Đồ án Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN - Hồ Văn Canh
Bạn đang xem 20 trang mẫu của tài liệu "Đồ án Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN - Hồ Văn Canh", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Tài liệu đính kèm:
- do_an_tim_hieu_wireless_lan_va_van_de_bao_mat_wireless_lan_h.pdf
Nội dung text: Đồ án Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN - Hồ Văn Canh
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN LỜI CẢM ƠN Trước tiên em xin gửi lời cảm ơn sâu sắc tới thầy, TS. Hồ Văn Canh, đã tận tình hướng dẫn,giúp đỡ em trong suốt quá trình thực hiện đề tài. Để đề tài của em hoàn thành đúng thời hạn. Em xin cảm ơn các thầy, cô khoa Công nghệ thông tin, trường Đại học Dân Lập Hải Phòng đã trang bị cho chúng em những kiến thức quý báu trong quá trình học tập, và tạo điều kiện giúp đỡ để em làm tốt nghiệp tốt nhất trong thời gian vừa qua. Em xin cảm ơn các thầy cô trong trường Đại học Dân Lập Hải Phòng đã trang bị cho chúng em nhứng tri thức quý báu giúp chúng em đủ hành trang bước vào đời. Cảm ơn tất cả các bạn khoa công nghệ thông tin đã giúp đỡ và đồng hành với tôi trong suốt thời gian qua! GVHD: TS – Hồ Văn Canh 1 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN MỤC LỤC LỜI MỞ ĐẦU 4 CHƢƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ WIRELESS LAN 6 1.1. Tổng quan 6 1.2. Công nghệ sử dụng 7 1.3. Đối tƣợng sử dụng 9 1.4. Địa điểm lắp đặt 9 1.5. Khả năng ứng dụng tại Việt Nam 9 1.6. Ƣu và nhƣợc điểm của mạng WLAN 10 CHƢƠNG 2: CÁC VẤN ĐỀ VỀ KĨ THUẬT 12 2.1. Tổng quan 12 2.2. Các tính năng của WLAN 802.11 16 2.3. Điều khiển xung đột: 20 2.4. Giải pháp Roaming cho WLAN 23 2.5. Sự định vị một WLAN 25 2.6. Kỹ thuật điều chế 29 2.7. Kỹ thuật truy nhập: 32 2.8. Kỹ thuật vô tuyến 35 2.9.Vấn đề bảo mật 44 CHƢƠNG 3: BẢO MẬT MẠNG LAN KHÔNG DÂY 46 3.1. Cách thiết lập bảo mật LAN không dây 47 3.2. Những tấn công trên mạng 48 3.2.1. Tấn công bị động 48 3.2.2. Tấn công chủ động 50 3.2.3. Tấn công theo kiểu chèn ép 51 3.2.4. Tấn công bằng cách thu hút 53 3.3. Các phƣơng pháp bảo mật cho WLAN 54 3.3.1 WEP, WIRED EQUIVALENT PRIVACY 54 3.3.2. WPA (Wifi Protected Access) 62 3.3.3. 802.11i (WPA2) 64 3.4. LỌC 64 GVHD: TS – Hồ Văn Canh 2 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN 3.4.1. Lọc SSID 65 3.4.2. Lọc địa chỉ MAC 66 3.4.3. Lọc giao thức 68 3.5. Các giải pháp bảo mật đựơc khuyến nghị 69 3.5.1. Quản lý chìa khoá WEP 69 3.5.2. Wireless VPN 70 3.5.3. Kỹ thuật chìa khoá nhảy 71 3.5.4. Temporal Key Integrity Protocol(TKIP) 71 3.5.5. Những giải pháp dựa trên AES 72 3.5.6. Wireless Gateways 72 3.5.7. 802.1x giao thức chứng thực mở 73 3.6. Chính sách bảo mật 77 3.6.1. Bảo mật các thông tin nhạy cảm 77 3.6.2. Sự an toàn vật lý 78 3.6.3. Kiểm kê thiết bị WLAN và kiểm định sự an toàn 79 3.6.4. Sử dụng các giaỉ pháp bảo mật tiên tiến 79 3.6.5. Mạng không dây công cộng 80 3.6.6. Sự truy nhập có kiểm tra và giới hạn 80 3.7. Những khuyến cáo về bảo mật 80 3.7.1. Wep 80 3.7.2. Định cỡ cell 81 3.7.3. Sự chứng thực ngƣời dùng 82 3.7.4. Sự bảo mật cần thiết 82 3.7.5.Sử dụng thêm các công cụ bảo mật 83 3.7.6. Theo dõi các phần cứng trái phép 83 3.7.7. Switches hay Hubs 83 3.7.8. Cập nhật các vi chƣơng trình và các phần mềm. 83 3.7.9. Các chế độ Ad hoc ở trên các mạng Wifi 83 KẾT LUẬN 85 CÁC THUẬT NGỮ ĐƢỢC SỬ DỤNG 86 DANH MỤC TÀI LIỆU THAM KHẢO 89 GVHD: TS – Hồ Văn Canh 3 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN LỜI MỞ ĐẦU Sự tiến bộ của nền khoa học công nghệ thông tin đã góp phần làm cho đời sống xã hội ngày càng phong phú. Nó mang lại siêu lợi nhuận cho nền kinh tế của mỗi quốc gia và toàn cầu, đồng thời mang lại nền văn minh cho nhân loại chƣa từng có từ trƣớc đến nay. Việt Nam là một nƣớc đang trên đà phát triển và hội nhập, những ảnh hƣởng tích cực và hệ quả ƣu việt do công nghệ thông tin mang lại cho nền kinh tế và đời sống xã hội khoảng vài chục năm gần đây đã chứng minh điều này. Hệ thống mạng không dây WLAN là một phát triển vƣợt bậc của ngành công nghệ thông tin. Hiện nay nó là sự lựa chọn tối ƣu nhất bởi cùng một lúc có thể kết nối máy in, Internet và các thiết bị máy tính khác mà không cần dây cáp truyền dẫn. Nhờ đó mà ta giảm thiểu đƣợc số lƣợng dây chạy trong phòng, từ phòng này sang phòng khác. Số lƣợng dây không đáng kể nên không làm thay đổi cảnh quan, thẩm mĩ nơi ở và nơi làm việc, hội họp.Hệ thống liên lạc không dây hiện nay không chỉ còn bị giới hạn trong truyền thông tiếng nói mà nó mở rộng ra nhiều dịch vụ khác nhƣ hệ thống điện thoại 3G. Ngoài chức năng điện thoại, ngƣời sử dụng có thể sử dụng nó nhƣ một thiết bị giải trí, truy cập internet, kiểm tra tài khoản Ngoài ra mạng LAN không dây còn rất nhiều tiện lợi khác đó là sự mềm dẻo, dễ thay thế bảo trì, dễ dàng mở rộng hệ thống Các chuẩn mạng không dây tuy mới đƣa ra nhƣng đã nhanh chóng trở lên phổ biến trong hệ thống mạng kết nối sử dụng dây hiện nay. Hiện nay, mạng không dây thực sự đi vào cuộc sống . Chỉ cần một laptop, PDA hoặc một phƣơng tiện truy cập mạng không dây bất kỳ, bạn có thể truy cập vào mạng ở bất cứ nơi đâu, trên cơ quan, trong nhà, ngoài đƣờng , trong quán cafe bất cứ nới đâu nằm trong phạm vi phủ sóng của WLAN. Trong nội dung đề tài nay, em xin trình bày những hiểu biết về WLAN nhƣ là một giới thiệu về một công nghệ mới đang đƣợc triển khai rộng rãi hiện nay. Nộ dung đề tài gồm 3 chƣơng: Chƣơng 1 : Giới thiệu tổng quan về WLAN GVHD: TS – Hồ Văn Canh 4 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Chƣơng 2: Các vấn đề kĩ thuật Chƣơng 3: Bảo mật cho WLAN Trong quá trình làm, do điều kiện thời gian và trình độ có hạn, điều kiện tiếp xúc với thiết bị còn ít, do đó không tránh khỏi một số sai sót.Vì vậy mong thầy cô và các bạn đóng góp ý kiến để em có thể hoàn thiện hơn tài liệu này, em xin chân thành cảm ơn. GVHD: TS – Hồ Văn Canh 5 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN CHƢƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ WIRELESS LAN 1.1. Tổng quan Kỹ thuật liên lạc không dây thực sự trở thành một hiện tƣợng bùng nổ của khoa học kĩ thuật trên toàn thế giới. Chỉ riêng tại Mỹ, số lƣợng thống kê cho thấy từ năm 1987 đến 1993 số lƣợng điện thoại di động (cellular phone) đã tăng từ 1 triệu cái lên 10 triệu cái, hiệu suất bán thiết bị có thể lên tới 180.000 cái/tháng. Ở Thụy Điển, theo số lƣợng thống kê năm 90, cứ 10 ngƣời dân thì có một ngƣời sử dụng điện thoại di động. Kỹ thuật này ngày càng trở thành một phƣơng tiện liên lạc hữu hiệu với sự ra đời của vệ tinh. Ngày nay, liên lạc không dây đã trở thành một phƣơng tiện không thể thiếu của con ngƣời. Các công nghệ và sản phẩm dung cho kết nối mạng máy tính không cần dây dẫn thực sự mới đƣợc chú ý vào cuối những năm 90 của thế kỷ 20. Khả năng di chuyển linh hoạt trong mạng LAN không dây (WLAN) cho phép nhân viên có thể tận dụng thời gian và không gian làm việc tại bất kỳ đâu trong phạm vi bán kính cho phép, họ không phải gắn cứng vào chiếc máy PC nữa, vì thế nâng cao hiệu suất làm việc. Do đó, việc phát triển WLAN đã trở thành một mục tiêu hàng đầu của công ty máy tính, nhằm giúp các doanh nghiệp cũng nhƣ ngƣời dùng riêng lẻ có đƣợc những tiện lợi tối đa trong công việc. Đƣợc phê chuẩn của IEEEb 802.11 vào năm 1999, đến nay WLAN đã trở lên phát triển mạnh trên thế giới, tuy nhiên ở một số nƣớc mà nền công nghệ thông tin đanh phát triển nhƣ ở Việt Nam hiện nay thì WLAN vẫn còn là một công nghệ khá mới mẻ cần đƣợc nghiên cứu và đầu tƣ thích đáng GVHD: TS – Hồ Văn Canh 6 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Hình 1.1: Vị trí của WLAN trong mô hình hệ thống mạng Khái niệm mạng WLAN Mạng WLAN (WIRELESS LOCAL AREA NETWORK–WLAN ) là một hệ thống truyền thông số liệu linh hoạt đƣợc thực hiện trên sự mở rộng của mạng LAN hữu tuyến. WLAN gồm các thiết bị đƣợc nối lại với nhau có khả năng giao tiếp thông qua sóng RADIO hay tia hồng ngoại trên cơ sở sử dụng các giao thức chuẩn riêng của mạng không dây thay vì các đƣờng truyền dẫn bằng dây. 1.2. Công nghệ sử dụng Hầu hết tất cả các công nghệ từ computer đến non-computer đều có những chuẩn riêng quy định cho chúng WLAN cũng không phải là ngoại lệ. Có 2 tổ chức lớn và uy tín của Mỹ hiện nay cùng đƣa ra các chuẩn cho WLAN. Đó là FCC ( Federal Communication Commission ) và IEEE (Institute of Electrical and Electronics Engineers). Họ quy định ra khoảng tần số mà các thiết bị WLAN đƣợc phép sử dụng. Có 2 loại khoảng tần số: ISM ( Industrial, Scientifi, and Medical ): tần số dùng cho ISM đƣợc quy đinh là: 902 MHz, 2.4 GHz và 5.8 GHz và độ rộng thay đổi có thể từ 26 MHz tới 150 MHz. UNII ( Unlicensed National Information Infrastructure ): Các băng sóng đều nằm trong dải 5GHz và độ rộng băng thay đổi là 100 MHz GVHD: TS – Hồ Văn Canh 7 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Hình 1.2: Phân bổ tần số ISM và UNII Hiện nay, các chuẩn do IEEE đƣợc sử dụng phổ biến nhất để dùng làm chuẩn cho các hãng sản xuất thiết bị WLAN. Chuẩn cho WLAN đƣợc IEEE đặt tên là IEEE 802.11. 802.11 quy định cách thứ hoạt động của mạng không dây, các kỹ thuật truyền, tốc độ và băng thông của mỗi phƣơng pháp truyền. Các chuẩn của WLAN đƣợc IEEE quy định trong 802.11: “WLAN là một công nghệ Internet không dây tốc độ cao theo chuẩn 802.11 IEEE” Kích thƣớc phủ sóng mỗi HOSTPOT : < 300m. Tần số: Tần số sử dụng phổ biến: 802.11b, 2,4GHz (giải IMS), công suất phát : = 100mW, độ rộng băng thông 22MHz. Tốc độ : 11Mbps với chuẩn 802.11b. Bảo mật: WEP ( Wired Equivalent Privacy ) Hệ quản lý: Radius ( Remote Authentication Dial _ In User Service ) Phƣơng pháp truyền sóng có thể là: Giải trải phổ trực tiếp ( Direct Sequence Spread Spectrum-DSSS ), giải trải phổ nhảy tần ( Frequency Hopping Spread Spectrum- FHSS ) và hồng ngoại. GVHD: TS – Hồ Văn Canh 8 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN 1.3. Đối tƣợng sử dụng Ở những nƣớc phát triển WLAN đƣợc triển khai rộng rãi trong những phòng hội nghị văn phòng tập đoàn, những kho hàng lớn, những lớp học có sử dụng Internet, thậm chí cả những quán cafe. Với những nƣớc nhƣ Việt Nam thì những đối tƣợng đáng quan tâm là khách hàng dùng Laptop, Pocket PC: có thể là các doanh nhân, các khách du lịch, cƣ dân: dùng PC + card modem, những ngƣời dùng di động, sinh viên Hệ thống thông tin doanh nghiệp: Các nhà quản lý mạng có thể di chuyển nhân viên lập ra các văn phòng tạm thời hoặc cài đặt máy in và nhiều thiết bị khác mà không ảnh hƣởng bởi chi phí và tính phức tạp của mạng có dây. Du lịch: Khách sạn và các điểm du lịch có thể xử lý thông tin đặt phòng yêu cầu dịch vụ hoặc thông tin hành lý của khách hàng. Giáo dục: Sinh viên và giảng viên có thể liên lạc với nhau từ bất kỳ vị trí nào trong khuôn viên đại học để trao đổi hoặc tải về các bài giang có sẵn trên mạng. Mạng WLAN còn gỉam thiểu nhu cầu sử dụng phòng thực hành máy tính của sinh viên. Thông tin sản phẩm: Các nhân viên chịu trách nhiệm về xuất kho có thể cập nhật và trao đổi các thông tin của sản phẩm. Y tế: Y tá có thể trao đổi các thông tin về liệu pháp chữa bệnh và bệnh nhân. 1.4. Địa điểm lắp đặt Tại các khu tập trung đông ngƣời nhƣ: Các văn phòng, tòa nhà, trƣờng đại học, sân bay, nhà ga, sân vận động, khu triển lãm, khách sạn , siêu thị, khu dân cƣ 1.5. Khả năng ứng dụng tại Việt Nam Việt Nam là một nƣớc công nghệ thông tin đạng trên đà phát triển nhanh chóng, vì vậy tiềm năng khai thác là rất lớn. Hơn thế trong những năm vừa qua và những năm tới, Việt Nam là điểm đến của các nhà đầu tƣ, các khách du lịch nƣớc ngoài. Các khách quốc tế, du lịch có Laptop cắm card để nối mạng WLAN, hoặc Laptop đời mới dùng công nghệ chip Centrino hoặc Duo Core là đối tƣợng ngƣời GVHD: TS – Hồ Văn Canh 9 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN dùng. ( theo boingo: năm 2005 90% Laptop có sẵn tính năng kết nối mạng WLAN mà không cần đến card riêng, ở Mỹ 27 triệu trên tổng số 36 triệu doanh nhân có máy tính xách tay ).Dân cƣ nằm trong vùng HOSTPOT dùng card chuyên dụng (dƣới 100 USD) là đối tƣợng của nhà đầu tƣ. Nếu có những chính sách đầu tƣ giảm giá thích hợp, thì đối tƣợng sinh viên ở các trƣờng đaị học sử dụng Laptop, PC, PDA, Pocket PC là đối tƣợng tiềm năng cần quan tâm, cần phát triển số điểm HOSTPOT, giảm giá cƣớc, có chiến dịch xúc tiến, tiếp thị. 1.6. Ƣu và nhƣợc điểm của mạng WLAN 1.6.1. Ƣu điểm Sự tiện lợi: Mạng không dây cũng nhƣ hệ thống mạng thông thƣờng. Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai(nhà hay văn phòng). Với sự gia tăng số ngƣời sử dụng máy tính xách tay(laptop), đó là một điều rất thuận lợi. (bên trong vùng phủ sóng Radio các nút mạng các thể truyền thông không giới hạn xa hơn). Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, ngƣời dùng có thể truy cập Internet không dây miễn phí. Hiệu quả: Ngƣời dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1 access point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà. Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng. Dễ lắp đặt, triển khai và mở rộng (khi thêm máy không ảnh hƣởng đến hệ thống), ít sử dụng các kết nối có dây do đó loại bỏ đƣợc sự rƣờm rà của việc đi cáp, đặc biệt thuận tiện với những điểm khó đi dây, tiết kiệm đƣợc thời gian lắp đặt dây cáp và không làm thay đổi thẩm mỹ kiến trúc toà nhà. Đồng nghĩa với việc ít phát sinh nhiều vấn đề cho ngƣời dùng và quản trị hệ thống. Do đó làm giảm chi phí bảo trì bảo dƣỡng hệ thống nhờ khả năng dễ thay thế khi xảy ra sự cố. GVHD: TS – Hồ Văn Canh 10 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Tính mạnh mẽ: Mạng WLAN tránh đƣợc những thảm hoạ nhƣ động đất, ngƣời dùng lôi kéo. Sự phát triển mạnh mẽ và phổ biến rộng rãi của mạng không dây hiện đang là một động lực lớn thúc đẩy một làn sóng đổi mới trên Internet. Công nghệ không dây có mặt ở khắp mọi nơi. 1.6.2. Nhƣợc điểm của mạng WLAN Bảo mật: Môi trƣờng kết nối không dây là không khí nên khả năng bị tấn công cuả người dùng là rất cao. Thêm vào nữa, giao diện sóng radio làm cho việc nghe trộm trong WLAN dễ hơn nhiều trong mạng khác. Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhƣngvới một tòa nhà lớn thì không đáp ứng đƣợc nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng. Độ tin cậy( nhiễu ): Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi sóng, .) là không tránh khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng. Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp(100Mbps đến hàng Gbps). GVHD: TS – Hồ Văn Canh 11 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN CHƢƠNG 2: CÁC VẤN ĐỀ VỀ KĨ THUẬT 2.1. Tổng quan WLAN là một công nghệ truy cập mạng băng thông rộng không dây theo chuẩn 802.11 của IEEE. Đƣợc phát triển với mục đích ban đầu là một sản phẩm phục vụ gia đình và văn phòng để kết nối các máy tính cá nhân mà không cần dây, nó cho phép trao đổi dữ liệu qua sóng radio với tốc độ rất nhanh. Là cơ hội cung cấp đƣờng truy cập Internet băng thông rộng ngày càng nhiều ở các địa điểm công cộng nhƣ sân bay, cửa hàng cafe, nhà ga, các trung tâm thƣơng mại hay trung tâm báo chí . Tiêu chuẩn IEEE 802.11 định nghĩa cả 2 kiểu cơ sở hạ tầng, với số lƣợng tối thiểu các điểm truy nhập trung tâm tới một mạng hƣu tuyến, và một chế độ là peer- to-peer, trong đó một tập hợp những đài vô tuyến liên lạc trực tiếp với nhau mà không cần một điểm truy nhập trung tâm hoặc mạng vô tuyến nào. Sự hấp dẫn của WLAN là tính linh hoạt của chúng. Chúng có thể mở rộng truy cập tới các mạng cục bộ, nhƣ Intranet, cũng nhƣ hỗ trợ sự truy nhập băng rộng tới Internet tại các điểm truy cập. WLAN có thể cung cấp kết nối không dây nhanh chóng và dễ dàng tới các máy tính, các máy móc hay các hệ thống trong một khu vực, nơi mà các hệ thống cơ sở hạ tầng truyền thông cố định không tồn tại hoặc nơi mà truy nhâp nhƣ vậy là không cho phép. Ngƣời dùng có thể là cố định hoặc di động hoặc thậm chí có thể đang ngồi trên một phƣơng tiện chuyển động. Một vài hình vẽ sau sẽ đƣa ra một cái nhìn tổng quát về khả năng ứng dụng của WLAN: Vai trò truy cập (Access role). WLAN cung cấp giải pháp cho một vấn đề khá khó đó là: khả năng di động.Các WLAN nhanh,rẻ, và có mặt khắp mọi nơi. GVHD: TS – Hồ Văn Canh 12 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Hình 2.1: Khả năng truy nhập Về khả năng truy cập mạng trong các tòa nhà, nhà kho, bến bãi mà không gặp phải vấn đề tốn kém và phức tạp trong việc đi dây. Hay cũng chính là khả năng mở rộng mạng: Các mạng không dây có thể đƣợc xem nhƣ một phần mở rộng của một mạng có dây. Khi muốn mở rộng một mạng hiện tại, nếu cài đặt thêm đƣờng cáp thì sẽ rất tốn kém. Hay trong những tòa nhà lớn, có thể cài đặt cáp quang nhƣng nhƣ thế sẽ yêu cầu nhiều thời gian và tiền bạc. Các WLAN có thể thực thi một cách dễ dàng hơn. Hình 2.2: Khả năng truy cập mạng mà không phải đi dây GVHD: TS – Hồ Văn Canh 13 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Về khả năng đơn giản hóa việc kết nối mạng giữ hai tòa nhà mà giữa chúng là địa hình phức tạp không thi công đối với mạng thông thường.(với các loại anten không dây phù hợp và trong một khoảng cách cho phép) Hình 2.3:Tiện lợi trong việc xây dựng mạng trên miền núi hay các khu vực có địa hình lòng giếng vẫn có thể truy cập mạng bình thường như các nơi khác. Hình 2.4: Tại nơi có địa hình lòng chảo Và sự tiện lợi trong việc truy cập mạng mà vẫn có thể di chuyển (nghĩa là di chuyển từ khu vực không dây này sang khu vực không dây khác mà không bị mất kết nối, giống nhƣ điện thoại di động, ngƣời dùng có thể di chuyển giữa các vùng khác nhau. Trong một tổ chức lớn, khi phạm vi phủ sóng của wireless rộng thì việc roaming khá quan trọng vì ngƣời dùng có thể vẫn giữ kết nối khi họ ra ngoài) GVHD: TS – Hồ Văn Canh 14 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Hình 2.5:Khả năng truy cập trong khi di chuyển Từ các văn phòng , nhà riêng (Trong một số doanh nghiệp chỉ có một vài ngƣời dùng và họ muốn trao đổi thông tin giữa những ngƣời dùng và chỉ có một đƣờng ra Internet. Với những ứng dụng này, thì một wireless LAN là rất đơn giản và hiệu quả. ) Hình 2.6: Truy cập từ các văn phòng, nhà riêng Đến các văn phòng di động (Mobile Ofices),các khu lớn hơn như các trường đạii học, các khu chung cư đều có thể truy cập mạng với tốc độ cao và quá trình thiết lập đơn giản. (nhƣ tình trạng thiêu các văn phòng làm trụ sở ở các công ty hiện nay, hay vì tình trạng quá tải của các lớp học, nhiều trƣờng hiện nay đang sử dụng lớp học di động. Để có thể mở rộng mạng máy tính ra những tòa nhà tạm thời, nếu sử dụng cáp thì rất tốn chi phí. Các kết nối WLAN từ tòa nhà chính ra các lớp học di động cho phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận đƣợc) GVHD: TS – Hồ Văn Canh 15 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN A school with mobile classrooms Hình 2.7: Truy cập từ các trường đại học 2.2. Các tính năng của WLAN 802.11 WLAN là công nghệ thuộc lớp truy nhập, về bản chất là một mạng LAN có cơ chế tránh xung đột CSMA/CA. IEEE 802.11 gồm có các chuẩn: - 802.11a: 5,6 GHz, 54 Mbps, Sử dụng phƣơng pháp điều chế OFDM (Orthogonal Frequency Division Multiplexing), hoạt động ở dải tần 5,6GHz, tốc độ truyền dữ liệu lên tới 54 Mbps, hiện chuẩn này đang đƣợc một số hãng đầu tƣ để hy vọng chiễm lĩnh thị trƣờng thay cho chuẩn 802.11b. - 802.11b: 2,4 GHz, 11 Mbps, DSSS đây là một chuẩn khá phổ biến, nó hoạt động ở dải tần 2.4GHz, là dải tần ISM (Industrial, Scientific and Medical). Ở Mỹ, thiết bị hoạt động ở dải tần này không phải đăng kí. Tốc độ truyền dữ liệu có thể lên đến 11Mbps. Wi-Fi là tên gọi của các dòng sản phẩm tƣơng thích với chuẩn 802.11b và đƣợc đảm bảo bởi tổ chức WECA (Wireless Ethernet Compatibility Alliance). - 802.11c: hỗ trợ các khung thông tin của 802.11. - 802.11d: cũng hỗ trợ các khung thông tin của 802.11 nhƣng tuân theo những chuẩn mới. - 802.11e: nâng cao QoS ở lớp MAC. GVHD: TS – Hồ Văn Canh 16 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN - 802.11f: Inter Access Point Protocol - 802.11g: (2.4GHz, 54Mbps, OFDM): tăng cƣờng sử dụng dải tần 2.4GHz, nó là phiên bản nâng cấp của 802.11b, đƣợc thông qua bởi IEEE, tốc độ truyền có thể lên tới 54Mbps nhƣng chỉ truyền đƣợc giữa những đối tƣợng nằm trong khoảng cách ngắn. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps. - 802.11h: có thêm tính năng lựa chọn kênh động. Dynamic Channel Selection (DCS) và điều khiển công suất truyền dẫn (Transmit Power Control). - 802.11x: một chuẩn mới đƣợc cập nhật và thực hiện, nó cung cấp việc điều khiển truy cập mạng trên cổng cơ sở. Mặc dù lúc đầu IEEE thiết kế 802.1x cho thông tin hữu tuyến, nhƣng đã đƣợc áp dụng cho các WLAN để cung cấp cho vài sự bảo mật cần thiết. Lợi ích chính của 802.1x đối với WLANs là nó cung cấp sự chứng thực lẫn nhau giữa một network và một client của nó. - 802.11i: nâng cao khả năng an ninh bảo mật lớp MAC, chuẩn này đang đƣợc hoàn thiện, nó sẽ là một nền tảng vững chắc cho các chuẩn WLAN sau này. Nó cung cấp nhiều dịch vụ bảo mật hơn cho WLAN 802.11 bởi những vấn đề định vị gắn liền với cả sự điều khiển phƣơng tiện truy nhập, Media Access Control (MAC), lẫn những lớp vật lý của mạng Wireless. Những kiểu chứng thực dựa trên nền tảng là 802.1x và giao thức chứng thực có thể mở rộng Extensible Authentication Protocol (EAP), mà vẫn cho phép các nhà cung cấp tạo ra một vài khả năng chứng thực khác. Trong thời gian sau 802.11i có thể cung cấp một sự thống nhất để sử dụng những tiêu chuẩn mã hóa tiên tiến (Advanced Encryption Standard - AES) cho những dịch vụ mã hóa của nó, nhƣng nó vẫn tƣơng thích với thuật toán RC4. - 802.11j: là chuẩn thống nhất toàn cầu cho các tiêu chuẩn: IEEE, ETSI, HiperLAN2, ARIB, HiSWANa. Với các chuẩn 802.11, thì chuẩn 802.11b và 802.11g hoạt động ở dải tần 2.4GHz, tuy nhiên dải tần ISM là dải tần số hoạt động không cần cấp phép, do đó có thể bị giao thoa đáng kể với các phƣơng tiện nhƣ xe cấp cứu, ôtô cảnh sát, xe taxi, cũng nhƣ từ những ngƣời dùng khác và nhiều thiết bị gia đình và văn phòng hoạt động GVHD: TS – Hồ Văn Canh 17 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN trong băng ISM. Vì lẽ đó, chuẩn 802.11a đƣợc đƣa ra. Nhƣng tất cả các chuẩn khác lại sử dụng dải 2.4GHz, do đó khả năng tƣơng thích ngƣợc lại là một vấn đề. 802.11a: có những ƣu điểm nổi bật nhƣ tốc độ truyền dữ liệu nhanh hơn, trong khi 802.11b chỉ cung cấp 3 kênh độc lập thì 802.11a mặc dù khu vực phủ sóng nhỏ hơn, lại có thể cung cấp tới 12 kênh. Những băng thông phụ thêm này có ý nghĩa rất quan trọng trong việc chống nhiễu sóng khi thiết kế mạng với dung lƣợng tối đa. Một điểm yếu của 802.11a là dải phủ sóng hẹp, do chuẩn này sử dụng dải tần 5GHz (tần số càng cao thì dải truyền tín hiệu càng ngắn). 1Mbp s 2Mbp s 5,5Mbps 11Mb ps Hình 2.8: Sự liên quan giữa tốc độ và bán kính phủ sóng Tốc độ truyền dữ liệu thấp hơn thì phạm vi hoạt động của AP rộng hơn, do đó việc lựa chọn giữa tốc độ truyền và phạm vi hoạt động cần phải cân nhắc, khi đó ảnh hƣởng trực tiếp tới việc bố trí các AP. GVHD: TS – Hồ Văn Canh 18 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Surveyed at 2 Mbps Surveyed at 5 Mbps Hình 2.9: Sự liên quan giữa tốc độ và số lượng AP Xét trong cùng phạm vi phủ sóng, thì nếu yêu cầu tốc độ là 2Mbps thì chỉ cần bố trí 6 AP, trong khi với tốc độ truyền yêu cầu là 5Mbps thì để phạm vi phủ sóng bao hết khu vực trên thì cần gấp đôi số AP, 12 AP ( h.vẽ). Khái niệm In-door và Out-door: In-door là khái niệm dùng vô tuyến trong phạm vi không gian nhỏ, nhƣ trong một tòa nhà. Out-door là khái niệm dùng vô tuyến trong phạm vi không gian lớn hơn. Với WLAN thì bán kính đến các thiết bị đầu cuối phía khách hàng (CPE- Customer Premises Equipment) mà nó quản lý có thể từ 5÷40 km. Với khoảng cách nhỏ hơn 1km thì thậm chí CPE không cần trong tầm nhìn thẳng với AP. CPE là thiết bị truyền thông cá nhân dùng để kết nối với mạng trong một tổ chức. Thiết bị CPE bao gồm các thiết bị PBX (Private Branch Exchange), các đƣờng điện thoại, hệ thống khóa, các thiết bị fax, modem, thiết bị xử lý tiếng nói, và thiết bị truyền video. GVHD: TS – Hồ Văn Canh 19 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN 2.3. Điều khiển xung đột: WLAN sử dụng sóng radio làm phƣơng tiện truyền dẫn, tuy nhiên, môi trƣờng truyền sóng cũng là một môi trƣờng có tính chất chia sẻ (shared medium). Do đó, nó cũng phải có các cơ chế để triệt tiêu các xung đột giữa các thiết bị trong mạng khi chúng truyền/ nhận dữ liệu giống nhƣ các mạng hữu tuyến trƣớc đó đã gặp phải. Các mạng sử dụng dây dẫn sử dụng cơ chế CSMA/CD (Carrier Sense Multi Access/ Collission Avoidence) để hạn chế tránh các xung đột. Điểm khác biệt lớn nhất giữa CSMA/CD và CSMA/CA đó là: các thiết bi sử dụng CSMA/CD chỉ dò xung đột và tránh các xung đột bằng cách không truyền dữ liệu khi mạng xảy ra xung đột mà đợi cho đến khi hết xung đột mới truyền, còn CSMA/CA thì khác, nó có khẩ nằng ngăn ngừa các xung đột và sử dụng các tín hiệu positive acknowledgement (ACK) thay vì phải đứng ra phân xử việc sử dụng đƣờng truyền khi có xung đột nhƣ CSMA/CD. Cách thứ hoạt động của ACK cũng khá đơn giản. Khi một trạm wireless gửi đi một gói tin, trạm nhận sẽ gửi lại một ACK sau khi đã nhận đƣợc hết gói tin. Nếu trạm gốc không nhận đƣợc gói tin ACK đó, nó sẽ coi nhƣ là đã xảy ra xung đột, gói tin đã bị mất và nó sẽ gửi lại gói tin đó.Điều này có thể khiến cho các tín hiệu điều khiển chiếm tới 50% băng thông của mạng (với chuẩn 802.11b có băng thông 11Mbps thì nó chiếm khoảng 5-5,5Mbps) nhƣng chúng có thể giúp cho hệ thống ngăn ngừa đƣợc các xung đột. Với CSMA/CD,lƣợng băng thông chỉ chiếm khoảng 30%. Nhƣng nếu xảy ra xung đột thì mạng sử dụng CSMA/CD có thể bị chiếm tới 70% băng thông trong khi CSMA/CA chỉ bị chiếm khoảng 50-55% băng thông mà thôi. CSMA/CA (Carrier Sense Multi Access/ Collission Avoidence) Một trạm không dây muốn truyền khung, đầu tiên nó sẽ nghe trên môi trƣờng không dây để xác đinh hiện có trạm nào đang truyền hay không (nhạy cảm sóng mang). Nếu môi trƣờng này hiện đang bị chiếm, trạm không dây tính toán một khoảng trễ lặp lại ngẫu nhiên. Ngay sau khi thời gian trễ đó trôi qua, trạm không dây lại nghe xem liệu có trạm nào đang truyền hay không. Bằng cách tạo ra thời gian trễ ngẫu nhiên, nhiều trạm đang muốn truyền tin sẽ không cố gắng truyền lại tại cùng một thời điểm (tránh xung đột). Những va chạm có thể xảy ra và không GVHD: TS – Hồ Văn Canh 20 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN giống nhƣ Ethernet, chúng không thể bị phát hiện bởi các node truyền dẫn. Do đó, 802.11b dùng giao thức Request To Send (RTS)/ Clear To Send (CTS) với tín hiệu Acknowlegment (ACK) để đảm bảo rằng một khung nào đó đã đƣợc gửi và nhận thành công. Các yếu tố quan trọng: Đợi yên lặng Rồi “nói” “Nghe” trong khi “noi” Hệ thống sẽ làm gì nếu có hai thiết bị cùng “lên tiếng”? Tạm dừng Lặp lại quá trình Trong cơ chế CSMA/CA ta cần quan tâm đến hai vấn đề là đầu cuối ẩn (Hidden Termial) và đầu cuối hiện (Exposed Terminal). Đầu cuối ẩn Xung đột A B C Hình 2.10: Đầu cuối ẩn A nói chuyện với B C cảm nhận đƣờng truyền C không nghe thấy A do C nằm ngoài vùng phủ sóng của A C quyết định nói chuyện với B Tại B xảy ra xung đột. Đầu cuối hiện: Không thực hiện đƣợc A B C D Hình 2.11: Đầu cuối hiện GVHD: TS – Hồ Văn Canh 21 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN B nói chuyện với A C muốn nói chuyện với D C cảm nhận kênh truyền và thấy nó đang bận C giữ im lặng (trong khi nó hoàn toàn có thể nói chuyện với D) Giải quyết vấn đề đầu cuối ẩn : D A B C Hình 2.12: Giải quyết vấn đề đầu cuối ẩn A gửi RTS cho B B gửi lại CTS cho A nếu nó sẵn sàng nhận C nghe thấy CTS C không nói chuyện với B và chờ đợi A gửi dữ liệu thành công cho B Trong trƣờng hợp này nếu C muốn nói chuyện với D thì nó hoàn toàn có thể giảm công suất cho phù hợp. Vấn đề đặt ra là C phải chờ bao lâu thì mới nói chuyện được với B: Trong RTS mà A gửi cho B có chứa độ dài của DATA mà nó muốn gửi. B chứa thông tin chiều dài này trong gói CTS mà nó gửi lại A C, khi “nghe” thấy gói CTS sẽ biết đƣợc chiều dài gói dữ liệu và sử dung nó để đặt thời gian kìm hãm sự truyền. GVHD: TS – Hồ Văn Canh 22 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Giải quyết vấn đề đầu cuối hiện : RTS RTS C truyền bình A B C D thƣờng cho D CTS C không nghe thấy CTS Hình 2.13 : Giải quyết vấn đề đầu cuối hiện B gửi RTS cho A (bao trùm cả C) A gửi lại CTS cho B (nếu A rỗi) C không thể nghe thấy CTS của A C coi rằng A hoặc “ chết” hoặc ngoài phạm vi C nói chuyện bình thƣờng với D Tuy nhiên còn có vấn đề xảy ra : Gói RTS có thể xung đột, ví dụ: C và A cùng nhận thấy có thể truyền cho B và cùng gửi RTS cho B, tại B sẽ có xung đột, nhƣng xung đột này không nghiêm trọng nhƣ xung đột gói DATA bởi chiều dài gói RTS thƣờng nhỏ hơn nhiều DATA. Tuy nhiên những gói CTS có thể gây giao thoa, nếu kích thƣớc của gói RTS/CTS nhƣ của DATA thì điều này rất đáng quan tâm. Vấn đề này đƣợc khắc phục bằng cách tạo ra một khoảng thời gian trễ lặp lại ngẫu nhiên (nhƣ trên đã trình bày). 2.4. Giải pháp Roaming cho WLAN Vấn đề Roaming đƣợc đề cập đến khi một client của AP này di chuyển đến vùng phủ sóng của AP khác. Có hai loại Roaming cần giải quyết trong mạng WLAN: Đó là Roaming lớp 2 và Roaming lớp 3. Roaming lớp 2 (Datalink layer): Roaming lớp 2 xảy ra trong trƣờng hợp xảy ra sự si chuyển của client từ vùng phủ sóng của AP này sang vùng phủ sóng của AP khác. GVHD: TS – Hồ Văn Canh 23 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Wired LAN connecting Access Points (Intra-subnet roaming) 3 Access Point A 4 Access Point B IAPP 2 Inter Access Point Protocol 1 Hình 2.14: Roaming ở lớp Datalink Quá trình đƣợc tiến hành theo các sự kiện sau: 1. Một client di chuyển từ vùng phủ sóng của AP “A” sang vùng phủ sóng của AP “B”, cả hai đều cùng subnet. Khi client di chuyển, quá trình Roaming giữa AP “A” và AP “B” bắt đầu đƣợc thực hiện. Client sẽ cảm nhận và so sánh cƣờng độ sóng phát của AP, nếu lớn hơn khoảng 20% so với AP cũ thì nó sẽ tiến hành bắt tay với AP mới. 2. Client đó sẽ quét tất cả các kênh theo chuẩn 802.11 để lựa chọn AP thay thế. Trong trƣờng hợp này, client này sẽ phát hiện ra nó đang nằm trong vùng phủ sóng của AP “B”, do đó, nó sẽ bắt đầu thuwch hiện quá trình xác thực lại và kết hợp lại với AP “ B”, nhƣ nó đã từng thực hiện với AP “A”. 3. AP “B” nó sẽ gửi một null MAC multicast với địa chỉ nguồn là địa chỉ MAC của client. Các thông tin này sẽ đƣợc cập nhật cho bảng địa chỉ (Content Addressable Memory - CAM) trong các chuyển mạch đƣờng lên (upstream switche) và điều khiển traffic của LAN cho client thông qua B chứ không phải qua A nữa. 4. AP “B” gửi một MAC multicast sử dụng địa chỉ nguồn là địa chỉ của nó để thông báo với AP của client rằng nó đã bắt tay làm việc với client mà trƣớc đó dang làm việc với AP “A”. A nhận đƣợc gói tin multicast đó và thực hiện loại bỏ địa chỉ MAC của client đó ra khỏi bộ nhớ. GVHD: TS – Hồ Văn Canh 24 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Roaming lớp 3 Quá trình Roaming lớp 3 đƣợc thực hiện khi một client di chuyển từ subnet này sang một subnet khác. Quá trình Roaming lớp 3 sẽ đƣợc thực hiện tiếp theo sau quá trình Roaming lớp 2. Sau khi đã thực hiện việc quảng bá rằng client đã nằm trong vùng phủ sóng của mình, đã ghi nhớ địa chỉ MAC của thiết bị, AP “B” sẽ sử dụng cơ chế đánh địa chỉ động (DHCP) để cung cấp một địa chỉ IP (lớp 3) mới cho thiết bị. 2.5. Sự định vị một WLAN Một máy client muốn định vị một WLAN thì nó sẽ “nghe” trên mạng để tìm kiếm những vệt tin để lại bởi AP, các SSID hoặc các bản tin dẫn đƣờng (Beacons). Quá trình này đƣợc gọi là quét, có hai loại quét là: quét chủ động và quét bị động. Beacon: Viết đầy đủ là Beacon management frame, là các khung ngắn đƣợc gửi từ AP tới các máy trạm (Station) trong chế độ cơ sở, hoặc từ các trạm tới các trạm trong chế độ đặc biệt, để thiết lập và đồng bộ thông tin vô tuyến trên mạng WLAN. Trong bản tin dẫn đƣờng chứa các thông tin phục vụ. Sự đồng bộ: Khi các client nhận đƣợc bản tin dẫn đƣờng, chúng sẽ đồng bộ đồng hồ của mình với đồng hồ AP. Tập hợp các tham số của FH và DS: Chứa đựng các thông tin đặc biệt phục vụ cho công nghệ trải phổ: với hệ thống FHSS, các thông tin về thời gian nhảy và ngừng. Còn với DSSS, bản tin dẫn đƣờng chứa các thông tin về kênh truyền. Thông tin về SSID: Các trạm tìm trong bản tin dẫn đƣờng thông tin SSID của mạng mà chúng muốn truy cập. Khi các thông tin này đƣợc tìm thấy, các trạm xem địa chỉ MAC của nơi GVHD: TS – Hồ Văn Canh 25 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN xuất phát bản tin dẫn đƣờng và gửi yêu cầu chứng thực để liên kết với điểm truy nhập. Nếu một trạm đƣợc thiết lập để chấp nhận bất cứ SSID nào, trạm đó sẽ cố gắng truy cập đến mạng thông qua AP đầu tiên mà gửi bản tin dẫn đƣờng hoặc thông qua AP có tín hiệu tốt nhất trong trƣờng hợp có nhiều AP. Chứng thực và liên kết: Quá trình này có ba trạng thái phân biệt: 1. Không chứng thực và không liên kết (Unauthenticated and unassociated). 2. Chứng thực và không liên kết (Authenticated and unassociated). 3. Chứng thực và liên kết (Authenticated and associated) Theo sơ đồ sau: Hình 2.15: Qúa trình chứng thực và liên kết Quá trình chứng thực hệ thống mở: Quá trình này thực hiện đơn giản theo hai bƣớc sau: 1. Máy client gửi một yêu cầu liên kết tới AP 2. AP chứng thực máy khách và gửi một trả lời xác thực client đƣợc liên kết GVHD: TS – Hồ Văn Canh 26 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Communication Communication Process Access A Processrequest to Point Client A request to Point Authenticate is sent to the access point The access point The access point authenticates The client connects to the networnetworkk Hình 2.16: Quá trình chứng thực hệ thống mở Phƣơng pháp này đơn giản và bảo mật hơn phƣơng pháp chứng thực khóa chia sẻ. Phƣơng pháp này đƣợc 802.11 cài đặt mặc định trong các thiết bị WLAN. Sử dụng phƣơng pháp này một trạm có thể liên kết với bất cứ một AP nào sử dụng phƣơng pháp chứng thực hệ thống mở khi nó có SSID đúng. SSID đó phải phù hợp trên cả AP và client trƣớc khi client đó hoàn thành quá trình chứng thực. Quá trình chứng thực hệ thống mở dùng cho cả môi trƣờng bảo mật và môi trƣờng không bảo mật. Trong phƣơng pháp này thi WEP chỉ đƣợc sử dụng để mã hóa dữ liệu, nếu có. GVHD: TS – Hồ Văn Canh 27 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Chứng thực chia sẻ khóa: Phƣơng pháp này bắt buộc phải dùng WEP. Một quá trình chứng thực khóa chia sẻ xảy ra theo các bƣớc sau: 1. Một client gửi yêu cầu liên kết tới AP, bƣớc này giống nhƣ chứng thực hệ thống mở. 2. AP gửi một đoạn văn bản ngẫu nhiên tới client, văn bản này chƣa đƣợc mã hóa, và yêu cầu Client dùng chìa khóa WEP của nó để mã hóa. 3. Client mã hóa văn bản với chìa khóa WEP của nó và gửi văn bản đã đƣợc mã hóa đó đến AP. 4. AP sẽ thử giải mã văn bản đó, để xác định xem chìa khóa WEP của Client có hợp lệ không, nếu có thì nó gửi một trả lời cho phép, còn nếu không, thì nó trả lời bằng một thông báo không cho phép Client đó liên kết. Clie Acces nt s Point 1 2 3 4 Hình 2.17: Quá trình chứng thực khóa chia sẻ Nhìn qua thì phƣơng pháp này có vẻ an toàn hơn phƣơng pháp chứng thực hệ thống mở, nhƣng nếu xem xét kỹ thì trong phƣơng pháp này, chìa khóa Wep đƣợc dùng cho hai mục đích, để chứng thực và để mã hóa dữ liệu, đây chính là kẽ hở để hacker có cơ hội thâm nhập mạng. Hacker sẽ thu cả hai tín hiệu, văn bản chƣa mã hóa do AP gửi và văn bản đã mã hóa, do Client gửi, và từ hai thông tin đó Hacker có thể giải mã ra GVHD: TS – Hồ Văn Canh 28 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN đƣợc chìa khóa WEP. Để đối phó với Hacker, ngƣời ta dùng 2 chìa khóa: một để xác thực và một chìa khóa khác để mã hóa. 2.6. Kỹ thuật điều chế 2.6.1. Kỹ thuật điều chế số SHIFT KEYING Hiện nay có rất nhiều phƣơng thức thực hiện điều chế số Shift Keying nhƣ: ASK, FSK, PSK Quá trình điều chế đƣợc thực hiện bởi khóa chuyển (keying) giữa hai trạng thái (states), một cách lý thuyết thì một trạng thái sẽ là 0 còn một trạng thái sẽ là 1, (chuỗi 0/1 trƣớc khi điều chế là chuỗi số đã đƣợc mã hóa đƣờng truyền). PSK đã đƣợc phát triển trong suốt thời kỳ đầu của chƣơng trình phát triển vũ trụ và ngày nay đƣợc sử dụng rộng rãi trong các hệ thống thông tin quân sự và thƣơng mại. Nó tạo ra xác xuất lỗi thấp nhất với mức tín hiệu thu cho trƣớc khi đo một chu kỳ tín hiệu. Nguyên lý cơ bản của điều chế PSK Dạng xung nhị phân coi nhƣ là đầu vào của bộ điều khiển PSK sẽ biến đổi về pha ở dạng tín hiệu ra thành một trạng thái xác định trƣớc, và do đó tín hiệu ra đƣợc biểu thị bằng phƣơng trình sau: i= 1,2, ,M M=2N, số lƣợng trạng thái pha cho phép N= Số lƣợng các bit số liệu cần thiết để thiết kế trạng thái pha M Nhìn chung thì có 3 kỹ thuật điều chế PSK: khi M=2 thì là BPSK, khi M=4 thì là QPSK và khi M=8 thì là 8(phi)-PSK. Ở đây cần nghi nhớ rằng khi số lƣợng các trạng thái pha tăng lên thì tốc độ bit cũng tăng nhƣng tốc độ boud vẫn giữ nguyên. Tuy nhiên muốn tăng tốc độ số GVHD: TS – Hồ Văn Canh 29 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN liệu thì phải trả giá. Nghĩa là, yêu cầu về S/N tăng lên để giữ nguyên đƣợc BER (tỷ lệ lỗi bit) Khóa chuyển dịch pha (Phase Shifp Keying – PSK/Binary PSK): Đây là phƣơng pháp thông dụng nhất, tín hiệu sóng mang đƣợc điều chế dựa vào chuỗi nhị phân, tín hiệu điều chế có biên độ không thay đổi và biến đổi giữa hai trạng thái 00 và 1800, mỗi trạng thái của tín hiệu điều chế đƣợc gọi là symbol. QPSK(Quardrature Phase Shift Keying): Ở phƣơng pháp BPSK, mỗi symbol biểu diễn cho một bit nhị phân. Nếu mỗi symbol này biểu diễn hơn 1 bit, thì sẽ đạt đƣợc một tốc độ bit lớn hơn. Với QPSK sẽ gấp đôi số thông lƣợng dữ liệu của PSK với cùng một băng thông bằng cách mỗi symbol mang 2 bit. Nhƣ vậy trạng thái phase của tín hiệu điều chế sẽ chuyển đổi giữa các giá trị -900,00,900 và 1800. CCK(Complementary Code Keying): Khóa mã bổ xung CCK là một kỹ thuật điều chế phát triển từ điều chế QPSK, nhƣng tốc độ bit đạt đến 11Mbps với cùng một băng thông(hay dạng sóng) nhƣ QPSK. Đây là một kỹ thuật điều chế rất phù hợp cho các ứng dụng băng rộng. Theo chuẩn IEEE802.11b, điều chế CCK dùng chuỗi số giả ngẫu nhiên có chiều dài mã là 8 và tốc độ chipping rate là 11Mchip/s. 8complex chips sẽ kết hợp tạo thành một symbol đơn (nhƣ trong QPSK – 4 symbol). Khi tốc độ symbol là 1,375MSymbol/s thì tốc độ dữ GVHD: TS – Hồ Văn Canh 30 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN liệu sẽ đạt đƣợc: 1,375x8=11Mbps với cùng băng thông xấp xỉ nhƣ điều chế QPSK tốc độ 2Mbps. 2.6.2. Kỹ thuật điều chế song công Trong các hệ thống điểm-đa điểm, hiện nay tồn tại hai kỹ thuật song công (hoạt động ở cả chiều lên và chiều xuống, upstream và downstream) đó là: Phân chia theo tần số (Frequency Division Duplexing, FDD): Kỹ thuật này cho phép phân chia tần số sử dụng ra làm hai kênh riêng biệt: một kênh cho chiều xuống và một kênh cho chiều lên. Phân chia theo thời gian (Time Division Duplexing, TDD): Kỹ thuật này mới hơn, cho phép lƣu lƣợng lƣu thông theo cả 2 chiều trong cùng một kênh, nhƣng tại các khe thời gian khác nhau. Việc lựa chọn FDD hay TDD phụ thuộc chủ yếu vào mục đích sử dụng chính của hệ thống, các ứng dụng đối xứng (thoại) hay không đối xứng (dữ liệu). Kỹ thuật FDD sử dụng băng thông tỏ ra không hiệu quả đối với các ứng dụng dữ liệu. Trong hệ thống sử dụng kỹ thuật FDD, băng thông cho mỗi chiều đƣợc phân chia một cách cố định. Do đó, nếu lƣu lƣợng chỉ lƣu thông theo chiều xuống, ví dụ nhƣ khi xem các trang Web, thì băng thông của chiều lên không đƣợc sử dụng. Điều này lại không xảy ra khi hệ thống đƣợc sử dụng cho các ứng dụng thoại: Hai chiều nói chuyện thƣờng nói nhiều nhƣ nghe, do đó băng thông của hai chiều lên, xuống đƣợc sử dụng xấp xỉ nhƣ nhau. Đối với các ứng dụng truyền dữ liệu tốc độ cao hoặc ứng dụng hình ảnh thì chỉ có băng thông chiều xuống đƣợc sử dụng, còn chiều lên gần nhƣ không đƣợc sử dụng. Đối với kỹ thuật TDD, số lƣợng khe thời gian cho mỗi chiều thay đổi một cách linh hoạt và thƣờng xuyên. Khi lƣu lƣợng chiều lên nhiều, số lƣợng khe thời gian dành cho chiều lên sẽ tăng lên, và ngƣợc lại. Với sự giám sát số lƣợng khe thời gian cho một chiều, hệ thống sử dụng kỹ thuật TDD hỗ trợ cho sự bùng nổ thông lƣợng truyền dẫn đối với cả hai chiều. Nếu một trang Web lớn đang đƣợc tải xuống thì các khe thời gian của chiều lên sẽ đƣợc chuyển sang cấp phát cho chiều xuống. GVHD: TS – Hồ Văn Canh 31 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Nhƣợc điểm chủ yếu của kỹ thuật TDD là việc thay đổi chiều của lƣu lƣợng tốn nhiều thời gian, việc cấp phát khe thời gian là một vấn đề rất phức tạp cho các hệ thống phần mềm. Hơn nữa, kỹ thuật TDD yêu cầu sự chính xác cao về thời gian. Tất cả các máy trạm trong khu vực của một hệ thống sử dụng kỹ thuật TDD cần có một điểm thời gian tham chiếu để xác định chính xác các khe thời gian. Chính điều này làm giới hạn phạm vi địa lý bao phủ đối với các hệ thống điểm- đa điểm 2.7. Kỹ thuật truy nhập: FDMA(Frequency Division Multiple Access) – đa truy nhập phân chia theo tần số Phổ tần dùng cho thông tin liên lạc đƣợc chia thành 2N dải tần số kế tiếp, cách nhau bởi một dải tần phòng vệ. Mỗi dải tần số đƣợc gán cho một kênh liên lạc, N dải dành cho liên lạc hƣớng lên, sau một dải tần phân cách là N dải tần dành cho liên lạc hƣớng xuống. Mỗi CPE đƣợc cấp phát một đôi kênh liên lạc trong suốt thời gian kết nối, nhiễu giao thoa xảy ra ở đây là rất đáng kể. Trong mỗi nửa băng tần ngƣời ta bố trí các tần số cho các kênh. Trong các cặp tần số ở nửa băng thấp va nửa băng cao có cùng chỉ số đƣợc gọi là khoảng cách thu phát hay song công, một tần số sẽ đƣợc sử dụng cho máy thu của cùng một kênh, khoảng cách giữa 2 tần số này gọi là khoảng cách thu phát song công. Hình 2.18: Mô hình FDMA Trong đó: - ∆x: Khoảng cách tần số giữa 2 kênh lân cận GVHD: TS – Hồ Văn Canh 32 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN - ∆y: Khoảng cách tần số thu phát - B: Băng thông cấp phát cho hệ thống - f0: Tần số trung tâm - f’i: Tần số đƣờng xuống - fi: Tần số đƣờng lên TDMA(Time Division Multiple Access) – đa truy nhập phân chia theo thời gian. Phổ tần số đƣợc chia thành các dải tần liên lạc, mỗi dải tần này đƣợc dùng chung cho N kênh liên lạc. Mỗi kênh liên lạc là một khe thời gian trong chu kỳ một khung. Liên lạc đƣợc thực hiện song công theo mỗi hƣớng thuộc các dải tần liên lạc khác nhau, điều này sẽ làm giảm nhiễu giao thoa một cách đáng kể. Hình 2.19: Mô hình TDMA CDMA(Code Division Multiple Access)- đa truy nhập phân chia theo mã CDMA là phƣơng pháp đa truy nhập mà ở đó mỗi kênh đƣợc cung cấp một cặp tần số và một mã duy nhất. Mỗi CPE đƣợc gán một mã riêng biệt, với kỹ thuật trải phổ tín hiệu giúp cho các CPE không gây nhiễu lẫn nhau trong điều kiện đồng thời dùng chung một dải tần số. Dải tần số tín hiệu có thể rộng tới hàng chục Mhz. Sử dụng kỹ thuật trải phổ phức tạp cho phép tín hiệu vô tuyến sử dụng có cƣờng độ trƣờng rất nhỏ và chống GVHD: TS – Hồ Văn Canh 33 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN pha đinh hiệu quả hơn FDMA, TDMA. Bên cạnh đó việc các CPE trong cùng một trạm gốc sử dụng chung dải tần số sẽ giúp cho cấu trúc hệ thống truyền dẫn thu phát vô tuyến trở nên rất đơn giản. Hình 2.20: Mô hình CDMA GVHD: TS – Hồ Văn Canh 34 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Hình 2.21: Mô hinh tổng quát FDMA, TDMA, CDMA 2.8. Kỹ thuật vô tuyến Viba truyền thống Trong kỹ thuật viba truyền thống mỗi CPE sẽ đƣợc cụng cấp một hoặc một cặp tần số băng hẹp để hoạt động. Dải tần băng hẹp này đƣợc dành vĩnh viễn cho thuê bao đăng ký, mọi tín hiệu của các CPE khác lọt vào trong dải tần này đƣợc coi là nhiễu và làm ảnh hƣởng đến hoạt động của kênh. Việc cấp phát tần số nhƣ trên làm hạn chế số ngƣời sủ dụng kênh vô tuýên vì tài nguyên vô tuyến là có hạn. Và vì là dải tần băng hẹp nên đƣơng nhiên sẽ dẫn đến sự hạn chế về tốc độ của kênh truyền dẫn. Do đó viba truỳên thống tỏ ra chỉ thích hợp cho các ứng dụng thoại và dữ liệu tốc độ thấp. Hình dƣới minh họa sự khác nhau giữa truyền thông băng hẹp và truyền thông trải phổ. Chú ý là một trong những đặc điểm của băng hẹp là công suất đỉnh (peak power) cao. Khi sử dụng dãy tần số càng nhỏ để truyền thông tin thì công suất yêu cầu càng lớn. Để cho tín hiệu băng hẹp có thể nhận đƣợc chúng phải nằm ở trên mức nhiễu chung (còn gọi là nhiễu nền – noise floor) một lƣợng đáng kể. GVHD: TS – Hồ Văn Canh 35 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Bởi vì băng tần của nó khá là hẹp, nên công suất đỉnh cao bảo đảm cho việc tiếp nhận tín hiệu băng hẹp không có lỗi. Hình 2.22: Truyền thông băng hẹp Một chứng cứ thuyết phục chống lại truyền thông băng hẹp (ngoài việc yêu cầu sử dụng công suất đỉnh cao) là tín hiệu băng hẹp có thể bị jammed (tắt nghẽn) hay interference (nhiễu) rất dễ dàng. Jamming là một hành động cố ý sử dụng công suất rất lớn để truyền tín hiệu không mong muốn vào cùng dãy tần số với tín hiệu mong muốn. Bởi vì băng tần của nó là khá hẹp, nên các tín hiệu băng hẹp khác bao gồm cả nhiễu có thể hủy hoại hoàn toàn thông tin bằng cách truyền tín hiệu băng hẹp công suất rất cao Kỹ thuật trải phổ Khi tài nguyên vô tuyến ngày càng trở nên cạn kiệt, ngƣời ta bắt đầu phải áp dụng kỹ thuật trải phổ nhằm nâng cao hiệu năng sử dụng tần số. Có hai kỹ thuật trải phổ thông dụng nhất hiện nay là FHSS và DSSS. Băng thông cho mỗi CPE sẽ không còn là một dải hẹp mà sẽ là toàn bộ băng tần số, việc xác định CPE thông qua một mã code của mỗi CPE – mã giả ngẫu nhiên (PN sequence) FHSS(Frequency Hopping Spread Spectrum) GVHD: TS – Hồ Văn Canh 36 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Hình 2.23: Nhảy tần số Tín hiệu dữ liệu đƣợc truyền trên một dải tần rộng bằng kỹ thuật truyền tín hiệu trên những tần số sóng mang khác nhau tại những thời điểm khác nhau. Khoảng cách giữa các tần số sóng mang FHSS đƣợc qui định trƣớc, băng thông cho mỗi kênh khoảng 1Mhz, trật tự nhảy tần đƣợc xác định bằng một hàm giả ngẫu nhiên. FCC yêu cầu băng thông phải đƣợc chia ít nhất thành 75 kênh (subchannel). FHSS radio đƣợc giới hạn chỉ gửi một lƣợng nhỏ dữ liệu trên mỗi kênh trong một chu kỳ thời gian xác định, trƣớc khi nhảy sang kênh tần số kế tiếp trong chuỗi nhảy tần. Chu kỳ thời gian này gọi là dwell time, thƣờng có giá trị khoảng 400 microseconds. Sau mỗi bƣớc nhảy (hop) thiết bị thu phát cần phải thực hiện đồng bộ (resynchronize) với những tần số vô tuyến khác trƣớc khi có thể truyền dữ liệu. Mục đích chủ yếu của việc nhảy tần giả ngẫu nhiên nhƣ trên là để tránh hiện tƣợng giao thoa tín hiệu không làm việc quá lâu trên một kênh tần số cụ thể nào đó. Giả sử nếu nhƣ xảy ra nhiễu giao thoa nghiêm trọng trên một tần số nào đó trong chuỗi nhảy tần thì nó cũng ảnh hƣởng không nhiều đến hệ thống. Bởi quá trình truyền chỉ đƣợc thực hiện tại đây trong một khoảng thời gian nhỏ. DSSS(Direct Sequence Spread Strectrum) DSSS cũng thực hiện việc trải phổ tín hiệu nhƣ trên nhƣng theo một kỹ thuật khác. Băng thông của tín hiệu thay vì đƣợc truyền trên một băng hẹp (narrow band) GVHD: TS – Hồ Văn Canh 37 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN nhƣ truyền thông viba, sẽ đƣợc truyền trên một khoảng tần số lớn hơn bằng kỹ thuật mã hoá giả ngẫu nhiên (Pseudo-noise sequence). Tín hiệu băng hẹp và tín hiệu trải phổ cùng đƣợc phát với một công suất và một dạng thông tin nhƣng mật độ phổ công suất của tín hiệu trải phổ lớn hơn nhiều so với tín hiệu băng hẹp. Tín hiệu dữ liệu kết hợp với chuỗi mã giả ngẫu nhiên trong quá trình mã hoá sẽ cho ra một tín hiệu với băng thông mở rộng hơn nhiều so với tín hiệu ban đầu nhƣng với mức công suất lại thấp hơn. Một ƣu điểm nổi bật của kỹ thuật DSSS là khả năng dự phòng dữ liệu. Bên trong tín hiệu DSSS sẽ gộp dự phòng ít nhất 10 dữ liệu nguồn trong cùng một thời gian. Phía thu chỉ cần đảm bảo thu tốt đƣợc 1 trong 10 tín hiệu dự phòng trên là đã thành công. Nếu có tín hiệu nhiễu trong băng tần hoạt động của tín hiệu DSSS, tín hiệu nhiễu này có công suất lớn hơn và sẽ đƣợc hiểu nhƣ một tín hiệu băng hẹp. Do đó, trong quá trình giải mã tại đầu thu, tín hiệu nhiễu này sẽ đƣợc trải phổ và dễ dàng loại bỏ bởi việc xử lý độ lợi (gain processing). Xử lý độ lợi là quá trình làm giảm mật độ phổ công suất khi tín hiệu đƣợc xử lý để truyền và tăng mật độ phổ công suất khi giải trải phổ, với mục đích chính là làm tăng tỉ số S/N. Theo chuẩn 802.11b, thì sử dụng 14 kênh DS(Direct Sequence) trong dải băng tần 2,4 GHz, mỗi kênh truyền rộng 22MHZ, nhƣng các kênh chỉ cách nhau 5MHZ, vì vậy các kênh cạnh nhau sẽ giao thoa lẫn nhau. Ví dụ, kênh 1 hoạt động từ 2.401 GHz đến 2.423 GHz (2.412 GHz +/- 11MHz); kênh 2 hoạt động từ 2.406 GHz đến 2.429 GHz (2.417 GHz +/- 11 MHz) Hình dƣới minh họa điều này GVHD: TS – Hồ Văn Canh 38 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Hình 2.24: Các kênh trong DSSS Do đó trong 1 khu vực ngƣời ta bố trí các kênh truyền sao cho miền tần số của chúng không chồng lên nhau, trong hệ thống 14 kênh DS thì có tối đa 3 kênh đảm bảo không chồng lấn trên lý thuyết, ví dụ trong hình sau thì các kênh 1,6,11 đƣợc sử dụng để phát trong một khu vực mà không gây nhiễu giao thoa cho nhau. Hình 2.25: Kênh không trùng lặp trong DSSS Nhƣ vậy trong 1 vùng đơn tốc độ bit vận chuyển đến có thể lên tới : 11Mbpsx3=33Mbps,thay vì 11Mbps nhƣ khi chỉ có một kênh truyền đƣợc sử dụng trong một khu vực. GVHD: TS – Hồ Văn Canh 39 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN So sánh FHSS và DSSS FH không có quá trình xử lí độ lợi do tín hiệu không đƣợc trải phổ. Vì thế nó phải dùng nhiều công suất hơn để có thể truyền tín hiệu với cùng mức S/N so với tín hiệu DS. Tuy nhiên tại băng sóng ISM, theo quy định có mức giới hạn công suất phát, do đó FH không thể đạt đƣợc S/N giống nhƣ DS. Bên cạnh đó việc dùng FH rất khó khăn trong việc đồng bộ giữa máy phát và thu vì cả thời gian và tần số đều yêu cầu cần phải đƣợc đồng bộ. Trong khi DS chỉ cần đồng bộ về thời gian của các chip. Chính vì vậy FH sẽ phải mất nhiều thời gian để tìm tín hiệu hơn, làm tăng độ trễ trong việc truyền dữ liệu hơn so với DS. Ngoài ra cả công nghệ FHSS và DSSS đều có điểm thuận lợi và bất lợi. Và nhiệm vụ của WLAN administrator là phải quyết định chọn lựa sử dụng công nghệ nào khi cài đặt mạng WLAN mới. Phần này sẽ mô tả một số yếu tố nên xem xét để xác định xem công nghệ nào là thích hợp với bạn nhất. Các yếu tố này bao gồm: - Nhiễu băng hẹp - Co-location - Chi phí - Tính tƣơng thích và tính sẵn có của thiết bị - Tốc độ và băng thông dữ liệu - Bảo mật - Hỗ trợ chuẩn. Nhiễu băng hẹp Điểm thuận lợi của FHSS là khả năng kháng nhiễu băng hẹp cao hơn so với DSSS. Hệ thống DSSS có thể bị ảnh hƣởng bởi nhiễu băng hẹp nhiều hơn FHSS bởi vì chúng sử dụng băng tần rộng 22 MHz thay vì 79 MHz. Yếu tố này có thể đƣợc xem nhƣ là yếu tố quyết định khi bạn dự định triển khai mạng WLAN trong môi trƣờng có nhiều nhiễu. Chi phí GVHD: TS – Hồ Văn Canh 40 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN sKhi cài đặt mạng WLAN, những điểm thuận lợi của DSSS đôi khi hấp dẫn hơn FHSS đặc biệt là khi có ngân sách hạn chế. Chi phí của việc cài đặt một hệ thống DSSS thƣờng thấp hơn rất nhiều so với FHSS. Thiết bị DSSS rất phổ biến trên thị trƣờng và ngày càng giảm giá. Chỉ một vài năm gần đây, giá của thiết bị đã có thể chấp nhận đƣợc đối với khách hàng doanh nghiệp. Co-location Một điểm thuận lợi của FHSS so với DSSS là khả năng có nhiều hệ thống FHSS cùng hoạt động với nhau (co-located). Vì hệ thống nhảy tần sử dụng sự nhanh nhẹn của tần số và sử dụng 79 kênh riêng biệt nên số lƣợng co-located nhiều hơn so với DSSS (chỉ 3 co-locate system hay 3 AP) Tuy nhiên, khi tính toán chi phí phần cứng của hệ thống FHSS để đạt đƣợc cùng băng thông nhƣ DSSS thì lợi thế này không còn nữa. Bởi vì DSSS có 3 co-located AP nên băng thông tối đa cho cấu hình này là: 3 AP * 11 Mbps = 33 Mbps Với khoảng 50% băng thông dành cho chi phí do các giao thức đƣợc sử dụng nên băng thông còn lại khoảng : 33 Mbps / 2 = 16.5 Mbps Trong khi đó, để đạt đƣợc cùng mức băng thông tƣơng tự thì FHSS yêu cầu: 16 AP * 2 Mbps = 32 Mbps Và cũng vơi 50% chi phí thì băng thông thật sự là 32 Mbps / 2 = 16 Mbps Trong cấu hình này, hệ thống FHSS yêu cầu phải mua thêm 13 AP nữa để có đƣợc băng thông tƣơng tự DSSS. Thêm vào đó là chi phí cho dịch vụ cài đặt, cable, đầu nối và anten. Bạn có thể thấy rằng có nhiều thuận lợi khác nhau đối với mỗi loại công nghệ. Nếu nhƣ mục tiêu là chi phí thấp và băng thông cao thì hiển nhiên công nghệ DSSS sẽ thắng. Nếu nhƣ mục tiêu là phân chia ngƣời dùng sử dụng các AP khác nhau trong một môi trƣờng co-located dày đặc thì FHSS sẽ thích hợp hơn. GVHD: TS – Hồ Văn Canh 41 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Tính tƣơng thích và tính sẵn có của thiết bị WECA (Wireless Ethernet Compatibility Alliance) cung cấp kiểm tra tính tƣơng thích DSSS của các thiết bị 802.11b để đảm bảo rằng những thiết bị nhƣ vậy sẽ hoạt động đƣợc với nhau và hoạt động đƣợc với các thiết bị 802.11b DSSS khác. Chuẩn tƣơng thích mà WECA tạo ra đƣợc biết với tên gọi là Wi-Fi (Wireless Fidelity) và các thiết đã qua kiểm tra tƣơng thích đƣợc gọi là các thiết bị tuân theo Wi-Fi (Wi-Fi compliant). Các thiết bị này đƣợc thêm vào logo Wi-Fi lúc xuất hiện trên thị trƣờng. Logo này nói lên rằng thiết bị đó có thể giao tiếp đƣợc với các thiết bị khác có logo Wi-Fi. Không có một sự kiểm tra tƣơng tự nào dành cho FHSS. Có các chuẩn sử dụng FHSS nhƣ 802.11 và OpenAir, nhƣng không có tổ chức nào làm công việc kiểm tra tính tƣơng thích FHSS tƣơng tự nhƣ WECA cho DSSS. Bởi vì tính phổ biến của các thiết bị 802.11b nên rất dễ dàng mua đƣợc chúng. Nhu cầu ngày càng phát triển cho các thiết bị tƣơng thích Wi-Fi trong khi nhu cầu cho FHSS gần nhƣ đã bảo hòa và đi xuống. Tốc độ và băng thông dữ liệu. Nhƣ chúng ta đã biết là tốc độ của FHSS (2 Mbps) thấp hơn nhiều so với DSSS (11 Mbps). Mặc dù một số hệ thống FHSS có thể hoạt động ở tốc độ 3 Mbps hay lớn hơn nhƣng các hệ thống này là không tƣơng thích với chuẩn 802.11 và có thể không giao tiếp đƣợc với hệ thống FHSS khác. Hệ thống FHSS và DSSS có thông lƣợng (dữ liệu thật sự đƣợc truyền) chỉ khoảng một nửa tốc độ dữ liệu. Khi kiểm tra thông lƣợng lúc cài đặt một mạng WLAN mới thƣờng chỉ đạt đƣợc 5 – 6 Mbps đối với DSSS và 1 Mbps đối với FHSS cho dù đã thiết lập tốc độ tối đa. HomeRF sử dụng công nghệ nhảy tần băng rộng để đạt đƣợc tốc độ dữ liệu 10 Mbps (khoảng 5 Mbps thông lƣợng). HomeRF sử dụng công suất phát giới hạn là 125 mW. Khi các frame wireless đƣợc truyền thì sẽ có khoảng thời gian tạm ngừng giữa các frame cho các tín hiệu điều khiển và các tác vụ khác. Với hệ thống nhảy tần thì khoảng chèn giữa các frame (interframe space) này là lớn hơn so với DSSS GVHD: TS – Hồ Văn Canh 42 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN gây ra giảm tốc độ truyền dữ liệu. Hơn nữa, hệ thống nhảy tần còn có thêm quá trình thay đổi tốc độ truyền, trong khoảng thời gian này thì không có dữ liệu nào đƣợc truyền. Một số hệ thống WLAN sử dụng các giao thức lớp vật lý riêng để làm tăng băng thông. Các phƣơng pháp này làm tăng thông lƣợng lên đến 80% so với tốc độ dữ liệu nhƣng có thể sẽ không tƣơng thích đƣợc với thiết bị chuẩn. Security Theo các quảng cáo (thƣờng là không đúng sự thật) thì hệ thống nhảy tần là an toàn hơn hệ thống DSSS. Chứng cứ đầu tiên bác bỏ điều này chính là FHSS radio chỉ đƣợc sản xuất bởi một số ít các nhà sản xuất nên chúng phải tuân theo chuẩn để có thể bán thiết bị đƣợc dễ dàng. Thứ 2 là các nhà sản xuất sử dụng một tập các chuổi nhảy chuẩn thƣờng là theo một danh sách xác định trƣớc do các tổ chức nhƣ IEEE hay WLIF đƣa ra. Hai điều này làm cho việc phát hiện đƣợc chuỗi nhảy khá là đơn giản. Một lý do khác làm cho việc tìm đƣợc chuỗi nhảy của FHSS đơn giản chính là việc số kênh luôn đƣợc quảng bá (không mã hóa) trong mỗi Beacon phát ra. Địa chỉ MAC của AP truyền cũng bao gồm trong Beacon vì thế chúng ta có thể biết đƣợc nhà sản xuất thiết bị. Một số nhà sản xuất cho phép administrator định nghĩa linh động hop pattern tùy ý. Tuy nhiên, nó cũng chẳng tạo thêm đƣợc mức bảo mật nào cả vì một số thiết bị đơn giản nhƣ bộ phân tích phổ (Spectrum Analyzer), máy laptop có thể đƣợc sử dụng để theo dõi hopping pattern của FHSS radio trong vòng vài giây. Hỗ trợ chuẩn Nhƣ đã thảo luận ở phần trƣớc, DSSS đã giành đƣợc sự chấp nhận rộng rãi do chi phí thấp, tốc độ cao, chuẩn tƣơng thích Wi-Fi và nhiều yếu tố khác. Sự chấp nhận này làm thúc đẩy nghành công nghiệp chuyển sang công nghệ mới hơn và nhanh hơn DSSS nhƣ 802.11g hay 802.11a. Chuẩn tƣơng thích mới của WECA là Wi-Fi5 dành cho hệ thống DSSS hoạt động ở 5 GHz UNII sẽ giúp đẩy nhanh ngành công nghiệp phát triển hơn nữa nhƣ Wi-Fi đã từng làm. Các chuẩn mới cho hệ thống FHSS nhƣ HomeRF 2.0 và 802.15 (hỗ trợ cho WPAN nhƣ Bluetooth) nhƣng đều không nâng cấp hệ thống FHSS trong doanh nghiệp. GVHD: TS – Hồ Văn Canh 43 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Nhƣ vậy chúng ta có thể thấy DSSS là kĩ thuật trải phổ có nhiều đặc điểm ƣu việt hơn hẳn FHSS. 2.9.Vấn đề bảo mật Chứng thực qua hệ thống mở (Open Authentication) Đây là hình thức chứng thực qua việc xác định chính xác SSIDs (Service Set Identifiers) một tập dịch vụ mở rộng (ESS- Extended Service Set) gồm hai hoặc nhiều hơn các điểm truy nhập không dây đƣợc kết nối tới cùng một mạng có dây, là một phân đoạn mạng logic đơn (còn đƣợc gọi là một mạng con) và đƣợc nhận dạng bởi SSID. Bất kì một CPE nào không có SSID hợp lệ sẽ không đƣợc truy nhập tới ESS. Chứng thực qua khoá chia sẻ(Shared- Key authentication) Là kiểu chứng thực cho phép kiểm tra một khách hàng không dây đang đƣợc chứng thực có biết về bí mật chung không. Điều này tƣơng tự với khoá chứng thực chia sử trƣớc trong bảo mật IP(IP Sec). Chuẩn 802.11 hiện nay giả thiết rằng khoá dùng chung đƣợc phân phối đến tất cả các khách hàng đầu cuối thông qua một kênh bảo mật riêng phải độc lập với tất cả các kênh khác IEEE 802.11. Tuy nhiên, hình thức chứng thực qua khoá chia sẻ nói chung là không an toàn và không đƣợc khuyến nghị sử dụng . Bảo mật dữ liệu thông qua WEP(Wired Equivalent Privacy) Với thuộc tính cố hữu của mạng không dây, truy nhập an toàn tại lớp vật lý tới mạng không dây là một vấn đề tƣơng đối khó khăn. Bởi vì, không cần đến một cổng vật lý riêng bất cứ ngƣời nào trong phạm vi của một điểm truy nhập dịch vụ không dây cũng có thể gửi và nhận khung cũng nhƣ theo dõi các khung đang đƣợc gửi khác. Chính vì thế WEP(đƣợc định nghĩa bởi chuẩn IEEE 802.11) đƣợc xây dựng với mục đích cung cấp mức bảo mật dữ liệu tƣơng đƣơng với các mạng có dây. Nếu không có WEP, việc nghe trộm và phát hiện gói từ xa sẽ trở nên rất dễ dàng. WEP cung cấp các dịch vụ bảo mật dữ liệu bằng cách mã hoá dữ liệu để gửi giữa các node không dây. Mã hoá WEP dùng luồng mật mã đối xứng RC4 cách với từ khoá dài 40bit hoặc 104 bit. WEP cung cấp độ toàn vẹn của dữ liệu từ các lỗi GVHD: TS – Hồ Văn Canh 44 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN ngẫu nhiên bằng cách gộp một giá trị kiểm tra độ toàn vẹn (ICV- Integrity Check Value) vào phần đƣợc mã hoá của khung truyền không dây. Việc xác định và phân phối các chìa khoá WEP không đƣợc định nghĩa và phải đƣợc phân phối thông qua một kênh an toàn và độc lập với 802.11. Bảo mật dữ liệu thông qua EAP(Extensible Authentication Protocol) Đây là một trong những hình thức chứng thực động, khoá chứng thực đƣợc thay đổi giá trị một cách ngẫu nhiên ở mỗi lần chứng thực hoặc tại các khoảng có chu kỳ trong thời gian thực hiện một kết nối đã đƣợc chứng thực. Ngoài ra, EAP còn xác định chứng thực qua RADIUS có nghĩa là: Khi một CPE muốn kết nối vào mạng thì nó sẽ gửi yêu cầu tới AP. AP sẽ yêu cầu CPE gửi cho nó một tín hiệu Identify. Sau khi nhận đƣợc tín hiệu Identify của CPE, AP sẽ gửi tín hiệu Identify này tới server RADIUS để tiến hành chứng thực. Sau đó, RADIUS sẽ trả lời kết quả cho AP để AP quyết định có cho phép CPE đăng nhập hay không. GVHD: TS – Hồ Văn Canh 45 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN CHƢƠNG 3: BẢO MẬT MẠNG LAN KHÔNG DÂY Bảo mật là vấn đề hết sức quan trọng đối với ngƣời dùng trong cả hệ thống (WLAN, LAN ). Để kết nối tới một mạng LAN hữu tuyến cần phải truy cập theo đƣờng truyền dây cáp, phải kết nối một PC vào một cổng mạng. với mạng không dây chỉ cần có thiết bị trong vùng phủ sóng là có thể truy cập đƣợc nên vấn đề bảo mật mạng không dây là cực kỳ quan trọng và làm đau đầu ngƣời sử dụng mạng. Điều khiển cho mạng hữu tuyến là đơn giản: Đƣờng truyền bằng cáp thông thƣờng đƣợc đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và nhƣ vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đƣờng phố, từ các trạm từ các mạng LAN này, và nhƣ vậy ai đó cũng có thể truy cập nhờ vào các thiết bị thích hợp. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài toà nhà công ty của họ. Hình sau thể hiện một ngƣời lạ có thể truy cập đến một LAN không dây từ bên ngoài nhƣ thế nào: Hình 3.1: Một người lạ truy cập vào mạng Chìa khóa để mở ra sự an toàn của WLAN và giữ cho nó đƣợc an toàn là sự thực hiện và quản lý nó. Đào tạo ngƣời quản trị một cách căn bản, trên những công GVHD: TS – Hồ Văn Canh 46 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN nghệ tiên tiến là cách quan trọng để tạo ra sự an toàn cho WLAN. Trong phần này chúng ta sẽ bàn đến biện pháp bảo mật theo chuẩn 802.11 đã biết, WEP. Tuy nhiên bản thân WEP không phải là ngôn ngữ bảo mật duy nhất, một mình WEP không thể đảm bảo an toàn tuyệt đối cho WLAN. Vì vậy mà chúng ta cần xem xét tại sao có sự hạn chế trong bảo mật WEP, phạm vi ứng dụng của WEP, và các biện pháp khắc phục Trong phần này chúng ta cũng đề cập đến một vài biện pháp tấn công, từ đó mà ngƣời quản trị đƣa đƣợc ra các biện pháp phòng ngừa. Sau đó chúng ta cũng bàn về các biện pháp bảo mật sẵn có, nhƣng chƣa đƣợc thừa nhận chính thức bởi bất cứ chuẩn 802. nào. Cuối cùng chúng ta cũng đƣa ra và khuyến nghị về các chính sách bảo mật cho WLAN. 3.1. Cách thiết lập bảo mật LAN không dây Hình 3.2: Cách thiết lập bảo mật LAN không dây 1.Device Authorization: Các Client không dây có thể bị ngăn chặn theo địa chỉ phần cứng của họ (ví dụ nhƣ địa chỉ MAC). EAS duy trì một cơ sở dữ liệu của các Client không dây đƣợc cho phép và các AP riêng biệt khóa hay lƣu thông lƣu lƣợng phù hợp. GVHD: TS – Hồ Văn Canh 47 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN 2.Encryption: WLAN cũng hỗ trợ WEP, 3DES và chuẩn TLS(Transport Layer Sercurity) sử dụng mã hóa để tránh ngƣời truy cập trộm. Các khóa WEP có thể tạo trên một per-user, per session basic. 3.Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x EAP-TLS) để bảo đảm chỉ có các Client không dây đƣợc ủy quyền mới đƣợc truy cập vào mạng. EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sử dụng các chứng chỉ số. Các chứng chỉ số này có thể đạt đƣợc từ quyền chứng nhận bên trong (CA) hay đƣợc nhập từ một CA bên ngoài. Điều này đã tăng tối đa sự bảo mật và giảm tối thiểu các thủ tục hành chính. 4.Firewall: EAS hợp nhất packet filtering và port blocking firewall dựa trên các chuỗi IP. Việc cấu hình từ trƣớc cho phép các loại lƣu lƣợng chung đƣợc enable hay disable. 5.VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây thiết lập các session VPN vững chắc trên mạng. 3.2. Những tấn công trên mạng Một sự tấn công cố ý có thể gây vô hiệu hoá hoặc có thể tìm cách truy nhập vào mạng. Có thể tấn công vào WLAN trái phép theo một vài cách thức sau: - Tấn công bị động (Nghe trộm) Passive attacks - Tấn công chủ động (kết nối, dò và cấu hình mạng) Active attacks - Tấn công kiểu chèn ép, Jamming attacks - Tấn công theo kiểu thu hút, Man-in-the-middle attacks Trên đây chỉ liệt kể một vài kiểu tấn công, trong đó một vài kiểu có thể thực hiện đƣợc theo nhiều cách khác nhau. 3.2.1. Tấn công bị động Nghe trộm có lẽ là một phƣơng pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với WLAN. Tấn công bị động nhƣ một cuộc nghe trộm, mà không phát GVHD: TS – Hồ Văn Canh 48 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN hiện đƣợc sự có mặt của ngƣời nghe trộm (hacker) trên hoặc gần mạng khi hacker không thực sự kết nối tới AP để lắng nghe các gói tin truyền qua phân đoạn mạng không dây. Những thiết bị phân tích mạng hoặc những ứng dụng khác đƣợc sử dụng để lấy thông tin của WLAN từ một khoảng cách với một anten định hƣớng. Hình 3.3: Tấn công bị động Phƣơng pháp này cho phép hacker giữ khoảng cách thuận lợi không để bị phát hiện, nghe và thu nhặt thông tin quý giá. Có những ứng dụng có khả năng lấy pass từ các Site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet đƣợc gửi dƣới dạng text không mã hoá. Có những ứng dụng khác có thể lấy pass trên những phân đoạn mạng không dây của Client và Server cho mục đích truy nhập mạng. Hãy xem xét tác động nếu một hacker tìm đựơc cách truy nhập tới một domain của ngƣời sử dụng, hacker đó sẽ đăng nhập vào domain của ngƣời sử dụng và gây hậu quả nghiêm trọng trên mạng. Tất nhiên việc đó là do hacker thực hiện, những ngƣời dùng là ngƣời phải trực tiếp chịu trách nhiệm, và gánh chịu mọi hậu quả, và có thể đi tới chỗ mất việc. GVHD: TS – Hồ Văn Canh 49 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Xét một tình huống khác mà trong đó HTTP hoặc mật khẩu email bị lấy trên những phân đoạn mạng không dây, và sau đó đƣợc hacker sử dụng với mục đích truy nhập tới mạng WLAN đó. 3.2.2. Tấn công chủ động Những hacker có thể sử dụng phƣơng pháp tấn công chủ động để thực hiện một vài chức năng trên mạng. Một sự tấn công chủ động có thể đƣợc dùng để truy nhập tới một server để lấy những dữ liệu quan trọng, sử dụng sự truy nhập tới mạng internet của tổ chức cho những mục có hại, thậm chí thay đổi cấu hình cơ sở hạ tầng mạng. Bằng cách kết nối tới một mạng WLAN thông qua một AP, một ngƣời sử dụng có thể bắt đầu thâm nhập sâu hơn và trong mạng và thậm chí làm thay đổi chính mạng không dây đó. Chẳng hạn một hacker qua đƣợc bộ lọc MAC, sau đó hacker có thể tìm cách tới AP và gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập tiếp theo. Ngƣời quản trị có thể không đồng ý đến sự kiện này trong một thời gian. Hình dƣới đây mô tả một kiểu tấn công chủ động trên WLAN. Hình 3.4: Tấn công chủ động Một vài ví dụ của tấn công chủ động có thể nhƣ việc gửi bomb mail, các spam do các spammer hoặc các doanh nghiệp đối thủ muốn truy nhập đến hồ sơ của bạn. Sau khi thu đƣợc một địa chỉ IP từ DHCP server của bạn, hacker có thể GVHD: TS – Hồ Văn Canh 50 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN gửi hàng ngàn lá thƣ sử dụng kết nối Internet và ISP’s email server của bạn mà bạn không biết. Kiểu tấn công này có thể là nguyên nhân mà ISP của bạn cắt kết nối cho email của bạn do sự lạm dụng email, mặc dù lỗi đó không phải do bạn gây ra. Một đối thủ có thể lấy bảng danh sách khách hàng, bảng lƣơng của bạn mà không bị phát hiện. Khi hacker đã kết nối không dây tới mạng của bạn thì anh ta cũng có thể truy nhập vào mạng hữu tuyến trong văn phòng, vì hai sự kiện không khác nhau nhiều. Nhƣng kết nối không dây cho phép hacker về tốc độ, sự truy nhập tới server, kết nối tới mạng diện rộng, kết nối internet, tới desktop và laptop của những ngƣời sử dụng. Với một vài công cụ đơn giản, có thể lấy các thông tin quan trọng, chiếm quyền của ngƣời sử dụng, hoặc thậm chí phá huỷ mạng bằng cách cấu hình lại mạng. Sử dụng các server tìm kiếm với việc quét các cổng, tạo những phiên rỗng để chia sẻ và có những server phục vụ việc cố định password, để hacker không thể thay đổi đƣợc pass, để nâng cao các tiện ích và ngăn chặn kiểu tấn công này. 3.2.3. Tấn công theo kiểu chèn ép Trong khi một hacker sử dụng phƣơng pháp tấn công bị động, chủ động để lấy thông tin từ việc truy cập tới mạng của bạn, tấn công theo kiểu chèn ép, Jamming, là một kỹ thuật sử dụng đơn giản để đóng mạng của bạn. Tƣơng tự nhƣ việc kẻ phá hoại sắp đặt một sự từ chối dịch vụ một cách áp đảo, sự tấn công đƣợc nhằm vào Web server, vì vậy một WLAN có thể ngừng làm việc bởi một tín hiệu RF áp đảo. Tín hiệu RF đó có thể vô tình hoặc cố ý, và tín hiệu có thể di chuyển hoặc cố định. Khi một hacker thực hiện một cuộc tấn công Jamming có chủ ý, hacker có thể sử dụng thiết bị WLAN nhƣng có nhiều khả năng hơn là chúng sẽ dùng một máy phát tín hiệu RF công suất cao hoặc máy tạo sóng quét. GVHD: TS – Hồ Văn Canh 51 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Hình 3.5: Tấn công theo kiểu chèn ép Để loại bỏ kiểu tấn công này, yêu cầu trƣớc hết là tìm đƣợc nguồn phát tín hiệu RF đó, bằng cách phân tích phổ. Có nhiều máy phân tích phổ trên thị trƣờng, nhƣng một máy phân tích phổ cầm tay và chạy bằng pin thì tiện lợi hơn cả. Một vài nhà sản xuất chế tạo những bộ phân tích phổ cầm tay, trong khi một vài nhà sản xuất khác đã tạo ra các phần mềm phân tích phổ cho ngƣời dùng tích hợp ngay trong các thiết bị WLAN. Khi jamming gây ra bởi một nguồn cố định, không chủ ý, nhƣ một tháp truyền thông hoặc các hệ thống hợp pháp khác, thì ngƣời quản trị WLAN có thể phải xem xét đến việc sử dụng bộ thiết đặt các tấn số khác nhau. Ví dụ nếu một admin có trách nhiệm thiết kế và cài đặt một mạng RF trong một khu phòng rộng, phức tạp, thì ngƣời đó cần phải xem xét một cách kỹ càng theo thứ tự. Nếu một nguồn giao thoa là một điện thoại, hoặc các thiết bị làm việc ở dải tần 2,4Ghz thì admin có thể sử dụng thiết bị ở dải tần UNII, 5Ghz, thay vì dải tần 802.11b, 2,4Ghz và chia sẻ dải tần ISM 2,4Ghz với các thiết bị khác. Jamming không chủ ý gây ra với mọi thiết bị có dùng chung dải tần 2,4Ghz. Jamming không phải là sự đe doạ nghiêm trọng vì jamming không thể đƣợc thực hiện phổ biến bởi hacker do vấn đề giá cả của thiết bị, nó quá đắt trong khi hacker chỉ tạm thời vô hiệu hoá đƣợc mạng. GVHD: TS – Hồ Văn Canh 52 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN 3.2.4. Tấn công bằng cách thu hút Kiểu tấn công này, Man-in-the-moddle Attacks, là một tình trạng mà trong đó một cá nhân sử dụng một AP để chiếm đoạt quyền điều khiển của một node di động bằng cách gửi những tín hiệu mạnh hơn những tín hiệu hợp pháp mà AP đang gửi tới những node đó. Sau đó node di động kết hợp với AP trái phép này, để gửi các dữ liệu của ngƣời xâm nhập này, có thể là các thông tin nhạy cảm. Hình vẽ sau đƣa ra một mô hình cho sự tấn công kiểu nay. Hình 3.6: Man-in-the-middle attacks Để các client liên kết với AP trái phép thì cồng suất của AP đó cao hơn nhiều của các AP khác trong khu vực và đôi khi phải là nguyên nhân tích cực cho các user truy nhập tới. Việc mất kết nối với AP hợp pháp có thể nhƣ là một việc tình cờ trong qua trình vào mạng, và một vài client sẽ kết nối tới AP trái phép một cách ngẫu nhiên. Ngƣời thực hiện man-in-the-middle attack trƣớc tiên phải biết SSID mà client sử dụng, và phải biết WEP key đang sử dụng của mạng. Kết nối ngƣợc (hƣớng về phía mạng lõi) từ AP trái phép đƣợc điều khiển thông qua một thiết bị client nhƣ là PC card, hoặc workgroup bridge. Nhiều khi man-in-the-middle attack đƣợc sắp đặt sử dụng một laptop với hai PCMCIA card. Phần mềm AP chạy trên một laptop, ở đó một PC card đƣợc sử dụng nhƣ là một GVHD: TS – Hồ Văn Canh 53 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN AP và PC card thứ hai đƣợc dùng để kết nối laptop tới gần AP hợp pháp. Kiểu cấu hình này làm laptop thành một “man-in-the-middle attack” vận hành giữa client và AP hợp pháp. Một hacker theo kiểu man-in-the-middle attack có thể lấy đƣợc các thông tin có giá trị bằng cách chạy một chƣơng trình phân tích mạnh trên laptop. Một điều đặc biệt với kiểu tấn công này là ngƣời sử dụng không thể phát hiện ra đƣợc cuộc tấn công, và lƣợng thông tin thu nhặt đƣợc bằng kiểu tấn công này là giới hạn, nó bằng lƣợng thông tin thủ phạm lấy đƣợc trong khi còn trên mạng mà không bị phát hiện. Biện pháp tốt nhất để ngăn ngừa loại tấn công này là bảo mật lớp vật lý. 3.3. Các phƣơng pháp bảo mật cho WLAN 3.3.1 WEP, WIRED EQUIVALENT PRIVACY Mổ hình vector khởi tạo (IV) Vector khởi tạo IV là một số đƣợc thêm vào khóa và làm thay đổi khóa . IV đƣợc nối vào khóa trƣớc khi chuỗi khóa đƣợc sinh ra, khi IV thay đổi thì chuỗi khóa cũng sẽ thay đổi theo và kết quả là ta sẽ có ciphertext khác nhau. Ta nên thay đổi giá trị IV theo từng frame. Theo cách này nếu một frame đƣợc truyền 2 lần thì chúng ta sẽ có 2 ciphertext hoàn toàn khác nhau cho từng frame. GVHD: TS – Hồ Văn Canh 54 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Hình 3.7 :Mô hình Vector khởi tạo IV WEP (Wired Equivalent Privacy) là một thuật toán mã hóa sử dụng quá trình chứng thực khóa chia sẻ cho việc chứng thực ngƣời dùng và để mã hóa phần dữ liệu truyền trên những phân đoạn mạng LAN không dây. Chuẩn IEEE 802.11 đặc biệt sử dụng WEP. WEP là một thuật toán đơn giản, sử dụng bộ phát một chuỗi giả ngẫu nhiên, Pseudo Random Number Generator (PRNG) và dòng mã RC4. Trong vài năm, thuật toán này đƣợc bảo mật và không sẵn có, tháng 9 năm 1994, một vài ngƣời đã đƣa mã nguồn của nó lên mạng. Mặc dù bây giờ mã nguồn sẵn có, nhƣng RC4 vẫn đƣợc đăng ký bởi RSADSI. Chuỗi mã RC4 thì mã hóa và giải mã rất nhanh, nó rất dễ thực hiện, và đủ đơn giản để các nhà phát triển phần mềm có thể dùng nó để mã hóa các phần mềm của mình Hình 3.8: Sơ đồ quá trình mã hóa và giải mã sử dụng WEP GVHD: TS – Hồ Văn Canh 55 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN ICV giá trị kiểm tra tính toàn vẹn Ngoài việc mã hóa dữ liệu 802.11 cung cấp một giá trị 32 bit ICV có chức năng kiểm tra tính toàn vẹn của frame. Việc kiểm tra này cho trạm thu biết rằng frame đã đƣợc truyền mà không có lỗi nào xảy ra trong suốt quá trình truyền. ICV đƣợc tính dựa vào phƣơng pháp kiểm tra lỗi bits CRC-32( Cyclic Redundancy Check 32). Trạm phát sẽ tính toán giá trị và đặt kết quả vào trong trƣờng ICV, ICV sẽ đƣợc mã hóa cùng với frame dữ liệu. Trạm thu sau khi nhận frame sẽ thực hiện giải mã frame, tính toán lại giá trị ICV và so sánh với giá trị ICV đã đƣợc trạm phát tính toán trong frame nhận đƣợc. Nếu 2 giá trị trùng nhau thì frame xem nhƣ chƣa bị thay đổi hay giả mạo, nếu giá trị không khớp nhau thì frame đó sẽ bị hủy bỏ. Hình 3.9: Mô hình hoạt động của ICV Thuật toán RC4 không thực sự thích hợp cho WEP, nó không đủ để làm phƣơng pháp bảo mật duy nhất cho mạng 802.11. Cả hai loại 64 bit và 128 bit đều có cùng vector khởi tạo, Initialization Vector (IV), là 24 bit. Vector khởi tạo bằng một chuỗi các số 0, sau đó tăng thêm 1 sau mỗi gói đƣợc gửi. Với một mạng hoạt động liên tục, thì sự khảo sát chỉ ra rằng, chuỗi mã này có thể sẽ bị tràn trong vòng nửa ngày, vì thế mà vector này cần đƣợc khởi động lại ít nhất mỗi lần một ngày, tức là các bit lại trở về 0. Khi WEP đƣợc sử dụng, vector khởi tạo (IV) đƣợc truyền mà không đƣợc mã hóa cùng với một gói đƣợc mã hóa. Việc phải khởi động lại và truyền không đƣợc mã hóa đó là nguyên nhân cho một vài kiểu tấn công sau: GVHD: TS – Hồ Văn Canh 56 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN - Tấn công chủ động để chèn gói tin mới: Một trạm di động không đƣợc phép chèn các gói tin vào mạng mà có thể hiểu đƣợc, mà không cần giải mã. - Tấn công chủ động để giải mã thông tin: Dựa vào sự đánh lừu điểm truy nhập. - Tấn công nhờ vào từ điển tấn công được xây dựng: Sau khi thu thập thông tin, chìa khóa WEP có thể bị crack băng các công cụ phần mềm miễn phí. Khi WEP key bị crack, thì việc giải mã các gói thời gian thực có thể thực hiện bằng cách nghe các gói broadcast, sử dụng chìa khóa WEP. - Tấn công bị động để giải mã thông tin: Sử dụng các phân tích thống kê để giải mã dữ liệu của WEP. 3.3.1.1. Tại sao Wep đƣợc lựa chọn WEP không đƣợc an toàn, vậy tại sao WEP lại đƣợc chọn và đƣa vào chuẩn 802.11? Chuẩn 802.11 đƣa ra các tiêu chuẩn cho một vấn đề đƣợc gọi là bảo mật, đó là: - Có thể xuất khẩu - Đủ mạnh - Khả năng tƣơng thích - Khả năng ƣớc tính đƣợc - Tùy chọn, không bắt buộc WEP hội tụ đủ các yếu tố này, khi đƣợc đƣa vào để thực hiện. WEP dự định hỗ trợ bảo mật cho mục đích tin cậy, điều khiển truy nhập, và toàn vẹn dữ liệu. Ngƣời ta thấy rằng WEP không phải là giải pháp bảo mật đầy đủ cho WLAN, tuy nhiên các thiết bị không dây đều đƣợc hỗ trợ khả năng dùng WEP, và điều đặc biệt là họ có thể bổ sung các biện pháp an toàn cho WEP. Mỗi nhà sản xuất có thể sử dụng WEP với các cách khác nhau. Nhƣ chuẩn Wi-fi của WECA chỉ sử dụng từ khóa WEP 40 bit, một vài hãng sản xuất lựa chọn cách tăng cƣờng cho WEP, một vài hãng khác lại sử dụng một chuẩn mới nhƣ là 802.11X với EAP hoặc VPN GVHD: TS – Hồ Văn Canh 57 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Hình 3.10: WEP Wireless Security 3.3.1.2. Chìa khóa WEP Vấn đề cốt lõi của WEP là chìa khóa WEP (WEP key). WEP key là một chuỗi ký tự chữ cái và số, đƣợc sử dụng cho 2 mục đích của WLAN - Chìa khóa WEP đƣợc sử dụng để xác định sự cho phép của một Station - Chìa khóa WEP dùng để mã hóa dữ liệu. Khi một client mà sử dụng WEP cố gắng thực hiện một sự xác thực và liên kết tới một AP (Access Point). AP sẽ xác thực xem Client có chìa khóa có xác thực hay không, nếu có, có nghĩa là Client phải có một từ khóa là một phần của chìa khóa WEP, chìa khóa WEP này phải đƣợc so khớp trên cả kết nối cuối cùng của WLAN. Một nhà quản trị mạng WLAN (Admin), có thể phân phối WEP key bằng tay hoặc một phƣơng pháp tiên tiến khác. Hệ thống phân phối WEP key có thể đơn giản như sự thực hiện khóa tĩnh, hoặc tiên tiến sử dụng Server quản lí chìa khóa GVHD: TS – Hồ Văn Canh 58 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN mã hóa tập trung. Hệ thống WEP càng tiên tiến, càng ngăn chặn đƣợc khả năng bị phá hoại, hacker. WEP key tồn tại hai loại, 64 bit và 128 bit, mà đôi khi bạn thấy viết là 40 bit và 104 bit. Lý do này là do cả hai loại WEP key đều sử dụng chung một vector khởi tạo, Initialization Vector (IV) 24 bit và một từ khóa bí mật 40 bit hoặc 104 bit. Việc nhập WEP key vào client hoặc các thiết bị phụ thuộc nhƣ là bridge hoặc AP thì rất đơn giản. Hầu hết các Client và AP có thể đƣa ra đồng thời 4 WEP key, nhằm hỗ trợ cho việc phân đoạn mạng. Ví dụ, nếu hỗ trợ cho một mạng có 100 trạm khách: đƣa ra 4 WEP key thay vì một thì có thể phân số ngƣời dùng ra làm 4 nhóm riêng biệt, mỗi nhóm 25 ngƣời, nếu một WEP key bị mất, thì chỉ phải thay đổi 25 Station và một đến 2 AP thay vì toàn bộ mạng. Hình 3.11: Giao diện setup của AP thử nghiệm Một lí do nữa cho việc dùng nhiều WEP key, nếu là một Card tích hợp cả khóa 64 bit và khóa 128 bit, thì nó có thể dùng phƣơng án tối ƣu nhất, đồng thời nếu hỗ trợ 128 bit thì cũng có thể làm việc đƣợc với chìa khóa 64 bit. GVHD: TS – Hồ Văn Canh 59 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Theo chuẩn 802.11, thì chìa khóa WEP đƣợc sử dụng là chìa khóa Wep tĩnh. Nếu chọn Wep key tĩnh bạn phải tự gán một Wep key tĩnh cho một AP hoặc Client liên kết với nó, Wep key này sẽ không bao giờ thay đổi. Nó có thể là một phƣơng pháp bảo mật căn bản, đơn giản, thích hợp cho những WLAN nhỏ, nhƣng không thích hợp với những mạng WLAN quy mô lớn. Nếu chỉ sử dụng WEP tĩnh thì rất dễ dẫn đến sự mất an toàn. Xét trƣờng hợp nếu một ngƣời nào đó “làm mất” Card mạng WLAN của họ, card mạng đó chứa chƣơng trình cơ sở mà có thể truy nhập vào WLAN đó cho tới khi khóa tĩnh của WLAN đƣợc thay đổi. 3.3.1.3. SERVER quản lý chìa khóa mã hóa tập trung Vỡi những mạng WLAN quy mô lớn sử dụng WEP nhƣ một phƣơng pháp bảo mật căn bản, server quản lý chìa khóa mã hóa tập trung nên đƣợc sử dụng vì những lý do sau: - Quản lí sinh chìa khóa tập trung - Quản lý việc phân phối chìa khóa một cách tập trung - Thay đổi chìa khóa luôn phiên - Giảm bớt công việc cho nhà quản lý Bất kỳ số lƣợng thiết bị khác nhau nào cũng có thể đóng vai trò một server quản lý chìa khóa mã hóa tập trung. Bình thƣờng khi sử dụng WEP, những chìa khóa (đƣợc tạo bởi ngƣời quản trị) thƣờng đƣợc nhập bằng tay vào trong các trạm và các AP. Khi sử dụng server quản lý chìa khóa mã hóa tập trung, một quá trình tự động giữa các trạm, AP và server quản lý sẽ thực hiện việc trao các chìa khóa WEP. Hình sau mô tả cách thiết lập một hệ thống nhƣ vậy. GVHD: TS – Hồ Văn Canh 60 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Hình 3.12: Cấu hình chìa khóa mã hóa tập trung Server quản lý chìa khóa mã hóa tập trung cho phép sinh chìa khóa trên mỗi gói, mỗi phiên, hoặc các phƣơng pháp khác, phụ thuộc vào sự thực hiện của các nhà sản xuất. Phân phối chìa khóa WEP trên mỗi gói, mỗi chìa khóa mới sẽ đƣợc gán vào phần cuối của các kết nối cho mỗi gói đƣợc gửi , trong khi đó, phân phối chìa khóa WEP trên mỗi phiên sử dụng một chìa khóa mới cho mỗi một phiên mới giữa các node. 3.2.1.4 Cách sử dụng WEP Khi WEP đƣợc khởi tạo, dữ liệu phần tải của mỗi gói đƣợc gửi, sử dụng WEP, đã đƣợc mã hóa. Tuy nhiên, phần header của mỗi gói, bao gồm địa chỉ MAC, không đƣợc mã hóa, tất cả thông tin lớp 3 bao gồm địa chỉ nguồn và địa chỉ đích đƣợc mã hóa bởi WEP. Khi một AP gửi ra ngoài những thông tin dẫn đƣờng của nó trên một WLAN đang sử dụng WEP, những thông tin này không đƣợc mã hóa. Hãy nhớ rằng, thông tin dẫn đƣờng thì không bao gồm bất cứ thông tin nào của lớp 3. Khi các gói đƣợc gửi đi mà sử dụng mã hóa WEP, những gói này phải đƣợc giải mã. Quá trình giải mã này chiếm các chu kỳ của CPU, nó làm giảm đáng kể thông lƣợng trên WLAN. Một vài nhà sản xuất tích hợp các CPU trên các AP của họ cho mục đích mã hóa và giải mã WEP. Nhiều nhà sản xuất lại tích hợp cả mã hóa và giải mã trên một phần mềm và sử dụng cùng CPU mà đƣợc dử dụng cùng GVHD: TS – Hồ Văn Canh 61 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN cho quản lý AP, chuyển tiếp gói. Nhờ tích hợp WEP trong phần cứng, một AP có thể duy trì thông lƣợng 5Mbps hoặc nhiều hơn. Tuy nhiên sự bất lợi của giả pháp này là gía thành của AP tăng lên hơn so với AP thông thƣờng. WEP có thể đƣợc thực hiện nhƣ một phƣơng pháp bảo mật căn bản nhƣng các nhà quản trị mạng nên nắm bắt đƣợc những điểm yếu của WEP và cách khắc phục chúng. Các admin cũng nên hiểu răng, mỗi nhà cung cấp sử dụng WEP có thể khác nhau, vì vậy gây ra trở ngại trong việc sử dụng phần cứng của nhiều nhà cung cấp. Để khắc phục những khiếm khuyết của WEP, chuẩn mã hóa tiên tiến Advanced Encryption Standard (AES) đang đƣợc công nhận nhƣ một sự thay thế thích hợp cho thuật toán RC4. AES sử dụng thuật toán Rijndael (RINE- dael) với những loại chìa khóa sau: - 128 bit - 192 bit - 256 bit AES đƣợc xét là một phƣơng pháp không thể bẻ khóa bởi hầu hết ngƣời viết mật mã, và NIST (National Institute of Standards and Technology) đã chọn AES cho FIPS (Federal Information Processing Standard). Nhƣ một phần cải tiến cho chuẩn 802.11, 802.11x đƣợc xem xét để sử dụng AES trong WEP v.2. AES nếu đƣợc đồng ý bởi 802.11i, sử dụng trong WEP v2, sẽ đƣợc thực hiện trong phần vi chƣơng trình và các phần mềm bởi các nhà cung cấp. Chƣơng trinh cơ sở trong AP và trong Client (Card vô tuyến PCMCIA) sẽ phải đƣợc năng cấp để hỗ trợ AES. Phần mềm trạm khách (các driver và các tiện ích máy khách) sẽ hỗ trợ cấu hình AES cùng với chìa khóa bí mật. 3.3.2. WPA (Wifi Protected Access) Wi-Fi Alliance đã đƣa ra giải pháp gọi là Wi-fi Protected Access (WPA). Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khóa TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 nhƣ GVHD: TS – Hồ Văn Canh 62 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN WEP, nhƣng mã hóa đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khóa cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khóa mã hóa đều không thể thực hiện đƣợc với WPA. Bởi WPA thay đổi khóa liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đƣờng truyền. Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch. Theo Wi-Fi Alliance, có khoảng 200 thiết bị đã đƣợc cấp chứng nhận tƣơng thích WPA. WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khóa khởi tạo mã hóa lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khóa khởi tạo sẽ đƣợc sử dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khóa khởi tạo cho mỗi phiên làm việc. Trong khi Wi-fi Alliance đã đƣa ra WPA, và đƣợc coi là loại trừ mọi lỗ hổng dễ bị tấn công của WEP, nhƣng ngƣời sử dụng vẫn không thực sự tin tƣởng vào WPA. Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm thay đổi khóa TKIP được sử dụng để tạo ra các khóa mã hóa bị phát hiện, nếu hacker có thể dự đoán được khóa khởi tạo hoặc một phần mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khóa khởi tạo không dễ đoán (đừng sử dụng những từ như “PASSWORD” để làm mật khẩu mà thay từ “password” bởi từ passphrase hoặc sử dụng kỹ thuật hàm băm (hash function) để bảo mật mật khẩu (passwork)). Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chƣa cung cấp một phƣơng thức bảo mật cao nhất. WPA chỉ thích hợp với những công ty mà không truyền dữ liệu “mật” về những thƣơng mại, hay các thông GVHD: TS – Hồ Văn Canh 63 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN tin nhạy cảm WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ. 3.3.3. 802.11i (WPA2) Một giải pháp về lâu dài là sử dụng 802.11 tƣơng đƣơng với WPA2, đƣợc chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hóa mạnh mẽ và đƣợc gọi là Chuẩn mã hóa nâng cao AES (Advanced Encryption Standard). AES sử dụng thuật toán mã hóa đối xứng theo khối Rijndael, sử dụng khối mã hóa 128 bit, 192 bit và 256 bit. Để đánh giá chuẩn mã hóa này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán đối xứng này. Và chuẩn mã hóa này đƣợc sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm. Trong khi AES đƣợc xem nhƣ là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hóa cần đƣợc thực hiện trong các thiết bị phần cứng nhƣ tích hợp vào chip. Tuy nhiên, rất ít ngƣời sử dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tƣơng thích với chuẩn 802.11i. 3.4. LỌC Lọc (Filtering) là một cơ chế bảo mật căn bản có thể dùng bổ sung cho WEP và/ hoặc AES. Lọc theo nghĩa đen là chặn những gì không mong muốn và cho phép những gì đƣợc mong muốn. Filter làm việc giống nhƣ là một danh sách truy nhập trên router: bằng cách xác định các tham số mà các trạm phải gán vào để truy cập mạng. Với WLAN thì việc đó xác định xem các máy trạm là ai và phải cấu hình nhƣ thế nào. Có ba loại căn bản của Filtering có thể thực hiện trong WLAN - Lọc SSID - Lọc địa chỉ MAC - Lọc giao thức GVHD: TS – Hồ Văn Canh 64 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN 3.4.1. Lọc SSID Lọc SSID (SSID Filtering) là một phƣơng pháp lọc sơ đẳng, và chỉ đƣợc dùng cho hầu hết các điều khiển truy nhập. SSID (Service Set Identifier) chỉ là một thuật ngữ khác cho tên mạng. SSID của một trạm WLAN phải khớp với SSID trên AP (chế độ cơ sở, infrastructure mode) hoặc của các trạm khác (chế độ đặc biệt, Ad-hoc mode) để chứng thực và liên kết Client để thiết lập dịch vụ. Vì lí do SSID đƣợc phát quảng bá trong những bản tin dẫn đƣờng mà AP hoặc các Station gửi đi, nên dễ dàng tìm đƣợc SSID của một mạng sử dụng một bộ phân tích mạng, Sniffer. Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đƣờng (beacon frame). Trong trƣờng hợp này client phải so khớp SSID để liên kết với AP. Khi một hệ thống đƣợc cấu hình theo kiểu này, nó đƣợc gọi là hệ thống đóng, closed system. Lọc SSID đƣợc coi là một phƣơng pháp không tin cậy trong việc hạn chế những ngƣời sử dụng trái phép của một WLAN. Một vài loại AP có khả năng gỡ bỏ SSID từ những thông tin dẫn đƣờng hoặc các thông tin kiểm tra. Trong trƣờng hợp này, để gia nhập dịch vụ, một trạm phải có SSID đƣợc cấu hình bằng tay trong việc thiết lập cấu hình driver. Một vài lỗi chung do ngƣời sử dụng WLAN tạo ra khi thực hiện SSID là: mạng để lấy địa chỉ MAC khởi nguồn từ AP, và sau đó xem MAC trong - Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đƣa ra thông tin về WLAN của bạn. Nó đủ đơn giản để sử dụng một bộ phân tích bảng OUI của IEEE, bảng này liệt kê các tiền tố địa chỉ MAC khác nhau đƣợc gán cho các nhà sản xuất. Cách tốt nhất để khắc phục lỗi này là: Luôn luôn thay đổi SSID mặc định. - Làm cho SSID có gì đó liên quan đến công ty: Loại thiết lập này là một mạo hiểm về bảo mật vì nó làm đơn giản hóa quá trình một hacker tìm thấy vị trí vật lý của công ty. Khi tìm kiếm WLAN trong một vùng địa lý đặc biệt thì việc tìm thấy vị trí vật lý của công ty đã hoàn thành một nửa công việc. Khi một ngƣời quản trị sử dụng SSID mà đặt tên liên quan đến tên công ty hoặc tổ chức, việc tìm thấy WLAN sẽ là rất dễ dàng. Do đó hãy nhớ rằng: luôn luôn sử dụng SSID không liên quan đến công ty GVHD: TS – Hồ Văn Canh 65 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN - Sử dụng SSID như những phương tiện bảo mật mạng WLAN: SSID phải đƣợc ngƣời dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó đƣợc sử dụng nhƣ một phƣơng tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế hãy: luôn coi SSID chỉ như một cái tên mạng. - Không cần thiết quảng bá các SSID: Nếu AP của bạn có khả năng chuyển SSID từ các thông tin dẫn đƣờng và các thông tin phản hồi để kiểm tra thì hãy cấu hình chúng theo cách đó. Cấu hình này ngăn cản những ngƣời nghe vô tình khỏi việc gây rối hoặc sử dụng WLAN của ban. 3.4.2. Lọc địa chỉ MAC WLAN có thể lọc dựa vào địa chỉ MAC của các trạm khách. Hầu hết tất cả các AP, thậm chí cả những cái rẻ tiền, đều có chức năng lọc MAC. Ngƣời quản trị mạng có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC đƣợc phép và lập trình chúng vào các AP. Nếu một Card PC hoặc những Client khác với một địa chỉ MAC mà không ở trong danh sách địa chỉ MAC của AP, nó sẽ không thể đến đƣợc điểm truy nhập. Hình 3.13: Lọc địa chỉ MAC Tất nhiên, lập trình các địa chỉ MAC của Client trong mạng WLAN và các AP trên một mạng rộng thì không thực tế. Bộ lọc MAC có thể đƣợc thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy nhập. Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn, và do đó có khả năng đƣợc lựa chọn nhiều hơn. Việc nhập địa chỉ MAC cùng với thông tin xác định ngƣời sử dụng vào RADIUS khá là đơn giản, và có thể phải đƣợc nhập bằng bất cứ cách nào, là một giải pháp GVHD: TS – Hồ Văn Canh 66 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN tôt. RADIUS Server thƣờng trỏ đến các nguồn chứng thực khác, vì vậy các nguồn chứng thực khác phải đƣợc hôc trợ bộ lọc MAC. Bộ lọc MAC có thể làm việc tốt trong chế độ ngƣợc lại. Xét một ví dụ, một ngƣời làm thêu bỏ việc mà mang theo cả Card Lan không dây của họ. Card WLan này nằm giữ cả chìa khóa WEP và bộ lọc MAC vì thế không thể để họ còn đƣợc quyền sử dụng. Khi dó ngƣời quản trị có thể loại bỏ địa chỉ MAC của máy khách đó ra khỏi danh sách cho phép. Mặc dù lọc MAC trông có vẻ là một phƣơng pháp bảo mật tốt, chúng vẫn dễ bị ảnh hƣởng bởi những thâm nhập sau: - Sự ăn trộm một Card PC trong có một bộ lọc MAC của PC - Việc thăm dò WLAN và sau đó giả mạo với một điạ chỉ MAC để thâm nhập vào mạng. Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi mà ở đó có một số lƣợng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu quả. Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào mạng có giá trị sử dụng thấp. Địa chỉ MAC của Client WLAN thƣờng đƣợc phát quảng bá bởi các AP và Bridge, ngay khi sử dụng WEP. Vì thé một hacker có thể nghe đƣợc lƣu lƣợng trên mạng không dây của bạn. Để một bộ phân tích mạng thấy địa chỉ MAC của một trạm, trạm đó phải truyền một khung qua đoạn mạng không dây, đây chính là cơ sở để đƣa đến việc xây dựng một phƣơng pháp bảo mật mạng, tạo đƣờng hầm trong VPN, mà sẽ đƣợc đề cập ở phần sau. Một vài card PC không dây cho phép thay đổi địa chỉ MAC của họ thồng qua phần mềm hoặc thậm chí qua cách thay đổi cấu hình hệ thống. Một hacker khi biết đƣợc danh sách các địa chỉ MAC cho phép, có thể dễ dàng thay đổi địa chỉ MAC của card PC để phù hợp với một card PC trên mạng của bạn, và do đó truy nhập tới toàn bộ mạng không dây của bạn. Do hai trạm với cùng địa chỉ MAC không thể đồng thời tồn tại trên một WLAN, hacker phải tìm một địa chỉ MAC của một trạm mà hiện thời không ở trên GVHD: TS – Hồ Văn Canh 67 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN mạng. Chính trong thời gian trạm di động hoặc máy tính sách tay không có trên mạng là thời gian mà hacker có thể truy nhập vào mạng tốt nhất. Lọc MAC nên đƣợc sử dụng, nhƣng không phải là cơ chế bảo mật mạng duy nhất trên máy của bạn. 3.4.3. Lọc giao thức Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2-7. Trong nhiều trƣờng hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP. Tƣởng tƣợng một hoàn cảnh, trong đó một nhóm cầu nối không dây đƣợc đặt trên một Remote building trong một mạng WLAN của một trƣờng đại học có kết nối lại tới AP của toà nhà kỹ thuật trung tâm. Vì tất cả những ngƣời sử dụng trong remote building chia sẻ băng thông 5Mbs giao giữu những toà nhà này, nên một số lƣợng đáng kể các điều khiển trên các sử dụng này phải đƣợc thực hiện. Nếu các kết nối này đƣợc cài đặt với mục đích đặc biệt của sự truy nhập internet của ngƣời sử dụng, thi bộ lọc giao thức sẽ loại trừ tất cả các giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP Hình 3.14: Lọc giao thức GVHD: TS – Hồ Văn Canh 68 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN 3.5. Các giải pháp bảo mật đựơc khuyến nghị Vì WLAN vốn không phải là đã an toàn, bên cạnh đó WEP cũng không phải là phƣơng pháp bảo mật duy nhất và hoàn hảo cho WLAN, vì vậy cần đƣa ra các phƣơng pháp bảo mật bổ sung cho WLAN. Những phƣơng pháp bảo mật này đƣợc đƣa ra, và tất nhiên còn chƣa đƣợc công nhận bởi chuẩn 802.11, tuy nhiên có thể đóng vai trò quan trọng trong mạng LAN không dây của bạn. Nhƣ chuẩn 802.1x đã đƣợc chấp nhận bởi IEEE nhƣng vẫn chƣa đƣợc chính thức coi là một phần của họ 802.11. Chuẩn 802.11i thì vẫn còn nằm trên bản thảo. 3.5.1. Quản lý chìa khoá WEP Thay vì sử dụng chìa khoá WEP tĩnh, mà vẫn dễ dàng bị các hacker phát hiện. WLAN có thể đƣợc bảo mật tốt hơn nhờ việc thực hiện các chìa khoá trên từng phiên hoặc từng gói, sử dụng một hệ thông chìa khoá phân phối tập trung. Sự phân phối chìa khoá WEP cho mỗi phiên, mỗi gói sẽ gán một chìa khoá WEP mới cho cả Client và AP cho mỗi phiên hoặc mỗi gói đƣợc gửi giữa chúng. Mặc dù khoá động có thể làm tăng thêm tải cho hệ thống và giảm bớt lƣu lƣợng, chúng làm cho hacker xâm nhập vào mạng thông qua những đoạn mạng không dây trở lên khó khăn hơn nhiều. Hacker có thể phải dự đoán chuỗi chìa khoá mà server phân phối chìa khoá đang dùng, điều này là rất khó. Hãy nhớ là WEP chỉ bảo vệ thông tin lớp 3-7 và dữ liệu phần tải, nhƣng không mã hoá địa chỉ MAC hoặc các thông tin dẫn đƣờng. Một bộ phân tích mạng có thể bắt bất cứ thông tin nào đƣợc truyền quảng bá trong bản tin dẫn đƣờng từ AP hoặc bất cứ thông tin địa chỉ MAC nào tròn những gói unicast từ client. Để đặt một server quản lý chìa khoá mã hoá tập trung vào chỗ thích hợp, ngƣời quản trị WLAN phải tìm một ứng dụng để thực hiện nhiệm vụ này: mua một server với một hệ điều hành thích hợp, và cấu hình ứng dụng theo nhu cầu. Quá trình này có thể tốn kém và cần nhiều thời gian, phụ thuộc vào quy mô triển khai. Tuy nhiên chi phí sẽ nhanh chóng thu lại đƣợc nhờ việc ngăn ngừa những phí tổn thiệt hại do hacker gây ra. GVHD: TS – Hồ Văn Canh 69 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN 3.5.2. Wireless VPN Những nhà sản xuất WLAN ngày càng tăng các chƣong trình phục vụ mạng riêng ảo, VPN, trong các AP, Gateway, cho phép dùng kỹ thuật VPN để bảo mật cho kết nối WLAN. Khi VPN server đƣợc xây dựng vào AP, các client sử dụng phần mềm Off-the-shelf VPN, sử dụng các giao thức nhƣ PPTP hoặc IPsec để hình thành một đƣờng hầm trực tiếp tới AP. Trƣớc tiên client liên kết tới điểm truy nhập, sau đó quay số kết nối VPN, đƣợc yêu cầu thực hiện để clientđi qua đƣợc AP. Tất cả lƣu lƣợng đƣợc chuyển tải qua một đƣờng hầm logic và có thể đƣợc mã hoá để thêm một lớp an toàn. Hình sau đây mô tả một cấu hình mạng nhƣ vậy: Hình 3.15: Wireless VPN Sự sử dụng PPTP với những bảo mật đƣợc chia sẻ rất đơn giản để thực hiện và cung cấp một mức an toàn hợp lí, đặc biệt khi đƣợc thêm mã hoá WEP. Sự sử dụng Idsec với những bí mật dùng chung hoặc đƣợc phép là giải pháp chung của sự lựa chọn giữa những kỹ năng bảo mật trong phạm vi hoạt động này. Khi một VPN server đƣợc cung cấp vào trong một gateway, quá trình xảy ra tƣơng tự, chỉ có điều sau khi client liên kết với AP, đƣờng hầm VPN đƣợc thiết lập với thiết bị gateway thay vì với bản thân AP. GVHD: TS – Hồ Văn Canh 70 SVTH: Vũ Thị Dung
- Tìm hiểu Wireless LAN và vấn đề bảo mật Wireless LAN Cũng có những nhà cung cấp đang đề nghị cải tiến những giải pháp VPN hiện thời của họ (phần cứng hoặc phần mềm) để hỗ trợ các client không dây và cạnh tranh trên thị trƣờng WLAN. Những thiết bị hoặc những ứng dụng này phục vụ trong cùng khả năng nhƣ gateway, giữa những đoạn mạng vô tuyến và mạng lõi hữu tuyến. Những giải pháp VPN không dây khá đơn giản và kinh tế. Nếu một admin chƣa có kinh nghiệm với các giải pháp VPN, thì nên tham dự một khoá đào tạo trƣớc khi thực hiện nó. VPN mà hỗ trợ cho WLAN đƣợc thiết kế một cách khá đơn giản, có thể đƣợc triển khai bởi một ngƣời đang tập sự, chính điều đó lí giải tại sao các thiết bị này lại phổ biến nhƣ vậy đối với ngƣời dùng. 3.5.3. Kỹ thuật chìa khoá nhảy Gần đây, kỹ thuật chìa khoá nhảy sử dụng mã hoá MD5 và những chìa khóa mã hoá thay đổi liên tục trở lên sẵn dùng trong môi trƣờng WLAN. Mạng thay đổi liên tục,”hops”, từ một chìa khoá này đến một chìa khoá khác thông thƣờng 3 giây một lần. Giải pháp này yêu cầu phần cứng riêng cà chỉ là giải pháp tạm thời trong khi chờ sự chấp thuận chuẩn bảo mật tiên tiến 802.11i. Thuật toán chìa khoá này thực hiện nhƣ vậy để khắc phục những nhƣợc điểm của WEP, nhƣ vấn đề về vector khởi tạo. 3.5.4. Temporal Key Integrity Protocol(TKIP) TKIP thực chất là một sự cải tiến WEP mà vẫn giữ những vấn đề bảo mật đã biết trong WEP của chuỗi dòng số RC4. TKIP cung cấp cách làm rối vector khởi tạo để chống lại việc nghe lén các gói một cách thụ động. Nó cũng cung cấp việc kiểm tra tính toàn vẹn của thông báo để giúp xác định liệu có phải một ngƣời sử dụng không hợp pháp đã sửa đổi những gói tin bằng cách chèn vào lƣu lƣợng để có thể crack chìa khoá. TKIP bao gồm việc sử dụng các chìa khoá động để chống lại sự ăn cắp các chìa khoá một cách bị động, một lỗ hổng lớn trong chuẩn WEP. TKIP có thể thực hiện thông qua các vi chƣơng trình đƣợc nâng cấp cho AP và bridge cũng nhƣ những chuẩn phầm mềm và vi chƣơng trình nâng cấp cho thiết bị client không dây. TLIP chỉ rõ các quy tắc sử dụng vector khởi tạo, các thủ tục tạo lại chìa khoá dựa trên 802.1x, sự trộn chìa khoá trên mỗi gói và mã toàn vẹn GVHD: TS – Hồ Văn Canh 71 SVTH: Vũ Thị Dung