You are on page 1of 81

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP.

HCM
KHOA CÔNG NGHỆ THÔNG TIN

Bài giảng

MẠNG KHÔNG DÂY



TPHCM, tháng 10 năm 2013


MỤC LỤC
 

Chương 1  TỔNG QUAN VỀ MẠNG WLAN VÀ VẤN ĐỀ BẢO MẬT ................... 8 

1.1  Giới thiệu ...............................................................................................................  

1.1.1  Các ứng dụng mạng WLAN..............................................................................  

1.1.2  Các lợi ích mạng WLAN ..................................................................................  

1.1.3  Ưu điểm của mạng WLAN ...............................................................................  

1.1.4  Nhược điểm của mạng WLAN .........................................................................  

1.1.5  Kiến trúc cơ bản của mạng WLAN ...................................................................  

  Hệ thống phân phối (DS _ Distribution System) .......................................  

  Điểm truy cập (Aps _ Access Points).........................................................  

  Tần liên lạc vô tuyến (Wireless Medium) ..................................................  

  Trạm (Stations) ...........................................................................................  

1.1.6  Các mô hình WLAN .........................................................................................  

1.1.7  Mô hình mạng AD HOC(Independent Basic Service sets (BSSs)) ..................  

  Mô hình mạng cơ sở (Basic service sets (BSSs)).......................................  

  Mô hình mạng mở rộng ( Extended Service Set (ESSs)) ...........................  

1.2  Các chuẩn mạng thông dụng của WLAN ..............................................................  

1.2.1  IEEE 802.11 ......................................................................................................  

1.2.2  IEEE 802.11b ....................................................................................................  

1.2.3  IEEE 802.11a ....................................................................................................  

1.2.4  IEEE 802.11g ....................................................................................................  

1.2.5  IEEE 802.11n ....................................................................................................  

1.2.6  Một số chuẩn khác ............................................................................................  


2
1.3  Cách thức truyền thông trên WLAN .....................................................................  

1.3.1  Mô hình TCP/IP cho mạng không dây..............................................................  

1.3.2  Mô hình truyền tin giữa các thiết bị trong WLAN............................................  

1.3.3  Thông tin cấu trúc header của 802.11 MAC .....................................................  

  Thông tin bắt buộc của 802.11 MAC header .............................................  

  Thông tin chi tiết về Frame Control ...........................................................  

  Thông tin chi tiết về kiểu Frame ................................................................  

1.4  Quá trình kết nối máy trạm ....................................................................................  

1.4.1  Tiến trình thăm dò .............................................................................................  

  Quét bị động (Passive scanning) ................................................................  

  Quét chủ động (Action scanning) ...............................................................  

1.4.2  Tiến trình xác thực ............................................................................................  

1.4.3  Tiến trình kết nối ...............................................................................................  

1.4.4  Trạng thái của xác thực và kết nối ....................................................................  

1.4.5  Các phương thức xác thực.................................................................................  

  Hệ thống mở (Open System) ......................................................................  

  Xác thực khóa chia sẽ (Shared-key) ...........................................................  

  Hệ thống dùng cho doanh nghiệp (Enterprise System) ..............................  

1.4.6  Các giao thức xác thực nổi bật ..........................................................................  

  802.1x và EAP ............................................................................................  

  Giải pháp VPN ...........................................................................................  

1.5  Các giải pháp bảo mật trên WLAN .......................................................................  

1.5.1  Các mức bảo vệ an toàn mạng ..........................................................................  

1.5.2  Wired Equivalent Privacy (WEP) .....................................................................  


3
1.5.3  Kỹ thuật chìa khóa nhảy ....................................................................................  

1.5.4  Temporal Key Integrity Protocol (TKIP)..........................................................  

1.5.5  Những giải pháp dựa trên AES .........................................................................  

1.5.6  Filtering .............................................................................................................  

  SSID Filtering.............................................................................................  

  MAC Address Filtering ..............................................................................  

  Protocol Filtering ........................................................................................  

1.5.7  Wireless Gateways ............................................................................................  

1.5.8  Xác nhận thông điệp (message authentication).................................................  

1.5.9  Mã hóa thông điệp (data encryption) ................................................................  

1.5.10  WPA - Wi-fi Protected Access ......................................................................  

1.5.11  WPA2 - Wi-fi Protected Access 2 .................................................................  

1.6  Kết luận..................................................................................................................  

Chương 2  DOS VÀ CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN .................... 555 

2.1  Giới thiệu ...............................................................................................................  

2.2  Các lỗ hổng bảo mật trong chuẩn 802.11 ..............................................................  

2.2.1  Lỗ hổng trong xác thực hệ thống mở ................................................................  

2.2.2  Lỗ hổng trong xác thực khóa chia sẽ ................................................................  

2.2.3  Lỗ hổng trong xác thực địa chỉ MAC ...............................................................  

2.3  Tấn công từ chối dịch vụ (Denied of Service - DOS) ...........................................  

2.3.1  Tấn công DOS tầng vật lý .................................................................................  

  Tấn công gây nhiễu (Jamming) ..................................................................  

2.3.2  Tấn công DOS ở lớp MAC ...............................................................................  

  Masquerading Attacks ( tấn công giả mạo) ................................................  

4
2.3.2.1.1  Tấn công De-authentication .................................................................  

2.3.2.1.2  Tấn công Disassociation ......................................................................  

2.3.2.1.3  Tấn công ở chế độ tiết kiệm điện năng (power saving). ......................  

  Resource Depletion Attacks ( tấn công cạn kiệt nguồn tài nguyên) ..........  

2.3.2.2.1  Probe Request Flood ............................................................................  

2.3.2.2.2  Authentication Request Flood ..............................................................  

2.3.2.2.3  Association Request Flood...................................................................  

2.3.2.2.4  Replay attack ........................................................................................  

  Media Access Attack ..................................................................................  

2.3.2.3.1  Tấn công dựa trên sự cảm nhận lớp vật lý ...........................................  

2.3.3  Tấn công DOS tầng mạng .................................................................................  

2.3.4  Biện pháp đối phó tấn công DoS.......................................................................  

  Wireless IDS (Wireless Intrusion Detection System) ................................  

  Cấp độ phòng thủ hệ thống với chi phí thấp (System Level Defences with

Low Overhead) ..........................................................................................................  

  In tín hiệu - Signal Print .............................................................................  

  Phát hiện giả mạo địa chỉ MAC - MAC Address Spoof Detection ...........  

  Câu đố máy khách mạng không dây- Wireless Client Puzzle....................  

  Giải thích va chạm - Explainability of Collisions ......................................  

  Kênh lướt sóng và không gian tĩnh- Channel Surfing and Spatial Retreats
....................................................................................................................  

2.4  Các kỹ thuật tấn công mạng WLAN khác .............................................................  

2.4.1  Tấn công bị động (Passive Attack) ...................................................................  

2.4.2  Tấn công chủ động (Active Attack). .................................................................  

5
2.4.3  Tấn công theo kiểu người đứng giữa (Man in the middle Attack (MITM) ......  

2.4.4  Giả mạo AP (Rogue Access Point) ...................................................................  

2.4.5  Tấn công bằng phương pháp dò tự điển (Dictionary Attack) ...........................  

2.4.6  Phương thức bắt gói tin (Sniffing) ....................................................................  

2.5  Kết luận..................................................................................................................  

DANH MỤC TỪ VIẾT TẮT


Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt

ACK ACKnowldge Phản hồi – đáp lại


AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến
AP Access Point Điểm truy cập
BRAN Broadband Radio Access Network Mạng truy nhập vô tuyến băng
rộng
BSS Basic Services Set Mô hình mạng cơ sở
CCK Compimentary Code Keying Kỹ thuật khoá mã bù
DES Data Encryption Standard Chuẩn mã hoá dữ liệu
DS Distribution System Hệ thống phân phối
DSSS Direct Sequence Spread Spectrum Kỹ thuật trải phổ tuần tự trực tiếp

EAP Extensible Authentication Protocol Giao thức xác thực mở rộng

ESS Extended Service Set Dịch vụ mở rộng


FHSS Frequency Hopping Spread Kỹ thuật trải phổ nhảy tần
Spectrum
GSM Global System for Mobile Hệ thống di động toàn cầu
IBSS Independent Basic Service Set Thiết bị dịch vụ cơ bản độc lập
IEEE Institute of Electrical and Viện kỹ thuật điện và điện tử Mỹ
Electronics Engineers
ICV Integrity Check Value Giá trị kiểm tra độ toàn vẹn

6
ISM Industrial, Scientific, Medical Dải tần số vô tuyến dành cho
công nghiệp, khoa học và y học
LAN Local Area Network Mạng cục bộ
MAC Medium Access Control Điều khiển truy cập môi trường
NAS Network access server Máy chủ truy cập mạng
OFDM Orthogonal Frequency Division Phương thức điều chế ghép kênh
Multiplex theo vùng tần số vuông góc
OSI Open Systems Interconnec Mô hình tham chiếu kết nối các
hệ thống mở
PRNG Pseudo Random Number Generator Bộ tạo số giả ngẫu nhiên

RADIUS Remote Authentication Dial-In User Dịch vụ truy cập bằng điện thoại
Service xác nhận từ xa
RF Radio Frequency Tần số vô tuyến
SSID Service set identifier Bộ nhận dạng dịch vụ
TKIP Temporal Key Integrity Protocol Giao thức nhận dạng khoá tạm
thời
UDP User Datagram Protocol Là một giao thức truyền tải
VPN Virtual Private Networks Mạng riêng ảo
WEP Wired Equivalent Privacy Bảo mật mạng không giây tương
đương với mạng có dây
WPA Wi-Fi Protected Access Chuẩn mã hóa cải tiến của WEP
WLAN Wireless Local Area Network Mạng cục bộ không giây
WIFI Wireless Fidelity Mạng không giây trung thực

7
Chương 1

TỔNG QUAN VỀ MẠNG WLAN VÀ VẤN ĐỀ BẢO MẬT

1.1 Giới thiệu

WLAN (Wireless Local Area Network) là một hệ thống thông tin liên lạc dữ liệu linh
hoạt được thực hiện như phần mở rộng, hoặc thay thế cho mạng LAN hữu tuyến trong nhà
hoặc trong các cơ quan. Sử dụng sóng điện từ, mạng WLAN truyền và nhận dữ liệu qua
môi trường vô tuyến, tối giản nhu cầu cho các kết nối hữu tuyến. Như vậy, mạng WLAN
kết nối dữ liệu với người dùng lưu động, và thông qua cấu hình được đơn giản hóa, cho
phép mạng LAN di động.

WLAN cũng là một loại mạng LAN, chúng thực hiện được tất cả các ứng dụng như
trong mạng LAN có dây truyền thống, chỉ khác ở chỗ tất cả các thông tin gửi và nhận đều
truyền qua không gian do đó chúng ta không phải chi phí cho lắp đặt cáp (chiếm tới 40%
chi phí lắp đặt mạng LAN). Sự ra đời của WLAN đã làm thay đổi khái niệm cũ về mạng
LAN, vì chúng có khả năng kết nối người sử dụng di chuyển dùng máy tính xách tay ,các
thiết bị cá nhân di động.

Các năm qua, mạng WLAN được phổ biến mạnh mẽ trong nhiều lĩnh vực, từ lĩnh vực
chăm sóc sức khỏe, bán lẻ, sản xuất, lưu kho, đến các trường đại học. Ngành công nghiệp
này đã kiếm lợi từ việc sử dụng các thiết bị đầu cuối và các máy tính notebook để truyền
thông tin thời gian thực đến các trung tâm tập trung để xử lý. Ngày nay, mạng WLAN đang
được đón nhận rộng rãi như một kết nối đa năng từ các doanh nghiệp và lợi ích của thị
trường mạng WLAN ngày càng tăng.

WLAN đã được ứng dụng cách đây hơn 10 năm nhưng vì giá thành của chúng quá cao
nên chưa được sử dụng rộng rãi .Thời gian gần đây với sự phát triển của công nghệ ,sự
hoàn thiện của các chuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu
cầu sử dụng Internet càng tăng , tại các nước phát triển các dịch vụ truy nhập Internet không

8
dây đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn và truy nhập
Internet từ máy tính xách tay của mình một cách dễ dàng thông qua kết nối không dây và
công nghệ dịch chuyển địa chỉ IP.

1.1.1 Các ứng dụng mạng WLAN


Mạng WLAN là kỹ thuật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối
cùng với khoảng cách kết nối tối thiều giữa một mạng xương sống và mạng trong nhà hoặc
người dùng di động trong các cơ quan. Sau đây là các ứng dụng phổ biến của WLAN thông
qua sức mạnh và tính linh hoạt của mạng WLAN:

Trong các bệnh viện, các bác sỹ và các hộ lý trao đổi thông tin về bệnh nhân một cách
tức thời, hiệu quả hơn nhờ các máy tính notebook sử dụng công nghệ mạng WLAN. Các
đội kiểm toán tư vấn hoặc kế toán hoặc các nhóm làm việc nhỏ tăng năng suất với khả năng
cài đặt mạng nhanh. Nhà quản lý mạng trong các môi trường năng động tối thiểu hóa tổng
phí đi lại, bổ sung, và thay đổi với mạng WLAN, do đó giảm bớt giá thành sở hữu mạng
LAN.

Các cơ sở đào tạo của các công ty và các sinh viên ở các trường đại học sử dụng kết nối
không dây để dễ dàng truy cập thông tin, trao đổi thông tin, và nghiên cứu. Các nhà quản
lý mạng nhận thấy rằng mạng WLAN là giải pháp cơ sở hạ tầng mạng lợi nhất để lắp đặt
các máy tính nối mạng trong các tòa nhà cũ. Nhà quản lý của các cửa hàng bán lẻ sử dụng
mạng không dây để đơn giản hóa việc tái định cấu hình mạng thường xuyên. Các nhân viên
văn phòng chi nhánh và triển lãm thương mại tối giản các yêu cầu cài đặt bằng cách thiết
đặt mạng WLAN có định cấu hình trước không cần các nhà quản lý mạng địa phương hỗ
trợ.

Các công nhân tại kho hàng sử dụng mạng WLAN để trao đổi thông tin đến cơ sở dữ
liệu trung tâm và tăng thêm năng suất của họ. Các nhà quản lý mạng thực hiện mạng WLAN
để cung cấp dự phòng cho các ứng dụng trọng yếu đang hoạt động trên các mạng nối dây.
Các đại lý dịch vụ cho thuê xe và các nhân viên nhà hàng cung cấp dịch vụ nhanh hơn tới

9
khách hàng trong thời gian thực. Các cán bộ cấp cao trong các phòng hội nghị cho các
quyết định nhanh hơn vì họ sử dụng thông tin thời gian thực ngay tại bàn hội nghị.

1.1.2 Các lợi ích mạng WLAN


Độ tin tưởng cao trong nối mạng của các doanh nghiệp và sự tăng trưởng mạnh mẽ của
mạng Internet và các dịch vụ trực tuyến là bằng chứng mạnh mẽ đối với lợi ích của dữ liệu
và tài nguyên dùng chung. Với mạng WLAN, người dùng truy cập thông tin dùng chung
mà không tìm kiếm chỗ để cắm vào, và các nhà quản lý mạng thiết lập hoặc bổ sung mạng
mà không lắp đặt hoặc di chuyển dây nối. Mạng WLAN cung cấp các hiệu suất sau: khả
năng phục vụ, tiện nghi, và các lợi thế về chi phí hơn hẳn các mạng nối dây truyền thống.

Khả năng lưu động cải thiện hiệu suất và dịch vụ: Các hệ thống mạng WLAN cung
cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho người dùng mạng trong tổ chức
của họ. Khả năng lưu động này hỗ trợ các cơ hội về hiệu suất và dịch vụ mà mạng nối dây
không thể thực hiện được.

Đơn giản và tốc độ nhanh trong cài đặt: Cài đặt hệ thống mạng WLAN nhanh và dễ
dàng và loại trừ nhu cầu kéo dây qua các tường và các trần nhà.

Linh hoạt trong cài đặt: Công nghệ không dây cho phép mạng đi đến các nơi mà mạng
nối dây không thể.

Giảm bớt giá thành sở hữu: Trong khi đầu tư ban đầu của phần cứng cần cho mạng
WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu tuyến, nhưng chi phí
cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơn đáng kể. Các lợi ích về giá thành
tính theo tuổi thọ là đáng kể trong môi trường năng động yêu cầu thường xuyên di chuyển,
bổ sung, và thay đổi.

Tính linh hoạt: Các hệ thống mạng WLAN được định hình theo các kiểu topo khác
nhau để đáp ứng các nhu cầu của các ứng dụng và các cài đặt cụ thể. Cấu hình mạng dễ
thay đổi từ các mạng độc lập phù hợp với số nhỏ người dùng đến các mạng cơ sở hạ tầng
với hàng nghìn người sử dụng trong một vùng rộng lớn.

10
Khả năng vô hướng: các mạng máy tính không dây có thể được cấu hình theo các topo
khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ dàng thay
đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng
có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển
trên một vùng rộng.

1.1.3 Ưu điểm của mạng WLAN


Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường. Nó cho phép người
dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai (nhà hay
văn phòng). Với sự gia tăng số người sử dụng máy tính xách tay (laptop), đó là một điều
rất thuận lợi.

Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng
có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, người dùng có thể truy
cập Internet không dây miễn phí.

Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác.

Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1 access
point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển
khai hệ thống cáp ở nhiều nơi trong tòa nhà.

Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người
dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp.

1.1.4 Nhược điểm của mạng WLAN


Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công của
người dùng là rất cao.

Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong
phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưng với một tòa nhà lớn thì không
đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến
chi phí gia tăng.

11
Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm
do tác động của các thiết bị khác (lò vi sóng,….) là không tránh khỏi. Làm giảm đáng kể
hiệu quả hoạt động của mạng.

Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp
(100Mbps đến hàng Gbps).

1.1.5 Kiến trúc cơ bản của mạng WLAN

Hình 1.1 Cấu trúc WLAN

Có 4 thành phần chính trong các loại mạng sử dụng chuẩn 802.11:

 Hệ thống phân phối (DS _ Distribution System)

 Điểm truy cập (Access Point)

 Tần liên lạc vô tuyến (Wireless Medium)

 Trạm (Stattions)

Hệ thống phân phối (DS _ Distribution System)


Thiết bị logic của 802.11 được dùng để nối các khung tới đích của chúng: Bao gồm kết
nối giữa động cơ và môi trường DS (ví dụ như mạng xương sống). 802.11 không xác định
bất kỳ công nghệ nhất định nào đối với DS. Hầu hết trong các ứng dụng quảng cáo, ethernet
12
được dùng như là môi trường DS. Trong ngôn ngữ của 802.11, xương sống Ethernet là môi
trường hệ thống phân phối. Tuy nhiên, không có nghĩa nó hoàn toàn là DS.

Điểm truy cập (Aps _ Access Points)


Chức năng chính của AP là mở rộng mạng. Nó có khả năng chuyển đổi các frame dữ
liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trong các mạng khác. APs
có chức năng cầu nối giữa không dây thành có dây.

Tần liên lạc vô tuyến (Wireless Medium)


Chuẩn 802.11 sử dụng tầng liên lạc vô tuyến để chuyển các frame dữ liệu giữa các máy
trạm với nhau.

Trạm (Stations)
Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến như: Máy tính xách tay,
PDA, Palm, Desktop …

1.1.6 Các mô hình WLAN

1.1.7 Mô hình mạng AD HOC (Independent Basic Service sets (BSSs))

Hình 1.2 Mô hình mạng AD HOC

Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không
gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động
có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải
quản trị mạng. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng
thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất
thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm

13
thời. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi
người sử dụng đều phải nghe được lẫn nhau.

Mô hình mạng cơ sở (Basic service sets (BSSs))

Hình 0.3 Mô hình mạng cơ sở

Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến và
giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều
khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp
với nhau mà giao tiếp với các AP. Các cell có thể chồng lấn lên nhau khoảng 10-15% cho
phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng
phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt nhất để kết nối. Một điểm
truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp,
cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên,
giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy
nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới
nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc
lập. Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó là
điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn
và tăng trễ truyền dẫn.

14
Mô hình mạng mở rộng ( Extended Service Set (ESSs))

Hính 1.4 Mô hình mạng mở rộng

Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS. Một ESSs
là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng
từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa
các BSS, AP thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ thống phân phối là
một lớp mỏng trong mỗi AP mà nó xác định đích đến cho một lưu lượng được nhận từ một
BSS. Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp
trên hệ thống phân phối tới một AP khác, hoặc gởi tới một mạng có dây tới đích không
nằm trong ESS. Các thông tin nhận bởi AP từ hệ thống phân phối được truyền tới BSS sẽ
được nhận bởi trạm đích.

1.2 Các chuẩn mạng thông dụng của WLAN

1.2.1 IEEE 802.11


Chuẩn 802.11 là chuẩn đầu tiên mô tả hoạt động của WlAN. Chuẩn này bao gồm tất cả
các công nghệ truyền dẫn sẵn có như trãi phổ chuổi trực tiếp DSSS (Direct Sequence
Spread Spectrum), trãi phổ nhảy tần FHSS (Frequence Hopping Spread Spectrum) và hồng
ngoại (Infrared).

15
Chuẩn 802.11 mô tả hệ thống DSSS chỉ hoạt động tại tốc độ 1 Mbps và 2 Mbps. Nếu hệ
thống DSSS hoạt động ở các tốc độ khác nhau như 1 Mbps, 2 Mbps và 11 Mbps thì nó vẫn
được gợi là hệ thống tương thích chuẩn 802.11. Tuy nhiên, nếu như hệ thống hoạt động ở
tốc độ nào khác ngoài 1 Mbps và 2 Mbps thì mặc dù hệ thống đó là tương thích chuẩn
802.11 bởi vì nó có thể hoạt động ở 1 Mbps và 2 Mbps thì nó vẫn không hoạt động trong
chế độ tương thích chuẩn 802.11 và không thể mong chờ nó giao tiếp được với các thiết bị
tương thích 802.11 khác.

IEEE 802.11 là một trong hai chuẩn mô tả hoạt động của hệ thống WLAN nhảy tần
(Frequency hopping). Nếu như người quản trị mạng gặp phải một hệ thống nhảy tần thì nó
có thể là hệ thống tương thích 802.11 hay hệ thống tương thích OpenAir. Chuẩn 802.11
mô tả việc sử dụng hệ thống FHSS tại 1 Mbps và 2 Mbps. Có nhiều hệ thống FHSS mở
rộng tốc độ hoạt động lên đến 3-10 Mbps sử dụng các công nghệ độc quyền nhưng chỉ với
DSSS, nếu hệ thống đang hoạt động ở tốc độ 1 và 2 Mbps thì cũng không thể mong chờ nó
sẽ giao tiếp được với các thiết bị tương thích 802.11.

Các sản phẩm 802.11 hoạt động trong băng tần 2,4 GHz ISM giữa 2,4000 GHz và 2,4835
GHz. Hồng ngoại cũng được mô tả trong 802.11, nó là một công nghệ dựa trên ánh sâng
và không sử dụng băng tần 2,4 GHz ISM.

1.2.2 IEEE 802.11b


Mặc dù chuẩn 802.11 đã thành công trong vệc cho phép hệ thống DSSS và FHSS giao
tiếp được với nhau, tuy nhiên, công nghệ này cũng đã trở nên lỗi thời. Không lâu sau khi
phê chuẩn và cài đặt 802.11 thì hệ thống WLAN DSSS đã có thể hoạt động với tốc độ lên
đến 11 Mbps. Nhưng không có một chuẩn nào để hướng dẫn cách hoạt động của các thiết
bị như vậy, vì thế nảy sinh vấn đề tương thích và cài đặt. Các nhà sản xuất đã giải quyết
được hầu hết các vấn đề về cài đặt nên công việc của IEEE khá là đơn giản: tạo ra chuẩn
tuân theo cách hoạt động chung của các hệ thiết bị WLAN trên thị trường. Đây là điều
không thường xảy ra khi tạo ra một chuẩn mới, đặc biệt là khi công nghệ phát triển một
cách nhanh chóng.

16
IEEE 802.11b còn được gọi là “tốc độ cao” (High-rate) hay “wi-fi” chỉ định hệ thống
DSSS hoạt động ở tốc độ 1; 2; 5,5 và 11 Mbps. Chuẩn 802.11b không mô tả hệ thống
FHSS, các thiết bị tương thicks chuẩn 802.11b thì mặc định cũng tương thích với chuẩn
802.11, có nghĩa là chúng tương thích ngược và hỗ trợ cả hai tốc độ dữ liệu la 1 và 2 Mbps.
Việc tương thích ngược là rất quan trọng bởi vì nó cho phép WLAN được nâng cấp mà
không tốn chi phí thay thế thiết bị mới. Đặc điểm này cùng với tốc độ cao làm cho các phần
cứng 802.11b rất phổ biến.

Tốc độ cao của các thiết bị 802.11b là kết quả của việc sử dụng nhưng công nghệ mã
hóa (coding) khác nhau. Mặc dù hệ thống là một hệ thống chuỗi trực tiếp (direct sequencing
system) nhưng cách mà chip được mã hóa (sử dụng CCK thay vì Barker Code) cùng với
cách mà thông tin được điều chế (QPSK cho tốc độ 2; 5,5; và 11 Mbps và BPSK – Binary
Phased Shift Keying – cho 1 Mbps ) cho phép một lượng lớn dữ liệu được truyền đi trong
cùng một khung thời gian. Các sản phẩm 802.11b hoạt động chỉ trong băng tần 2,4 GHz
giữa 2,4000 GHz và 2,4835 GHz.

1.2.3 IEEE 802.11a


Chuẩn 802.11a mô tả các thiết bị WLAN hoạt động trong băng tấn 5 GHz UNII. Việc
hoạt động trong băng tần UNII làm cho thiết bị 802.11a không thể tương tác được các thiết
bị theo chuẩn 802.11 khác. Lý do của sự không tương thích này chính là một hệ thống 5
GHz sẽ không giao tiếp được với một hệ thống 2,4 GHz.

Sử dụng băng tần UNII nên hầu hết thiết bị có thể đạt được tốc độ 6, 9, 12, 18, 24, 36,
48 và 54 Mbps. Một số thiết bị có thể đạt được tốc độ lên đến 108 Mbps sử dụng những
công nghệ độc quyền. Tốc độ cao này là kết quả của các công nghệ mới không nằm trong
chuẩn 802.11a. IEEE 802.11a chỉ yêu cầu các tốc độ 6, 12 và 24 Mbps. Một thiết bị WLAN
phải hỗ trợ ít nhất các tốc độ này trong băng tấn UNII để có thể được gọi là tương thích
chuẩn 802.11a. Tốc độ tối đa được chỉ định trong chuẩn 802.11a là 54 Mbps.

17
1.2.4 IEEE 802.11g
802.11g cung cấp cùng một tốc độ tối đa như 802.11a tuy nhiên nó tương thích ngược
với các thiết bị 802.11b. Tính tương thích ngược này sẽ làm cho việc nâng cấp mạng
WLAN trở nên đơn giản và ít chi phí hơn.

802.11g hoạt động trong băng tần 2,4 GHz ISM. Để đạt được tốc độ cao hơn như 802.11a
thì các thiết bị 802.11g sử dụng công nghệ điều chế ghép kênh phân chia theo tần số trực
giao OFDM (Orthogonal Frequency Division Multiplexing). Các thiết bị này có thể tự động
chuyển sang kiểu điều chế khóa dịch pha cầu phương QPSK (Quadrature Phased Shift
Keying) để giao tiếp với thiết bị 802.11b 802.11 có tốc độ thấp hơn.

1.2.5 IEEE 802.11n


Chuẩn 802.11n đã được IEEE (Institute of Electrical and Electronics Engineers) phê
duyệt đưa vào sử dụng chính thức và cũng đã được Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm
định và cấp chứng nhận cho các sản phẩm đạt chuẩn. Chứng nhận chuẩn Wi-Fi 802.11n là
bước cập nhật thêm một số tính năng tùy chọn cho 802.11n dự thảo 2.0 (draft 2.0) được
Wi-Fi Alliance bắt đầu từ tháng 6/2007. Các yêu cầu cơ bản như băng tầng, tốc độ, các
định dạng khung, khả năng tương thích ngược không thay đổi.

Hình 1.5 Hệ thống MIMO NxM có N kênh phát và M kênh thu.

Về mặt lý thuyết, chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có thể lên tới
600Mbps), tức là nhanh hơn khoảng 6 lần tốc độ đỉnh theo lý thuyết của các chuẩn trước
đó như 802.11g/a (54 Mbps) và mở rộng vùng phủ sóng. 802.11n là mạng Wi-Fi đầu tiên

18
có thể cạnh tranh về mặt hiệu suất với mạng có dây 100Mbps. Chuẩn 802.11n hoạt động ở
cả hai tần số 2,4GHz và 5GHz với kỳ vọng có thể giảm bớt được tình trạng quá tải ở các
chuẩn trước đây.

Với đặc tả kỹ thuật được phê chuẩn, MIMO (Multiple-Input, Multiple-Output) là công
nghệ bắt buộc phải có trong các sản phẩm Wi-Fi 802.11n. thường được dùng chung với kỹ
thuật ghép kênh phân chia theo tần số trực giao OFDM (Orthogonal Frequency Division
Multiplexing). MIMO có thể làm tăng tốc độ lên nhiều lần thông qua kỹ thuật đa phân chia
theo không gian (spatial multiplexing). Chia một chuỗi dữ liệu thành nhiều chuỗi dữ liệu
nhỏ hơn và phát/thu nhiều chuỗi nhỏ song song đồng thời trong cùng một kênh.

Ngoài ra, MIMO còn giúp cải thiện phạm vi phủ sóng và độ tin cậy của thiết bị thông
qua một kỹ thuật được gọi là phân tập không gian (spatial diversity). Kết hợp với công
nghệ MIMO là 2 kỹ thuật : Mã hóa dữ liệu STBC (Space Time Block Coding) giúp cải
thiện việc thu/phát tín hiệu trên nhiều anten và chế độ HT Duplicate (MCS 32) - Cho phép
gửi thêm gói tin tương tự cùng lúc lên mỗi kênh 20MHz khi thiết bị hoạt động ở chế độ
40MHz – giúp tăng độ tin cậy cho thiết bị phát.

Ngoài công nghệ MIMO, các thiết bị còn có thể được tích hợp thêm một số kỹ thuật
khác để tăng tốc độ. Đầu tiên là kỹ thuật SGI (Short Guard Interval) cũng có thể góp phần
cải thiện tốc độ bằng cách giảm kích thước của khoảng cách giữa các symbol (ký hiệu).
Bên cạnh đó là một số kỹ thuật trên lớp vật lý với các cải tiến nhằm giảm overhead (gói tin
mào đầu) - trực tiếp góp phần cải thiện tốc độ.

Để giảm overhead, 802.11n dùng kỹ thuật tập hợp khung (frame aggregation - FA) -
ghép hai hay nhiều khung (frame) thành một frame đơn để truyền đi. Chuẩn 802.11n sử
dụng 2 kỹ thuật ghép frame: A-MSDU (Aggregation - MAC Service Data Units) hay viết
gọn là MSDU - làm tăng kích thước khung dùng để phát các frame qua giao thức MAC
(Media Access Control) và A-MPDU (Aggregation - MAC Protocol Data Unit) - làm tăng
kích thước tối đa của các frame 802.11n được phát đi lên đến 64K byte (chuẩn trước chỉ
có 2304byte).

19
Một cách cải thiện thông lượng bổ sung khác là giảm kích thước frame ACK xuống còn
8byte (chuẩn cũ là 128byte). Ngoài ra, kỹ thuật SGI (Short Guard Interval) cũng có thể góp
phần cải thiện 10% tốc độ bằng cách giảm khoảng cách giữa các symbol (ký hiệu) từ 4
nano giây xuống còn 3,6 nano giây. Cuối cùng là kỹ thuật GreenField Preamble được sử
dụng để rút ngắn gói tin đầu tiên của frame (preamble) nhằm cải thiện hiệu năng và công
suất tiêu thụ cho thiết bị.

1.2.6 Một số chuẩn khác


Ngoài các chuẩn phổ biến trên, IEEE còn lập các nhóm làm việc độc lập để bổ sung các
quy định vào các chuẩn 802.11a, 802.11b, và 802.11g nhằm nâng cao tính hiệu quả, khả
năng bảo mật và phù hợp với các thị trường châu Âu, Nhật của các chuẩn cũ như :

IEEE 802.11c: Bổ sung việc truyền thông và trao đổi thông tin giữa LAN qua
cầu nối lớp MAC với nhau.

IEEE 802.11d: Chuẩn này được đặt ra nhằm giải quyết vấn đề là băng 2,4 GHz
không khả dụng ở một số quốc gia trên thế giới. Ngoài ra còn bổ sung các đặc
tính hoạt động cho các vùng địa lý khác nhau.

IEEE 802.11e: Nguyên gốc chuẩn 802.11 không cung cấp việc quản lý chất lượng
dịch vụ. Phiên bản này cung cấp chức năng QoS. Theo kế hoạch, chuẩn này sẽ
được ban hành vào cuối năm 2001 nhưng do không tích hợp trong thiết kế cấu
trúc mà nó đã không được hoàn thành theo đúng thời gian dự kiến.

IEEE 802.11f: Hỗ trợ tính di động, tương tự mạng di động tế bào.

IEEE 802.11h: Hướng tới việc cải tiến công suất phát và lựa chọn kênh của chuẩn
802.11a, nhằm đáp ứng các tiêu chuẩn của thị trường châu Âu.

IEEE 802.11i: Cải tiến vấn đề mã hoá và bảo mật. Cách tiếp cận là dựa trên chuẩn
mã hoá dữ liệu DES (Data Encryption Standard).

IEEE 802.11j: Sự hợp nhất trong việc đưa ra phiên bản tiêu chuẩn chung của 2
tổ chức IEEE và ETSI trên nền IEEE 802.11a và HIPERLAN 2.

20
IEEE 802.11k: Cung cấp khả năng đo lường mạng và sóng vô tuyến thích hợp
cho các lớp cao hơn.

IEEE 802.11p: Hình thức kết nối mở rộng sử dụng trên các phương tiện giao
thông (vd: sử dụng Wi-Fi trên xe buýt, xe cứu thương...).

IEEE 802.11r: Mở rộng của IEEE 802.11d, cho phép nâng cấp khả năng chuyển
vùng.

IEEE 802.11T: Đây chính là tiêu chuẩn WMM như mô tả ở bảng trên.

IEE 802.11u: Quy định cách thức tương tác với các thiết bị không tương thích
802 (như các mạng điện thoại di động).

IEEE 802.11w: Là nâng cấp của các tiêu chuẩn bảo mật được mô tả ở IEEE
802.11i, hiện chỉ trong giải đoạn khởi đầu.

...

Các chuẩn IEEE 802.11F và 802.11T được viết hoa chữ cái cuối cùng để phân biệt đây
là hai chuẩn dựa trên các tài liệu độc lập, thay vì là sự mở rộng / nâng cấp của 802.11, và
do đó chúng có thể được ứng dụng vào các môi trường khác 802.11 (chẳng hạn WiMAX
– 802.16).

Trong khi đó 802.11x sẽ không được dùng như một tiêu chuẩn độc lập mà sẽ bỏ trống
để trỏ đến các chuẩn kết nối IEEE 802.11 bất kì. Nói cách khác, 802.11 có ý nghĩa là “mạng
cục bộ không dây”, và 802.11x mang ý nghĩa “mạng cục bộ không dây theo hình thức kết
nối nào đó (a/b/g/n)”.

Chúng ta có thể dễ dàng tạo một mạng Wi-Fi với lẫn lộn các thiết bị theo chuẩn IEEE
802.11b với IEEE 802.11g. Tất nhiên là tốc độ và khoảng cách hiệu dụng sẽ là của IEEE
802.11b. Một trở ngại với các mạng IEEE 802.11b/g và có lẽ cả chuẩn 802.11n là việc sử
dụng tần số 2,4 GHz, vốn đã quá “chật chội” khi đó cũng là tần số hoạt động của máy bộ
đàm, tai nghe và loa không dây, các lò viba.. cũng sử dụng tần số này, và công suất quá lớn
của những thiết bị này có thể gây ra các vẫn đề về nhiễu loạn và giao thoa.

21
1.3 Cách thức truyền thông trên WLAN

1.3.1 Mô hình TCP/IP cho mạng không dây

Hình 1.6 Mô hình TCP/IP áp dụng cho WLAN

Cũng như các hệ thống mạng khác (như Ethernet…), WLAN cũng áp dụng giao thức
TCP/IP dùng để truyền nhận thông tin với các thiết bị mạng khác, tuy nhiên nó cũng có
một số khác biệt. Mô hình TCP/IP áp dụng cho WLAN như sau (hình 1.6):

Và chi tiết của lớp Communication Network của họ 802 được mô tả như hình 1.7:

Hình 1.7 Chi tiết lớp Communication Network

Trong hình 1.6, khác biệt về nghi thức truyền thông giữa mạng LAN và Wireless LAN
nằm ở tầng Network Communication trong mô hình TCP/IP. Và hình 1.7 cho ta thấy cụ
thể sự khác biệt đó nằm trong vùng tô đậm ở lớp MAC Sublayer và lớp Physical. Còn các

22
lớp Application, Transport (TCP) và Network (IP) và một phần của lớp Network
Communication (LLC – Logical Link Control) là hoàn toàn giống nhau. Cho nên, quy trình
đóng gói thông điệp của LAN và WLAN chỉ khác nhau về thông tin header của data frame
(lớp Data-Link và Physical).

Như vậy, để truyền một thông điệp từ một máy tính kết nối không dây, thông điệp đó
được đóng gói tuần tự giống như quy trình đóng gói thông điệp của Ethernet từ lớp Ứng
dụng (Application layer) đến lớp Mạng (lớp Network trong mô hình OSI – hay còn gọi là
lớp IP trong mô hình TCP/IP), và ở lớp Communication sẽ do chuẩn 802.11 đóng gói.

1.3.2 Mô hình truyền tin giữa các thiết bị trong WLAN


Phần này sẽ mô tả cách thức chuyển đổi chuẩn mạng của một gói tin khi truyền trên các
thiết bị giao tiếp giữa LAN và WLAN (như Access Point, hay Gateway…).

Hình 1.8 Mô hình chuyển đổi chuẩn mạng của một gói tin khi truyền thông

Hình 1.8 ở trên cho thấy, Access Point sẽ đảm nhận việc giao tiếp giữa các thiết bị không
dây với nhau, và giữa các thiết bị không dây với các thiết bị trong mạng dây truyền thống
(Ethernet). Việc giao tiếp giữa các thiết bị không dây với nhau sẽ dùng chuẩn 802.11.Trong
trường hợp một thiết bị không dây cần giao tiếp với một thiết bị trong mạng dây, nó sẽ gởi

23
thông tin đến Access Point thông qua chuẩn 802.11, Access Point sẽ nhận và chuyển thông
tin đó thành chuẩn 802.3 thông qua lớp LLC và truyền trên mạng có dây đến thiết bị đích.

1.3.3 Thông tin cấu trúc header của 802.11 MAC


Sau khi đóng gói IP header vào payload thành packet, packet này sẽ được thêm phần
header và trailer của giao thức 802.11 tạo thành frame và truyền frame này trên mạng không
dây, công việc tạo frame này sẽ được thực thi ở tầng Data-Link.

Thông tin bắt buộc của 802.11 MAC header


Tùy theo loại nội dung của packet mà độ dài header của frame 802.11 sẽ khác nhau.
Tuy nhiên, Header của 802.11 ít nhất gồm những thành phần sau:

 Thông tin điều khiển frame (Frame Control – FC).

 Địa chỉ MAC đích (MAC sub-layer Destination Address – MAC-DA).

 Địa chỉ MAC nguồn (MAC sub-layer Source Address – MAC-SA).

 Thông tin xác định nghi thức của payload: hoặc là thông tin của riêng LLC, hoặc là
thông tin kết hợp LLC với SNAP (Sub-Network Access Protocol).

Thông tin chi tiết về Frame Control


Tất cả các frame của 802.11 đều bắt đầu bằng 2 byte chứa thông tin Frame Control (hình
1.9):

Hình 1.9 Cấu trúc thông tin của Frame Control

 Hai bit đầu (bit 0 và bit 1 – Protocol Version) được định nghĩa bởi IEEE 802.11
1999, và luôn có giá trị = 0.

 Bit 2 và 3 (Type) cho biết thông tin kiểu của frame:

 Bit 2 = 0, bit 3 = 0: là frame quản lý (Management Frame).

24
 Bit 2 = 1, bit 3 = 0: là frame điều khiển (Control Frame).

 Bit 2 = 0, bit 3 = 1: là frame dữ liệu (Data Frame).

 Bit 2 = 1, bit 3 = 1: không xác định.

 4 bit tiếp theo (bit 4, 5, 6, 7 – Subtype) cho biết kiểu frame chi tiết tuỳ thuộc vào giá
trị của bit 2 và 3. Ý nghĩa của Type và Subtype được mô tả chi tiết như sau (bảng
1.1).

Bảng 1.1 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC
Giá trị Kiểu Mô tả Kiểu Kiểu con Mô tả Kiểu con Lớp
b3 b2 b7 b6 b5 b4 Frame

0 0 Quản lý 0 0 0 0 Association Request 2


0 0 Quản lý 0 0 0 1 Association Response 2
0 0 Quản lý 0 0 1 0 Re-association Request 2
0 0 Quản lý 0 0 1 1 Re-association Response 2
0 0 Quản lý 0 1 0 0 Probe Request 3
0 0 Quản lý 0 1 0 1 Probe Response 3
0 0 Quản lý 1 0 0 0 Beacon 3
0 0 Quản lý 1 0 0 1 Announcement Traffic Indication Message (ATIM) 3
0 0 Quản lý 1 0 1 0 Disassociation 2
0 0 Quản lý 1 0 1 1 Authentication 3
0 0 Quản lý 1 1 0 0 De-authentication 2,3

0 1 Điều khiển 1 0 1 0 Power Save Poll (PS-Poll) 3


0 1 Điều khiển 1 0 1 1 Request to Send (RTS) 3
0 1 Điều khiển 1 1 0 0 Clear to Send (CTS) 3
0 1 Điều khiển 1 1 0 1 Acknowledgment (ACK) 3
0 1 Điều khiển 1 1 1 0 Contention Free End (CF+End) 3
0 1 Điều khiển 1 1 1 1 CF + End = CF- ACK 3

1 0 Dữ liệu 0 0 0 0 Data 2,3*


1 0 Dữ liệu 0 0 0 1 Data * CF-ACK any PCF capable STA or the Point Coordinator (PC) 3
1 0 Dữ liệu 0 0 1 0 Data*CF-Poll only the Point Coordinator (PC) 3
1 0 Dữ liệu 0 0 1 1 Data * CF-ACK + CF-Poll only the Point Coordinator (PC) 3

1 0 Dữ liệu 0 1 0 0 Null function (no data) 3


1 0 Dữ liệu 0 1 0 1 CF-ACK(no data) any PCF-capable STA or the Point Coordinator (PC) 3

25
1 0 Dữ liệu 0 1 1 0 CF-Poll (no data) only the Point Coordinator (PC) 3
1 0 Dữ liệu 0 1 1 1 CF-ACK +CF-Poll (no data) only the Point Coordinator (PC) 3

1 0 Dữ liệu 1 0 0 0 QoS Data 3,3*


1 0 Dữ liệu 1 0 0 1 QoS Data+CF-ACK any PCF capable STA of the PC 3
1 0 Dữ liệu 1 0 1 0 QoS Data* CF-Poll only the Point Coordinator (PC) 3
1 0 Dữ liệu 1 0 1 1 QoS Data*CF-ACK * CF-Poll only the Point Coordinator (PC) 3
1 0 Dữ liệu 1 1 0 0 QoS Null Function (no data) 3
1 0 Dữ liệu 1 1 0 1 QoS CF-ACK (no data) any PCF- capable STA or the Point Coordinator (PC) 3
1 0 Dữ liệu 1 1 1 0 QoS CF-Poll (no data) only the Point Coordinator (PC) 3
1 0 Dữ liệu 1 1 1 1 QoS CF-ACK* CF-Poll (no data) only the Point Coordinator (PC) 3

 Bit 8 và 9(ToDS, FromDS) dùng để diễn dịch trường Địa chỉ (Address) trong header
của MPDU (MAC Protocol Data Unit) và MMPDU (MAC Management Protocol
Data Units).

 Bit 10 (More Frag) chỉ ra rằng MSDU (hay MMPDU) có bị phân mảnh hay không.
Một lưu ý là thiết bị không dây thi hành phân mảnh ở lớp MAC, truyền các mảnh
theo thứ tự đã phân mảnh và đợi kết quả hồi âm trước khi truyền mảnh MPDU (hoặc
MMPDU) tiếp theo.

 Bit 10 = 1: MPDU (hoặc MMPDU) này hoặc là mảnh của một MSDU (MAC
Service Data Units) hoặc là MMPDU lớn hơn.

 Bit 10 = 0: MPDU (hoặc MMPDU) này hoặc là mảnh cuối cùng của frame
hoặc là một frame không phân mảnh.

 Bit 11 (Retry): chỉ ra rằng MPDU (hoặc MMPDU) này là truyền lại của MPDU (hoặc
MMPDU) trước đó (nếu station không nhận được ACK từ thiết bị đích – Access
Point – gởi về).

 Bit 12 (Power Management) chỉ ra rằng việc truyền tin đã kết thúc thành công và
chuyển vào trạng thái Power Save.

 Bit 13 (More Data) báo cho thiết bị đích biết sau frame này, vẫn còn những frame
tiếp theo sẽ gởi.

26
 Bit 14 (Protected Frame) cho biết frame được bảo vệ bằng cách mã hoá packet bằng
các thuật toán được hỗ trợ bởi IEEE 802.11.

 Bit 15 (Order) cho biết việc gởi các MPDU (hoặc MMPDU) được gởi theo thứ tự.

Thông tin chi tiết về kiểu Frame

 IEEE 802.11 Control Frame: có 6 kiểu control frame

 Request-to-Send (RTS)

RTS được sử dụng để yêu cầu dành đường truyền như một phần của cơ chế truy cập
đường truyền trong 802.11.

Duration (D): thời gian cần thiết để việc trao đổi frame giữa các trạm diễn ra. Nó
bao gồm thời gian để truyền frame RTS (gồm cả khoảng chèn ngắn giữa các khung
SIFS-Short InterFrame Space), thời gian để nhận frame CTS (gồm cả SIFS), thời
gian để truyền frame dữ liệu và thời gian để nhận frame ACK (gồm cả SIFS).

Receiver address: địa chỉ MAC của đích nhận frame.

Transmitter address: địa chỉ MAC của nguồn gởi frame.

 Clear To Send (CTS)


Frame CTS được dùng để hồi đáp cho frame RTS. Frame này báo cho trạm nhận biết
rằng đường truyền đã được dành riêng cho nó trong một khoảng thời gian xác định.

Duration (D): giá trị này được lấy từ trường Duration của frame RTS trừ đi thời gian
cần để truyền frame CTS và khoảng thời gian SIFS.
Receiver address: địa chỉ MAC của đích nhận frame.
 Acknowledgment (ACK)
Dùng để báo nhận trong quá trình truyền frame. Khi trạm nhận nhận được một frame thì
nó sẽ gởi frame ACK đến trạm truyền để thông báo rằng nó đã nhận frame thành công.

27
Duration (D): khoảng thời gian để truyền ACK thường là 0 bởi vì frame mà nó đang
báo nhận đã bao gồm khoảng thời gian truyền cần thiết cho cả frame ACK và SIFS.

Receiver address: địa chỉ MAC của đích muốn nhận.

 Power-Save Poll (PS-Poll)

Được dùng để chỉ cho AP biết rằng có một trạm không dây đang yêu cầu nhận các frame
đã lưu trữ dành cho nó.

AID: giá trị AID của client không dây với 2 bit đầu tiên được thiết lập thành 1.

BSS Identifier (BSSID): địa chỉ MAC của AP trong mạng Infrastructure.

Transmitter Address (TA): địa chỉ MAC của trạm không dây (tron chế độ Power-
save).

 CF-End và CF-ACK
Các frame này được sử dụng trong hoạt động của chức năng phân phối điểm PCF (Point
Co-ordination Function). CF-End báo hiệu sự kết thúc của khoảng thời gian không tranh
giành đường truyền CFP (Contention-free period) trong khi CF-End + CF- ACK vừa báo
hiệu kết thúc CFP đồng thời cũng kèm theo một lời báo nhận cho frame đã nhận trước đó
bởi điểm điều phối (chính là AP).

Duration (D): được thiết lập về 0.

Receiver address: địa chỉ MAC của đích nhận frame. Đối với frame CF-End thì nó
là địa chỉ MAC quảng bá (broadcast) bởi vì mọi trạm phải nhận được thông báo này.

BSSID: địa chỉ MAC của AP.

28
 IEEE 802.11 Management Frame (MMPDU): có tổng cộng 11 kiểu frame:

 Beacon

 Probe Request

 Probe Response

 Association Request

 Association Response

 Disassociation

 Reassociation Request

 Reassociation Response

 (IBSS) Annoucement Traffic Indication Map

 Authentication

 Deauthentication

 IEEE 802.11 Data Frame (MPDU):

Hình 1.10 Cấu trúc data frame

 FC – 802.11: Frame Control

29
 D – 802.11: Duration

 SC – 802.11: Sequence Control

 QC – 802.11e: QoS Control

 FCS – 802.11: Frame Check Sequence

1.4 Quá trình kết nối máy trạm

Là quá trình các trạm thực hiện đăng nhập vào một tập dịch vụ cơ sở BSS (Basic Service
Set). Có 3 tiến trình xảy ra:

Tiến trình thăm dò (Probe)

Tiến trình xác thực (Authentication)

Tiến trình kết nối (Association)

1.4.1 Tiến trình thăm dò


Có thể thăm dò mạng không dây bằng 2 cách: quét bị động (Passive scanning) và quét
chủ động (Active scanning).

Quét bị động (Passive scanning)


Quét bị động là quá trình lắng nghe Beacon trên mỗi kênh trong một khoảng thời gian
định trước sau khi máy trạm được khở tạo. Những Beacon này được gởi bởi AP (trong
mạng infrastructure) hay các trạm client (trong mạng Ad-Hoc), trạm đang quét sẽ thực hiện
phân loại các đặc điểm của AP hay máy trạm dựa trên các Beacon này. Máy trạm sẽ lắng
nghe các Beacon cho đến khi tìm được mạng mong muốn. Sau đó máy trạm sẽ cố gắng
tham gia vào mạng thông qua AP đã gởi Beacon cho nó.

Trong cấu hình mạng nhiều AP, giá trị SSID của mạng mà máy trạm muốn tham gia sẽ
được quảng bá bởi nhiều AP. Trong trường hợp này máy trạm sẽ cố gắng tham gia vào
mạng thông qua AP có tín hiệu mạnh nhất và tỉ lệ lỗi bit thấp nhất.

Máy trạm sẽ tiếp tục tiến hành quét bị động thậm chí sau khi đã kết nối với AP. Quét bị
động sẽ tiết kiệm được thời gian khi kết nối lại với mạng nếu client bị đứt kết nối với AP.
30
Máy trạm sẽ chuyển từ AP này sang AP khác khi tín hiệu từ AP mà chúng đang kết nối
giảm đến mức xác định nào đó.

Quét chủ động (Action scanning)


Quét chủ động là qua trình gởi khung Probe Request từ máy trạm. Máy trạm gởi khung
này khi chúng muốn tìm kiếm mạng để kết nối vào. Khung Probe Request sẽ chứa giá trị
SSID của mạng mà chúng muốn tham gia vào hoặc có thể là một SSID quảng bá (Broadcast
SSID). Nếu Probe Request được gởi xác định một SSID cụ thể thì những AP nào có giá trị
SSID trùng với nó sẽ trả lời lại bằng một khung Probe Response. Nếu khung Probe Request
được gởi với giá trị Broadcast SSID thì tất cả các AP nhận được khung này sẽ trả lời lại
bằng một khung Prebe Response.

Cách quét này cho phép máy trạm xác định AP nào chúng có thể kết nối vào mạng. khi
tìm thấy AP thích hợp thì máy trạm sẽ khởi tạo các bước xác thực và kết nối để kết nối vào
mạng thông qua AP.

Thông tin được truyền từ AP đến máy trạm trong khung Probe Response là rất giống
với khung Beacon. Probe Response chỉ khác với Beacon ở chổ chúng không được dán tem
thời gian (time-stamp) và cũng không chứa trường Trafic Indication Map (TIM).

1.4.2 Tiến trình xác thực


Mục đích của tiến trình này là xác định xem một trạm nào đó có quyền truy cập vào
mạng hay không. Xác thực là quá trình trong đó các node không dây (card PC, USB
client,…) sẽ được chứng thực bởi mạng (thông thường là AP) khi chúng muốn kết nối với
mạng. AP sẽ đáp trả lại yêu cầu kết nối của client bằng cách kiểm tra định danh của client
trước khi việc kết nối xảy ra. Đôi khi tiến trình xác thực là rỗng (NULL), mặc dù client và
AP phải trải qua quá trình xác thực này để kết nối vào mạng, nhưng sẽ không có kiểm tra
chứng thực đặc biệt nào xảy ra.

Client bắt đầu tiến hành xác thực bằng cách gởi một khung Authentication Prequest đến
AP (trong mạng Infrastructure). AP sẽ chấp nhận hay từ chối lời yêu cầu này,sau đó báo
cho máy trạm biết quyết định của nó bằng cách gởi một khung Authentication Response.

31
Tiến trình xác thực có thể đượcthuwcj hiện tại AP, hay AP có thể chuyển trách nhiệm này
sang một máy chủ xác thực như RADIUS sẽ thực hiện xác thực dựa trên một danh sách
tiêu chuẩn và sau đó trả lại kết quả của nó cho AP và AP chuyển đến máy trạm.

1.4.3 Tiến trình kết nối


Một khi client đã được xác thực thì nó sẽ thực hiện kết nối với AP. Đã kết nối là trạng
thái trong đó client đã được cho phép truyền dữ liệu thông qua AP. Tiến trình kết nối được
mô tả như sau:

Khi một client muốn kết nối vào mạng, client đó sẽ gởi một frame Authentication
Request đến AP và nhận lại frame Authentication Response. Sau khi tiến trình xác thực đã
được hoàn thành, máy trạm sẽ gởi một frame Association Request (chứa những thông tin
về khả năng của client) đến AP và AP sẽ trả lời lại cho client một frame Association
Response trong đó cho phép hoặc không cho phép cùng với mã lý do.

Các trường chính của frame Association Request là:

Listen Interval: hoạt động trong chế độ tiết kiệm điện năng và được client cung
cấp cho AP. Nó thông báo cho AP biết lúc nào thì client “ thức dậy “ từ chế độ
tiết kiệm điện năng để nhận những dữ liệu đã được đệm ở AP.

SSID: giá trị SSID của AP. Thông thường thì AP sẽ không chấp nhận những lời
yêu cầu kết nối từ các client có giá trị SSID khác với AP.

Support Rates: xác định tốc độ dữ liệu mà client hỗ trợ.

Các trường chính của frame Authentication Response:

Status Code: xác định kết quả của việc kết nối

Association ID (AID): như cổng vật lý trên một Ethernet HUB hay Sưitch. Các
trạm client cần giá trị này khi nó hoạt động trong chế độ tiết kiệm điện năng. AP
gởi thông báo trong frame Beacon chỉ ra AID nào đang có dữ liệu được đệm.

Support rates: chỉ ra tốc độ mà AP hỗ trợ.

32
1.4.4 Trạng thái của xác thực và kết nối
Toàn bộ tiến trình xác thực và kết nối gồm 3 trạng thái khác nhau:

Chưa xác thực và chưa kết nối


Đã xác thực và chưa kết nối
Đã xác thực và đã kết nối

1.4.5 Các phương thức xác thực

Hệ thống mở (Open System)

Hình 1.11 Quy trình xác nhận của hệ thống mở

Đây là dạng hệ thống không quản lý quyền truy cập. Người dùng chỉ cần chỉ định định
danh (BSSID) của WLAN là có thể truy cập vào hệ thống. Dạng xác nhận này thường được
dùng ở những nơi truy cập công cộng như Internet Café, nhà ga, sân bay…

Quá trình này thực hiện đơn giản theo hai bước sau:

1. Máy client gửi một yêu cầu liên kết tới Access Point.
2. Access Point chứng thực máy client và gửi một trả lời xác thực client được liên
kết
Phương pháp này thì đơn giản và bảo mật hơn phương pháp chứng thực khóa chia sẻ,
phương pháp này được 802.11 cài đặt mặc định trong các thiết bị WLAN. Sử dụng phương
pháp này một trạm có thể liên kết với bất cứ một AP nào sử dụng phương pháp chứng thực
hệ thống mở khi nó có SSID đúng. SSID đó phải phù hợp trên cả AP và Client. Trước khi
Client đó hoàn thành quá trình chứng thực. Quá trình chứng thực hệ thống mở dùng cho cả
môi trường bảo mật và môi trường không bảo mật. Trong phương pháp này thì WEP chỉ
được sử dụng để mã hóa dữ liệu, nếu có.

33
Hình 1.12 Chứng thực trong hệ thống mở.

Xác thực khóa chia sẽ (Shared-key)


Quản lý việc truy cập hệ thống thông qua một khóa (hay mật khẩu ) quy định trước.
Access Point kiểm tra khóa của station (đã được cung cấp thông qua một hình thức nào
đó), nếu khóa station cung cấp trùng với khóa của Access Point đang giữ, thì Access Point
xác nhận thông tin truy cập là hợp lệ. Station sau đó có thể truy cập vào hệ thống. Ngược
lại, Station sẽ bị từ chối. Quy trình xác nhận này còn được gọi là quy trình xác nhận 4 chiều
(Handshake 4 ways).

Quy trình xác nhận diễn ra như sau:

Hình 1.13 Quy trình xác nhận của hệ thống dùng khóa chia sẽ

Phương pháp này bắt buộc phải dùng WEP.

 Đầu tiên station sẽ gởi yêu cầu truy cập hệ thống đến Access Point.

34
 Access Point nhận được yêu cầu sẽ tạo ra một giá trị thăm dò, challenge, ngẫu
nhiên và gởi giá trị thăm dò challenge đến station.

 Station nhận được giá trị thăm dò challenge, dùng khóa quy ước để mã hoá
challenge và gởi challenge đã mã hóa đến Access Point.

 Access Point dùng khóa quy ước để giải mã thông điệp do station gởi đến và so
sánh giá trị thăm dò challenge nhận được với challenge đã tạo trước đó. Nếu
thấy 2 giá trị này là trùng khớp, Access Point sẽ cho phép station truy cập vào
hệ thống.

Nhìn qua thì phương pháp này có vẻ an toàn hơn phương pháp chứng thực hệ thống mở,
nhưng nếu xem xét kỹ thì trong phương pháp này, chìa khóa Wep được dùng cho hai mục
đích, để chứng thực và để mã hóa dữ liệu, đây chính là kẽ hở để hacker có cơ hội thâm
nhập mạng. Hacker sẽ thu cả hai tín hiệu, văn bản chưa mã hóa do AP gửi và văn bản đã
mã hóa, do Client gửi, và từ hai thông tin đó hacker có thể giải mã ra được chìa khóa WEP.

Hệ thống dùng cho doanh nghiệp (Enterprise System)


Bảo vệ sự truy cập vào hệ thống thông qua một authentication server – AS (thường gọi
là RADIUS server). Đối với hệ thống này, Access Point không đóng vai trò xác nhận người
dùng mà nó chỉ đóng vai trò là thiết bị trung gian truyền các thông điệp xác nhận giữa
station và authentication server. Việc xác nhận quyền truy cập sẽ do authentication server
đảm nhận.

Trong hệ thống này, authentication server sẽ quản lý thông tin các user hợp lệ được phép
truy cập vào hệ thống. Trong quá trình xác nhận, station sẽ cung cấp cho authentication
server username và password của họ, authentication server sẽ xác nhận là username và
password đó có hợp lệ hay không.

Kết thúc quá trình xác nhận, authentication server sẽ thông báo cho Access Point biết
station đó có được phép truy cập vào hệ thống hay không dựa vào kết quả xác nhận ở bước
trên.

35
Hình 1.14 Quy trình xác nhận của hệ thống dùng cho doanh nghiệp

1.4.6 Các giao thức xác thực nổi bật


Có nhiều giải pháp và giao thức xác thực bảo mật hiện nay bao gồm mạng riêng ảo VPN
(Vỉtual Private Network) và 802.1X sử dụng giao thức xác thực có thể mở rộng EAP
(Extensible Authentication Protocol). Các giải pháp bảo mật này sẽ chuyển việc xác thực
từ AP sang một máy chủ xác thực (client phải đợi trong suốt tiến trình xác thực này).

802.1x và EAP
Chuẩn 802.1x cung cấp những chi tiết kỹ thuật cho sự điều khiển truy nhập thông qua
những cổng cơ bản. Sự điều khiển truy nhập thông qua những cổng cơ bản được khởi đầu,
và vẫn đang được sử dụng với chuyển mạch Ethernet. Khi người dùng thử nối tới cổng
Ethernet, cổng đó sẽ đặt kết nối của người sử dụng ở chế độ khóa và chờ đợi sự xác nhận
người sử dụng của hệ thống chứng thực.

Giao thức 802.1x đã được kết hợp vào trong hệ thống WLAN và gần như trở thành một
chuẩn giữa những nhà cung cấp. Khi được kết hợp giao thức chứng thực mở (EAP), 802.1x
có thể cung cấp một sơ đồ chứng thực trên một môi trường an toàn và linh hoạt.

EAP, được định nghĩa trước tiên cho giao thức point-to-point (PPP), là một giao thức để
chuyển đổi một phương pháp chứng thực. EAP được định nghĩa trong RFC 2284 và định
nghĩa những đặc trưng của phương pháp chứng thực, bao gồm những vấn đề người sử dụng
được yêu cầu (password, certificate, v.v), giao thức được sử dụng (MD5, TLS, GMS, OTP,

36
v.v), hỗ trợ sinh chìa khóa tự động và hỗ trợ sự chứng thực lẫn nhau. Có lẽ hiện thời có cả
tá loại EAP trên thị trường, một khi cả những người sử dụng công nghệ và IEEE đều không
đồng ý bất kỳ một loại riêng lẽ nào, hoặc một danh sách nhỏ các loại, để từ đó tạo ra một
chuẩn.

Hình 1.15 Quá trình chứng thực 802.1x-EAP

Mô hình chứng thực 802.1x-EAP thành công thực hiện như sau:

1. Client yêu cầu liên kết tới AP

2. AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP

3. Client gửi đáp lại yêu cầu nhận dạng EAP cho AP

4. Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới Server
chứng thực

5. Server chứng thực gửi một yêu cầu cho phép tới AP

6. AP chuyển yêu cầu cho phép tới client

7. Client gửi trả lời sự cấp phép EAP tới AP

37
8. AP chuyển sự trả lời đó tới Server chứng thực

9. Server chứng thực gửi một thông báo thành công EAP tới AP

10. AP chuyển thông báo thành công tới client và đặt cổng của client trong chế độ
forward.

Một số kiểu xác thực EAP phổ biến:

EAP-MD5 challenge: đây là kiểu xác thực EAP được đưa ra sớm nhất, hoàn toàn giống
với xác thực CHAP trong mạng có dây. EAP-MD5 đại diện cho xác thực EAP ở mức cơ
bản mà các thiết bị 802.1x hỗ trợ.

EAP-Cisco Wireless: thường gọi là giao thức xác thực có thể mở rộng hạng nhẹ LEAP
(Lightweight Extensible Authentication Protocol), kiểu xác thực EAP này được sử dụng
chủ yếu trong các AP không dây của Cisco. LEAP cung cấp bảo mật trong suốt quá trình
trao đổi khởi tạo ban đầu, mã hóa dữ liệu truyền sử dụng khóa WEB tự động sinh ra và hỗ
trợ xác thực qua lại.

EAP-TLS (Transport Layer Security): cung cấp xác thực dựa trên giấy chứng nhận
(certificate-based), xác thực lẫn nhau. EAP-TLS dựa trên các certificate ở phía client và
phía server để thực hiện xác thực, sử dụng khóa WEB tự động sinh ra dựa trên người dùng
(user-based) và dựa trên phiên làm việc (session-based) để bảo mật kết nối.

EAP-TTLS (tunneled TLS): EAP-TTLS là một mở rộng của EAP-TLS, cung cấp xác
thực dựa trên certificate, xác thực lẫn nhau cho các client trên mạng. EAP-TTLS chỉ yêu
cầu bên phía server nên giảm được sự cần thiết phải cấu hình certificate trên các client.
EAP-TTLS cung cấp đường hầm bảo mật khi xác thực client bằng các bản ghi TLS, đảm
bảo rằng người dùng được bảo vệ khởi bị nghe lén trên đường truyền không dây. Khóa
WEB tự động sinh ra dựa trên người dùng (user-based) và dựa trên phiên làm việc (session-
based) để bảo mật kết nối.

EAP-SRP (Secure Remote Password): SRP là một giao thức xác thực dựa trên mật mã,
nó cũng là giao thức trao đổi khóa. Nó giải quyết các vấn đề làm sao đảm bảo việc xác thực
người dùng với máy chủ được thực hiện một cách bảo mật và giúp cho người sử dụng khỏi
38
phải nhớ các mật mã hay các thông tin mật khác. Máy chủ sẽ thực hiện xác thực cho mỗi
người dùng, tuy nhiên nếu máy chủ bị tổn thương, kẻ tấn công cũng không thể giả dạng
người dùng để đăng nhập vào mạng. SRP sẽ trao đổi các mật mã mạnh một cách bảo mật,
cho phép hai bên có thể truyền thông một cách an toàn.

EAP-SIM (GSM-Global System for Mobile communication): EAP-SIM là một cơ chế


cho mạng IP di động (Mobile IP) để xác thực truy cập và đăng ký sinh khóa sử dụng GSM
Subcriber Identify Module (SIM).

Giải pháp VPN


Những nhà sản xuất WLAN ngày càng tăng các chương trình phục vụ mạng riêng ảo –
VPN - trong các AP, Gateway, cho phép dùng kỹ thuật VPN để bảo mật cho kết nối WLAN.
Khi VPN server được xây dựng vào AP, các client sử dụng phần mềm Off-the-shelf VPN,
sử dụng các giao thức như PPTP hoặc Ipsec để hình thành một đường hầm trực tiếp tới AP.

Trước tiên client liên kết tới điểm truy nhập, sau đó quay số kết nối VPN, được yêu cầu
thực hiện để client đi qua được AP. Tất cả lưu lượng được thông qua đường hầm, và có
thể được mã hóa để thêm một lớp an toàn. Hình 1.16 sau đây mô tả một cấu hình mạng
như vậy:

Sự sử dụng PPTP với những bảo mật được chia sẻ rất đơn giản để thực hiện và cung cấp
một mức an toàn hợp lí, đặc biệt khi được thêm mã hóa WEP. Sự sử dụng Ipsec với những
bí mật dùng chung hoặc những sự cho phép là giải pháp chung của lựa chọn giữa những
kỹ năng bảo mật trong phạm vi hoạt động này. Khi VPN server được cung cấp vào trong
một Gateway, quá trình xảy ra tương tự, chỉ có điều sau khi client liên kết với AP, đường
hầm VPN được thiết lập với thiết bị gateway thay vì với bản thân AP.

39
Hình 1.16 Wireless VPN

Cũng có những nhà cung cấp đang đề nghị cải tiến cho những giải pháp VPN hiện thời
của họ (phần cứng hoặc phần mềm) để hỗ trợ các client không dây và để cạnh tranh trên
thị trường WLAN. Những thiết bị hoặc những ứng dụng này phục vụ trong cùng khả năng
như gateway, giữa những đoạn vô tuyến và mạng hữu tuyến. Những giải pháp VPN không
dây khá đơn giản và kinh tế. Nếu một admin chưa có kinh nghiệm với các giải pháp VPN,
thì nên tham dự một khóa đào tạo trước khi thực hiện nó. VPN mà hỗ trợ cho WLAN được
thiết kế một cách khá đơn giản, có thể được triển khai bởi một người đang tập sự, chính
điều đó lí giải tại sao các thiết bị này lại phổ biến như vậy đối với người dùng.

1.5 Các giải pháp bảo mật trên WLAN


Ngoài việc kế thừa những yêu cầu về bảo mật cần có từ mạng hữu tuyến, mạng máy tính
không dây cần có những phương pháp bảo đảm an ninh riêng. Chuẩn IEEE 802.11 quy
định 3 mục tiêu an ninh cần có cho mạng 802.11 bao gồm:

Tính xác thực (Authentication): Nhằm đảm bảo chỉ những thiết bị được phép (đã
xác thực) mới có thể truy cập vào điểm truy cập sử dụng dịch vụ.

Tính bí mật (Condifidentislity): Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc


tấn công bị động.

40
Tính toàn vẹn (Integrity): Đảm bảo dữ liệu không bị sửa đổi trong quá trình truyền
qua mạng

Với ba mục tiêu này, chuẩn 802.11 sử dụng 3 phương pháp là xác thực, mã hóa và kiểm
tra tính toàn vẹn nhằm đảm bảo tính an toàn cho môi trường mạng.

1.5.1 Các mức bảo vệ an toàn mạng


Vì không có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng nhiều
mức bảo vệ khác nhau tạo thành nhiều lớp "rào chắn" đối với hoạt động xâm phạm. Việc
bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trong các máy tính, đăc biệt
là trong các server của mạng. Hình sau mô tả các lớp rào chắn thông dụng hiên nay để bảo
vệ thông tin tại các trạm của mạng.

Hình 1.17 Các mức độ bảo vệ mạng

Như hình minh họa trong hình trên, các lớp bảo vệ thông tin trên mạng gồm:

Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên ( ở đây là
thông tin) của mạng và quyền hạn ( có thể thực hiện những thao tác gì) trên tài nguyên đó.
Hiên nay việc kiểm soát ở mức này được áp dụng sâu nhất đối với tệp

Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy nhập gồm đăng ký tên/ và mật khẩu
tương ứng. Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn kém và cũng
rất có hiệu quả. Mỗi người sử dụng muốn truy nhập được vào mạng sử dụng các tài nguyên
đều phải đăng ký tên và mật khẩu. Người quản trị hệ thống có trách nhiêm quản lý, kiểm

41
soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác
tùy theo thời gian và không gian.

Lớp thứ ba là sử dụng các phương pháp mã hóa (encrytion). Dữ liệu được biến đổi từ
dạng " đọc được" sang dạng không " đọc được" theo một thuật toán nào đó. Chúng ta sẽ
xem xét các phương thức và các thuật toán mã hóa được sủ dụng phổ biến ở phần dưới đây.

Lớp thứ tư: là bảo vệ vật lý ( physical protection) nhằm ngăn cản các truy nhập bất hợp
pháp vào hệ thôngd. Thường dùng các biện pháp truyền thống như ngăn cấm người không
có nhiệm vụ vào phòng đặt máy, dùng hệ thống khóa trên máy tính, cài đặt các hệ thống
báo động khi có truy nhập vào hệ thống..

Lớp thứ năm: Cài đặt các hệ thống tường lửa (firewall), nhằm ngăn chặn cá thâm nhập
trái phép và cho phép lọc các gói tin mà ta không muốn gửi đi hoặc nhân vào vì một lý do
nào đó.

1.5.2 Wired Equivalent Privacy (WEP)


WEP (Wired Equivalent Privacy – Tính bí mật tương đương mạng hữu tuyến) là cơ chế
bảo mật đầu tiên khi chuẩn 802.11 ra đời.

WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương
với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền
trên mạng LAN không dây (WLAN). Chuẩn IEEE 802.11 quy định việc sử dụng WEP như
một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number
Generator) và bộ mã hóa luồng theo kiểu RC4. Phương thức mã hóa RC4 thực hiện việc
mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng
nó ở các phần mềm khác.

Chúng ta đã biết WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại
sự nghe trộm, chống lại những kết nối mạng không được cho phép cũng như chống lại việc
thay đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng stream cipher RC4 cùng với một
mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin.
Thông tin mã hóa được tạo ra bằng cách thực hiện phép toán XOR giữa keystream và plain

42
text. Thông tin mã hóa và IV sẽ được gửi đến người nhận. Người nhận sẽ giải mã thông tin
dựa vào IV và khóa WEP đã biết trước.

WEP sử dụng một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng
trừ đi 24 bit sử dụng cho vector khởi tạo khoá mã hoá, nên độ dài khoá chỉ còn 40 bit hoặc
104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng
được sử dụng để mã hoá truyền dữ liệu.

Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute-force và
kiểu tấn công thử lỗi (trial-and-error). Các phần mềm miễn phí như Airsnort hoặc
WEPCrack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến 10
triệu gói tin trên một mạng không dây. Với những khoá mã hoá 128 bit cũng không khá
hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để mã hoá, và cách thức
cũng giống như mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khoá. Ngoài
ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm
ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.

Không dự đoán được những lỗi trong khoá mã hoá, WEP có thể được tạo ra cách bảo
mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khoá mã hoá mới
cho mỗi phiên làm việc. Khoá mã hoá sẽ thay đổi trên mỗi phiên làm việc. Điều này sẽ gây
khó khăn hơn cho hacker thu thập đủ các gói dữ liệu cần thiết để có thể bẽ gãy khoá bảo
mật.

Những điểm yếu về bảo mật của WEP:

WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều
người dùng (users) cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ

43
được sử dụng lại nhiều lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn công
có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP đang dùng.

Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi
và có thể thay đổi nội dung của thông tin truyền. Do vậy WEP không đảm bảo
được sự cẩn mật (confidentiality) và toàn vẹn (integrity) của thông tin.

Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay
đổi (có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị
tấn công.

WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP
không thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP
không cung ứng khả năng nhận thực lẫn nhau (mutual authentication).

1.5.3 Kỹ thuật chìa khóa nhảy


Gần đây, kỹ thuật chìa khóa nhảy sử dụng mã hóa MD5 và những chìa khóa mã hóa
thay đổi liên tục trở nên sẵn dùng trong môi trường WLAN. Mạng thay đổi liên tục, “hops”,
từ một chìa khóa này đến một chìa khóa khác thông thường 3 giây một lần. Giải pháp này
yêu cầu phần cứng riêng và chỉ là giải pháp tạm thời trong khi chờ sự chấp thuận chuẩn
bảo mật tiên tiến 802.11i. Thuật toán chìa khóa này thực hiện như vậy để khắc phục những
nhược điểm của WEP về vector khởi tạo.

1.5.4 Temporal Key Integrity Protocol (TKIP)


TKIP thực chất là một sự cải tiến WEP mà vẫn giữ những vấn đề bảo mật đã biết trong
WEP của chuỗi dòng số RC4. TKIP cung cấp cách làm rối vector khởi tạo để chống lại
việc nghe lén các gói một cách thụ động. Nó cũng cung cấp sự kiểm tra tính toàn vẹn thông
báo để giúp xác định liệu có phải một người sử dụng không hợp pháp đã sửa đổi những gói
tin bằng cách chèn vào lưu lượng để có thể crack chìa khóa. TKIP bao gồm sự sử dụng các
chìa khóa động để chống lại sự ăn cắp các chìa khóa một cách bị động, một lỗ hổng lớn
trong chuẩn WEP.

44
TKIP có thể thực hiện thông qua các vi chương trình được nâng cấp cho AP và bridge
cũng như những phần mềm và vi chương trình nâng cấp cho thiết bị client không dây. TKIP
chỉ rõ các quy tắc sử dụng vector khởi tạo, các thủ tục tạo lại chìa khóa dựa trên 802.1x, sự
trộn chìa khóa trên mỗi gói và mã toàn vẹn thông báo. Sẽ có sự giảm tính thực thi khi sử
dụng TKIP, tuy nhiên bù lại là tính bảo mật được tăng cường đáng kể, nó tạo ra một sự cân
bằng hợp lý.

1.5.5 Những giải pháp dựa trên AES


Những giải pháp dựa trên AES có thể thay thế WEP sử dụng RC4, nhưng chỉ là tạm
thời. Mặc dù không có sản phẩm nào sử dụng AES đang có trên thị trường, một vài nhà
sản xuất đang thực hiện để đưa chúng ra thị trường. Bản dự thảo 802.11i chỉ rõ sự sử dụng
của AES, và xem xét các người sử dụng trong việc sử dụng nó. AES có vẻ như là một bộ
phận để hoàn thành chuẩn này.

Kỹ thuật mã hóa dữ liệu đang thay đổi tới một giải pháp đủ mạnh như AES sẽ tác động
đáng kể trên bảo mật mạng WLAN, nhưng vẫn phải là giải pháp phổ biến sử dụng trên
những mạng rộng như những server quản lý chìa khóa mã hóa tập trung để tự động hóa
quá trình trao đổi chìa khóa. Nếu một card vô tuyến của client bị mất, mà đã được nhúng
chìa khóa mã hóa AES, nó không quan trọng với việc AES mạnh đến mức nào bởi vì thủ
phạm vẫn có thể có được sự truy nhập tới mạng.

1.5.6 Filtering
Filtering (lọc) là một cơ chế bảo mật cơ bản có thể được sử dụng cùng với WEP và AES.
Filtering có nghĩa là giữ lại những cái không mong muốn và cho phép những cái mong
muốn. Filtering hoạt động tương tự như Access List trên Router: bằng cách định nghĩa các
tham số mà client phải tuân theo để có thể truy cập vào mạng. Có 3 kiểu filtering cơ bản
có thể được sử dụng trong WLAN:

 SSID filtering
 MAC address filtering
 Protocol filtering

45
SSID Filtering
SSID filtering là một phương thức cơ bản của filtering, và chỉ nên được sử dụng cho
việc điều khiển truy cập cơ bản. SSID (Service Set Identifier) chỉ là một thuật ngữ khác để
gọi tên mạng. SSID của client phải khớp với SSID trên AP (trong mạng infrastructure) hay
các client khác (trong mạng Ad-hoc) để có thể xác thực và kết nối với Service Set. Bởi vì
SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ phát hiện giá trị
SSID bằng cách sử dụng sniffer. Nhiều AP có khả năng không phát SSID trong các Beacon.
Trong trường hợp này, client phải có cùng giá trị SSID để có thể kết nối với AP. Khi một
hệ thống được cấu hình theo cách này, nó được gọi là một hệ thống đóng. SSID filtering
không được xem như là một phương thức tin cậy để ngăn chặn các người dùng không được
quyền truy cập vào mạng. Một số sai lầm mà người sử dụng WLAN mắc phải trong việc
quản lý SSID gồm:

Sử dụng giá trị SSID mặc định: Thiết lập này tạo điều kiện thuận lợi cho hacker dò
tìm địa chỉ MAC của AP. Rất đơn giản cho một hacker khi sử dụng sniffer để biết được
địa chỉ MAC address của AP, sau đó nhìn vào phần OUI (3 bytes đầu) của MAC address
để biết được nhà sản xuất (bằng cách tra bảng OUI được cung cấp hởi IEEE). Bảng OUI
liệt kê các giá trị OUI khác nhau được gán cho các nhà sản xuất. Chúng ta có thể sử dụng
NetStumbler để thực hiện các thao tác này một cách tự động. Mỗi nhà sản xuất thiết bị đều
sử dụng giá trị SSID mặc định của riêng họ, việc có được giá trị này là hoàn toàn dễ dàng,
chúng đều nằm trên website của nhà sản xuất. Vì thế, thay đổi giá trị mặc định của SSID
là điều cần thiết.

Sử dụng SSID có liên quan đến công ty: Điều này gây ra một nguy cơ bảo mật bởi vì
hacker có thể dễ dàng tìm được vị trí vật lý của công ty. Khi tìm kiếm mạng WLAN trong
bất kỳ vùng địa lý nào thì việc tìm được địa chỉ vật lý của WLAN chỉ mới là ½ của vấn đề.
Thậm chí sau khi phát hiện được WLAN sử dụng các công cụ như NetStumbler thì việc
tìm được nguồn gốc của tín hiệu sẽ tốn nhiều thời gian và công sức. Khi một admin sử
dụng SSID là tên của công ty hay tổ chức thì việc tìm được WLAN là rất dễ dàng. Vì thế,
luôn luôn sử dụng SSID không liên quan đến công ty.

46
Sử dụng SSID như là một phương thức bảo mật mạng không dây: Điều này có thể
gây ra một sự nản lòng bởi vì người sử dụng phải thay đổi giá trị SSID trong cấu hình của
họ để có thể gia nhập vào mạng. SSID chỉ nên được sử dụng như là một phương thức để
phân đoạn mạng chứ không phải là bảo mật mạng.

Quảng bá SSID một cách không cần thiết: Chúng ta nên tắt chế độ quảng bá SSID
của AP. Cấu hình này sẽ giúp cản trở những cuộc nghe lén một cách tình cờ.

MAC Address Filtering


WLAN có thể filter dựa trên MAC address của client. Hầu hết tất cả các AP đều có chức
năng MAC filtering. Người quản trị mạng có thể xây dựng, phân phát và duy trì một danh
sách các địa chỉ MAC được cho phép. Nếu client có địa chỉ MAC không nằm trong danh
sách MAC filter của AP cố gắng kết nối vào mạng thì chức năng MAC filter sẽ ngăn chặn
không cho phép client đó kết nối vào mạng.

Có thể thấy rằng, đưa tất cả các MAC address của client vào bảng MAC filter của tất cả
các AP trong một doanh nghiệp lớn là không khả thi. MAC address filter có thể được cài
đặt trên một RADIUS server thay vì trên AP. Cấu hình này làm cho MAC filter là một giải
pháp bảo mật có tính mở rộng cao. Đơn giản chỉ nhập địa chỉ MAC address vào RADIUS
cùng với thông tin định danh người dùng. RADIUS server thường chỉ đến một nguồn chứng
thực khác, vì thế một nguồn chứng thực là cần thiết để có thể hỗ trợ MAC filter.

Mặc dù MAC filter dường như là một phương thức tốt để bảo mật mạng WLAN trong
một số trường hợp. Tuy nhiên, nó vẫn dễ bị tấn công trong các trường hợp sau :

 Đánh cắp Card WLAN có trong danh sách cho phép của AP

 Lắng nghe traffic trong mạng WLAN, sau đó giả mạo địa chỉ MAC address sau
giờ làm việc.

MAC filtering rất thích hợp cho gia đình và văn phòng nhỏ nơi có ít client. Sử dụng
WEP và MAC filtering cung cấp một giải pháp bảo mật vừa đủ trong các môi trường như
vậy. Giải pháp này vừa đủ là bởi vì không một hacker thông minh nào lại mất thời gian để

47
đột nhập vào mạng gia đình hay văn phòng nhỏ, để rồi chẳng thu được thông tin quý giá
gì.

Protocol Filtering
WLAN có thể lọc các gói tin truyền trên mạng dựa trên các giao thức lớp 2 đến lớp 7.
Trong nhiều trường hợp, các nhà sản xuất làm cho protocol filter có thể được cấu hình một
cách độc lập cho cả đoạn mạng có dây và đoạn mạng không dây trên AP.

Lấy một ví dụ, ta có 2 AP kết nối 2 mạng LAN của tòa nhà lại với nhau. Vì băng thông
dành cho các user ở tòa nhà thứ hai khá nhỏ nên một số phương thức điều khiển phải được
sử. Nếu đường kết nối này được cài đặt với mục đích nhanh chóng truy cập internet cho
người dùng thì chúng ta chỉ nên cho phép các giao thức như SMTP, POP3, HTTP, HTTPS,
FTP và các giao thức tin nhắn nhanh khác. Khả năng lọc giao thức như vậy là rất hữu ích
trong việc quản lý sử dụng môi trường dùng chung.

1.5.7 Wireless Gateways


Trên wireless gateway bây giờ tích hợp sẵn với các công nghệ như là VPN NT, DHCP,
PPPoE, WEP, MAC filter và có lẽ thậm chí là một firewall. Những thiết bị này đủ cho các
văn phòng nhỏ với một vài trạm làm việc và dùng chúng kết nối tới internet. Giá của những
thiết bị này rất thay đổi phụ thuộc vào phạm vi những dịch vụ được đề nghị.

Những wireless gateway trên mạng quy mô lớn hơn là một sự thích nghi đặc biệt của
VPN và server chứng thực cho WLAN. Gateway này nằm trên đoạn mạng hữu tuyến giữa
AP và mạng hữu tuyến. Như tên của nó, gateway điều khiển sự truy nhập từ WLAN lên
đoạn mạng hữu tuyến, vì thế trong khi một hacker có thể lắng nghe hoặc truy cập được tới
đoạn mạng không dây, gateway bảo vệ hệ thống phân bố hữu tuyến khỏi sự tấn công.

Ví dụ một trường hợp tốt nhất để triển khai mô hình gateway như vậy có thể là hoàn
cảnh sau: giả thiết một bệnh viện đã sử dụng 40 AP trên vài tầng của bệnh viện. Vốn đầu
tư của họ vào đây là khá lớn, vì thế nếu các AP không hỗ trợ các biện pháp an toàn mà có
thể nâng cấp, thì để tăng tính bảo mật, bệnh viện đó phải thay toàn bộ số AP. Trong khi đó
nếu họ thuê một gateway thì công việc này sẽ đơn giản và đỡ tốn kém hơn nhiều. Gateway

48
này có thể được kết nối giữa chuyển mạch lõi và chuyển mạch phân bố (mà nối tới AP) và
có thể đóng vai trò của server chứng thực, server VPN mà qua đó tất cả các client không
dây có thể kết nối. Thay vì triển khai tất cả các AP mới, một (hoặc nhiều hơn tùy thuộc quy
mô mạng) gateway có thể được cài đặt đằng sau các AP.

Sử dụng kiểu gateway này cung cấp một sự an toàn thay cho nhóm các AP. Đa số các
gateway mạng không dây hỗ trợ một mảng các giao thức như PPTP, IPsec, L2TP, chứng
thực và thậm chí cả QoS

1.5.8 Xác nhận thông điệp (message authentication)


Đây là dịch vụ an ninh ở mức thông điệp. Trước khi mã hóa và gởi thông điệp lên mạng,
hệ thống sẽ tạo ra một bản tóm tắt thông điệp (message digest) như ICV – Integrity Check
Value, MIC – Message Integrity Check, hoặc MAC – Message Authentication Code) nhằm
xác nhận xem thông điệp nhận được có hợp lệ hay không. Thiết bị nhận (wireless station
hay AP) sẽ giải mã để lấy thông điệp, tính lại giá trị message digest và so sánh với giá trị
message digest nhận được. Nếu 2 giá trị này không khớp với nhau, nghĩa là thông điệp
nhận được không hợp lệ, thiết bị nhận sẽ từ chối thông điệp đó. Để tạo ra giá trị messgage
digest, có thể dùng CRC, hoặc dùng các hàm băm 1 chiều như MD-5, SHA-1, SHA-256,…

1.5.9 Mã hóa thông điệp (data encryption)


Trước khi gởi thông điệp lên mạng, hệ thống sẽ tính giá trị ICV (message digest) và
chèn vào cuối thông điệp. Tiếp đến dùng các thuật toán mã hóa để mã hoá thông điệp
(thông điệp đã được chèn giá trị ICV). Cuối cùng là thêm frame header vào thông điệp và
truyền đến người nhận.

49
Hình 1.18 Mã hóa thông điệp

Mục đích của việc mã hóa dữ liệu nhằm bảo đảm tính bí mật của thông điệp. Trong
trường hợp hacker dùng công cụ để bắt thông điệp trên đường truyền thì họ cũng không
thể hiểu được nội dung của thông điệp do chúng đã được mã hoá ( giả định thuật toán mã
hóa mà ta sử dụng được xem là an toàn).

1.5.10 WPA - Wi-fi Protected Access


WPA là một giải pháp bảo mật được đề xuất bởi liên minh WiFi (WiFi Alliance) nhằm
khắc phục những hạn chế của WEP. WPA được nâng cấp bằng việc cập nhật phần mềm SP2
của microsoft.

WPA cải tiến 3 điểm yếu nổi bật của WEP:

WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và
IV có chiều dài là 48 bit. Một cải tiến của WPA đối với WEP là WPA sử dụng
giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP
và user một cách tự động trong quá trình trao đổi thông tin. Cụ thể là TKIP dùng
một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo
ra mã khóa. Mã khóa này sẽ được thay đổi sau khi 10.000 gói thông tin được trao
đổi.

WPA sử dụng 802.1x/EAP để đảm bảo tính nhận thực lẫn nhau nhằm chống lại
kiểu tấn công xen vào giữa (man-in-middle attack). Quá trình nhận thực của WPA
dựa trên một server nhận thực, còn được biết đến với tên gọi RADIUS/
DIAMETER. Server RADIUS cho phép xác thực user trong mạng cũng như định
nghĩa những quyền kết nối của user. Tuy nhiên trong một mạngWiFi nhỏ (của
công ty hoặc trường học), đôi khi không cần thiết phải cài đặt một server mà có
thể dùng một phiên bản WPA- PSK (pre-shared key). Ý tưởng của WPA-PSK là
sẽ dùng một password giống như một chìa khóa vạn năng (Master Key) chung
cho AP và các máy trạm (client devices). Thông tin nhận thực giữa user và server
sẽ được trao đổi thông qua giao thức nhận thực mở rộng EAP (Extensible

50
Authentication Protocol). Phiên EAP sẽ được tạo ra giữa user và server để chuyển
đổi thông tin liên quan đến việc nhận dang của user cũng như của mạng. Trong
quá trình này AP đóng vai trò là một EAP proxy, làm nhiệm vụ chuyển giao
thông tin giữa server và user.

WPA sử dụng thuật toán kiểm tra tính toàn vẹn của bản tin MIC (Michael
Message Integrity Check ) để tăng cường tính toàn vẹn của thông tin truyền. MIC
là một bản tin 64 bit được tính dựa trên thuật tóan Michael. MIC sẽ được gửi
trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi
trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.

WPA được xây dựng nhằm cải thiện những hạn chế của WEP nên nó chứa đựng những
đặc điểm vượt trội so với WEP. Đầu tiên, nó sử dụng một khóa động mà được thay đổi một
cách tự động nhờ vào giao thức TKIP. Khóa sẽ thay đổi dựa trên người dùng, phiên trao
đổi nhất thời và số lượng gói thông tin đã truyền. Đặc điểm thứ 2 là WPA cho phép kiểm
tra xem thông tin có bị thay đổi trên đường truyền hay không nhờ vào bản tin MIC. Và đăc
điểm nối bật thứ cuối là nó cho phép nhận thực lẫn nhau bằng cách sử dụng giao thức
802.1x.

Những điểm yếu của WPA:

Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được kiểu tấn công từ
chối dịch vụ (denial-of-service (DoS) attack). Kẻ phá hoại có thể làm nhiễu mạng
WPA WiFi bằng cách gửi ít nhất 2 gói thông tin với một khóa sai (wrong
encryption key) mỗi giây. Trong trường hợp đó, AP sẽ cho rằng một kẻ phá hoại
đang tấn công mạng và AP sẽ cắt tất cả các kết nối trong vòng một phút để trách
hao tổn tài nguyên mạng. Do đó, sự tiếp diễn của thông tin không được phép sẽ
làm xáo trộn hoạt động của mạng và ngăn cản sự kết nối của những người dùng
được cho phép (authorized users).

Ngoài ra WPA vẫn sử dụng thuật toán RC4 mà có thể dễ dàng bị bẻ vỡ bởi tấn
công FMS. Hệ thống mã hóa RC4 chứa đựng những khóa yếu (weak keys).

51
Những khóa yếu này cho phép truy ra khóa mã. Để có thể tìm ra khóa yếu của
RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không
dây.

WPA-PSK là một biên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý
password hoặc chia sẻ bí mật giữa nhiều người dùng. Khi một người trong nhóm
(trong công ty) rời nhóm, một password/secret mới cần phải được thiết lập.

Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168
bit DES (Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá
cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít
card mạng WLAN hoặc các điểm truy cập có hỗ trợ mã hoá bằng phần cứng tại thời điểm
hiện tại. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương
thích với chuẩn 802.11i.

Nhận thấy được những khó khăn khi nâng cấp lên 802.11i, Wi-Fi Alliance đã đưa ra giải
pháp khác gọi là Wi-Fi Protected Access (WPA). Một trong những cải tiến quan trọng nhất
của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). WPA
cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm
khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá
mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên
hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA
còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ
liệu không thể bị thay đổi trong khi đang ở trên đường truyền.

Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng.
Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng
WPA rất dễ dàng và có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và
máy quét mã vạch. Theo Wi-Fi Alliance, có khoảng 200 thiết bị đã được cấp chứng nhận
tương thích WPA.

52
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử
dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Personal
thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm
truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác
thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc.

Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lỗ hổng dễ bị tấn
công của WEP, nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. Có một lỗ
hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm thay đổi
khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán
được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật
khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng
cách sử dụng những khoá khởi tạo không dễ đoán.

Điều này cũng có nghĩa rằng kĩ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa
cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích hợp với những công ty mà
không không truyền dữ liệu "mật" về những thương mại, hay các thông tin nhạy cảm...
WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ.

1.5.11 WPA2 - Wi-fi Protected Access 2


WPA2 là một chuẩn ra đời sau đó và được National Institute of Standards and
Technology (NIST) khuyến cáo sử dụng, WPA2 sử dụng thuật toán mã hóa Advance
Encryption Standar (AES).

WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA nhưng trên thực tế
WPA2 cung cấp hệ thống mã hóa mạnh hơn so với WPA. WPA2 sử dụng rất nhiều thuật
toán để mã hóa dữ liệu như RC4, AES và một vài thuật toán khác. Những hệ thống sử dụng
WPA2 đều tương thích với WPA.

1.6 Kết luận

Bảo mật mạng WLAN cũng tương tự như bảo mật cho các hệ thống mạng khác. Bảo
mật hệ thống phải được áp dụng cho nhiều tầng, các thiết bị nhận dạng phát hiện tấn công
53
phải được triển khai. Giới hạn các quyền truy cập tối thiểu cho những người dùng cần thiết.
Dữ liệu được chia sẻ và yêu cầu xác thực mới cho phép truy cập. Dữ liệu truyền phải được
mã hoá. Kẻ tấn công có thể tấn công mạng WLAN không bảo mật bất cứ lúc nào. Ví vậy
cần có một phương án triển khai hợp lý. Phải ước lượng được các nguy cơ bảo mật và các
mức độ bảo mật cần thiết để áp dụng. Phải đánh giá được toàn bộ các giao tiếp qua WLAN
và các phương thức bảo mật cần được áp dụng, các công cụ và các lựa chọn khi thiết kế về
triển khai mạng WLAN. Để làm được đều đó trước hết ta cần hiểu rõ các lỗ hổng cũng như
các kiểu tấn công mạng WLAN hiện nay. Đặc biệt là tấn công từ chối dịch vụ (DoS).

54
Chương 2

DOS VÀ CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN

2.1 Giới thiệu

Trong lịch sử phát triển các loại hình mạng, mạng không dây là mạng dễ dàng bị thâm
nhập nhất. các tin tặc hoặc những người có chút kinh nghiệm về an ninh mạng đều có thể
dễ dàng dùng các công cụ tấn công vào các mạng WLAN chuẩn 802.11. Các công cụ này
có thể tìm thấy ở khắp nơi, nhất là khi mạng internet phát triển như hiện nay và chúng có
thể chạy trên các môi trường khác nhau (Windows, Linux…) Như vậy các tin tặc không
cần phải đầu tư nhiều vẫn đạt được mục đích phá hoại của mình. Đây là mối lo ngại lớn
nhất của những nhà cung cấp dịch vụ cũng như những người dùng mạng không dây 802.11.
Và một trong những loại hình tấn công phổ biến được đề cập trên các phương tiện truyền
thông hiện nay đó là tấn công từ chối dịch vụ (denial of service attack – DoS).

Mạng không dây sử dụng sóng radio để truyền nhận dữ liệu thay cho việc sử dụng cáp
mạng. Mạng này có những ưu điểm nhất định ( đã nói ở mục 1.1.3), Tuy nhiên chính những
ưu điểm này lại là điểm yếu cho các cuộc tấn công từ chối dịch vụ. Hai lý do chính khiến
mạng WLAN dễ bị tấn công từ chối dịch vụ đó là:

Không có các ranh giới vật lý như các mạng có dây: sóng radio dùng để truyền
dữ liệu có thể có mặt ở mọi nơi và đến từ mọi nơi. Điều này làm cho các tin tặc
có thể dễ dàng bắt tín hiệu, nắm bắt thông tin để chiếm quyền điều khiển hệ thống
hoặc ngăn không cho người dùng truy cập hệ thống. Ngoài ra, tin tặc có thể sử
dụng các thiết bị gây nhiễu làm ảnh hưởng đến khả năng truyền tải của mạng
không dây.

55
Thiếu cơ chế chứng thực các gói tin quản lý: giao thức 802.11 quản lý truy cập
bằng các gói tin quản lý, trong khi lại thiếu cơ chế chứng thực các gói tin này.
Như vậy tin tặc có thể mạo danh Access Point hay các máy trạm để can thiệp vào
quá trình quản lý truy cập, hủy các kết nối mới vào hệ thống.

2.2 Các lỗ hổng bảo mật trong chuẩn 802.11

2.2.1 Lỗ hổng trong xác thực hệ thống mở


Xác thực hệ thống mở không cung cấp một phương thức nào cho AP để xác định xem
client có hợp lệ hay không. Sự thiếu sót này chính là một lỗ hổng bảo mật nếu như mã hóa
WEP không được cài trong WLAN. Thậm chí với WEP đã được kích hoạt ở client và AP
thì xác thực hệ thống mở vẫn không cung cấp một phương tiện nào để xác định xem ai
đang sử dụng thiết bị WLAN. Một thiết bị hợp lệ (authorized) trong tay một người dùng
không hợp lệ (unauthorized) thì cũng được xem là không bảo mật.

2.2.2 Lỗ hổng trong xác thực khóa chia sẽ


Xác thực khóa chia sẽ yêu cầu client phải sử dụng khóa WEP đã được cấu hình trước để
mã hóa chuỗi ký tự challenge được gởi từ AP và sau đó gởi lại cho AP. AP xác thực client
bằng cách giải mã kết quả của client và so sánh chuỗi ký tự challenge có trùng nhau không.

Quá trình trao đổi chuỗi challenge diễn ra trên kết nối không dây và rất dễ bị tấn công
bởi một kiểu tấn công được gọi là tấn công plaintext (plaintext attack). Lỗ hổng này của
xác thực khóa chia sẽ dựa trên các nguyên lý toán học đằng sau quá trình mã hóa.

Một kẻ nghe lén có thể bắt được (capture) cả chuổi challenge chưa mã hóa (từ AP) và
chuỗi ký tự mã hóa tương ứng (từ client). Có được hai giá trị này sau đó kẻ nghe lén có thể
thực hiện phép XOR để có được chuỗi khóa hợp lệ. Và sau đó có thể sử dụng chuỗi khóa
này để giả mã các frame có kích thước trùng với chuỗi khóa với điều kiện là IV được sử
dụng để sinh ra chuỗi khóa là trùng với IV đã dùng để sinh ra chuỗi khóa để mã hóa khung.

56
2.2.3 Lỗ hổng trong xác thực địa chỉ MAC
Địa chỉ MAC được truyền mà không được mã hóa trong tất cả frame 802.11 như được
yêu cầu trong chuẩn 802.11. Nhờ đó hacker có thể biết được địa chỉ MAC và giả dạng địa
chỉ MAC hợp lệ đó để truy cập vào mạng.

Việc giả dạng địa chỉ MAC là có thể thực hiện được đối với card mạng 802.11 có hỗ trợ
việc địa chỉ quản trị toàn cục UAA (Universally Administered Address) bị ghi đè bởi địa
chỉ quản trị cục bộ LAA (Locally Administered Address). UAA chính là địa chỉ MAC được
lập trình cứng vào trong card mạng bởi nhà sản xuất. Hacker có thể sử dụng phần mềm
phân tích giao thức (protocol analyzer) để biết được địa chỉ MAC hợp lệ trong BSS và sử
dụng địa chỉ LAA để giả dạng địa chỉ hợp lệ đó.

2.3 Tấn công từ chối dịch vụ (Denied of Service - DOS)

Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về các
kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển nhưng giữa
các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính điều này làm tăng
độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện
tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết
được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập
trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn.

DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng không dây hoặc
làm cho nó không thể cung cấp dịch vụ như thông thường. Tương tự như những kẻ phá
hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng
có thể bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có
thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một attacker chủ
động tấn công DoS, attacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ
phát tín hiệu RF công suất cao hay thiết bị chuyên dung khác.

Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu
RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ).

57
Có nhiều loại Spectrum Analyzer trên thị trường nhưng ta nên dùng loại cầm tay, dùng pin
cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm
theo các sản phẩm WLAN cho client.

Khi nguồn gây ra DoS là không thể di chuyển được và không gây hại như tháp truyền
thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho
mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi
trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng
hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn
802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g
hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu.

DoS do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần
2.4 ISM với mạng WLAN. DoS một cách chủ động thường không phổ biến lắm, lý do là
bởi vì để thực hiện được DoS thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được
chỉ là tạm thời shut down mạng trong thời gian ngắn.

2.3.1 Tấn công DOS tầng vật lý


Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công
phải ở gần các máy tính trong mạng. Điều này lại không đúng trong mạng không dây. Với
mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào
tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong
tòa nhà. Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận
biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng
không dây lại không để lại bất kỳ một dấu hiệu nào. 802.11 PHY đưa ra một phạm vi giới
hạn các tần số trong giao tiếp. Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải
tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm
giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải
tần nhiễu sẽ bị ngừng hoạt động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng
một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ
không thể giao tiếp được. Tấn công theo kiểu này không phải là sự đe dọa nghiêm trọng,
58
nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn
công chỉ tạm thời vô hiệu hóa được mạng.

Tấn công gây nhiễu (Jamming)


Jamming là một kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động. Phương thức
jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng
để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di chuyển hoặc cố
định.

Cũng có trường hợp sự Jamming xảy ra do không chủ ý và thường xảy ra với mọi thiết
bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sự đe dọa nghiêm
trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong
khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.

Hiện nay chống lại việc gây nhiễu này là điều không thể. Chúng ta chỉ có thể kiểm tra
hệ thống có bị nhiễu hay không bằng các công cụ ( chẳng hạn như NetStumbler).

Hình 2.1 Tấn công gây nhiễu

2.3.2 Tấn công DOS ở lớp MAC


Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần
nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Thậm chí khi WEP đã được bật, kẻ tấn
59
công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên
kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP
để chấm dứt truy cập tới mạng. Nếu một AP sử dụng không đúng anten định hướng kẻ tấn
công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định hướng
đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các
anten. Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ
tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không
đúng này, điều đó có thể được minh họa ở hình 2.1.

Hình 2.2 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (lớp MAC)

Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng
cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì vậy AP sẽ chọn
anten A cho việc gửi và nhận các khung. Client B ở bên trái bức tường, vì vậy chọn việc
gửi và nhận các khung với anten B. Client B có thể loại client A ra khỏi mạng bằng cách
thay đổi địa chỉ MAC của Client B giống hệt với Client A. Khi đó Client B phải chắc chắn
rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng

60
việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi
và nhận các khung ứng với địa chỉ MAC ở anten B. Các khung của Client A sẽ bị từ chối
chừng nào mà Client B tiếp tục gửi lưu lượng tới AP.

Masquerading Attacks ( tấn công giả mạo)


Trong cuộc tấn công giả mạo, kẻ tấn công sẽ giả mạo địa chỉ MAC của một máy trạm
hay một AP cụ thể. Do tính chất mở của môi trường không dây, kẻ tấn công có thể dễ dàng
theo dõi lưu lượng để tìm ra định danh của các thiết bị trong mạng. những định danh này
có thể dễ dàng giả mạo bằng phần mềm điều khiển thiết bị. Dưới đây là danh sách các cuộc
tấn công được thảo luận.

2.3.2.1.1 Tấn công De-authentication

Hình 2.3 De-authentication Attack

Mỗi client IEEE 802.11 phải chứng thực với một vài AP trong phạm vi của nó trước
khi thật sự bắt đầu truyền thông. Một phần của tiến trình xác thực là một thông điệp cho
phép client và AP yêu cầu deauthentication lẫn nhau. Thật không may, thông điệp này
không được chứng thực bằng bất cứ thuật toán nào. Do đó những kẻ tấn công có thể giả
mạo thông điệp này, hoặc giả vờ là Access Point hoặc là client, và chuyển qua bên kia. Đáp
lại, Access Point hay client sẽ thoát tình trạng xác thực và sẽ từ chối tất cả các gói thêm

61
nữa cho đến khi chứng thực được thiết lập trở lại. Nếu cuộc tấn công này được duy trì thì
các máy trạm sẽ không còn được kết nối vào mạng. Những cuộc tấn công này có thể nhắm
tới mục tiêu là các máy trạm cụ thể hoặc tất cả cách máy trạm trong BSS.

2.3.2.1.2 Tấn công Disassociation


Một lỗ hỗng tương tự được tìm thấy trong giao thức kết nối (association), đây là quá
trình sau khi chứng thực. Chuẩn IEEE 802.11 cho phép những client kết nối với chỉ một
AP vào cùng một thời điểm. Tương tự như quá trình chứng thực, chuẩn IEEE 802.11 cho
phép client và AP có thể yêu cầu disassociation lẫn nhau. Giống như quá trình chứng thực,
những frame quản lý disassociation cũng không được thẩm định. Khai thác lỗ hỗng này
giống như trong tấn công deauthentication. Tuy nhiên, điều đáng chú ý ở đây là hậu quả
trong tấn công deauthentication gây ra nghiêm trọng hơn là tấn công disassociation bởi vì
các máy trạm mất nhiều thời gian hơn để kết nối lại với AP.

Hình 2.4 Tấn công ngắt kết nối (Disassociation Attack )

Quá trình tấn công như sau:

Attacker xác định mục tiêu (wireless clients) và mối liên kết giữa AP với các
clients.

62
Sau đó, attacker gửi disassociation frame bằng cách giả mạo Source và
Destination MAC đến AP và các client tương ứng.

Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP. Đồng
thời, attacker cũng gởi disassociation frame đến AP.

Sau khi đã ngắt kết nối của một client, attacker tiếp tục thực hiện tương tự với
các client còn lại làm cho các client tự động ngắt kết nối với AP.

Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức.
Attacker tiếp tục gởi disassociation frame đến AP và clients.

2.3.2.1.3 Tấn công ở chế độ tiết kiệm điện năng (power saving).
Để tiết kiệm điện năng, client có thể đi vào trạng thái “ngủ” trong thời gian này AP sẽ
lưu trữ trong bộ đệm (buffer) các khung dành cho client đang ở trạng thái tiết kiệm điện
năng. Theo định kỳ client sẽ “thức dậy” và lắng nghe khung Becon từ AP xem có dữ liệu
nào đang lưu trữ cho mình không. Bằng cách giả mạo thông điệp thăm dò thay cho client,
một kẻ tấn công có thể làm cho AP bỏ những gói tin của client trong khi nó đang “ngủ”.
Cùng với việc giả mạo các thông điệp này, client có thể bị lừa bởi bản đồ báo hiệu lưu
lượng TIM (Traffic Indication Map) để thuyết phục client rằng không có dữ liệu nào đang
đợi tại AP. Một lỗ hỗng khác phát sinh từ cơ chế tiết kiệm điện năng là do việc không thẩm
định những frame quản lý được sử dụng cho mục đích đồng bộ hóa, như là TIM interval
( số đơn vị thời gian TU giữa các lần gửi becon) hay timestam broadcast (được sử dụng để
đồng bộ thời gian giữa các máy trạm và AP). Bằng cách giả mạo các frame quản lý, một
kẻ tấn công có thể làm cho client không đồng bộ được với AP và không thể “thức dậy” vào
thời điểm thích hợp.

Resource Depletion Attacks ( tấn công cạn kiệt nguồn tài nguyên)
Tấn công cạn kiệt nguồn tài nguyên thông thường nhắm đến các mục tiêu là các nguồn
tài nguyên chia sẻ như AP, hậu quả là bộ nhớ nguồn không còn có thể cung cấp các dịch
vụ cho các máy trạm hợp pháp khác. Những dạng tấn công này có thể được kèm theo bởi

63
nhiều tấn công giả mạo khác như là giới thiệu những AP giả để không cho những máy trạm
kết nối.

Hiện nay vẫn chưa có giải pháp nào chống lại được dạng tấn công này. Chúng ta chỉ có
thể hạn chế phần nào bằng cách sử dụng các chế độ chứng thực chia sẽ khóa (WPA, WPA2)
thay cho chế độ chứng thực mở (Open).

2.3.2.2.1 Probe Request Flood


Những máy trạm trong mạng không dây IEEE 802.11 sử dụng Probe Request khi chúng
muốn tìm kiếm mạng để kết nối vào. Khung Probe Request sẽ chứa giá trị SSID mà chúng
muốn tham gia vào hoặc có thể là một SSID quảng bá (broadcast SSID). Nếu AP nào có
giá trị SSID trùng với nó thì sẽ trả lời bằng Probe Response để cho phép các client không
dây kết nối với nó. Một kẻ tấn công có thể truyền tràn đầy Probe Request với địa chỉ MAC
giả mạo ngẫu nhiên để mô phỏng sự hiện diện lớn những máy trạm. Cuộc tấn công này có
thể tiêu thụ tất cả các tài nguyên bộ nhớ của một AP, ngăn chặn nó đáp ứng yêu cầu của
những khách hàng hợp pháp.

2.3.2.2.2 Authentication Request Flood


Trong suốt quá trình tấn công lũ lụt authentication, một kẻ tấn công sẽ truyền những
frame authentication request với địa chỉ MAC giả mạo để xác thực với AP. Kẻ tấn công
làm lũ lụt AP với những frame như vậy để làm cạn kiệt tài nguyên bộ nhớ để xử lý nó. Để
trả lời những frame authentication request thì AP đã cấp phát bộ nhớ để giữ thông tin về
những máy trạm mới xác thực thành công. Một AP bị tấn công sẽ không thể cho phép các
client hợp pháp khác kết nối với mạng không dây.

2.3.2.2.3 Association Request Flood


AP chèn các dữ liệu được cung cấp bởi trong frame authentication request của một máy
trạm trong một bảng gọi là association table (bảng kết nối) của AP duy trì trong bộ nhớ của
nó. Chuẩn IEEE 802.11 quy định cụ thể giá trị lớn nhất là 2007 kết nối đồng thời tới một
AP. Kích thước thật sự của bảng này sẽ thay đổi giữa các dòng khác nhau của những AP.
Khi bảng này bị tràn thì AP sẽ từ chối những client thêm nữa. Để crack WEP thì kẻ tấn

64
công có thể xác thực một số máy trạm không tồn tại sử dụng giống hợp pháp nhưng phát
sinh ngẫu nhiên địa chỉ MAC. Kẻ tấn công sau đó sẽ gửi ngập lụt những frame associate
request giả mạo để làm tràn bảng kết nối. Nếu một danh sách điều khiển truy cập không
co lọc địa chỉ MAC thì tấn công ngạp lụt authentication và associate request sẽ dễ dàng
hơn cho kẻ tấn công tiến hành.

Theo giao thức MAC, AP sẽ không chấp nhận một Association Request được gửi bởi
một máy trạm không được chứng thực và ở trạng trái không truy cập. Tuy nhiên, thật ngạc
nhiên khi thấy rằng những AP cũng đáp trả những frame associate request trong trạng thái
ban đầu của chúng.

2.3.2.2.4 Replay attack


Tấn công Replay attack, kẻ tấn công sẽ tiến hành lắng nghe trên đường truyền của nạn
nhân. Khi nạn nhân tiến hành trao đổi các thông tin quan trọng ví dụ như passwork thì kẻ
tấn công sẽ chặn các gói tin đó lại. Các gói tin bị bắt không bị kẻ tấn công thay đổi nội
dung mà giữ nguyên đợi đến 1 thời gian thích hợp nào đó sẽ gởi gói tin đó đi giả dạng như
nó được gởi ra từ máy gốc.

Trong mạng 802.11 tấn công Replay Attack hầu như chắc chắn sẽ tạo ra hiện tượng
Denial of Service. Hiện tượng này xảy ra bởi vì các node nhận được thông điệp sẽ dành
trọn băng thông và thời gian sử lý cho việc decoded thông điệp dẫn đến tình trạng Denial
of Service. 802.11 dễ bị tổn thương đối với loại hình tấn công này bởi vì kiểu tấn công này
dựa trên việc thiếu hoàn toàn thứ tự đánh số của các thông điệp. Các node nhận packets do
những kẻ tấn công gởi đến, các paket này đều hợp lệ tuy nhiên thứ tự của packet không
đáp ứng được trình tự packet mà node nhận được, điều này khiến cho node dành toàn bộ
băng thông và thời gian để decode chúng. Ngoài ra 802.11 cũng không hề có bất kì phương
pháp nào để xác định và loại bỏ replayed messages.

Media Access Attack


Cơ chế cảm nhận sóng mang ảo được sử dụng bởi chuẩn IEEE 802.11 để giải quyết các
vấn đề thiết bị đầu cuối ẩn. frame điều khiển và quản lý như là RTS, CTS, ACK… sử dụng

65
cơ chế phát hiện sóng mang ảo là những frame không được xác thực và tất cả chúng có
chứa một trường thời gian duration ( duration field). Một kẻ tấn công có thể dễ dàng trì
hoãn truyền bằng cách lien tục khẳng định một trường thời gian duration lớn tại một tần số
thích hợp để đảm bảo giá trị NAV trên mỗi nút là lớn hơn không.

2.3.2.3.1 Tấn công dựa trên sự cảm nhận lớp vật lý


Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả
người dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông. Điều này
làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu
xong, dẫn đến tình trạng nghẽn trong mạng.

Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi
phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu đựng của
mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio Frequency), băng
thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận
sóng mang (CSMA) để tránh va chạm.

CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ
không có va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để
tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để khai thác giao
thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin
tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều
này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ
tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ
kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của
một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có
nút nào được truyền.

2.3.3 Tấn công DOS tầng mạng


Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS tầng mạng.
Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên Một người bất

66
hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với
AP. Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói
tin ICMP qua cổng gateway Trong khi cổng gateway có thể vẫn thông suốt lưu lượng mạng,
thì dải tần chung của 802.11b lại dễ dàng bị bão hòa. Các Client khác liên kết với AP này
sẽ gửi các gói tin rất khó khăn.

Biện pháp đối phó: Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi
tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin
hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công –
attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau,
bản tin không có ý nghĩa, vv.. Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tán
công, để có biện pháp lọc bỏ.

2.3.4 Biện pháp đối phó tấn công DoS

Wireless IDS (Wireless Intrusion Detection System)


Hệ thống phát hiện và phòng chống xâm nhạp mạng không dây có lẽ là cách hiệu quả
nhất của việc bảo vệ chống lại các cuộc tấn công DoS. Hệ thống như vậy tìm kiếm:

Unauthorized MAC addresses (giả mạo địa chỉ MAC)

Unauthorized broadcast traffic (chiếm băng thông bằng cách broadcast )

Jamming (gây nhiễu)

Association floods (gây ngập lụt bằng cách gởi frame association)

Authentication floods (gây ngập lụt bằng cách gởi frame authentication)

Disassociation attacks (tấn công xác thực lại)

Deauthentication attacks (tấn công xác thực lại )

Hầu hết WIDS theo dõi trạng thái truyền thông không dây, và có thể tìm kiếm giao thức
bất thường khác nhau. Ví dụ, truyền dữ liệu được quan sát thấy sau khi yêu cầu

67
deauthentication hoặc disassociation, hệ thống WIDS có thể phát hiện, xác định rằng các
yêu cầu là bất hợp pháp, và phá bỏ sự liên kết giao tiếp.

IDS trong mạng wireless (WIDS) làm việc có nhiều khác biệt so với môi trường mạng
LAN có dây truyền thống. Trong WLAN, môi trường truyền là không khí, các thiết bị hỗ
trợ chuẩn 802.11 trong phạm vi phủ sóng đều có thể truy cập vào mạng.

Do đó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng. Một hệ thống WIDS
thường là một hệ thống máy tính có phần cứng và phần mềm đặc biệt để phát hiện các hoạt
động bất thường. Phần cứng wireless có nhiều tính năng so với card mạng wireless thông
thường, nó bao gồm việc giám sát tần số sóng(RF_Radio frequency), phát hiện nhiễu,…
Một WIDS bao gồm một hay nhiều thiết bị lắng nghe để thu thập địa chỉ MAC (Media
Access Control), SSID, các đặc tính được thiết lập ở các trạm, tốc độ truyền, kênh hiện tại,
trạng thái mã hóa, …

Nhiệm vụ của WIDS:

Giám sát và phân tích các hoạt động của người dùng và hệ thống.

Nhận diện các loại tấn công đã biết.

Xác định các hoạt động bất thường của hệ thống.

Xác định các chính sách bảo mật cho WLAN.

Thu thập tất cả truyền thông trong mạng không dây và đưa ra các cảnh báo dựa
trên các dấu hiệu đã biết hay sự bất thường trong truyền thông.

Hệ thống WIDS có thể gửi cảnh báo trong một số trường hợp sau:

AP bị quá tải khi có quá nhiều trạm kết nối vào.

Kênh truyền quá tải khi có quá nhiều AP hoặc lưu lượng sử dụng cùng kênh.

AP có cấu hình không thích hợp hoặc không đồng nhất với các AP khác trong hệ
thống mạng.

Số các gói fragment quá nhiều.

68
WIDS dò ra được các trạm ẩn.

Số lần thực hiện kết nối vào mạng quá nhiều

Cấp độ phòng thủ hệ thống với chi phí thấp (System Level Defences with Low
Overhead)
Có hai loại lỗ hổng của 802.11 dễ bị tấn công nhất, là lỗ hổng bảo mật nhận dạng và lỗ
hổng Media Access. Một Attacker có thể giả mạo danh tính của các thiết bị khác và sau đó
yêu cầu dịch vụ lớp MAC thay mặt họ tiến hành một số loại tấn công DoS. Các cuộc tấn
công nhận dạng bao gồm deauthentication,authentication và power saving. Lỗ hỗng Media
Access bao gồm cơ chế cảm nhận sóng mang ảo trong 802.11. Cho thấy các cuộc tấn công
bằng cách sử dụng phần cứng, tiến hành phân tích tác động của cuộc tấn công
deauthentication và tấn công cảm nhận sóng mang ảo và đề xuất cơ chế phòng chống.

Trì hoãn những tác động của các yêu cầu (Delaying the Effects of Requests)

Bằng cách trì hoãn những tác động của De-authentication hoặc Disassociation (ví dụ
xếp hàng theo yêu cầu 5-10 giây) AP có cơ hội để quan sát các gối tin tiếp theo từ client.
Nếu một gói dữ liệu đến sau khi de-authentication hoặc disassociation là hàng đợi, thì yêu
cầu được loại bỏ như client hợp pháp sẽ không bao giờ tạo ra các gói tin theo thứ tự. Cách
tiếp cận tương tự có thể được sử dụng theo chiều ngược lại để giảm bớt giả mạo de-
authentication các gói dữ liệu gởi cho client trên danh nghĩa AP. Tuy nhiên giải pháp này
sẽ mở ra một lỗ hổng mới cho các trạm di động chuyển vùng, mặc dù điều này không phải
là một hạn chế quan trọng xem từ quan điểm thực tế.

Hạn chế giá trị trường thời gian- Limiting Duration Field Value

Bốn key frame có chứa giá trị thời gian là ACK, data, RTS, CTS. Những frame này có
thể gây ra một cuộc tấn công từ chối dịch vụ (DoS) bằng cách thay đổi phân bổ mạng lưới
vector (NAV). Nên đặt một giới hạn trên các giá trị thời gian của các khung điều khiển
được đề cập ở trên được chấp nhận bởi các nút. Các giải pháp rõ ràng các cuộc tấn công là
để mở rộng việc chứng thực rõ ràng frame điều khiển 802.11.

69
In tín hiệu - Signal Print
In tín hiệu để giải quyết các cuộc tấn công dựa trên nhận dạng. In tín hiệu được xác định
bởi các tuple của các giá trị cường độ tín hiệu báo cáo bởi các AP hoạt động như các cảm
biến. In tín hiệu là một cách tốt hơn trong việc xác định các thiết bị như các attacker, kể
từ khi kiểm soát các tín hiệu in so với biện pháp nhận dạng khác như địa chỉ MAC. Như
hầu hết các cuộc tấn công DoS ở mạng 802.11 được thực hiện thông qua giả mạo địa chỉ
MAC của một thiết bị cụ thể hoặc thay đổi địa chỉ MAC không xác định, có một biện pháp
nhận dạng mạnh mẽ có thể giúp làm giảm các cuộc tấn công như vậy. Bản in tín hiệu liên
quan chặt chẽ với vị trí địa lý của client, với các bản in tín hiệu tương tự được tìm thấy chủ
yếu ở gần nhau. Điều này giúp phát hiện một kẻ tấn công không phải là gần với các thiết
bị nạn nhân.

Các vụ phát tán gói tin được truyền bởi một thiết bị tạo ra signalprints tương tự với xác
suất cao. Do đó kẻ tấn công gắn kết một cuộc tấn công cạn kiệt tài nguyên sử dụng địa chỉ
MAC ngẫu nhiên có thể dễ dàng phát hiện. trong khi không phải tất cả signalprints có thể
phù hợp với nhau, mạng lưới vẫn có thể phát hiện rằng một máy phát duy nhất chịu trách
nhiệm cho các yêu cầu với tỉ lệ cao. Signalprints cho phép mạng WLAN chính kiểm soát
đáng tin cậy để duy nhất client ra. Thay vào đó xác định chúng dựa trên địa chỉ MAC hoặc
dữ liệu khác mà họ cung cấp, signalprints cho phép hệ thống nhận ra chúng dựa trên những
gì trông thấy về mức cường độ tín hiệu.

Xét hai loại tấn công DoS.đầu tiên là tấn công làm suy giảm tài nguyên, trong đó kẻ tấn
công gởi một số lượng lớn các yêu cầu chứng thực với nhiều địa chỉ MAC khác nhau để
làm tiêu hao tài nguyên của AP. Thứ hai là tấn công giả mạo, trong đó mục tiêu của kẻ tấn
công là một client cụ thể hoặc một AP bằng cách nhân bản địa chỉ MAC của nó. Nếu một
kẻ tấn công gởi một yêu cầu de-authentication cho một trạm đã được chứng thực sau đó
tấn công có thể xác định được bằng cách so sánh hai bản in tín hiệu xung đột cho cùng một
địa chỉ MAC.

Tuy nhiên, với việc dựa trên các bản in tín hiệu rất khó để phân biệt giữa các thiết bị vật
lý nằm ở gần nhau sẽ cho ra những bản in tín hiệu tương tự. Một nhược điểm khác với

70
phương pháp tiếp cận là nó sẽ không làm việc nếu chỉ có một AP trong mạng. Hơn nữa,
bản in tín hiệu có thể phân biệt giữa các trạm nằm tại các vị trí khác nhau, tuy nhiên nó
không thể xác định vị trí chính xác của trạm để có thể giúp trong việc xác định trạm độc
hại.

Phát hiện giả mạo địa chỉ MAC - MAC Address Spoof Detection
Thêm một phương pháp để phát hiện giả mạo địa chỉ MAC dựa trên các trường số thứ
tự, có giá trị tăng lên một cho mỗi khung không bị phân mảnh. Một kẻ tấn công không thể
có khả năng để thay đổi giá trị của số thứ tự này họ thường không thể kiểm soát các chức
năng phần mềm của card mạng không dây của mình. Thông qua việc phân tích các mô hình
số thứ tự của lưu lượng truy cập không dây bắt được, hệ thống phát hiện đã được chứng
minh là có khả năng phát hiện giả mạo địa chỉ MAC để xác định các cuộc tấn công
deauthentication/disassociation.

Dãy số dựa trên hệ thống phát hiện giả mạo địa chỉ MAC cũng có giá trị cho đến khi
phân tích cấu tạo “thẻ tấn công” cho phép các khung với các dãy số tùy ý trở thành nơi phổ
biến.

Câu đố máy khách mạng không dây- Wireless Client Puzzle


Bất cứ máy khách nào muốn tham gia mạng lưới đầu tiên sẽ lắng nghe sóng radio khu
vực của họ. Câu đố là điều kiện về mối quan hệ cường độ tín hiệu cho các trạm khác do
thực tế là một kẻ tấn công có thể dễ dàng thay đổi sức mạnh truyền dẫn của nó, định hướng
ăng ten hoặc vị trí địa lý của nó. Bất kỳ thay đổi nào điều ảnh hưởng đến vùng lân cận của
một tín hiệu tái xác định các câu đố và áp đặt thêm các chi phí giải quyết nó. Kỹ thuật câu
đố máy khách chỉ làm chậm lại các cuộc tấn công DoS và không hoàn toàn các cuộc tấn
công như vậy vào mạng 802.11.

Giải thích va chạm - Explainability of Collisions


Cơ chế phát hiện không tham số các phương tiện truyền thông kiểm soát truy cập các
cuộc tấn công DoS mà không yêu cầu bất kỳ sửa đổi giao thức hiện có. Kỹ thuật này dựa
trên tuần tự M-truncated thống kê Kolmogrov-Smirnov, giám sát truyền thành công và va

71
chạm của các thiết bị đầu cuối trong mạng và xác định làm thế nào giải thích va chạm được
quan sát như vậy. Một cuộc tấn công gây nhiễu sẽ dẫn đến sự gia tăng số lượng các va
chạm trong mạng. Để phân biệt giữa hoạt động (gây nhiễu) bình thường và bất thường, ta
quan sát các biến đổi trong sự phân bố của các va chạm. Phạm vi của cơ chế này là giới
hạn để chỉ những cuộc tấn công gây nhiễu thông minh mà kết quả trong va chạm. Nó không
thể phát hiện bất kỳ cuộc tấn công cạn kiệt tài nguyên , các cuộc tấn công giả mạo hoặc tấn
công nhận dạng trên cơ sở khác. Nó chỉ cung cấp cho các báo động va chạm không giải
thích được và không cung cấp thông tin về trạm gây ra những va chạm.

Kênh lướt sóng và không gian tĩnh- Channel Surfing and Spatial Retreats
Hai chiến lược để phòng ngừa tấn công DoS gây nhiễu trong các mạng không dây (thay
vì tấn công làm cạn kiệt tài nguyên). Đầu tiên là kênh lướt sóng (channel surfing) là một
hình thức trốn quang phổ có liên quan đến các thiết bị không dây hợp pháp thay đổi các
kênh mà họ đang hoạt động. Chiến lược thứ hai là không gian tĩnh, nó là một hình thức
trốn không gian, theo đó các thiết bị di động hợp pháp di chuyển ra khỏi vùng. Hai chiến
lược được kiểm tra cho ba lớp mạng: hai bên liên lạc vô tuyến, mạng cơ sở hạ tầng và mạng
ad-hoc.

Để phát hiện các lỗi truy cập kênh trong mạng cơ sở hạ tầng, một cơ chế ngưỡng dựa
trên cảm biến thời gian để phân biệt ở lớp MAC giữa sự chậm trễ bình thường và chậm trễ
bất thường do hoạt động độc hại. Nếu thời gian trên ngưỡng này thì xem như có cuộc tấn
công DoS. Tuy nhiên, nó không thể phân biệt báo động sai tích cực. Phương pháp này
không đưa ra thông tin về kẻ tấn công có thể giúp ngăn chặn các cuộc tấn công hơn nữa.

Bảng 2.1 Các loại tấn công DoS và biện pháp đối phó

Cách tấn công Mục tiêu Biện pháp đối phó hiện nay
Tấn công yêu cầu thăm dò AP In tín hiệu (signal print)
(Probe Request Attack )
Tấn công yêu cầu xác thực AP In tín hiệu (signal print), Câu đố
(Authentication request attack) cho máy khách (Client Puzzle)

72
Tấn công xác thực lại Station và AP In tín hiệu (signal print), phát
hiện giả mạo MAC, trì hoãn
(Deauthentication Attack )
những tác động của các yêu cầu.

Association Request Flood AP In tín hiệu (signal print)


Tấn công ngắt kết nối Station và AP In tín hiệu, phát hiện giả mạo
MAC, trì hoãn những tác động
(Deassociation Attack)
của các yêu cầu.

Tấn công cảm nhận sóng mang ảo Medium Access Giải thích va chạm, không gian
(Virtual Carrier Sense Attacks) tĩnh
Tấn công làm ngủ Node (Sleeping Station và AP In tín hiệu, phát hiện giả mạo
Node Attack) MAC, hạn chế giá trị trường thời
gian.

2.4 Các kỹ thuật tấn công mạng WLAN khác

2.4.1 Tấn công bị động (Passive Attack)


Tấn công bị động (passive) hay nghe lén (sniffing) có lẽ là một phương pháp tấn công
WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào
chứng tỏ đã có sự hiện diện của attacker trong mạng vì khi tấn công attacker không gửi bất
kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. WLAN sniffer hay các
ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng
cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép attacker giữ
khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được
những thông tin quý giá.

Sniffer thường là một phần mềm có thể lắng nghe và giải mã các gói dữ liệu lưu thông
trên mạng, sniffer đóng vai trò một hệ thống trung gian và sẽ copy tất cả các gói dữ liệu
mà được gửi từ máy A sang máy B, chụp lấy password trong những phiên kết nối của các
Client. Vì vậy mạng Wireless rất dễ bị nghe lén so với mạng có dây thông thường.

73
Có nhiều ứng dụng có khả năng thu thập được password từ những địa chỉ HTTP, email,
instant message, FTP session, telnet. Những kiểu kết nối trên đều truyền password theo
dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được cả password hash (mật
mã đã được mã hóa bằng nhiều thuật toán như MD4, MD5, SHA,...) truyền trên đoạn mạng
không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên
đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi attacker. Tác hại là không
thể lường trước được nếu như attacker có thể đăng nhập vào mạng bằng thông tin của một
người dùng nào đó và cố tình gây ra những thiệt hại cho mạng.

Hình 2.5 Tấn công bị động

Một attacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào
mạng WLAN. Các công cụ có thể là một packet sniffer, hay một số phần mềm miễn phí để
có thể crack được WEP key và đăng nhập vào mạng.

2.4.2 Tấn công chủ động (Active Attack).


Attacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng. Một cuộc tấn
công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có
giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích
phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng

74
không dây thông qua AP, attacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi
cấu hình của mạng. Ví dụ, một attacker có thể sửa đổi để thêm MAC address của attacker
vào danh sách cho phép của MAC filter (danh sách lọc địa chỉ MAC) trên AP hay vô hiệu
hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí
không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên.

Một số ví dụ điển hình của active attack có thể bao gồm các Spammer (kẻ phát tán thư
rác) hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty. Một spammer
có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối
không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, attacker có thể gởi cả ngàn
bức thư sử dụng kết nối internet của chúng ta mà chúng ta không hề biết. Kiểu tấn công
này có thể làm cho ISP ngắt kết nối email của chúng ta vì đã lạm dụng gởi nhiều mail mặc
dù không phải lỗi của chúng ta.

Hình 2.6 Tấn công chủ động

Một khi attacker đã có được kết nối không dây vào mạng của chúng ta, hắn có thể truy
cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người
dùng. Cùng với một số công cụ đơn giản, attacker có thể dễ dàng thu thập được những
thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách
cấu hình sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ

75
hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những
điều mà attacker có thể làm đối với mạng của chúng ta.

2.4.3 Tấn công theo kiểu người đứng giữa (Man in the middle Attack (MITM)
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó attacker sử dụng một AP
để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP thực đến các node
đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả
mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và attacker có
toàn quyền xử lý. Đơn giản là kẻ đóng vai trò là một AP giả mạo đứng giữa tất cả các Client
và AP thực sự, thậm chí các Client và AP thực không nhận thấy sự hiện diện của AP giả
mạo này.

Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải
cao hơn nhiều so với AP thực trong vùng phủ sóng của nó. Việc kết nối lại với AP giả mạo
được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc đưa
nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ
sóng của AP thực sẽ buộc client phải roaming.

Attacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá
trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được bằng các công cụ quét
mạng WLAN). Sau đó, attacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP.
Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một
thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle
được thực hiện chỉ với một laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop
nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối
laptop đến AP thực gần đó. Trong cấu hình này, laptop chính là man-in-the-middle (người
ở giữa), hoạt động giữa client và AP thực. Từ đó attacker có thể lấy được những thông tin
giá trị bằng cách sử dụng các sniffer trên máy laptop.

Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì thế,
số lượng thông tin mà attacker có thể thu được chỉ phụ thuộc vào thời gian mà attacker có

76
thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là phương
pháp tốt nhất để chống lại kiểu tấn công này.

Hình 2.7 Tấn công theo kiểu người đứng giữa

2.4.4 Giả mạo AP (Rogue Access Point)


Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà
Attacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì
attacker có thể lấy đi tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công
“man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự
đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này. Attacker cần
phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP giả này có thể được
thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ
MAC,...

Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. Cách thứ nhất là đợi
cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS
trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong mạng 802.11
sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất attacker phải
thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được
điều đó attacker phải đặt AP của mình gần nạn nhân hơn là AP chính thống hoặc sử dụng
kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động
77
như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của
nạn nhân đều đi qua AP giả. Attacker sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn
nhân khi trao đổi với Web Server. Như vậy, attacker sẽ có được tất cả những gì anh ta
muốn để đăng nhập vào mạng chính thống.

Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa
AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị attacker nghe trộm và do
vậy attacker có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng
WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác.
Một attacker có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu
của người dùng.

2.4.5 Tấn công bằng phương pháp dò tự điển (Dictionary Attack)


Nguyên lý thực hiện: Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp
có thể sinh ra từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng
những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến
chữ, vv... Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên
tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều. Thực tế là khi đặt một mật mã, nhiều
người thường dùng các từ ngữ có ý nghĩa liên quan tới mình. Ví dụ như ngày sinh, tên
riêng,... Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ quét mật khẩu theo các trường
hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mới quét tổ hợp
các trường hợp. Bộ từ điển này gồm những từ ngữ được sử dụng trong cuộc sống, trong xã
hội, vv.. và nó luôn được cập nhật bổ sung để tăng khả năng “thông minh” của bộ phá mã.

Để ngăn chặn với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩu phức
tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gây khó khăn cho việc quét tổ hợp các
trường hợp. Ví dụ quy trình đặt mật khẩu phải như sau:

Mật khẩu dài tối thiểu 10 ký tự

Có cả chữ thường và chữ hoa

Có cả chữ, số, và có thể là các ký tự đặc biệt như !,@,#,$,..

78
Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv..

Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển

2.4.6 Phương thức bắt gói tin (Sniffing)

Hình 2.8 Phương thức bắt gói tin (Sniffing) bằng Wireshark

Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử
dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu
quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm
thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu

79
bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc
nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.

Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng
mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào
của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử
dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với
mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều
cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin
được phát trên môi trường truyền sóng và ai cũng có thể thu được.

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, ...
từ các quá trình trao đổi thông tin trên máy của chúng ta với các site HTTP, email, các
instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới
dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu
trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá
trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin,
phân tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian
của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ
nào tập trung nhiều máy.

Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề
cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như
an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (key
crack), ... Biện pháp ngăn chặn bắt gói tin: Vì “bắt gói tin” là phương thức tấn công kiểu
bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể
phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng
mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ
thành vô giá trị đối với kẻ tấn công. Cách tốt nhất để phòng chống Sniffing là mã hóa thông
lượng bằng IPSec.

80
2.5 Kết luận

Mạng không dây có nhiều ưu điểm, tuy nhiên các lỗ hổng trong 802.11 cũng là điều
đáng lo ngại trong khi mạng không dây ngày càng phát triển và cần thiết cho cuộc sống
của con người, đi kèm với sự phát triển đó là các nguy cơ bi hacker tấn công để lấy dữ liệu,
phá hoại hệ thống. Vì môi trường truyền dẫn là không dây do đó việc bảo mật mạng LAN
không dây là rất quan trọng. Ngày nay, do việc mạng LAN không dây trở nên phổ biến,
nên nghiên cứu vấn đề bảo mật mạng LAN không dây rất được chú trọng. Qua đó cũng
cho thấy được mức độ nguy hiểm cũng như khả năng bị tấn công của mạng không dây là
rất lớn và đáng lo ngại. Đặc biệt phải nói đến tấn công từ chối dịch vụ (DOS) rất dễ thực
hiện và gần như không thể chống lại được.

81

You might also like