Professional Documents
Culture Documents
HCM
KHOA CÔNG NGHỆ THÔNG TIN
Bài giảng
1.3.3 Thông tin cấu trúc header của 802.11 MAC .....................................................
SSID Filtering.............................................................................................
Chương 2 DOS VÀ CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN .................... 555
4
2.3.2.1.1 Tấn công De-authentication .................................................................
2.3.2.1.3 Tấn công ở chế độ tiết kiệm điện năng (power saving). ......................
Resource Depletion Attacks ( tấn công cạn kiệt nguồn tài nguyên) ..........
2.3.2.3.1 Tấn công dựa trên sự cảm nhận lớp vật lý ...........................................
Cấp độ phòng thủ hệ thống với chi phí thấp (System Level Defences with
Phát hiện giả mạo địa chỉ MAC - MAC Address Spoof Detection ...........
Kênh lướt sóng và không gian tĩnh- Channel Surfing and Spatial Retreats
....................................................................................................................
5
2.4.3 Tấn công theo kiểu người đứng giữa (Man in the middle Attack (MITM) ......
2.4.5 Tấn công bằng phương pháp dò tự điển (Dictionary Attack) ...........................
6
ISM Industrial, Scientific, Medical Dải tần số vô tuyến dành cho
công nghiệp, khoa học và y học
LAN Local Area Network Mạng cục bộ
MAC Medium Access Control Điều khiển truy cập môi trường
NAS Network access server Máy chủ truy cập mạng
OFDM Orthogonal Frequency Division Phương thức điều chế ghép kênh
Multiplex theo vùng tần số vuông góc
OSI Open Systems Interconnec Mô hình tham chiếu kết nối các
hệ thống mở
PRNG Pseudo Random Number Generator Bộ tạo số giả ngẫu nhiên
RADIUS Remote Authentication Dial-In User Dịch vụ truy cập bằng điện thoại
Service xác nhận từ xa
RF Radio Frequency Tần số vô tuyến
SSID Service set identifier Bộ nhận dạng dịch vụ
TKIP Temporal Key Integrity Protocol Giao thức nhận dạng khoá tạm
thời
UDP User Datagram Protocol Là một giao thức truyền tải
VPN Virtual Private Networks Mạng riêng ảo
WEP Wired Equivalent Privacy Bảo mật mạng không giây tương
đương với mạng có dây
WPA Wi-Fi Protected Access Chuẩn mã hóa cải tiến của WEP
WLAN Wireless Local Area Network Mạng cục bộ không giây
WIFI Wireless Fidelity Mạng không giây trung thực
7
Chương 1
WLAN (Wireless Local Area Network) là một hệ thống thông tin liên lạc dữ liệu linh
hoạt được thực hiện như phần mở rộng, hoặc thay thế cho mạng LAN hữu tuyến trong nhà
hoặc trong các cơ quan. Sử dụng sóng điện từ, mạng WLAN truyền và nhận dữ liệu qua
môi trường vô tuyến, tối giản nhu cầu cho các kết nối hữu tuyến. Như vậy, mạng WLAN
kết nối dữ liệu với người dùng lưu động, và thông qua cấu hình được đơn giản hóa, cho
phép mạng LAN di động.
WLAN cũng là một loại mạng LAN, chúng thực hiện được tất cả các ứng dụng như
trong mạng LAN có dây truyền thống, chỉ khác ở chỗ tất cả các thông tin gửi và nhận đều
truyền qua không gian do đó chúng ta không phải chi phí cho lắp đặt cáp (chiếm tới 40%
chi phí lắp đặt mạng LAN). Sự ra đời của WLAN đã làm thay đổi khái niệm cũ về mạng
LAN, vì chúng có khả năng kết nối người sử dụng di chuyển dùng máy tính xách tay ,các
thiết bị cá nhân di động.
Các năm qua, mạng WLAN được phổ biến mạnh mẽ trong nhiều lĩnh vực, từ lĩnh vực
chăm sóc sức khỏe, bán lẻ, sản xuất, lưu kho, đến các trường đại học. Ngành công nghiệp
này đã kiếm lợi từ việc sử dụng các thiết bị đầu cuối và các máy tính notebook để truyền
thông tin thời gian thực đến các trung tâm tập trung để xử lý. Ngày nay, mạng WLAN đang
được đón nhận rộng rãi như một kết nối đa năng từ các doanh nghiệp và lợi ích của thị
trường mạng WLAN ngày càng tăng.
WLAN đã được ứng dụng cách đây hơn 10 năm nhưng vì giá thành của chúng quá cao
nên chưa được sử dụng rộng rãi .Thời gian gần đây với sự phát triển của công nghệ ,sự
hoàn thiện của các chuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu
cầu sử dụng Internet càng tăng , tại các nước phát triển các dịch vụ truy nhập Internet không
8
dây đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn và truy nhập
Internet từ máy tính xách tay của mình một cách dễ dàng thông qua kết nối không dây và
công nghệ dịch chuyển địa chỉ IP.
Trong các bệnh viện, các bác sỹ và các hộ lý trao đổi thông tin về bệnh nhân một cách
tức thời, hiệu quả hơn nhờ các máy tính notebook sử dụng công nghệ mạng WLAN. Các
đội kiểm toán tư vấn hoặc kế toán hoặc các nhóm làm việc nhỏ tăng năng suất với khả năng
cài đặt mạng nhanh. Nhà quản lý mạng trong các môi trường năng động tối thiểu hóa tổng
phí đi lại, bổ sung, và thay đổi với mạng WLAN, do đó giảm bớt giá thành sở hữu mạng
LAN.
Các cơ sở đào tạo của các công ty và các sinh viên ở các trường đại học sử dụng kết nối
không dây để dễ dàng truy cập thông tin, trao đổi thông tin, và nghiên cứu. Các nhà quản
lý mạng nhận thấy rằng mạng WLAN là giải pháp cơ sở hạ tầng mạng lợi nhất để lắp đặt
các máy tính nối mạng trong các tòa nhà cũ. Nhà quản lý của các cửa hàng bán lẻ sử dụng
mạng không dây để đơn giản hóa việc tái định cấu hình mạng thường xuyên. Các nhân viên
văn phòng chi nhánh và triển lãm thương mại tối giản các yêu cầu cài đặt bằng cách thiết
đặt mạng WLAN có định cấu hình trước không cần các nhà quản lý mạng địa phương hỗ
trợ.
Các công nhân tại kho hàng sử dụng mạng WLAN để trao đổi thông tin đến cơ sở dữ
liệu trung tâm và tăng thêm năng suất của họ. Các nhà quản lý mạng thực hiện mạng WLAN
để cung cấp dự phòng cho các ứng dụng trọng yếu đang hoạt động trên các mạng nối dây.
Các đại lý dịch vụ cho thuê xe và các nhân viên nhà hàng cung cấp dịch vụ nhanh hơn tới
9
khách hàng trong thời gian thực. Các cán bộ cấp cao trong các phòng hội nghị cho các
quyết định nhanh hơn vì họ sử dụng thông tin thời gian thực ngay tại bàn hội nghị.
Khả năng lưu động cải thiện hiệu suất và dịch vụ: Các hệ thống mạng WLAN cung
cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho người dùng mạng trong tổ chức
của họ. Khả năng lưu động này hỗ trợ các cơ hội về hiệu suất và dịch vụ mà mạng nối dây
không thể thực hiện được.
Đơn giản và tốc độ nhanh trong cài đặt: Cài đặt hệ thống mạng WLAN nhanh và dễ
dàng và loại trừ nhu cầu kéo dây qua các tường và các trần nhà.
Linh hoạt trong cài đặt: Công nghệ không dây cho phép mạng đi đến các nơi mà mạng
nối dây không thể.
Giảm bớt giá thành sở hữu: Trong khi đầu tư ban đầu của phần cứng cần cho mạng
WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu tuyến, nhưng chi phí
cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơn đáng kể. Các lợi ích về giá thành
tính theo tuổi thọ là đáng kể trong môi trường năng động yêu cầu thường xuyên di chuyển,
bổ sung, và thay đổi.
Tính linh hoạt: Các hệ thống mạng WLAN được định hình theo các kiểu topo khác
nhau để đáp ứng các nhu cầu của các ứng dụng và các cài đặt cụ thể. Cấu hình mạng dễ
thay đổi từ các mạng độc lập phù hợp với số nhỏ người dùng đến các mạng cơ sở hạ tầng
với hàng nghìn người sử dụng trong một vùng rộng lớn.
10
Khả năng vô hướng: các mạng máy tính không dây có thể được cấu hình theo các topo
khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ dàng thay
đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng
có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển
trên một vùng rộng.
Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng
có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, người dùng có thể truy
cập Internet không dây miễn phí.
Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác.
Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1 access
point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển
khai hệ thống cáp ở nhiều nơi trong tòa nhà.
Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người
dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp.
Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong
phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưng với một tòa nhà lớn thì không
đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến
chi phí gia tăng.
11
Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm
do tác động của các thiết bị khác (lò vi sóng,….) là không tránh khỏi. Làm giảm đáng kể
hiệu quả hoạt động của mạng.
Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp
(100Mbps đến hàng Gbps).
Có 4 thành phần chính trong các loại mạng sử dụng chuẩn 802.11:
Trạm (Stattions)
Trạm (Stations)
Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến như: Máy tính xách tay,
PDA, Palm, Desktop …
Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không
gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động
có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải
quản trị mạng. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng
thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất
thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm
13
thời. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi
người sử dụng đều phải nghe được lẫn nhau.
Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến và
giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều
khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp
với nhau mà giao tiếp với các AP. Các cell có thể chồng lấn lên nhau khoảng 10-15% cho
phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng
phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt nhất để kết nối. Một điểm
truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp,
cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên,
giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy
nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới
nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc
lập. Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó là
điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn
và tăng trễ truyền dẫn.
14
Mô hình mạng mở rộng ( Extended Service Set (ESSs))
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS. Một ESSs
là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng
từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa
các BSS, AP thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ thống phân phối là
một lớp mỏng trong mỗi AP mà nó xác định đích đến cho một lưu lượng được nhận từ một
BSS. Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp
trên hệ thống phân phối tới một AP khác, hoặc gởi tới một mạng có dây tới đích không
nằm trong ESS. Các thông tin nhận bởi AP từ hệ thống phân phối được truyền tới BSS sẽ
được nhận bởi trạm đích.
15
Chuẩn 802.11 mô tả hệ thống DSSS chỉ hoạt động tại tốc độ 1 Mbps và 2 Mbps. Nếu hệ
thống DSSS hoạt động ở các tốc độ khác nhau như 1 Mbps, 2 Mbps và 11 Mbps thì nó vẫn
được gợi là hệ thống tương thích chuẩn 802.11. Tuy nhiên, nếu như hệ thống hoạt động ở
tốc độ nào khác ngoài 1 Mbps và 2 Mbps thì mặc dù hệ thống đó là tương thích chuẩn
802.11 bởi vì nó có thể hoạt động ở 1 Mbps và 2 Mbps thì nó vẫn không hoạt động trong
chế độ tương thích chuẩn 802.11 và không thể mong chờ nó giao tiếp được với các thiết bị
tương thích 802.11 khác.
IEEE 802.11 là một trong hai chuẩn mô tả hoạt động của hệ thống WLAN nhảy tần
(Frequency hopping). Nếu như người quản trị mạng gặp phải một hệ thống nhảy tần thì nó
có thể là hệ thống tương thích 802.11 hay hệ thống tương thích OpenAir. Chuẩn 802.11
mô tả việc sử dụng hệ thống FHSS tại 1 Mbps và 2 Mbps. Có nhiều hệ thống FHSS mở
rộng tốc độ hoạt động lên đến 3-10 Mbps sử dụng các công nghệ độc quyền nhưng chỉ với
DSSS, nếu hệ thống đang hoạt động ở tốc độ 1 và 2 Mbps thì cũng không thể mong chờ nó
sẽ giao tiếp được với các thiết bị tương thích 802.11.
Các sản phẩm 802.11 hoạt động trong băng tần 2,4 GHz ISM giữa 2,4000 GHz và 2,4835
GHz. Hồng ngoại cũng được mô tả trong 802.11, nó là một công nghệ dựa trên ánh sâng
và không sử dụng băng tần 2,4 GHz ISM.
16
IEEE 802.11b còn được gọi là “tốc độ cao” (High-rate) hay “wi-fi” chỉ định hệ thống
DSSS hoạt động ở tốc độ 1; 2; 5,5 và 11 Mbps. Chuẩn 802.11b không mô tả hệ thống
FHSS, các thiết bị tương thicks chuẩn 802.11b thì mặc định cũng tương thích với chuẩn
802.11, có nghĩa là chúng tương thích ngược và hỗ trợ cả hai tốc độ dữ liệu la 1 và 2 Mbps.
Việc tương thích ngược là rất quan trọng bởi vì nó cho phép WLAN được nâng cấp mà
không tốn chi phí thay thế thiết bị mới. Đặc điểm này cùng với tốc độ cao làm cho các phần
cứng 802.11b rất phổ biến.
Tốc độ cao của các thiết bị 802.11b là kết quả của việc sử dụng nhưng công nghệ mã
hóa (coding) khác nhau. Mặc dù hệ thống là một hệ thống chuỗi trực tiếp (direct sequencing
system) nhưng cách mà chip được mã hóa (sử dụng CCK thay vì Barker Code) cùng với
cách mà thông tin được điều chế (QPSK cho tốc độ 2; 5,5; và 11 Mbps và BPSK – Binary
Phased Shift Keying – cho 1 Mbps ) cho phép một lượng lớn dữ liệu được truyền đi trong
cùng một khung thời gian. Các sản phẩm 802.11b hoạt động chỉ trong băng tần 2,4 GHz
giữa 2,4000 GHz và 2,4835 GHz.
Sử dụng băng tần UNII nên hầu hết thiết bị có thể đạt được tốc độ 6, 9, 12, 18, 24, 36,
48 và 54 Mbps. Một số thiết bị có thể đạt được tốc độ lên đến 108 Mbps sử dụng những
công nghệ độc quyền. Tốc độ cao này là kết quả của các công nghệ mới không nằm trong
chuẩn 802.11a. IEEE 802.11a chỉ yêu cầu các tốc độ 6, 12 và 24 Mbps. Một thiết bị WLAN
phải hỗ trợ ít nhất các tốc độ này trong băng tấn UNII để có thể được gọi là tương thích
chuẩn 802.11a. Tốc độ tối đa được chỉ định trong chuẩn 802.11a là 54 Mbps.
17
1.2.4 IEEE 802.11g
802.11g cung cấp cùng một tốc độ tối đa như 802.11a tuy nhiên nó tương thích ngược
với các thiết bị 802.11b. Tính tương thích ngược này sẽ làm cho việc nâng cấp mạng
WLAN trở nên đơn giản và ít chi phí hơn.
802.11g hoạt động trong băng tần 2,4 GHz ISM. Để đạt được tốc độ cao hơn như 802.11a
thì các thiết bị 802.11g sử dụng công nghệ điều chế ghép kênh phân chia theo tần số trực
giao OFDM (Orthogonal Frequency Division Multiplexing). Các thiết bị này có thể tự động
chuyển sang kiểu điều chế khóa dịch pha cầu phương QPSK (Quadrature Phased Shift
Keying) để giao tiếp với thiết bị 802.11b 802.11 có tốc độ thấp hơn.
Về mặt lý thuyết, chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có thể lên tới
600Mbps), tức là nhanh hơn khoảng 6 lần tốc độ đỉnh theo lý thuyết của các chuẩn trước
đó như 802.11g/a (54 Mbps) và mở rộng vùng phủ sóng. 802.11n là mạng Wi-Fi đầu tiên
18
có thể cạnh tranh về mặt hiệu suất với mạng có dây 100Mbps. Chuẩn 802.11n hoạt động ở
cả hai tần số 2,4GHz và 5GHz với kỳ vọng có thể giảm bớt được tình trạng quá tải ở các
chuẩn trước đây.
Với đặc tả kỹ thuật được phê chuẩn, MIMO (Multiple-Input, Multiple-Output) là công
nghệ bắt buộc phải có trong các sản phẩm Wi-Fi 802.11n. thường được dùng chung với kỹ
thuật ghép kênh phân chia theo tần số trực giao OFDM (Orthogonal Frequency Division
Multiplexing). MIMO có thể làm tăng tốc độ lên nhiều lần thông qua kỹ thuật đa phân chia
theo không gian (spatial multiplexing). Chia một chuỗi dữ liệu thành nhiều chuỗi dữ liệu
nhỏ hơn và phát/thu nhiều chuỗi nhỏ song song đồng thời trong cùng một kênh.
Ngoài ra, MIMO còn giúp cải thiện phạm vi phủ sóng và độ tin cậy của thiết bị thông
qua một kỹ thuật được gọi là phân tập không gian (spatial diversity). Kết hợp với công
nghệ MIMO là 2 kỹ thuật : Mã hóa dữ liệu STBC (Space Time Block Coding) giúp cải
thiện việc thu/phát tín hiệu trên nhiều anten và chế độ HT Duplicate (MCS 32) - Cho phép
gửi thêm gói tin tương tự cùng lúc lên mỗi kênh 20MHz khi thiết bị hoạt động ở chế độ
40MHz – giúp tăng độ tin cậy cho thiết bị phát.
Ngoài công nghệ MIMO, các thiết bị còn có thể được tích hợp thêm một số kỹ thuật
khác để tăng tốc độ. Đầu tiên là kỹ thuật SGI (Short Guard Interval) cũng có thể góp phần
cải thiện tốc độ bằng cách giảm kích thước của khoảng cách giữa các symbol (ký hiệu).
Bên cạnh đó là một số kỹ thuật trên lớp vật lý với các cải tiến nhằm giảm overhead (gói tin
mào đầu) - trực tiếp góp phần cải thiện tốc độ.
Để giảm overhead, 802.11n dùng kỹ thuật tập hợp khung (frame aggregation - FA) -
ghép hai hay nhiều khung (frame) thành một frame đơn để truyền đi. Chuẩn 802.11n sử
dụng 2 kỹ thuật ghép frame: A-MSDU (Aggregation - MAC Service Data Units) hay viết
gọn là MSDU - làm tăng kích thước khung dùng để phát các frame qua giao thức MAC
(Media Access Control) và A-MPDU (Aggregation - MAC Protocol Data Unit) - làm tăng
kích thước tối đa của các frame 802.11n được phát đi lên đến 64K byte (chuẩn trước chỉ
có 2304byte).
19
Một cách cải thiện thông lượng bổ sung khác là giảm kích thước frame ACK xuống còn
8byte (chuẩn cũ là 128byte). Ngoài ra, kỹ thuật SGI (Short Guard Interval) cũng có thể góp
phần cải thiện 10% tốc độ bằng cách giảm khoảng cách giữa các symbol (ký hiệu) từ 4
nano giây xuống còn 3,6 nano giây. Cuối cùng là kỹ thuật GreenField Preamble được sử
dụng để rút ngắn gói tin đầu tiên của frame (preamble) nhằm cải thiện hiệu năng và công
suất tiêu thụ cho thiết bị.
IEEE 802.11c: Bổ sung việc truyền thông và trao đổi thông tin giữa LAN qua
cầu nối lớp MAC với nhau.
IEEE 802.11d: Chuẩn này được đặt ra nhằm giải quyết vấn đề là băng 2,4 GHz
không khả dụng ở một số quốc gia trên thế giới. Ngoài ra còn bổ sung các đặc
tính hoạt động cho các vùng địa lý khác nhau.
IEEE 802.11e: Nguyên gốc chuẩn 802.11 không cung cấp việc quản lý chất lượng
dịch vụ. Phiên bản này cung cấp chức năng QoS. Theo kế hoạch, chuẩn này sẽ
được ban hành vào cuối năm 2001 nhưng do không tích hợp trong thiết kế cấu
trúc mà nó đã không được hoàn thành theo đúng thời gian dự kiến.
IEEE 802.11h: Hướng tới việc cải tiến công suất phát và lựa chọn kênh của chuẩn
802.11a, nhằm đáp ứng các tiêu chuẩn của thị trường châu Âu.
IEEE 802.11i: Cải tiến vấn đề mã hoá và bảo mật. Cách tiếp cận là dựa trên chuẩn
mã hoá dữ liệu DES (Data Encryption Standard).
IEEE 802.11j: Sự hợp nhất trong việc đưa ra phiên bản tiêu chuẩn chung của 2
tổ chức IEEE và ETSI trên nền IEEE 802.11a và HIPERLAN 2.
20
IEEE 802.11k: Cung cấp khả năng đo lường mạng và sóng vô tuyến thích hợp
cho các lớp cao hơn.
IEEE 802.11p: Hình thức kết nối mở rộng sử dụng trên các phương tiện giao
thông (vd: sử dụng Wi-Fi trên xe buýt, xe cứu thương...).
IEEE 802.11r: Mở rộng của IEEE 802.11d, cho phép nâng cấp khả năng chuyển
vùng.
IEEE 802.11T: Đây chính là tiêu chuẩn WMM như mô tả ở bảng trên.
IEE 802.11u: Quy định cách thức tương tác với các thiết bị không tương thích
802 (như các mạng điện thoại di động).
IEEE 802.11w: Là nâng cấp của các tiêu chuẩn bảo mật được mô tả ở IEEE
802.11i, hiện chỉ trong giải đoạn khởi đầu.
...
Các chuẩn IEEE 802.11F và 802.11T được viết hoa chữ cái cuối cùng để phân biệt đây
là hai chuẩn dựa trên các tài liệu độc lập, thay vì là sự mở rộng / nâng cấp của 802.11, và
do đó chúng có thể được ứng dụng vào các môi trường khác 802.11 (chẳng hạn WiMAX
– 802.16).
Trong khi đó 802.11x sẽ không được dùng như một tiêu chuẩn độc lập mà sẽ bỏ trống
để trỏ đến các chuẩn kết nối IEEE 802.11 bất kì. Nói cách khác, 802.11 có ý nghĩa là “mạng
cục bộ không dây”, và 802.11x mang ý nghĩa “mạng cục bộ không dây theo hình thức kết
nối nào đó (a/b/g/n)”.
Chúng ta có thể dễ dàng tạo một mạng Wi-Fi với lẫn lộn các thiết bị theo chuẩn IEEE
802.11b với IEEE 802.11g. Tất nhiên là tốc độ và khoảng cách hiệu dụng sẽ là của IEEE
802.11b. Một trở ngại với các mạng IEEE 802.11b/g và có lẽ cả chuẩn 802.11n là việc sử
dụng tần số 2,4 GHz, vốn đã quá “chật chội” khi đó cũng là tần số hoạt động của máy bộ
đàm, tai nghe và loa không dây, các lò viba.. cũng sử dụng tần số này, và công suất quá lớn
của những thiết bị này có thể gây ra các vẫn đề về nhiễu loạn và giao thoa.
21
1.3 Cách thức truyền thông trên WLAN
Cũng như các hệ thống mạng khác (như Ethernet…), WLAN cũng áp dụng giao thức
TCP/IP dùng để truyền nhận thông tin với các thiết bị mạng khác, tuy nhiên nó cũng có
một số khác biệt. Mô hình TCP/IP áp dụng cho WLAN như sau (hình 1.6):
Và chi tiết của lớp Communication Network của họ 802 được mô tả như hình 1.7:
Trong hình 1.6, khác biệt về nghi thức truyền thông giữa mạng LAN và Wireless LAN
nằm ở tầng Network Communication trong mô hình TCP/IP. Và hình 1.7 cho ta thấy cụ
thể sự khác biệt đó nằm trong vùng tô đậm ở lớp MAC Sublayer và lớp Physical. Còn các
22
lớp Application, Transport (TCP) và Network (IP) và một phần của lớp Network
Communication (LLC – Logical Link Control) là hoàn toàn giống nhau. Cho nên, quy trình
đóng gói thông điệp của LAN và WLAN chỉ khác nhau về thông tin header của data frame
(lớp Data-Link và Physical).
Như vậy, để truyền một thông điệp từ một máy tính kết nối không dây, thông điệp đó
được đóng gói tuần tự giống như quy trình đóng gói thông điệp của Ethernet từ lớp Ứng
dụng (Application layer) đến lớp Mạng (lớp Network trong mô hình OSI – hay còn gọi là
lớp IP trong mô hình TCP/IP), và ở lớp Communication sẽ do chuẩn 802.11 đóng gói.
Hình 1.8 Mô hình chuyển đổi chuẩn mạng của một gói tin khi truyền thông
Hình 1.8 ở trên cho thấy, Access Point sẽ đảm nhận việc giao tiếp giữa các thiết bị không
dây với nhau, và giữa các thiết bị không dây với các thiết bị trong mạng dây truyền thống
(Ethernet). Việc giao tiếp giữa các thiết bị không dây với nhau sẽ dùng chuẩn 802.11.Trong
trường hợp một thiết bị không dây cần giao tiếp với một thiết bị trong mạng dây, nó sẽ gởi
23
thông tin đến Access Point thông qua chuẩn 802.11, Access Point sẽ nhận và chuyển thông
tin đó thành chuẩn 802.3 thông qua lớp LLC và truyền trên mạng có dây đến thiết bị đích.
Thông tin xác định nghi thức của payload: hoặc là thông tin của riêng LLC, hoặc là
thông tin kết hợp LLC với SNAP (Sub-Network Access Protocol).
Hai bit đầu (bit 0 và bit 1 – Protocol Version) được định nghĩa bởi IEEE 802.11
1999, và luôn có giá trị = 0.
24
Bit 2 = 1, bit 3 = 0: là frame điều khiển (Control Frame).
4 bit tiếp theo (bit 4, 5, 6, 7 – Subtype) cho biết kiểu frame chi tiết tuỳ thuộc vào giá
trị của bit 2 và 3. Ý nghĩa của Type và Subtype được mô tả chi tiết như sau (bảng
1.1).
Bảng 1.1 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC
Giá trị Kiểu Mô tả Kiểu Kiểu con Mô tả Kiểu con Lớp
b3 b2 b7 b6 b5 b4 Frame
25
1 0 Dữ liệu 0 1 1 0 CF-Poll (no data) only the Point Coordinator (PC) 3
1 0 Dữ liệu 0 1 1 1 CF-ACK +CF-Poll (no data) only the Point Coordinator (PC) 3
Bit 8 và 9(ToDS, FromDS) dùng để diễn dịch trường Địa chỉ (Address) trong header
của MPDU (MAC Protocol Data Unit) và MMPDU (MAC Management Protocol
Data Units).
Bit 10 (More Frag) chỉ ra rằng MSDU (hay MMPDU) có bị phân mảnh hay không.
Một lưu ý là thiết bị không dây thi hành phân mảnh ở lớp MAC, truyền các mảnh
theo thứ tự đã phân mảnh và đợi kết quả hồi âm trước khi truyền mảnh MPDU (hoặc
MMPDU) tiếp theo.
Bit 10 = 1: MPDU (hoặc MMPDU) này hoặc là mảnh của một MSDU (MAC
Service Data Units) hoặc là MMPDU lớn hơn.
Bit 10 = 0: MPDU (hoặc MMPDU) này hoặc là mảnh cuối cùng của frame
hoặc là một frame không phân mảnh.
Bit 11 (Retry): chỉ ra rằng MPDU (hoặc MMPDU) này là truyền lại của MPDU (hoặc
MMPDU) trước đó (nếu station không nhận được ACK từ thiết bị đích – Access
Point – gởi về).
Bit 12 (Power Management) chỉ ra rằng việc truyền tin đã kết thúc thành công và
chuyển vào trạng thái Power Save.
Bit 13 (More Data) báo cho thiết bị đích biết sau frame này, vẫn còn những frame
tiếp theo sẽ gởi.
26
Bit 14 (Protected Frame) cho biết frame được bảo vệ bằng cách mã hoá packet bằng
các thuật toán được hỗ trợ bởi IEEE 802.11.
Bit 15 (Order) cho biết việc gởi các MPDU (hoặc MMPDU) được gởi theo thứ tự.
Request-to-Send (RTS)
RTS được sử dụng để yêu cầu dành đường truyền như một phần của cơ chế truy cập
đường truyền trong 802.11.
Duration (D): thời gian cần thiết để việc trao đổi frame giữa các trạm diễn ra. Nó
bao gồm thời gian để truyền frame RTS (gồm cả khoảng chèn ngắn giữa các khung
SIFS-Short InterFrame Space), thời gian để nhận frame CTS (gồm cả SIFS), thời
gian để truyền frame dữ liệu và thời gian để nhận frame ACK (gồm cả SIFS).
Duration (D): giá trị này được lấy từ trường Duration của frame RTS trừ đi thời gian
cần để truyền frame CTS và khoảng thời gian SIFS.
Receiver address: địa chỉ MAC của đích nhận frame.
Acknowledgment (ACK)
Dùng để báo nhận trong quá trình truyền frame. Khi trạm nhận nhận được một frame thì
nó sẽ gởi frame ACK đến trạm truyền để thông báo rằng nó đã nhận frame thành công.
27
Duration (D): khoảng thời gian để truyền ACK thường là 0 bởi vì frame mà nó đang
báo nhận đã bao gồm khoảng thời gian truyền cần thiết cho cả frame ACK và SIFS.
Được dùng để chỉ cho AP biết rằng có một trạm không dây đang yêu cầu nhận các frame
đã lưu trữ dành cho nó.
AID: giá trị AID của client không dây với 2 bit đầu tiên được thiết lập thành 1.
BSS Identifier (BSSID): địa chỉ MAC của AP trong mạng Infrastructure.
Transmitter Address (TA): địa chỉ MAC của trạm không dây (tron chế độ Power-
save).
CF-End và CF-ACK
Các frame này được sử dụng trong hoạt động của chức năng phân phối điểm PCF (Point
Co-ordination Function). CF-End báo hiệu sự kết thúc của khoảng thời gian không tranh
giành đường truyền CFP (Contention-free period) trong khi CF-End + CF- ACK vừa báo
hiệu kết thúc CFP đồng thời cũng kèm theo một lời báo nhận cho frame đã nhận trước đó
bởi điểm điều phối (chính là AP).
Receiver address: địa chỉ MAC của đích nhận frame. Đối với frame CF-End thì nó
là địa chỉ MAC quảng bá (broadcast) bởi vì mọi trạm phải nhận được thông báo này.
28
IEEE 802.11 Management Frame (MMPDU): có tổng cộng 11 kiểu frame:
Beacon
Probe Request
Probe Response
Association Request
Association Response
Disassociation
Reassociation Request
Reassociation Response
Authentication
Deauthentication
29
D – 802.11: Duration
Là quá trình các trạm thực hiện đăng nhập vào một tập dịch vụ cơ sở BSS (Basic Service
Set). Có 3 tiến trình xảy ra:
Trong cấu hình mạng nhiều AP, giá trị SSID của mạng mà máy trạm muốn tham gia sẽ
được quảng bá bởi nhiều AP. Trong trường hợp này máy trạm sẽ cố gắng tham gia vào
mạng thông qua AP có tín hiệu mạnh nhất và tỉ lệ lỗi bit thấp nhất.
Máy trạm sẽ tiếp tục tiến hành quét bị động thậm chí sau khi đã kết nối với AP. Quét bị
động sẽ tiết kiệm được thời gian khi kết nối lại với mạng nếu client bị đứt kết nối với AP.
30
Máy trạm sẽ chuyển từ AP này sang AP khác khi tín hiệu từ AP mà chúng đang kết nối
giảm đến mức xác định nào đó.
Cách quét này cho phép máy trạm xác định AP nào chúng có thể kết nối vào mạng. khi
tìm thấy AP thích hợp thì máy trạm sẽ khởi tạo các bước xác thực và kết nối để kết nối vào
mạng thông qua AP.
Thông tin được truyền từ AP đến máy trạm trong khung Probe Response là rất giống
với khung Beacon. Probe Response chỉ khác với Beacon ở chổ chúng không được dán tem
thời gian (time-stamp) và cũng không chứa trường Trafic Indication Map (TIM).
Client bắt đầu tiến hành xác thực bằng cách gởi một khung Authentication Prequest đến
AP (trong mạng Infrastructure). AP sẽ chấp nhận hay từ chối lời yêu cầu này,sau đó báo
cho máy trạm biết quyết định của nó bằng cách gởi một khung Authentication Response.
31
Tiến trình xác thực có thể đượcthuwcj hiện tại AP, hay AP có thể chuyển trách nhiệm này
sang một máy chủ xác thực như RADIUS sẽ thực hiện xác thực dựa trên một danh sách
tiêu chuẩn và sau đó trả lại kết quả của nó cho AP và AP chuyển đến máy trạm.
Khi một client muốn kết nối vào mạng, client đó sẽ gởi một frame Authentication
Request đến AP và nhận lại frame Authentication Response. Sau khi tiến trình xác thực đã
được hoàn thành, máy trạm sẽ gởi một frame Association Request (chứa những thông tin
về khả năng của client) đến AP và AP sẽ trả lời lại cho client một frame Association
Response trong đó cho phép hoặc không cho phép cùng với mã lý do.
Listen Interval: hoạt động trong chế độ tiết kiệm điện năng và được client cung
cấp cho AP. Nó thông báo cho AP biết lúc nào thì client “ thức dậy “ từ chế độ
tiết kiệm điện năng để nhận những dữ liệu đã được đệm ở AP.
SSID: giá trị SSID của AP. Thông thường thì AP sẽ không chấp nhận những lời
yêu cầu kết nối từ các client có giá trị SSID khác với AP.
Status Code: xác định kết quả của việc kết nối
Association ID (AID): như cổng vật lý trên một Ethernet HUB hay Sưitch. Các
trạm client cần giá trị này khi nó hoạt động trong chế độ tiết kiệm điện năng. AP
gởi thông báo trong frame Beacon chỉ ra AID nào đang có dữ liệu được đệm.
32
1.4.4 Trạng thái của xác thực và kết nối
Toàn bộ tiến trình xác thực và kết nối gồm 3 trạng thái khác nhau:
Đây là dạng hệ thống không quản lý quyền truy cập. Người dùng chỉ cần chỉ định định
danh (BSSID) của WLAN là có thể truy cập vào hệ thống. Dạng xác nhận này thường được
dùng ở những nơi truy cập công cộng như Internet Café, nhà ga, sân bay…
Quá trình này thực hiện đơn giản theo hai bước sau:
1. Máy client gửi một yêu cầu liên kết tới Access Point.
2. Access Point chứng thực máy client và gửi một trả lời xác thực client được liên
kết
Phương pháp này thì đơn giản và bảo mật hơn phương pháp chứng thực khóa chia sẻ,
phương pháp này được 802.11 cài đặt mặc định trong các thiết bị WLAN. Sử dụng phương
pháp này một trạm có thể liên kết với bất cứ một AP nào sử dụng phương pháp chứng thực
hệ thống mở khi nó có SSID đúng. SSID đó phải phù hợp trên cả AP và Client. Trước khi
Client đó hoàn thành quá trình chứng thực. Quá trình chứng thực hệ thống mở dùng cho cả
môi trường bảo mật và môi trường không bảo mật. Trong phương pháp này thì WEP chỉ
được sử dụng để mã hóa dữ liệu, nếu có.
33
Hình 1.12 Chứng thực trong hệ thống mở.
Hình 1.13 Quy trình xác nhận của hệ thống dùng khóa chia sẽ
Đầu tiên station sẽ gởi yêu cầu truy cập hệ thống đến Access Point.
34
Access Point nhận được yêu cầu sẽ tạo ra một giá trị thăm dò, challenge, ngẫu
nhiên và gởi giá trị thăm dò challenge đến station.
Station nhận được giá trị thăm dò challenge, dùng khóa quy ước để mã hoá
challenge và gởi challenge đã mã hóa đến Access Point.
Access Point dùng khóa quy ước để giải mã thông điệp do station gởi đến và so
sánh giá trị thăm dò challenge nhận được với challenge đã tạo trước đó. Nếu
thấy 2 giá trị này là trùng khớp, Access Point sẽ cho phép station truy cập vào
hệ thống.
Nhìn qua thì phương pháp này có vẻ an toàn hơn phương pháp chứng thực hệ thống mở,
nhưng nếu xem xét kỹ thì trong phương pháp này, chìa khóa Wep được dùng cho hai mục
đích, để chứng thực và để mã hóa dữ liệu, đây chính là kẽ hở để hacker có cơ hội thâm
nhập mạng. Hacker sẽ thu cả hai tín hiệu, văn bản chưa mã hóa do AP gửi và văn bản đã
mã hóa, do Client gửi, và từ hai thông tin đó hacker có thể giải mã ra được chìa khóa WEP.
Trong hệ thống này, authentication server sẽ quản lý thông tin các user hợp lệ được phép
truy cập vào hệ thống. Trong quá trình xác nhận, station sẽ cung cấp cho authentication
server username và password của họ, authentication server sẽ xác nhận là username và
password đó có hợp lệ hay không.
Kết thúc quá trình xác nhận, authentication server sẽ thông báo cho Access Point biết
station đó có được phép truy cập vào hệ thống hay không dựa vào kết quả xác nhận ở bước
trên.
35
Hình 1.14 Quy trình xác nhận của hệ thống dùng cho doanh nghiệp
802.1x và EAP
Chuẩn 802.1x cung cấp những chi tiết kỹ thuật cho sự điều khiển truy nhập thông qua
những cổng cơ bản. Sự điều khiển truy nhập thông qua những cổng cơ bản được khởi đầu,
và vẫn đang được sử dụng với chuyển mạch Ethernet. Khi người dùng thử nối tới cổng
Ethernet, cổng đó sẽ đặt kết nối của người sử dụng ở chế độ khóa và chờ đợi sự xác nhận
người sử dụng của hệ thống chứng thực.
Giao thức 802.1x đã được kết hợp vào trong hệ thống WLAN và gần như trở thành một
chuẩn giữa những nhà cung cấp. Khi được kết hợp giao thức chứng thực mở (EAP), 802.1x
có thể cung cấp một sơ đồ chứng thực trên một môi trường an toàn và linh hoạt.
EAP, được định nghĩa trước tiên cho giao thức point-to-point (PPP), là một giao thức để
chuyển đổi một phương pháp chứng thực. EAP được định nghĩa trong RFC 2284 và định
nghĩa những đặc trưng của phương pháp chứng thực, bao gồm những vấn đề người sử dụng
được yêu cầu (password, certificate, v.v), giao thức được sử dụng (MD5, TLS, GMS, OTP,
36
v.v), hỗ trợ sinh chìa khóa tự động và hỗ trợ sự chứng thực lẫn nhau. Có lẽ hiện thời có cả
tá loại EAP trên thị trường, một khi cả những người sử dụng công nghệ và IEEE đều không
đồng ý bất kỳ một loại riêng lẽ nào, hoặc một danh sách nhỏ các loại, để từ đó tạo ra một
chuẩn.
Mô hình chứng thực 802.1x-EAP thành công thực hiện như sau:
2. AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP
3. Client gửi đáp lại yêu cầu nhận dạng EAP cho AP
4. Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới Server
chứng thực
5. Server chứng thực gửi một yêu cầu cho phép tới AP
37
8. AP chuyển sự trả lời đó tới Server chứng thực
9. Server chứng thực gửi một thông báo thành công EAP tới AP
10. AP chuyển thông báo thành công tới client và đặt cổng của client trong chế độ
forward.
EAP-MD5 challenge: đây là kiểu xác thực EAP được đưa ra sớm nhất, hoàn toàn giống
với xác thực CHAP trong mạng có dây. EAP-MD5 đại diện cho xác thực EAP ở mức cơ
bản mà các thiết bị 802.1x hỗ trợ.
EAP-Cisco Wireless: thường gọi là giao thức xác thực có thể mở rộng hạng nhẹ LEAP
(Lightweight Extensible Authentication Protocol), kiểu xác thực EAP này được sử dụng
chủ yếu trong các AP không dây của Cisco. LEAP cung cấp bảo mật trong suốt quá trình
trao đổi khởi tạo ban đầu, mã hóa dữ liệu truyền sử dụng khóa WEB tự động sinh ra và hỗ
trợ xác thực qua lại.
EAP-TLS (Transport Layer Security): cung cấp xác thực dựa trên giấy chứng nhận
(certificate-based), xác thực lẫn nhau. EAP-TLS dựa trên các certificate ở phía client và
phía server để thực hiện xác thực, sử dụng khóa WEB tự động sinh ra dựa trên người dùng
(user-based) và dựa trên phiên làm việc (session-based) để bảo mật kết nối.
EAP-TTLS (tunneled TLS): EAP-TTLS là một mở rộng của EAP-TLS, cung cấp xác
thực dựa trên certificate, xác thực lẫn nhau cho các client trên mạng. EAP-TTLS chỉ yêu
cầu bên phía server nên giảm được sự cần thiết phải cấu hình certificate trên các client.
EAP-TTLS cung cấp đường hầm bảo mật khi xác thực client bằng các bản ghi TLS, đảm
bảo rằng người dùng được bảo vệ khởi bị nghe lén trên đường truyền không dây. Khóa
WEB tự động sinh ra dựa trên người dùng (user-based) và dựa trên phiên làm việc (session-
based) để bảo mật kết nối.
EAP-SRP (Secure Remote Password): SRP là một giao thức xác thực dựa trên mật mã,
nó cũng là giao thức trao đổi khóa. Nó giải quyết các vấn đề làm sao đảm bảo việc xác thực
người dùng với máy chủ được thực hiện một cách bảo mật và giúp cho người sử dụng khỏi
38
phải nhớ các mật mã hay các thông tin mật khác. Máy chủ sẽ thực hiện xác thực cho mỗi
người dùng, tuy nhiên nếu máy chủ bị tổn thương, kẻ tấn công cũng không thể giả dạng
người dùng để đăng nhập vào mạng. SRP sẽ trao đổi các mật mã mạnh một cách bảo mật,
cho phép hai bên có thể truyền thông một cách an toàn.
Trước tiên client liên kết tới điểm truy nhập, sau đó quay số kết nối VPN, được yêu cầu
thực hiện để client đi qua được AP. Tất cả lưu lượng được thông qua đường hầm, và có
thể được mã hóa để thêm một lớp an toàn. Hình 1.16 sau đây mô tả một cấu hình mạng
như vậy:
Sự sử dụng PPTP với những bảo mật được chia sẻ rất đơn giản để thực hiện và cung cấp
một mức an toàn hợp lí, đặc biệt khi được thêm mã hóa WEP. Sự sử dụng Ipsec với những
bí mật dùng chung hoặc những sự cho phép là giải pháp chung của lựa chọn giữa những
kỹ năng bảo mật trong phạm vi hoạt động này. Khi VPN server được cung cấp vào trong
một Gateway, quá trình xảy ra tương tự, chỉ có điều sau khi client liên kết với AP, đường
hầm VPN được thiết lập với thiết bị gateway thay vì với bản thân AP.
39
Hình 1.16 Wireless VPN
Cũng có những nhà cung cấp đang đề nghị cải tiến cho những giải pháp VPN hiện thời
của họ (phần cứng hoặc phần mềm) để hỗ trợ các client không dây và để cạnh tranh trên
thị trường WLAN. Những thiết bị hoặc những ứng dụng này phục vụ trong cùng khả năng
như gateway, giữa những đoạn vô tuyến và mạng hữu tuyến. Những giải pháp VPN không
dây khá đơn giản và kinh tế. Nếu một admin chưa có kinh nghiệm với các giải pháp VPN,
thì nên tham dự một khóa đào tạo trước khi thực hiện nó. VPN mà hỗ trợ cho WLAN được
thiết kế một cách khá đơn giản, có thể được triển khai bởi một người đang tập sự, chính
điều đó lí giải tại sao các thiết bị này lại phổ biến như vậy đối với người dùng.
Tính xác thực (Authentication): Nhằm đảm bảo chỉ những thiết bị được phép (đã
xác thực) mới có thể truy cập vào điểm truy cập sử dụng dịch vụ.
40
Tính toàn vẹn (Integrity): Đảm bảo dữ liệu không bị sửa đổi trong quá trình truyền
qua mạng
Với ba mục tiêu này, chuẩn 802.11 sử dụng 3 phương pháp là xác thực, mã hóa và kiểm
tra tính toàn vẹn nhằm đảm bảo tính an toàn cho môi trường mạng.
Như hình minh họa trong hình trên, các lớp bảo vệ thông tin trên mạng gồm:
Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên ( ở đây là
thông tin) của mạng và quyền hạn ( có thể thực hiện những thao tác gì) trên tài nguyên đó.
Hiên nay việc kiểm soát ở mức này được áp dụng sâu nhất đối với tệp
Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy nhập gồm đăng ký tên/ và mật khẩu
tương ứng. Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn kém và cũng
rất có hiệu quả. Mỗi người sử dụng muốn truy nhập được vào mạng sử dụng các tài nguyên
đều phải đăng ký tên và mật khẩu. Người quản trị hệ thống có trách nhiêm quản lý, kiểm
41
soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác
tùy theo thời gian và không gian.
Lớp thứ ba là sử dụng các phương pháp mã hóa (encrytion). Dữ liệu được biến đổi từ
dạng " đọc được" sang dạng không " đọc được" theo một thuật toán nào đó. Chúng ta sẽ
xem xét các phương thức và các thuật toán mã hóa được sủ dụng phổ biến ở phần dưới đây.
Lớp thứ tư: là bảo vệ vật lý ( physical protection) nhằm ngăn cản các truy nhập bất hợp
pháp vào hệ thôngd. Thường dùng các biện pháp truyền thống như ngăn cấm người không
có nhiệm vụ vào phòng đặt máy, dùng hệ thống khóa trên máy tính, cài đặt các hệ thống
báo động khi có truy nhập vào hệ thống..
Lớp thứ năm: Cài đặt các hệ thống tường lửa (firewall), nhằm ngăn chặn cá thâm nhập
trái phép và cho phép lọc các gói tin mà ta không muốn gửi đi hoặc nhân vào vì một lý do
nào đó.
WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương
với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền
trên mạng LAN không dây (WLAN). Chuẩn IEEE 802.11 quy định việc sử dụng WEP như
một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number
Generator) và bộ mã hóa luồng theo kiểu RC4. Phương thức mã hóa RC4 thực hiện việc
mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng
nó ở các phần mềm khác.
Chúng ta đã biết WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại
sự nghe trộm, chống lại những kết nối mạng không được cho phép cũng như chống lại việc
thay đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng stream cipher RC4 cùng với một
mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin.
Thông tin mã hóa được tạo ra bằng cách thực hiện phép toán XOR giữa keystream và plain
42
text. Thông tin mã hóa và IV sẽ được gửi đến người nhận. Người nhận sẽ giải mã thông tin
dựa vào IV và khóa WEP đã biết trước.
WEP sử dụng một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng
trừ đi 24 bit sử dụng cho vector khởi tạo khoá mã hoá, nên độ dài khoá chỉ còn 40 bit hoặc
104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng
được sử dụng để mã hoá truyền dữ liệu.
Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute-force và
kiểu tấn công thử lỗi (trial-and-error). Các phần mềm miễn phí như Airsnort hoặc
WEPCrack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến 10
triệu gói tin trên một mạng không dây. Với những khoá mã hoá 128 bit cũng không khá
hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để mã hoá, và cách thức
cũng giống như mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khoá. Ngoài
ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm
ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.
Không dự đoán được những lỗi trong khoá mã hoá, WEP có thể được tạo ra cách bảo
mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khoá mã hoá mới
cho mỗi phiên làm việc. Khoá mã hoá sẽ thay đổi trên mỗi phiên làm việc. Điều này sẽ gây
khó khăn hơn cho hacker thu thập đủ các gói dữ liệu cần thiết để có thể bẽ gãy khoá bảo
mật.
WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều
người dùng (users) cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ
43
được sử dụng lại nhiều lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn công
có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP đang dùng.
Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi
và có thể thay đổi nội dung của thông tin truyền. Do vậy WEP không đảm bảo
được sự cẩn mật (confidentiality) và toàn vẹn (integrity) của thông tin.
Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay
đổi (có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị
tấn công.
WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP
không thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP
không cung ứng khả năng nhận thực lẫn nhau (mutual authentication).
44
TKIP có thể thực hiện thông qua các vi chương trình được nâng cấp cho AP và bridge
cũng như những phần mềm và vi chương trình nâng cấp cho thiết bị client không dây. TKIP
chỉ rõ các quy tắc sử dụng vector khởi tạo, các thủ tục tạo lại chìa khóa dựa trên 802.1x, sự
trộn chìa khóa trên mỗi gói và mã toàn vẹn thông báo. Sẽ có sự giảm tính thực thi khi sử
dụng TKIP, tuy nhiên bù lại là tính bảo mật được tăng cường đáng kể, nó tạo ra một sự cân
bằng hợp lý.
Kỹ thuật mã hóa dữ liệu đang thay đổi tới một giải pháp đủ mạnh như AES sẽ tác động
đáng kể trên bảo mật mạng WLAN, nhưng vẫn phải là giải pháp phổ biến sử dụng trên
những mạng rộng như những server quản lý chìa khóa mã hóa tập trung để tự động hóa
quá trình trao đổi chìa khóa. Nếu một card vô tuyến của client bị mất, mà đã được nhúng
chìa khóa mã hóa AES, nó không quan trọng với việc AES mạnh đến mức nào bởi vì thủ
phạm vẫn có thể có được sự truy nhập tới mạng.
1.5.6 Filtering
Filtering (lọc) là một cơ chế bảo mật cơ bản có thể được sử dụng cùng với WEP và AES.
Filtering có nghĩa là giữ lại những cái không mong muốn và cho phép những cái mong
muốn. Filtering hoạt động tương tự như Access List trên Router: bằng cách định nghĩa các
tham số mà client phải tuân theo để có thể truy cập vào mạng. Có 3 kiểu filtering cơ bản
có thể được sử dụng trong WLAN:
SSID filtering
MAC address filtering
Protocol filtering
45
SSID Filtering
SSID filtering là một phương thức cơ bản của filtering, và chỉ nên được sử dụng cho
việc điều khiển truy cập cơ bản. SSID (Service Set Identifier) chỉ là một thuật ngữ khác để
gọi tên mạng. SSID của client phải khớp với SSID trên AP (trong mạng infrastructure) hay
các client khác (trong mạng Ad-hoc) để có thể xác thực và kết nối với Service Set. Bởi vì
SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ phát hiện giá trị
SSID bằng cách sử dụng sniffer. Nhiều AP có khả năng không phát SSID trong các Beacon.
Trong trường hợp này, client phải có cùng giá trị SSID để có thể kết nối với AP. Khi một
hệ thống được cấu hình theo cách này, nó được gọi là một hệ thống đóng. SSID filtering
không được xem như là một phương thức tin cậy để ngăn chặn các người dùng không được
quyền truy cập vào mạng. Một số sai lầm mà người sử dụng WLAN mắc phải trong việc
quản lý SSID gồm:
Sử dụng giá trị SSID mặc định: Thiết lập này tạo điều kiện thuận lợi cho hacker dò
tìm địa chỉ MAC của AP. Rất đơn giản cho một hacker khi sử dụng sniffer để biết được
địa chỉ MAC address của AP, sau đó nhìn vào phần OUI (3 bytes đầu) của MAC address
để biết được nhà sản xuất (bằng cách tra bảng OUI được cung cấp hởi IEEE). Bảng OUI
liệt kê các giá trị OUI khác nhau được gán cho các nhà sản xuất. Chúng ta có thể sử dụng
NetStumbler để thực hiện các thao tác này một cách tự động. Mỗi nhà sản xuất thiết bị đều
sử dụng giá trị SSID mặc định của riêng họ, việc có được giá trị này là hoàn toàn dễ dàng,
chúng đều nằm trên website của nhà sản xuất. Vì thế, thay đổi giá trị mặc định của SSID
là điều cần thiết.
Sử dụng SSID có liên quan đến công ty: Điều này gây ra một nguy cơ bảo mật bởi vì
hacker có thể dễ dàng tìm được vị trí vật lý của công ty. Khi tìm kiếm mạng WLAN trong
bất kỳ vùng địa lý nào thì việc tìm được địa chỉ vật lý của WLAN chỉ mới là ½ của vấn đề.
Thậm chí sau khi phát hiện được WLAN sử dụng các công cụ như NetStumbler thì việc
tìm được nguồn gốc của tín hiệu sẽ tốn nhiều thời gian và công sức. Khi một admin sử
dụng SSID là tên của công ty hay tổ chức thì việc tìm được WLAN là rất dễ dàng. Vì thế,
luôn luôn sử dụng SSID không liên quan đến công ty.
46
Sử dụng SSID như là một phương thức bảo mật mạng không dây: Điều này có thể
gây ra một sự nản lòng bởi vì người sử dụng phải thay đổi giá trị SSID trong cấu hình của
họ để có thể gia nhập vào mạng. SSID chỉ nên được sử dụng như là một phương thức để
phân đoạn mạng chứ không phải là bảo mật mạng.
Quảng bá SSID một cách không cần thiết: Chúng ta nên tắt chế độ quảng bá SSID
của AP. Cấu hình này sẽ giúp cản trở những cuộc nghe lén một cách tình cờ.
Có thể thấy rằng, đưa tất cả các MAC address của client vào bảng MAC filter của tất cả
các AP trong một doanh nghiệp lớn là không khả thi. MAC address filter có thể được cài
đặt trên một RADIUS server thay vì trên AP. Cấu hình này làm cho MAC filter là một giải
pháp bảo mật có tính mở rộng cao. Đơn giản chỉ nhập địa chỉ MAC address vào RADIUS
cùng với thông tin định danh người dùng. RADIUS server thường chỉ đến một nguồn chứng
thực khác, vì thế một nguồn chứng thực là cần thiết để có thể hỗ trợ MAC filter.
Mặc dù MAC filter dường như là một phương thức tốt để bảo mật mạng WLAN trong
một số trường hợp. Tuy nhiên, nó vẫn dễ bị tấn công trong các trường hợp sau :
Đánh cắp Card WLAN có trong danh sách cho phép của AP
Lắng nghe traffic trong mạng WLAN, sau đó giả mạo địa chỉ MAC address sau
giờ làm việc.
MAC filtering rất thích hợp cho gia đình và văn phòng nhỏ nơi có ít client. Sử dụng
WEP và MAC filtering cung cấp một giải pháp bảo mật vừa đủ trong các môi trường như
vậy. Giải pháp này vừa đủ là bởi vì không một hacker thông minh nào lại mất thời gian để
47
đột nhập vào mạng gia đình hay văn phòng nhỏ, để rồi chẳng thu được thông tin quý giá
gì.
Protocol Filtering
WLAN có thể lọc các gói tin truyền trên mạng dựa trên các giao thức lớp 2 đến lớp 7.
Trong nhiều trường hợp, các nhà sản xuất làm cho protocol filter có thể được cấu hình một
cách độc lập cho cả đoạn mạng có dây và đoạn mạng không dây trên AP.
Lấy một ví dụ, ta có 2 AP kết nối 2 mạng LAN của tòa nhà lại với nhau. Vì băng thông
dành cho các user ở tòa nhà thứ hai khá nhỏ nên một số phương thức điều khiển phải được
sử. Nếu đường kết nối này được cài đặt với mục đích nhanh chóng truy cập internet cho
người dùng thì chúng ta chỉ nên cho phép các giao thức như SMTP, POP3, HTTP, HTTPS,
FTP và các giao thức tin nhắn nhanh khác. Khả năng lọc giao thức như vậy là rất hữu ích
trong việc quản lý sử dụng môi trường dùng chung.
Những wireless gateway trên mạng quy mô lớn hơn là một sự thích nghi đặc biệt của
VPN và server chứng thực cho WLAN. Gateway này nằm trên đoạn mạng hữu tuyến giữa
AP và mạng hữu tuyến. Như tên của nó, gateway điều khiển sự truy nhập từ WLAN lên
đoạn mạng hữu tuyến, vì thế trong khi một hacker có thể lắng nghe hoặc truy cập được tới
đoạn mạng không dây, gateway bảo vệ hệ thống phân bố hữu tuyến khỏi sự tấn công.
Ví dụ một trường hợp tốt nhất để triển khai mô hình gateway như vậy có thể là hoàn
cảnh sau: giả thiết một bệnh viện đã sử dụng 40 AP trên vài tầng của bệnh viện. Vốn đầu
tư của họ vào đây là khá lớn, vì thế nếu các AP không hỗ trợ các biện pháp an toàn mà có
thể nâng cấp, thì để tăng tính bảo mật, bệnh viện đó phải thay toàn bộ số AP. Trong khi đó
nếu họ thuê một gateway thì công việc này sẽ đơn giản và đỡ tốn kém hơn nhiều. Gateway
48
này có thể được kết nối giữa chuyển mạch lõi và chuyển mạch phân bố (mà nối tới AP) và
có thể đóng vai trò của server chứng thực, server VPN mà qua đó tất cả các client không
dây có thể kết nối. Thay vì triển khai tất cả các AP mới, một (hoặc nhiều hơn tùy thuộc quy
mô mạng) gateway có thể được cài đặt đằng sau các AP.
Sử dụng kiểu gateway này cung cấp một sự an toàn thay cho nhóm các AP. Đa số các
gateway mạng không dây hỗ trợ một mảng các giao thức như PPTP, IPsec, L2TP, chứng
thực và thậm chí cả QoS
49
Hình 1.18 Mã hóa thông điệp
Mục đích của việc mã hóa dữ liệu nhằm bảo đảm tính bí mật của thông điệp. Trong
trường hợp hacker dùng công cụ để bắt thông điệp trên đường truyền thì họ cũng không
thể hiểu được nội dung của thông điệp do chúng đã được mã hoá ( giả định thuật toán mã
hóa mà ta sử dụng được xem là an toàn).
WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và
IV có chiều dài là 48 bit. Một cải tiến của WPA đối với WEP là WPA sử dụng
giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP
và user một cách tự động trong quá trình trao đổi thông tin. Cụ thể là TKIP dùng
một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo
ra mã khóa. Mã khóa này sẽ được thay đổi sau khi 10.000 gói thông tin được trao
đổi.
WPA sử dụng 802.1x/EAP để đảm bảo tính nhận thực lẫn nhau nhằm chống lại
kiểu tấn công xen vào giữa (man-in-middle attack). Quá trình nhận thực của WPA
dựa trên một server nhận thực, còn được biết đến với tên gọi RADIUS/
DIAMETER. Server RADIUS cho phép xác thực user trong mạng cũng như định
nghĩa những quyền kết nối của user. Tuy nhiên trong một mạngWiFi nhỏ (của
công ty hoặc trường học), đôi khi không cần thiết phải cài đặt một server mà có
thể dùng một phiên bản WPA- PSK (pre-shared key). Ý tưởng của WPA-PSK là
sẽ dùng một password giống như một chìa khóa vạn năng (Master Key) chung
cho AP và các máy trạm (client devices). Thông tin nhận thực giữa user và server
sẽ được trao đổi thông qua giao thức nhận thực mở rộng EAP (Extensible
50
Authentication Protocol). Phiên EAP sẽ được tạo ra giữa user và server để chuyển
đổi thông tin liên quan đến việc nhận dang của user cũng như của mạng. Trong
quá trình này AP đóng vai trò là một EAP proxy, làm nhiệm vụ chuyển giao
thông tin giữa server và user.
WPA sử dụng thuật toán kiểm tra tính toàn vẹn của bản tin MIC (Michael
Message Integrity Check ) để tăng cường tính toàn vẹn của thông tin truyền. MIC
là một bản tin 64 bit được tính dựa trên thuật tóan Michael. MIC sẽ được gửi
trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi
trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.
WPA được xây dựng nhằm cải thiện những hạn chế của WEP nên nó chứa đựng những
đặc điểm vượt trội so với WEP. Đầu tiên, nó sử dụng một khóa động mà được thay đổi một
cách tự động nhờ vào giao thức TKIP. Khóa sẽ thay đổi dựa trên người dùng, phiên trao
đổi nhất thời và số lượng gói thông tin đã truyền. Đặc điểm thứ 2 là WPA cho phép kiểm
tra xem thông tin có bị thay đổi trên đường truyền hay không nhờ vào bản tin MIC. Và đăc
điểm nối bật thứ cuối là nó cho phép nhận thực lẫn nhau bằng cách sử dụng giao thức
802.1x.
Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được kiểu tấn công từ
chối dịch vụ (denial-of-service (DoS) attack). Kẻ phá hoại có thể làm nhiễu mạng
WPA WiFi bằng cách gửi ít nhất 2 gói thông tin với một khóa sai (wrong
encryption key) mỗi giây. Trong trường hợp đó, AP sẽ cho rằng một kẻ phá hoại
đang tấn công mạng và AP sẽ cắt tất cả các kết nối trong vòng một phút để trách
hao tổn tài nguyên mạng. Do đó, sự tiếp diễn của thông tin không được phép sẽ
làm xáo trộn hoạt động của mạng và ngăn cản sự kết nối của những người dùng
được cho phép (authorized users).
Ngoài ra WPA vẫn sử dụng thuật toán RC4 mà có thể dễ dàng bị bẻ vỡ bởi tấn
công FMS. Hệ thống mã hóa RC4 chứa đựng những khóa yếu (weak keys).
51
Những khóa yếu này cho phép truy ra khóa mã. Để có thể tìm ra khóa yếu của
RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không
dây.
WPA-PSK là một biên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý
password hoặc chia sẻ bí mật giữa nhiều người dùng. Khi một người trong nhóm
(trong công ty) rời nhóm, một password/secret mới cần phải được thiết lập.
Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168
bit DES (Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá
cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít
card mạng WLAN hoặc các điểm truy cập có hỗ trợ mã hoá bằng phần cứng tại thời điểm
hiện tại. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương
thích với chuẩn 802.11i.
Nhận thấy được những khó khăn khi nâng cấp lên 802.11i, Wi-Fi Alliance đã đưa ra giải
pháp khác gọi là Wi-Fi Protected Access (WPA). Một trong những cải tiến quan trọng nhất
của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). WPA
cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm
khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá
mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên
hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA
còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ
liệu không thể bị thay đổi trong khi đang ở trên đường truyền.
Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng.
Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng
WPA rất dễ dàng và có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và
máy quét mã vạch. Theo Wi-Fi Alliance, có khoảng 200 thiết bị đã được cấp chứng nhận
tương thích WPA.
52
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử
dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Personal
thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm
truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác
thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc.
Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lỗ hổng dễ bị tấn
công của WEP, nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. Có một lỗ
hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm thay đổi
khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán
được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật
khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng
cách sử dụng những khoá khởi tạo không dễ đoán.
Điều này cũng có nghĩa rằng kĩ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa
cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích hợp với những công ty mà
không không truyền dữ liệu "mật" về những thương mại, hay các thông tin nhạy cảm...
WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ.
WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA nhưng trên thực tế
WPA2 cung cấp hệ thống mã hóa mạnh hơn so với WPA. WPA2 sử dụng rất nhiều thuật
toán để mã hóa dữ liệu như RC4, AES và một vài thuật toán khác. Những hệ thống sử dụng
WPA2 đều tương thích với WPA.
Bảo mật mạng WLAN cũng tương tự như bảo mật cho các hệ thống mạng khác. Bảo
mật hệ thống phải được áp dụng cho nhiều tầng, các thiết bị nhận dạng phát hiện tấn công
53
phải được triển khai. Giới hạn các quyền truy cập tối thiểu cho những người dùng cần thiết.
Dữ liệu được chia sẻ và yêu cầu xác thực mới cho phép truy cập. Dữ liệu truyền phải được
mã hoá. Kẻ tấn công có thể tấn công mạng WLAN không bảo mật bất cứ lúc nào. Ví vậy
cần có một phương án triển khai hợp lý. Phải ước lượng được các nguy cơ bảo mật và các
mức độ bảo mật cần thiết để áp dụng. Phải đánh giá được toàn bộ các giao tiếp qua WLAN
và các phương thức bảo mật cần được áp dụng, các công cụ và các lựa chọn khi thiết kế về
triển khai mạng WLAN. Để làm được đều đó trước hết ta cần hiểu rõ các lỗ hổng cũng như
các kiểu tấn công mạng WLAN hiện nay. Đặc biệt là tấn công từ chối dịch vụ (DoS).
54
Chương 2
Trong lịch sử phát triển các loại hình mạng, mạng không dây là mạng dễ dàng bị thâm
nhập nhất. các tin tặc hoặc những người có chút kinh nghiệm về an ninh mạng đều có thể
dễ dàng dùng các công cụ tấn công vào các mạng WLAN chuẩn 802.11. Các công cụ này
có thể tìm thấy ở khắp nơi, nhất là khi mạng internet phát triển như hiện nay và chúng có
thể chạy trên các môi trường khác nhau (Windows, Linux…) Như vậy các tin tặc không
cần phải đầu tư nhiều vẫn đạt được mục đích phá hoại của mình. Đây là mối lo ngại lớn
nhất của những nhà cung cấp dịch vụ cũng như những người dùng mạng không dây 802.11.
Và một trong những loại hình tấn công phổ biến được đề cập trên các phương tiện truyền
thông hiện nay đó là tấn công từ chối dịch vụ (denial of service attack – DoS).
Mạng không dây sử dụng sóng radio để truyền nhận dữ liệu thay cho việc sử dụng cáp
mạng. Mạng này có những ưu điểm nhất định ( đã nói ở mục 1.1.3), Tuy nhiên chính những
ưu điểm này lại là điểm yếu cho các cuộc tấn công từ chối dịch vụ. Hai lý do chính khiến
mạng WLAN dễ bị tấn công từ chối dịch vụ đó là:
Không có các ranh giới vật lý như các mạng có dây: sóng radio dùng để truyền
dữ liệu có thể có mặt ở mọi nơi và đến từ mọi nơi. Điều này làm cho các tin tặc
có thể dễ dàng bắt tín hiệu, nắm bắt thông tin để chiếm quyền điều khiển hệ thống
hoặc ngăn không cho người dùng truy cập hệ thống. Ngoài ra, tin tặc có thể sử
dụng các thiết bị gây nhiễu làm ảnh hưởng đến khả năng truyền tải của mạng
không dây.
55
Thiếu cơ chế chứng thực các gói tin quản lý: giao thức 802.11 quản lý truy cập
bằng các gói tin quản lý, trong khi lại thiếu cơ chế chứng thực các gói tin này.
Như vậy tin tặc có thể mạo danh Access Point hay các máy trạm để can thiệp vào
quá trình quản lý truy cập, hủy các kết nối mới vào hệ thống.
Quá trình trao đổi chuỗi challenge diễn ra trên kết nối không dây và rất dễ bị tấn công
bởi một kiểu tấn công được gọi là tấn công plaintext (plaintext attack). Lỗ hổng này của
xác thực khóa chia sẽ dựa trên các nguyên lý toán học đằng sau quá trình mã hóa.
Một kẻ nghe lén có thể bắt được (capture) cả chuổi challenge chưa mã hóa (từ AP) và
chuỗi ký tự mã hóa tương ứng (từ client). Có được hai giá trị này sau đó kẻ nghe lén có thể
thực hiện phép XOR để có được chuỗi khóa hợp lệ. Và sau đó có thể sử dụng chuỗi khóa
này để giả mã các frame có kích thước trùng với chuỗi khóa với điều kiện là IV được sử
dụng để sinh ra chuỗi khóa là trùng với IV đã dùng để sinh ra chuỗi khóa để mã hóa khung.
56
2.2.3 Lỗ hổng trong xác thực địa chỉ MAC
Địa chỉ MAC được truyền mà không được mã hóa trong tất cả frame 802.11 như được
yêu cầu trong chuẩn 802.11. Nhờ đó hacker có thể biết được địa chỉ MAC và giả dạng địa
chỉ MAC hợp lệ đó để truy cập vào mạng.
Việc giả dạng địa chỉ MAC là có thể thực hiện được đối với card mạng 802.11 có hỗ trợ
việc địa chỉ quản trị toàn cục UAA (Universally Administered Address) bị ghi đè bởi địa
chỉ quản trị cục bộ LAA (Locally Administered Address). UAA chính là địa chỉ MAC được
lập trình cứng vào trong card mạng bởi nhà sản xuất. Hacker có thể sử dụng phần mềm
phân tích giao thức (protocol analyzer) để biết được địa chỉ MAC hợp lệ trong BSS và sử
dụng địa chỉ LAA để giả dạng địa chỉ hợp lệ đó.
Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về các
kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển nhưng giữa
các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính điều này làm tăng
độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện
tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết
được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập
trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn.
DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng không dây hoặc
làm cho nó không thể cung cấp dịch vụ như thông thường. Tương tự như những kẻ phá
hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng
có thể bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có
thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một attacker chủ
động tấn công DoS, attacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ
phát tín hiệu RF công suất cao hay thiết bị chuyên dung khác.
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu
RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ).
57
Có nhiều loại Spectrum Analyzer trên thị trường nhưng ta nên dùng loại cầm tay, dùng pin
cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm
theo các sản phẩm WLAN cho client.
Khi nguồn gây ra DoS là không thể di chuyển được và không gây hại như tháp truyền
thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho
mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi
trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng
hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn
802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g
hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu.
DoS do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần
2.4 ISM với mạng WLAN. DoS một cách chủ động thường không phổ biến lắm, lý do là
bởi vì để thực hiện được DoS thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được
chỉ là tạm thời shut down mạng trong thời gian ngắn.
Cũng có trường hợp sự Jamming xảy ra do không chủ ý và thường xảy ra với mọi thiết
bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sự đe dọa nghiêm
trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong
khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.
Hiện nay chống lại việc gây nhiễu này là điều không thể. Chúng ta chỉ có thể kiểm tra
hệ thống có bị nhiễu hay không bằng các công cụ ( chẳng hạn như NetStumbler).
Hình 2.2 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (lớp MAC)
Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng
cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì vậy AP sẽ chọn
anten A cho việc gửi và nhận các khung. Client B ở bên trái bức tường, vì vậy chọn việc
gửi và nhận các khung với anten B. Client B có thể loại client A ra khỏi mạng bằng cách
thay đổi địa chỉ MAC của Client B giống hệt với Client A. Khi đó Client B phải chắc chắn
rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng
60
việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi
và nhận các khung ứng với địa chỉ MAC ở anten B. Các khung của Client A sẽ bị từ chối
chừng nào mà Client B tiếp tục gửi lưu lượng tới AP.
Mỗi client IEEE 802.11 phải chứng thực với một vài AP trong phạm vi của nó trước
khi thật sự bắt đầu truyền thông. Một phần của tiến trình xác thực là một thông điệp cho
phép client và AP yêu cầu deauthentication lẫn nhau. Thật không may, thông điệp này
không được chứng thực bằng bất cứ thuật toán nào. Do đó những kẻ tấn công có thể giả
mạo thông điệp này, hoặc giả vờ là Access Point hoặc là client, và chuyển qua bên kia. Đáp
lại, Access Point hay client sẽ thoát tình trạng xác thực và sẽ từ chối tất cả các gói thêm
61
nữa cho đến khi chứng thực được thiết lập trở lại. Nếu cuộc tấn công này được duy trì thì
các máy trạm sẽ không còn được kết nối vào mạng. Những cuộc tấn công này có thể nhắm
tới mục tiêu là các máy trạm cụ thể hoặc tất cả cách máy trạm trong BSS.
Attacker xác định mục tiêu (wireless clients) và mối liên kết giữa AP với các
clients.
62
Sau đó, attacker gửi disassociation frame bằng cách giả mạo Source và
Destination MAC đến AP và các client tương ứng.
Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP. Đồng
thời, attacker cũng gởi disassociation frame đến AP.
Sau khi đã ngắt kết nối của một client, attacker tiếp tục thực hiện tương tự với
các client còn lại làm cho các client tự động ngắt kết nối với AP.
Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức.
Attacker tiếp tục gởi disassociation frame đến AP và clients.
2.3.2.1.3 Tấn công ở chế độ tiết kiệm điện năng (power saving).
Để tiết kiệm điện năng, client có thể đi vào trạng thái “ngủ” trong thời gian này AP sẽ
lưu trữ trong bộ đệm (buffer) các khung dành cho client đang ở trạng thái tiết kiệm điện
năng. Theo định kỳ client sẽ “thức dậy” và lắng nghe khung Becon từ AP xem có dữ liệu
nào đang lưu trữ cho mình không. Bằng cách giả mạo thông điệp thăm dò thay cho client,
một kẻ tấn công có thể làm cho AP bỏ những gói tin của client trong khi nó đang “ngủ”.
Cùng với việc giả mạo các thông điệp này, client có thể bị lừa bởi bản đồ báo hiệu lưu
lượng TIM (Traffic Indication Map) để thuyết phục client rằng không có dữ liệu nào đang
đợi tại AP. Một lỗ hỗng khác phát sinh từ cơ chế tiết kiệm điện năng là do việc không thẩm
định những frame quản lý được sử dụng cho mục đích đồng bộ hóa, như là TIM interval
( số đơn vị thời gian TU giữa các lần gửi becon) hay timestam broadcast (được sử dụng để
đồng bộ thời gian giữa các máy trạm và AP). Bằng cách giả mạo các frame quản lý, một
kẻ tấn công có thể làm cho client không đồng bộ được với AP và không thể “thức dậy” vào
thời điểm thích hợp.
Resource Depletion Attacks ( tấn công cạn kiệt nguồn tài nguyên)
Tấn công cạn kiệt nguồn tài nguyên thông thường nhắm đến các mục tiêu là các nguồn
tài nguyên chia sẻ như AP, hậu quả là bộ nhớ nguồn không còn có thể cung cấp các dịch
vụ cho các máy trạm hợp pháp khác. Những dạng tấn công này có thể được kèm theo bởi
63
nhiều tấn công giả mạo khác như là giới thiệu những AP giả để không cho những máy trạm
kết nối.
Hiện nay vẫn chưa có giải pháp nào chống lại được dạng tấn công này. Chúng ta chỉ có
thể hạn chế phần nào bằng cách sử dụng các chế độ chứng thực chia sẽ khóa (WPA, WPA2)
thay cho chế độ chứng thực mở (Open).
64
công có thể xác thực một số máy trạm không tồn tại sử dụng giống hợp pháp nhưng phát
sinh ngẫu nhiên địa chỉ MAC. Kẻ tấn công sau đó sẽ gửi ngập lụt những frame associate
request giả mạo để làm tràn bảng kết nối. Nếu một danh sách điều khiển truy cập không
co lọc địa chỉ MAC thì tấn công ngạp lụt authentication và associate request sẽ dễ dàng
hơn cho kẻ tấn công tiến hành.
Theo giao thức MAC, AP sẽ không chấp nhận một Association Request được gửi bởi
một máy trạm không được chứng thực và ở trạng trái không truy cập. Tuy nhiên, thật ngạc
nhiên khi thấy rằng những AP cũng đáp trả những frame associate request trong trạng thái
ban đầu của chúng.
Trong mạng 802.11 tấn công Replay Attack hầu như chắc chắn sẽ tạo ra hiện tượng
Denial of Service. Hiện tượng này xảy ra bởi vì các node nhận được thông điệp sẽ dành
trọn băng thông và thời gian sử lý cho việc decoded thông điệp dẫn đến tình trạng Denial
of Service. 802.11 dễ bị tổn thương đối với loại hình tấn công này bởi vì kiểu tấn công này
dựa trên việc thiếu hoàn toàn thứ tự đánh số của các thông điệp. Các node nhận packets do
những kẻ tấn công gởi đến, các paket này đều hợp lệ tuy nhiên thứ tự của packet không
đáp ứng được trình tự packet mà node nhận được, điều này khiến cho node dành toàn bộ
băng thông và thời gian để decode chúng. Ngoài ra 802.11 cũng không hề có bất kì phương
pháp nào để xác định và loại bỏ replayed messages.
65
cơ chế phát hiện sóng mang ảo là những frame không được xác thực và tất cả chúng có
chứa một trường thời gian duration ( duration field). Một kẻ tấn công có thể dễ dàng trì
hoãn truyền bằng cách lien tục khẳng định một trường thời gian duration lớn tại một tần số
thích hợp để đảm bảo giá trị NAV trên mỗi nút là lớn hơn không.
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi
phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu đựng của
mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio Frequency), băng
thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận
sóng mang (CSMA) để tránh va chạm.
CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ
không có va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để
tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để khai thác giao
thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin
tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều
này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ
tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ
kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của
một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có
nút nào được truyền.
66
hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với
AP. Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói
tin ICMP qua cổng gateway Trong khi cổng gateway có thể vẫn thông suốt lưu lượng mạng,
thì dải tần chung của 802.11b lại dễ dàng bị bão hòa. Các Client khác liên kết với AP này
sẽ gửi các gói tin rất khó khăn.
Biện pháp đối phó: Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi
tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin
hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công –
attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau,
bản tin không có ý nghĩa, vv.. Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tán
công, để có biện pháp lọc bỏ.
Association floods (gây ngập lụt bằng cách gởi frame association)
Authentication floods (gây ngập lụt bằng cách gởi frame authentication)
Hầu hết WIDS theo dõi trạng thái truyền thông không dây, và có thể tìm kiếm giao thức
bất thường khác nhau. Ví dụ, truyền dữ liệu được quan sát thấy sau khi yêu cầu
67
deauthentication hoặc disassociation, hệ thống WIDS có thể phát hiện, xác định rằng các
yêu cầu là bất hợp pháp, và phá bỏ sự liên kết giao tiếp.
IDS trong mạng wireless (WIDS) làm việc có nhiều khác biệt so với môi trường mạng
LAN có dây truyền thống. Trong WLAN, môi trường truyền là không khí, các thiết bị hỗ
trợ chuẩn 802.11 trong phạm vi phủ sóng đều có thể truy cập vào mạng.
Do đó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng. Một hệ thống WIDS
thường là một hệ thống máy tính có phần cứng và phần mềm đặc biệt để phát hiện các hoạt
động bất thường. Phần cứng wireless có nhiều tính năng so với card mạng wireless thông
thường, nó bao gồm việc giám sát tần số sóng(RF_Radio frequency), phát hiện nhiễu,…
Một WIDS bao gồm một hay nhiều thiết bị lắng nghe để thu thập địa chỉ MAC (Media
Access Control), SSID, các đặc tính được thiết lập ở các trạm, tốc độ truyền, kênh hiện tại,
trạng thái mã hóa, …
Giám sát và phân tích các hoạt động của người dùng và hệ thống.
Thu thập tất cả truyền thông trong mạng không dây và đưa ra các cảnh báo dựa
trên các dấu hiệu đã biết hay sự bất thường trong truyền thông.
Hệ thống WIDS có thể gửi cảnh báo trong một số trường hợp sau:
Kênh truyền quá tải khi có quá nhiều AP hoặc lưu lượng sử dụng cùng kênh.
AP có cấu hình không thích hợp hoặc không đồng nhất với các AP khác trong hệ
thống mạng.
68
WIDS dò ra được các trạm ẩn.
Cấp độ phòng thủ hệ thống với chi phí thấp (System Level Defences with Low
Overhead)
Có hai loại lỗ hổng của 802.11 dễ bị tấn công nhất, là lỗ hổng bảo mật nhận dạng và lỗ
hổng Media Access. Một Attacker có thể giả mạo danh tính của các thiết bị khác và sau đó
yêu cầu dịch vụ lớp MAC thay mặt họ tiến hành một số loại tấn công DoS. Các cuộc tấn
công nhận dạng bao gồm deauthentication,authentication và power saving. Lỗ hỗng Media
Access bao gồm cơ chế cảm nhận sóng mang ảo trong 802.11. Cho thấy các cuộc tấn công
bằng cách sử dụng phần cứng, tiến hành phân tích tác động của cuộc tấn công
deauthentication và tấn công cảm nhận sóng mang ảo và đề xuất cơ chế phòng chống.
Trì hoãn những tác động của các yêu cầu (Delaying the Effects of Requests)
Bằng cách trì hoãn những tác động của De-authentication hoặc Disassociation (ví dụ
xếp hàng theo yêu cầu 5-10 giây) AP có cơ hội để quan sát các gối tin tiếp theo từ client.
Nếu một gói dữ liệu đến sau khi de-authentication hoặc disassociation là hàng đợi, thì yêu
cầu được loại bỏ như client hợp pháp sẽ không bao giờ tạo ra các gói tin theo thứ tự. Cách
tiếp cận tương tự có thể được sử dụng theo chiều ngược lại để giảm bớt giả mạo de-
authentication các gói dữ liệu gởi cho client trên danh nghĩa AP. Tuy nhiên giải pháp này
sẽ mở ra một lỗ hổng mới cho các trạm di động chuyển vùng, mặc dù điều này không phải
là một hạn chế quan trọng xem từ quan điểm thực tế.
Hạn chế giá trị trường thời gian- Limiting Duration Field Value
Bốn key frame có chứa giá trị thời gian là ACK, data, RTS, CTS. Những frame này có
thể gây ra một cuộc tấn công từ chối dịch vụ (DoS) bằng cách thay đổi phân bổ mạng lưới
vector (NAV). Nên đặt một giới hạn trên các giá trị thời gian của các khung điều khiển
được đề cập ở trên được chấp nhận bởi các nút. Các giải pháp rõ ràng các cuộc tấn công là
để mở rộng việc chứng thực rõ ràng frame điều khiển 802.11.
69
In tín hiệu - Signal Print
In tín hiệu để giải quyết các cuộc tấn công dựa trên nhận dạng. In tín hiệu được xác định
bởi các tuple của các giá trị cường độ tín hiệu báo cáo bởi các AP hoạt động như các cảm
biến. In tín hiệu là một cách tốt hơn trong việc xác định các thiết bị như các attacker, kể
từ khi kiểm soát các tín hiệu in so với biện pháp nhận dạng khác như địa chỉ MAC. Như
hầu hết các cuộc tấn công DoS ở mạng 802.11 được thực hiện thông qua giả mạo địa chỉ
MAC của một thiết bị cụ thể hoặc thay đổi địa chỉ MAC không xác định, có một biện pháp
nhận dạng mạnh mẽ có thể giúp làm giảm các cuộc tấn công như vậy. Bản in tín hiệu liên
quan chặt chẽ với vị trí địa lý của client, với các bản in tín hiệu tương tự được tìm thấy chủ
yếu ở gần nhau. Điều này giúp phát hiện một kẻ tấn công không phải là gần với các thiết
bị nạn nhân.
Các vụ phát tán gói tin được truyền bởi một thiết bị tạo ra signalprints tương tự với xác
suất cao. Do đó kẻ tấn công gắn kết một cuộc tấn công cạn kiệt tài nguyên sử dụng địa chỉ
MAC ngẫu nhiên có thể dễ dàng phát hiện. trong khi không phải tất cả signalprints có thể
phù hợp với nhau, mạng lưới vẫn có thể phát hiện rằng một máy phát duy nhất chịu trách
nhiệm cho các yêu cầu với tỉ lệ cao. Signalprints cho phép mạng WLAN chính kiểm soát
đáng tin cậy để duy nhất client ra. Thay vào đó xác định chúng dựa trên địa chỉ MAC hoặc
dữ liệu khác mà họ cung cấp, signalprints cho phép hệ thống nhận ra chúng dựa trên những
gì trông thấy về mức cường độ tín hiệu.
Xét hai loại tấn công DoS.đầu tiên là tấn công làm suy giảm tài nguyên, trong đó kẻ tấn
công gởi một số lượng lớn các yêu cầu chứng thực với nhiều địa chỉ MAC khác nhau để
làm tiêu hao tài nguyên của AP. Thứ hai là tấn công giả mạo, trong đó mục tiêu của kẻ tấn
công là một client cụ thể hoặc một AP bằng cách nhân bản địa chỉ MAC của nó. Nếu một
kẻ tấn công gởi một yêu cầu de-authentication cho một trạm đã được chứng thực sau đó
tấn công có thể xác định được bằng cách so sánh hai bản in tín hiệu xung đột cho cùng một
địa chỉ MAC.
Tuy nhiên, với việc dựa trên các bản in tín hiệu rất khó để phân biệt giữa các thiết bị vật
lý nằm ở gần nhau sẽ cho ra những bản in tín hiệu tương tự. Một nhược điểm khác với
70
phương pháp tiếp cận là nó sẽ không làm việc nếu chỉ có một AP trong mạng. Hơn nữa,
bản in tín hiệu có thể phân biệt giữa các trạm nằm tại các vị trí khác nhau, tuy nhiên nó
không thể xác định vị trí chính xác của trạm để có thể giúp trong việc xác định trạm độc
hại.
Phát hiện giả mạo địa chỉ MAC - MAC Address Spoof Detection
Thêm một phương pháp để phát hiện giả mạo địa chỉ MAC dựa trên các trường số thứ
tự, có giá trị tăng lên một cho mỗi khung không bị phân mảnh. Một kẻ tấn công không thể
có khả năng để thay đổi giá trị của số thứ tự này họ thường không thể kiểm soát các chức
năng phần mềm của card mạng không dây của mình. Thông qua việc phân tích các mô hình
số thứ tự của lưu lượng truy cập không dây bắt được, hệ thống phát hiện đã được chứng
minh là có khả năng phát hiện giả mạo địa chỉ MAC để xác định các cuộc tấn công
deauthentication/disassociation.
Dãy số dựa trên hệ thống phát hiện giả mạo địa chỉ MAC cũng có giá trị cho đến khi
phân tích cấu tạo “thẻ tấn công” cho phép các khung với các dãy số tùy ý trở thành nơi phổ
biến.
71
chạm của các thiết bị đầu cuối trong mạng và xác định làm thế nào giải thích va chạm được
quan sát như vậy. Một cuộc tấn công gây nhiễu sẽ dẫn đến sự gia tăng số lượng các va
chạm trong mạng. Để phân biệt giữa hoạt động (gây nhiễu) bình thường và bất thường, ta
quan sát các biến đổi trong sự phân bố của các va chạm. Phạm vi của cơ chế này là giới
hạn để chỉ những cuộc tấn công gây nhiễu thông minh mà kết quả trong va chạm. Nó không
thể phát hiện bất kỳ cuộc tấn công cạn kiệt tài nguyên , các cuộc tấn công giả mạo hoặc tấn
công nhận dạng trên cơ sở khác. Nó chỉ cung cấp cho các báo động va chạm không giải
thích được và không cung cấp thông tin về trạm gây ra những va chạm.
Kênh lướt sóng và không gian tĩnh- Channel Surfing and Spatial Retreats
Hai chiến lược để phòng ngừa tấn công DoS gây nhiễu trong các mạng không dây (thay
vì tấn công làm cạn kiệt tài nguyên). Đầu tiên là kênh lướt sóng (channel surfing) là một
hình thức trốn quang phổ có liên quan đến các thiết bị không dây hợp pháp thay đổi các
kênh mà họ đang hoạt động. Chiến lược thứ hai là không gian tĩnh, nó là một hình thức
trốn không gian, theo đó các thiết bị di động hợp pháp di chuyển ra khỏi vùng. Hai chiến
lược được kiểm tra cho ba lớp mạng: hai bên liên lạc vô tuyến, mạng cơ sở hạ tầng và mạng
ad-hoc.
Để phát hiện các lỗi truy cập kênh trong mạng cơ sở hạ tầng, một cơ chế ngưỡng dựa
trên cảm biến thời gian để phân biệt ở lớp MAC giữa sự chậm trễ bình thường và chậm trễ
bất thường do hoạt động độc hại. Nếu thời gian trên ngưỡng này thì xem như có cuộc tấn
công DoS. Tuy nhiên, nó không thể phân biệt báo động sai tích cực. Phương pháp này
không đưa ra thông tin về kẻ tấn công có thể giúp ngăn chặn các cuộc tấn công hơn nữa.
Bảng 2.1 Các loại tấn công DoS và biện pháp đối phó
Cách tấn công Mục tiêu Biện pháp đối phó hiện nay
Tấn công yêu cầu thăm dò AP In tín hiệu (signal print)
(Probe Request Attack )
Tấn công yêu cầu xác thực AP In tín hiệu (signal print), Câu đố
(Authentication request attack) cho máy khách (Client Puzzle)
72
Tấn công xác thực lại Station và AP In tín hiệu (signal print), phát
hiện giả mạo MAC, trì hoãn
(Deauthentication Attack )
những tác động của các yêu cầu.
Tấn công cảm nhận sóng mang ảo Medium Access Giải thích va chạm, không gian
(Virtual Carrier Sense Attacks) tĩnh
Tấn công làm ngủ Node (Sleeping Station và AP In tín hiệu, phát hiện giả mạo
Node Attack) MAC, hạn chế giá trị trường thời
gian.
Sniffer thường là một phần mềm có thể lắng nghe và giải mã các gói dữ liệu lưu thông
trên mạng, sniffer đóng vai trò một hệ thống trung gian và sẽ copy tất cả các gói dữ liệu
mà được gửi từ máy A sang máy B, chụp lấy password trong những phiên kết nối của các
Client. Vì vậy mạng Wireless rất dễ bị nghe lén so với mạng có dây thông thường.
73
Có nhiều ứng dụng có khả năng thu thập được password từ những địa chỉ HTTP, email,
instant message, FTP session, telnet. Những kiểu kết nối trên đều truyền password theo
dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được cả password hash (mật
mã đã được mã hóa bằng nhiều thuật toán như MD4, MD5, SHA,...) truyền trên đoạn mạng
không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên
đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi attacker. Tác hại là không
thể lường trước được nếu như attacker có thể đăng nhập vào mạng bằng thông tin của một
người dùng nào đó và cố tình gây ra những thiệt hại cho mạng.
Một attacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào
mạng WLAN. Các công cụ có thể là một packet sniffer, hay một số phần mềm miễn phí để
có thể crack được WEP key và đăng nhập vào mạng.
74
không dây thông qua AP, attacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi
cấu hình của mạng. Ví dụ, một attacker có thể sửa đổi để thêm MAC address của attacker
vào danh sách cho phép của MAC filter (danh sách lọc địa chỉ MAC) trên AP hay vô hiệu
hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí
không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên.
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer (kẻ phát tán thư
rác) hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty. Một spammer
có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối
không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, attacker có thể gởi cả ngàn
bức thư sử dụng kết nối internet của chúng ta mà chúng ta không hề biết. Kiểu tấn công
này có thể làm cho ISP ngắt kết nối email của chúng ta vì đã lạm dụng gởi nhiều mail mặc
dù không phải lỗi của chúng ta.
Một khi attacker đã có được kết nối không dây vào mạng của chúng ta, hắn có thể truy
cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người
dùng. Cùng với một số công cụ đơn giản, attacker có thể dễ dàng thu thập được những
thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách
cấu hình sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ
75
hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những
điều mà attacker có thể làm đối với mạng của chúng ta.
2.4.3 Tấn công theo kiểu người đứng giữa (Man in the middle Attack (MITM)
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó attacker sử dụng một AP
để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP thực đến các node
đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả
mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và attacker có
toàn quyền xử lý. Đơn giản là kẻ đóng vai trò là một AP giả mạo đứng giữa tất cả các Client
và AP thực sự, thậm chí các Client và AP thực không nhận thấy sự hiện diện của AP giả
mạo này.
Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải
cao hơn nhiều so với AP thực trong vùng phủ sóng của nó. Việc kết nối lại với AP giả mạo
được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc đưa
nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ
sóng của AP thực sẽ buộc client phải roaming.
Attacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá
trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được bằng các công cụ quét
mạng WLAN). Sau đó, attacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP.
Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một
thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle
được thực hiện chỉ với một laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop
nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối
laptop đến AP thực gần đó. Trong cấu hình này, laptop chính là man-in-the-middle (người
ở giữa), hoạt động giữa client và AP thực. Từ đó attacker có thể lấy được những thông tin
giá trị bằng cách sử dụng các sniffer trên máy laptop.
Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì thế,
số lượng thông tin mà attacker có thể thu được chỉ phụ thuộc vào thời gian mà attacker có
76
thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là phương
pháp tốt nhất để chống lại kiểu tấn công này.
Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. Cách thứ nhất là đợi
cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS
trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong mạng 802.11
sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất attacker phải
thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được
điều đó attacker phải đặt AP của mình gần nạn nhân hơn là AP chính thống hoặc sử dụng
kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động
77
như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của
nạn nhân đều đi qua AP giả. Attacker sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn
nhân khi trao đổi với Web Server. Như vậy, attacker sẽ có được tất cả những gì anh ta
muốn để đăng nhập vào mạng chính thống.
Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa
AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị attacker nghe trộm và do
vậy attacker có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng
WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác.
Một attacker có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu
của người dùng.
Để ngăn chặn với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩu phức
tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gây khó khăn cho việc quét tổ hợp các
trường hợp. Ví dụ quy trình đặt mật khẩu phải như sau:
78
Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv..
Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển
Hình 2.8 Phương thức bắt gói tin (Sniffing) bằng Wireshark
Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử
dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu
quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm
thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu
79
bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc
nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng
mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào
của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử
dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với
mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều
cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin
được phát trên môi trường truyền sóng và ai cũng có thể thu được.
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, ...
từ các quá trình trao đổi thông tin trên máy của chúng ta với các site HTTP, email, các
instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới
dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu
trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá
trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin,
phân tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian
của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ
nào tập trung nhiều máy.
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề
cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như
an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (key
crack), ... Biện pháp ngăn chặn bắt gói tin: Vì “bắt gói tin” là phương thức tấn công kiểu
bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể
phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng
mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ
thành vô giá trị đối với kẻ tấn công. Cách tốt nhất để phòng chống Sniffing là mã hóa thông
lượng bằng IPSec.
80
2.5 Kết luận
Mạng không dây có nhiều ưu điểm, tuy nhiên các lỗ hổng trong 802.11 cũng là điều
đáng lo ngại trong khi mạng không dây ngày càng phát triển và cần thiết cho cuộc sống
của con người, đi kèm với sự phát triển đó là các nguy cơ bi hacker tấn công để lấy dữ liệu,
phá hoại hệ thống. Vì môi trường truyền dẫn là không dây do đó việc bảo mật mạng LAN
không dây là rất quan trọng. Ngày nay, do việc mạng LAN không dây trở nên phổ biến,
nên nghiên cứu vấn đề bảo mật mạng LAN không dây rất được chú trọng. Qua đó cũng
cho thấy được mức độ nguy hiểm cũng như khả năng bị tấn công của mạng không dây là
rất lớn và đáng lo ngại. Đặc biệt phải nói đến tấn công từ chối dịch vụ (DOS) rất dễ thực
hiện và gần như không thể chống lại được.
81