để cải thiện tính bảo mật trong truyền tin (quản lý và phân phối
khóa, mã hóa và chứng thực). Chuẩn này sử dụng chuẩn mã hóa tiên tiến AES
(Advanced Encryption Standard).
1.1.5.7. Chuẩn 802.11Ir
Chuẩn này sử dụng tín hiệu hồng ngoại ở tầng PHY.
16
1.1.5.8. Home RF
Được phát triển bởi Home Radio Frequency Working Group (HomeRF
WG). Sử dụng giao thức SWAP (Shared Wireless Access Protocol) cho phép
truyền giọng nói và dữ liệu nhờ vào kĩ thuật không dây sử dụng trong gia đình,
lưu lượng đạt từ 1,6 Mbits/s đến 20 Mbits/s.
Tầng MAC: sử dụng giao thức TDMA (Time Division Multiple Access) để
truyền giọng nói và dùng giao thức CSMA/CA (Carrier Sense Multiple Access /
Collision Avoidance) để truyền dữ liệu.
Tầng PHY: Home RF hoạt động trong dải tần 2,4 GHz, sử dụng kĩ thuật trải
phổ nhảy tần FHSS với 50 hop/s.
1.1.5.9. HiperLan (High Performance local area network)
ETSI phát triển HiperLan 1 (1996) và HiperLan 2 (1999) để cạnh tranh với
chuẩn 802.11 của Mỹ. Cả hai chuẩn này đều cung cấp những đặc tính và khả
năng tương đương các chuẩn WLAN. HiperLan 1 hoạt động ở dải tần 5,15 – 5,30
GHz, thông lượng là 23.5 Mbits/s, bán kính hoạt động khoảng 50. HiperLan 2
hoạt động trong dải 5GHz, sử dụng kĩ thuật OFDM (Orthogonal Frequency
Division Multiplexing), thông lượng 54Mbits/s.
1.2. Các giải pháp bảo mật trong mạng WLAN
1.2.1. Các dạng tấn công
Trong WLAN có nhiều dạng tấn công, trong đó có một vài kiểu có thể thực
hiện được theo nhiều cách khác nhau, nhưng về cơ bản thì có hai dạng tấn công
chính là tấn công bị động (passive attack) và tấn công chủ động (active attack)
17
Hình 1.13: Ví dụ về tấn công trong WLAN
1.2.1.1. Tấn công bị động (passive attack)
Trong dạng tấn công này, một user chưa được xác thực truy nhập vào mạng
của bạn.attacker không thay đổi nội dung các thông điệp (message), chúng chỉ
tiến hành nghe trộm lưu thông trên mạng và từ đó có các thông tin về mạng của
bạn. Dạng tấn công được tin tặc đặc biệt thích thú, chúng có thể dễ dàng dò ra
AP trong mạng nhờ vào một scanner (bao gồm một máy tính được trang bị card
WLAN và phầm mềm đặc biệt để tìm kiếm AP). Những card WLAN này được
trang bị ăng ten hướng tính cho phép nghe lưu thông trên mạng từ khoảng cách
xa khu vực phủ sóng của AP. Có hai dạng scanner: dạng bị động (Kismet,
WLANscanner, Prismstumbler…) không để lại dấu vết, gần như không bị phát
hiện và loại chủ động (Netstumbler, dstumbler) có thể bị phát hiện trong khi
nghe, chúng gửi các “probe request”. Trong đó chỉ có Netstumbler hoạt động
trong môi trường Windows còn các công cụ khác hoạt động trong Linux. Dạng
thứ nhất phân tích lưu lượng trên mạng cho phép thấy SSID, địa chỉ MAC của
AP, … Kết hợp với GPS, những phần mềm này cho phép định vị được các AP. Ở
mức độ cao hơn phần mềm (dạng Aisnort hay WEPcrack) cho phép chỉ trong vài
18
giờ, có thể đoán được khóa WEP và cùng với những công cụ phân tích mạng
attacker có thể đi xa hơn, lúc đó chúng bước sang dạng tấn công chủ động.
Hình 1.14: Tấn công bị động
Phương pháp này cho phépattacker giữ khoảng cách thuận lợi không để bị
phát hiện, nghe và thu nhặt thông tin quý giá.
19
Hình 1.15: Quá trình lấy chìa khóa WEP
Các dạng tấn công bị động
a. Gây trễ (Relay): trong dạng tấn công này, attacker ngăn chặn hoặc nghe
trộm trên kênh dữ liệu. Đầu tiên, attacker sẽ không làm gì tổn hại đến hệ thống,
nhưng có thể đóng giả là host gửi lại những thông điệp đã bị thay đổi đến một
user đã được xác thực.
b. Nghe trộm (Eavesdropping): đây có lẽ là phương pháp đơn giản nhất, tuy
nhiên nó vẫn có hiệu quả với WLAN. Tấn công bị động như một cuộc nghe trộm
mà không phát hiện được sự có mặt của người nghe trộm trên hoặc gần mạng khi
attacker không thực sự kết nối tớ AP để lắng nghe các gói tin truyền đi qua phân
đoạn mạng không dây, sử dụng thiết bị ứng dụng nào đó để lấy đi thông tin của
WLAN từ một khoảng cách với một ăng ten định hướng.
c. Phân tích đường truyền (Traffic analysis): attacker phân tích đường
truyền để xác định kiểu kết nối trong mạng. Sau đó, chúng có thể dùng những
thông tin thu được để có được thông tin về thông tin từ một user trong mạng.
1.2.1.2. Tấn công chủ động
Attacker có thể sử dụng phương pháp tấn công chủ động để thực hiện một
vài chức năng trên mạng. Một sự tấn công chủ động có thể được dùng để tìm
cách truy nhập tới một server để lấy những dữ liệu quan trọng, sử dụng sự truy
nhập tới mạng internet của tổ chức cho những mục đích có hại, thậm chí thay đổi
cấu hình cơ sở hạ tầng mạng. Bằng cách kết nối tới một mạng WLAN thông qua
một AP, một người sử dụng có thể bắt đầu thâm nhập xâu hơn vào trong mạng và
thậm chí làm thay đổi chính mạng không dây đó.
Chẳng hạn attacker qua được bộ lọc MAC, sau đó attacker có thể tìm cách
tới AP và gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy
nhập tiếp theo. Người quản trị có thể không để ý đến sự kiện này trong một thời
gian. Hình dưới đây mô tả một kiểu tấn công chủ động trên WLAN
20
- Xem thêm -