Tải bản đầy đủ (.doc) (76 trang)

tìm hiểu triển khai công nghệ và giải pháp chứng thực wifi

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.43 MB, 76 trang )

LỜI CAM ĐOAN
Luân văn tốt nghiệp được hoàn thành bởi 2 sinh viên Nguyễn Văn Thắng và
Thái Phước Thạnh dưới sự giúp đỡ, hướng dẫn của ThS. Lê Quốc Tuấn. Chúng tôi
xin cam đoan không sao chép hoàn toàn từ luận văn nào khác, có tham khảo một số
tài liệu được chỉ ra trong phần “Tài liệu tham khảo”. Chúng tôi cam đoan mọi điều
trên là sự thật, nếu có điều gì không đúng với quy định, quy chế đào tạo của nhà
trường chúng tôi xin chịu hoàn toàn trách nhiêm trước hội đồng.
Nhóm làm luận văn
Nguyễn Văn Thắng
Thái Phước Thạnh
LỜI CẢM ƠN
Lời đầu tiên chúng con xin được chân thành cảm ơn cha mẹ, người đã sinh
thành, dưỡng dục con đến ngày hôm nay. Cảm ơn cả gia đình đã giúp đỡ, tạo điều
kiện cho con được học tập dưới mái trường Đại học, được sống dưới tình thương
yêu của cha mẹ và anh chị em là điều con cảm thấy hạnh phúc nhất.
Có được như ngày hôm nay còn là công dạy dỗ của các thầy cô, em xin chân
thành cảm ơn đến quý thầy cô của trường Đại học Giao Thông Vận Tải Thành Phố
Hồ Chí Minh, đặc biệt là quý thầy cô Khoa Công Nghệ Thông Tin đã trang bị cho
em vốn kiến thức làm hành trang cho em bước vào đời.
Kính gửi lời cảm ơn ThS. Lê Quốc Tuấn, người đã tận tâm truyền đạt những
kiến thức, kinh nghiệm quý báu, tận tình hướng dẫn chúng em trong suốt thời gian
hoàn thành bài khóa luận này.
Cảm ơn đến những người bạn bè thân thiết, những người luôn sát cánh trong
suốt thời gian qua.
Cuối cùng, chúng em xin kính chúc quý thầy cô sức khoẻ và thành công trong
công việc và cuộc sống.
Xin chân thành cảm ơn!
Nhóm làm luận văn
Nguyễn Văn Thắng
Thái Phước Thạnh
MỤC LỤC




 !"#$%&'()*+,
 /0'()*1
23 45
6789:;
-0<.=>?
-!@>89:9,
6-8<A61
BAC&DE) EF%F99)E9+6G
BAH%%I&J%EE) EF%F99E)EK9+6G
BAC2&L)K) EF%F99E*EM9+6N
BAO#%P)-&)-Q)E) EF%F99E*EM9+;
BA?")-Q7%ERL)KRSAC
JT 9SAE6
U 8VRTH%'K)
WO X-%FEK9%&-K+Y
-%FEK9%Y
-@?9#2Y
Y23ZX[ \C!T-%FEK9%9SA,
]#X ^EE7J_`DE7J_,
]#X  S,
]#X '9M1
,]?-%FEK9%1
i
180%G
WO -9G
WO ^EEa% 5
GU 0#bY;
0%Y;

cA#bF?0Y
ii
DANH MỤC HÌNH ẢNH
]0d0'EE()*
]06d-3$% 45;6,
]0d0e7JJ&%Q9+1
]0Yd07JJ 4G
]0,d0LJJG
]01dfE :9
]0Gd0S:6
]05dB:5;6SL)KQc(J66
]0NdU 0[H%'LKTa-Y6
]06dc0ASAC6G
]066dc0ASAH%S 65
]06dc0ASAC2L)K6N
]06Yd->!OSAA%gSA#%P)-
]06,d- hEh 6
]061dU 0i 8VH%'K)
]0d0%Y;
]06d-#bjY6
]d-#bHjQ% %Y6
]0Yd-#bH9kY6
]0,dJ%TjY
]01dJEElEM%9l %F9YY
]0GdJEEE%>E#C#2lEM%YY
]05dJEEC= jjY,
]0Nd(! %e%>EY,
iii
]0;de%^EEa% Y1
]0dJ%. 0A#2^EEa% Y1

]06dc9 EEa% YG
]0d%a% YG
]0YdJ%lE% 9mY5
]0,d%<AOa% Y5
]01dJ%%M9a% YN
]0GdcEa% O%M9OYN
]05dJ%#EE,;
]0Nd 0E,
]06;d-9,
]06d-9lElEM%%>ER999,
]066dJ%lE999,
]06d*2 lEME>9,Y
]06Yd%%,,
]06,d-E#!".eK,,
]061d-E0 ME>,1
]06Gd-E9<A,1
]065dc :,G
]06Nd-#bHi,G
];d-#biQEE,5
]0d :i,5
]06d9%%>%E% ,N
]0dnTo %%>%E,N
]0Ydc9p 9% 1;
]0,dc%>E%E1
iv
]1dc%>E%E16
]0Gdc%>E E9 16
]05dc%>E%9 E16
]0Ndc%>E%9 E16
]0Y;dJ%lEi9m1

]0Ydc0 'E>1Y
]0Y6dqr:>s EO1Y
]0Yd-<AO EO1,
v
DANH MỤC VIẾT TẮT
AP Access point
CP Captive portal
DoS Denial of Service.
LAN Local Area Network
MAC Media Access Control
TKIP Temporal Key Integrity Protocol
UAM Universal Access Method
WEP Wired Equivalent Privacy
WPA Wireless Protected Access
WPA-PSK Wireless Protected Access Pre-Shared
vi
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
LỜI MỞ ĐẦU
1. Tính cấp thiết:
Ngày nay mạng không dây (Wireless Lan) đã trở thành một phần không thể
thiếu trong cuộc sống khi nó xuất hiện trong các doanh nghiệp, trường học, các
địa điểm giải trí và ngay cả tại từng hộ gia đình. Nhờ sự tiện lợi của mình, mạng
không dây đã dần thay thế kết nối truyền thống bằng cáp truyền thống.
Vì mạng không dây ngày càng được sử dụng phổ biến và rộng rãi do đó, việc
chứng thực, bảo mật cho hệ thống mạng không dây là vấn đề cần thiết.
2. Tình hình nghiên cứu:
Vấn đề an ninh mạng không dây được nghiên cứu nhiều bởi các cá nhân và tổ
chức khác nhau. Đã đạt được một số kết quả nhất định, tuy nhiên cũng còn một
số vấn đề chưa được hoàn chỉnh. Với đề tài “Tìm hiểu triển khai công nghệ và
giải pháp chứng thực WIFI“ nhóm tiến hành tìm hiểu chi tiết về các mạng

chứng thực người dùng và phát triển tiếp các vấn đề đã được nghiên cứu
3. Mục đích nghiên cứu:
Tìm hiểu các giải pháp chứng thực trong mạng WIFI, hiểu rõ quá trình hoạt
động các giải pháp chứng thực, các vấn đề an ninh mạng từ đó đưa ra lựa chọn
giải pháp tốt nhất để triển khai chứng thực cho một mạng WIFI, nâng cao bảo
mật thông tin tài nguyên mạng.
4. Nhiệm vụ nghiên cứu:
˗ Tìm hiểu các phương pháp xác thực và chứng thực người dùng.
˗ Tìm hiểu an toàn mạng không dây và các chính sách bảo mật.
˗ Tìm hiểu về các giải pháp chứng thực WIFI
˗ Triển khai thưc nghiệm chứng thực bằng công nghệ Captive portal.

Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
5. Phương pháp nghiên cứu:
˗ Tham khảo sự hướng dẫn của giáo viên hướng dẫn.
˗ Tìm hiểu từ các nguồn thông tin trên internet.
- Tìm hiểu các tài liệu có sẵn.
- Phát triển từ các đề tài có trước.
6. Kết quả đạt được:
- Phân tích được các quá trình xác thực, phân tích so sánh các công nghệ, giải
pháp chứng thực.
- Triển khai thực nghiệm mô hình chứng thực wifi bằng công nghệ Captive
Portal với Chillispot.
7. Kết cấu của LVTN:
Luận văn gồm có 4 chương:
Chương 1: Tổng quan mạng không dây và các chính sách bảo mật.
Chương 2: Công nghệ và giải pháp chứng thực trong Wi-Fi.
Chương 3: Triển khai công nghệ chứng thực Wi-Fi captive portal trên CentOS.
Chương 4: Kết luận và hướng phát triển.
6

Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
CHƯƠNG 1: TỔNG QUAN MẠNG KHÔNG DÂY VÀ CÁC
CHÍNH SÁCH BẢO MẬT
1.1 Mạng không dây
Khái niệm và lịch sử phát triển
1.1.1.1 Khái niệm
Mạng không dây là một hệ thống mạng mà ở đó các máy tính có thể nói
chuyện, giao tiếp và cùng chia sẻ các nguồn tài nguyên, các dữ liệu với nhau mà
không cần phải kết nối vật lý với nhau chính xác là không cần sử dụng đến dây cáp
mạng.
Hình 1.1: Mô hình mạng Wireless LAN.
Hệ thống mạng không dây sử dụng môi trường truyền dẫn tần số radio - radio
frequencies (RF) thay vì dùng Cat5, Cat5e, Cat6, Cables quang như hệ thống mạng
dây. Đa số các hệ thống mạng wireless thường sử dụng băng tần 2.4 gigahertz(GHz)
do đó hệ thống mạng dễ dàng nâng cấp, bảo trì, không giống như hệ thống cổ điển
chôn đường dây xuống đất, âm trong tường,
1.1.1.2 Lịch sử phát triển
Công nghệ mạng không dây lần đầu tiên xuất hiện vào cuối năm 1990 khi
những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900MHz.

Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
Những giải pháp này cung cấp tốc độ truyền dữ liệu là 1Mbps, nhưng những giải
pháp này không được đồng bộ giữa các nhà sản xuất khi đó.
Năm 1992, xuất hiện những mạng không dây sử dụng băng tần 2.4GHz. Mặc
dù đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng
của mỗi nhà sản xuất và không được công bố rộng rãi. Sự cần thiết cho việc hoạt
động thống nhất giữa các thiết bị ở những tần số khác nhau dẫn đến một số tổ chức
bắt đầu phát triển ra những chuẩn mạng không dây chung.
Năm 1997, IEEE đã phê chuẩn sự ra đời của chuẩn 802.11 cho các mạng
không dây. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao

gồm phương pháp truyền tín hiệu radio ở tần số 2.4 GHz.
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn
802.11b và 802.11a. Và các thiết bị mạng không dây dựa trên chuẩn 802.11b đã
nhanh chóng trở thành công nghệ không dây vượt trội.
Năm 2003, IEEE công bố thêm một sự cái tiến là chuẩn 802.11g có thể nhận
thông tin trên cả hai dãy tần 2.4GHz và 5GHz và nâng tốc độ truyền dự liệu lên đến
54Mbps. Đây là chuẩn được sử dụng rộng rãi vào thời điểm hiện tại.
Năm 2009 chuẩn 802.11n Wi-Fi thế hệ thứ tư, tốc độ tối đa 600Mb/s (trên thị
trường phổ biến có các thiết bị 150Mb/s, 300Mb/s và 450Mb/s). Chuẩn này có thể
hoạt động trên cả hai băng tần 2,4GHz lẫn 5GHz và nếu router hỗ trợ thì hai băng
tần này có thể cùng được phát sóng song song nhau.
Hiện nay, chuẩn 802.11ac chưa được phê duyệt chính thức nhưng sẽ sớm được
thông qua, có thể là ngay trong năm 2013 này. Chuẩn này có tốc độ tối đa hiện là
1730Mb/s và chỉ chạy ở băng tần 5GHz. Một số mức tốc độ thấp hơn (ứng với số
luồng truyền dữ liệu thấp hơn) bao gồm 450Mb/s và 900Mb/s.
Y
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
Hình 1.2: Các mốc phát triển của chuẩn mạng 802.11.
Ưu và nhược điểm của mạng không dây (WLAN)
1.1.1.3 Ưu điểm
Sự tiện lợi: Trong mạng không dây, người dùng chỉ cần nằm trong khu vực
phủ sóng của AP thì có thể truy cập được hệ thống mạng. Vì thế người dùng rất tiện
lợi trong vệc có thể truy câp ở bất kỳ nơi đâu trong vị trí triển khai mạng, không
mặc định tại cổng mạng như hệ thống mạng có dây.
Khả năng di động: Với sự phát triển của mạng không dây công cộng, mạng
không dây điện toán đám mây đồng thời công nghệ mạng không dây được tích hợp
sẵn trong các thiết bị laptop, thiết bị cầm tay mọi người có thế kết nối mạng
không dây ở bất cứ đâu.
Hiệu quả: với sự phát triển của hệ thống mạng không dây, người dùng có thể
di chuyển từ vị trí này đến vị trí khác, từ AP này đến AP khác trong một hệ thống

mạng mà không bị ngắt kết nối hay kết nối lại.
Triển khai: Để triển khai một hệ thống mạng không dây ban đầu chỉ cần ít nhất
1 access point. Với mạng dùng cáp, phải tốn thêm chi phí đi đường dây, chi phí
chỉnh sửa cấu trúc của địa điểm triển khai khi nó gây cản trở cho việc đi dây.
Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số
lượng người dùng, mở rộng thêm hệ thống mạng mà không cần phải chỉnh sửa cấu
trúc của địa điểm triển khai nhiều. Với hệ thống mạng dùng cáp cần phải gắn thêm
cáp
,
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
1.1.1.4 Nhược điểm
Bảo mật: Môi trường kết nối không dây là không khí, khu vực phủ sóng rộng,
có thể lan ra ngoài phạm vi quản lý nên khả năng bị tấn công của người dùng là rất
cao.
Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động
tốt trong phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưng với một tòa nhà
lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay
access point, dẫn đến chi phí gia tăng.
Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín
hiệu bị giảm do tác động của các thiết bị khác là không tránh khỏi. Làm giảm đáng
kể hiệu quả hoạt động của mạng.
Tốc độ: Tốc độ của mạng không dây (1 - 125 Mbps) rất chậm so với mạng sử
dụng cáp (100Mbps đến hàng Gbps).
Cấu trúc mô hình mạng WLAN
1.1.1.5 Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng ad-hoc
Mạng IBSSs (Independent Basic Service Set) hay còn gọi là mạng ad-hoc,
trong mô hình mạng ad-hoc các máy trạm liên lạc trực tiếp, ngang hàng với nhau
mà không cần thông qua AP nhưng phải ở trong phạm vi cho phép. Mô hình này
được thiết lập cài đặt dùng chung mục đích cụ thể trong khoảng thời gian ngắn. Khi
mà sự liên lạc kết thúc thì mô hình IBSS này cũng được giải phóng.

Hình 1.3: Mô hình mạng IBSSs (ad-hoc)
1
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
1.1.1.6 Mô hình mạng cơ sở (BSSs)
The Basic Service Sets (BSSs) là một mô hình nền tảng của mạng 802.11. Ở
mô hình này chỉ có một AP duy nhất và một hoặc nhiều máy trạm. Các máy trạm
kết nối với sóng wireless của AP và giao tiếp thông qua AP. AP là điểm trung tâm
quản lý mọi sự giao tiếp trong mạng.
Hình 1.4: Mô hình mạng BSS chuẩn
Nếu các máy trạm muốn giao tiếp với nhau, chúng phải chuyển tiếp dữ liệu
thông qua các AP. Các máy trạm không thể truyền thông trực tiếp với nhau, trừ khi
thông qua các AP.
1.1.1.7 Mô hình mạng mở rộng (ESSs)
Mô hình ESSs (Extended Service Sets) thì được phát triển từ mô hình BSSs.
Một ESS bao gồm từ hai hoặc nhiều BSS kết nối với nhau thông qua hệ thống phân
phối, mô hình ESS sẽ có từ 2 AP trở lên để kết nối mạng, tạo nên một vùng phủ
sóng rộng hơn, hệ thống mạng lớn hơn. Mục đích của việc này là để cung cấp sự
chuyển vùng liên tục cho các máy trạm.
Hình 1.5: Mô hình mạng ESS
G
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
Một số chuẩn mạng không dây
1.1.1.8 Chuẩn 802.11
Năm 1997, Viện kỹ sư điện và điện tử (IEEE - Institute of Electrical and
Electronics Engineers) đưa ra chuẩn mạng nội bộ không dây (WLAN – Wireless
LAN) đầu tiên – được gọi là 802.11 theo tên của nhóm giám sát sự phát triển của
chuẩn này. Lúc này, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực
tiếp (Direct-Sequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa
là 2Mbps – tốc độ khá chậm cho hầu hết các ứng dụng. Vì lý do đó, các sản phẩm
chuẩn không dây này không còn được sản xuất nữa

1.1.1.9 Chuẩn 802.11b
Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra
các đặc tả kỹ thuật cho 802.11b. Thiết bị router hay access point sử dụng chuẩn
802.11b hỗ trợ băng thông lên đến 11Mbps, ngang với tốc độ mạng nội bộ Ethernet
thời bấy giờ. Đây là chuẩn WLAN đầu tiên được chấp nhận trên thị trường, sử dụng
tần số 2,4 GHz. Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa mã bù
(Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp giống như
chuẩn 802.11 nguyên bản. Với lợi thế về tần số (băng tần nghiệp dư ISM 2,4GHz),
các hãng sản xuất sử dụng tần số này để giảm chi phí sản xuất.
Nhưng khi đấy, tình trạng "lộn xộn" lại xảy ra, 802.11b có thể bị nhiễu do lò vi
sóng, điện thoại và các dụng cụ khác cùng sử dụng tần số 2,4GHz. Tuy nhiên, bằng
cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng tránh được nhiễu. Ưu điểm
của 802.11b là giá thấp, tầm phủ sóng tốt và không dễ bị che khuất. Nhược điểm
của 802.11b là tốc độ thấp, có thể bị nhiễu bởi các thiết bị gia dụng.
1.1.1.10 Chuẩn 802.11a
Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa
vào 802.11 đầu tiên - 802.11a. Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps
tránh được nhiễu từ các thiết bị dân dụng. Đồng thời, chuẩn 802.11a cũng sử dụng
5
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
kỹ thuật trải phổ khác với chuẩn 802.11b - kỹ thuật trải phổ theo phương pháp đa
phân chia tần số trực giao (Orthogonal Frequency Division Multiplexing-OFDM).
Đây được coi là kỹ thuật trội hơn so với trải phổ trực tiếp (DSSS). Do chi phí cao
hơn, 802.11a thường chỉ được sử dụng trong các mạng doanh nghiệp, ngược lại,
802.11b thích hợp hơn cho nhu cầu gia đình. Tuy nhiên, do tần số cao hơn tần số
của chuẩn 802.11b nên tín hiện của 802.11a gặp nhiều khó khăn hơn khi xuyên
tường và các vật cản khác.
Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không
tương thích với nhau. Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai"
802.11a/b, nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Fi

cùng lúc (máy trạm dùng chuẩn nào thì kết nối theo chuẩn đó).
Ưu điểm của 802.11a là tốc độ nhanh, tránh xuyên nhiễu bởi các thiết bị khác.
Nhược điểm của 802.11a là giá thành cao, tầm phủ sóng ngắn hơn và dễ bị che
khuất.
1.1.1.11 Chuẩn 802.11g
Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn được gọi là
802.11g nổi lên trên thị trường, chuẩn này cố gắng kết hợp tốt nhất 802.11a và
802.11b. 802.11g hỗ trợ băng thông 54Mbps và sử dụng tần số 2,4GHz cho phạm vi
phủ sóng lớn hơn. 802.11g tương thích ngược với 802.11b, nghĩa là các điểm truy
cập (access point – AP) 802.11g sẽ làm việc với card mạng Wi-Fi chuẩn 802.11b
Tháng 7/2003, IEEE phê chuẩn 802.11g. Chuẩn này cũng sử dụng phương
thức điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với
chuẩn 802.11b. Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năng
tương thích ngược với chuẩn 802.11b đang phổ biến.
Ưu điểm của 802.11g là tốc độ nhanh, tầm phủ sóng tốt và không dễ bị che
khuất. Nhược điểm của 802.11g là giá cao hơn 802.11b, có thể bị nhiễu bởi các thiết
bị gia dụng.
N
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
1.1.1.12 Chuẩn 802.11n
Chuẩn Wi-Fi mới nhất trong danh mục Wi-Fi là 802.11n. 802.11n được thiết
kế để cải thiện tính năng của 802.11g với tổng băng thông được hỗ trợ bằng cách
tận dụng nhiều tín hiệu không dây và anten (gọi là công nghệ MIMO-multiple-input
and multiple-output). Khi chuẩn này hoàn thành, 802.11n sẽ hỗ trợ tốc độ lên đến
100Mbps. 802.11n cũng cho tầm phủ sóng tốt hơn các chuẩn Wi-Fi trước đó như
tăng cường độ tín hiệu. Các thiết bị 802.11n sẽ tương thích ngược với 802.11g.
Ưu điểm của 802.11n là tốc độ nhanh nhất, vùng phủ sóng tốt nhất, trở kháng
lớn hơn để chống nhiễu từ các tác động của môi trường. Nhược điểm của 802.11n là
chưa được phê chuẩn cuối cùng; giá cao hơn 802.11g, sử dụng nhiều luồng tín hiệu
có thể gây nhiễu với các thiết bị 802.11b/g kế cận.

1.1.1.13 Hiper Lan
Hiper Lan (High Performance Radio Lan) theo chuẩn của Châu Âu là tương
đương công nghệ 802.11. Hiper Lan loại 1 hổ trợ băng thông 20Mps, làm việc ở dãi
tần 5GHz. HigperLan 2 cũng làm việc trên dãi tần này nhưng hổ trợ băng thông lên
tới 54Mps. Công nghệ này sử dụng kết nối hướng đối tượng (connection oriented)
hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng
Multimedia.
1.2 Bảo mật mạng không giây
Bảo mật là vấn đề hết sức quan trọng đối với người dùng trong tất cả các hệ
thống mạng (LAN, WLAN…). Với mạng không dây thì môi trường truyền là không
khí, chỉ cần có thiết bị trong vùng sóng là có thể truy cập được, rất dễ dàng cho các
hacker xấu đột nhập. Nên vấn đề bảo mật cho mạng không dây là cực kỳ quan trọng
và cần thiết.
;
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
Đối với mạng LAN thì các đường dây thường được đi âm trong tường, các
cổng mạng hoặc đường dây nào không sử dụng thì người quản trị có thể quản lý
disable, còn các mạng không dây sử dụng sóng vô tuyến xuyên qua vật liệu của các
tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô
tuyến có thể xuất hiện ở vùng lân cận như trên đường phố từ các trạm phát từ các
mạng Wi- Fi này và như vậy, ai đó cũng có thể truy cập nhờ vào các thiết bị thích
hợp. Do đó mạng không dây của một địa điểm như công ty tòa nhà…cũng có thể bị
truy cập từ bên ngoài các địa điểm đó, người quản trị không thể quản lý được.
Hình 1.6: User lạ truy cập vào mạng
Hình 1.6 thể hiện một người lạ có thể truy cập đến một LAN không dây từ bên
ngoài. Giải pháp ở đây là phải làm sao để có được sự bảo mật cho mạng chống
được việc truy cập theo kiểu này.
Các hình thức tấn công phổ biến
1.2.1.1 Tấn công không qua chứng thực(Deauthentication attack)
Trong mạng 802.11 để các máy trạm kết nối vào một AP nào thì nó phải trải qua 1

quá trình xác thực, chứng thực liên quan, bất kỳ các nút ở vị trí nào cũng có thể gia
nhập vào mạng bằng việc sử dụng khoá chia sẻ tại vị trí nút đó để biết được mật
khẩu của mạng. Trong suốt quá trình chứng thực chỉ có một vài bản tin dữ liệu,
quản lý và điều khiển là được chấp nhận. Tấn công Deauthentication đã khai thác
điểm yếu đó của mạng 802.11, trong tấn công này tin tặc sẽ sử dụng một nút giả

Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
mạo để tìm ra địa chỉ của AP đang điều khiển mạng. Khi tin tặc có được địa chỉ của
AP, chúng sẽ gửi quảng bá các bản tin chứng thực lại (de-authentication) ra toàn
mạng khiến cho các nút trong mạng ngay lập tức dừng trao đổi tin với mạng. Thông
thường, các nút đó sẽ cố kết nối lại, chứng thực và liên kết lại với AP tuy nhiên do
việc truyền các bản tin cứng thực lại được lặp lại liên tục khiến cho mạng rơi vào
tình trạng bị dừng hoạt động.
1.2.1.2 Tấn công truyền lại (Replay Attack)
Tấn công truyền lại (Replay Attack) là tin tặc đứng chắn ngang việc truyền
thông tin hợp lệ và rồi sử dụng lại nó. Tin tặc không thay đổi bản tin mà chỉ gửi lại
nó trong thời điểm thích hợp theo sự lựa chọn của tin tặc.Trong mạng 802.11, tấn
công truyền lại tạo ra kiểu tấn công từ chối dịch vụ vì khi nút nhận được một bản tin
hợp lệ nó sẽ chiếm dụng băng thông và tính toán thời gian để giải mã bản tin đó.
Các lỗi dễ bị tấn công nhất trong 802.11 rất nhạy với hình thức tấn công này là các
bản tin không có thứ tự một cách rõ ràng. Trong 802.11 không có cách nào để dò và
loại bỏ các bản tin bị truyền lại.
1.2.1.3 Giả mạo AP (Rogue Access point)
Giả mạo AP (Rogue Access point) là kiểu tấn công mà tin tặc đứng ở giữa và
trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì tin tặc có thể trộm
tất cả lưu lượng đi qua mạng. Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa
chọn của các máy trạm hơn AP chính thống. AP giả này có thể được thiết lập bằng
cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC
Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả.
˗ Cách thứ nhất là đợi cho nguời dùng tự kết nối.

˗ Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP
chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả.
6
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
Trong mạng 802.11 việc một máy trạm lựa chọn kết nối đến AP nào dựa trên
việc so sánh cường độ tín hiệu phát của các AP. Vì thế tin tặc phải chắc chắn rằng
AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt
AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten
định hướng. Sau khi nạn nhận kết nối tới AP giả, nạn nhân vẫn hoạt động như bình
thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của
nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của
nạn nhân khi trao đổi với Web Server. Như vậy tin tặc sẽ có được tất cả những gì
anh ta muốn để đăng nhập vào mạng chính thống.
Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2
hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc
nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các
nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có
những lỗ hổng có thể khai thác. Một tin tặc có thể nghe trộm thông tin và sử dụng
bộ phân tích mã hoá để trộm mật khẩu của người dùng.
1.2.1.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm
thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự
chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng
thông và sự định hướng của anten.
Trong 802.11 sử dụng thuật toán cảm nhận sóng mang (CSMA) để tránh xung
đột. CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn
rằng sẽ không có xung đột dữ liệu trên đường truyền. Kiểu tấn công này không sử
dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Thậm chí
là kỹ thuật sử dụng trải phổ tuần tự trực tiếp (DSSS), mã sửa sai FEC hay CRC đều
vô ích với kiểu tấn công này.


Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn
giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại
thời điểm hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để
truyền tin một cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách
tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó
truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là
rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào
được truyền. Theo như tin tặc thì đó là kiểu rất dễ bị tấn công vì nó không đòi hỏi
thiết bị đặc biệt.
1.2.1.5 Giả mạo địa chỉ MAC
Trong 802.11 địa chỉ MAC là một cách để ngăn người dùng bất hợp pháp gia
nhập vào mạng. Việc giả địa chỉ MAC là một nhiêm vụ khá dễ dàng đối với tin tặc.
Trong khi giá trị được mã hoá trong phần cứng là không thể thay đổi thì giá trị được
đưa ra trong phần sụn (chương trình cơ sở) của phần cứng lại có thể thay đổi được.
Có nhiều chương trình sử dụng cho các hệ điều hành khác nhau có thể thay đổi
được địa chỉ MAC được đưa ra trong bộ điều hợp mạng. Thủ tục này thực sự là rất
dễ và có thể được thực hiện trong vài phút. Thậm chí sau khi giả địa chỉ MAC trở
nên phổ biến, 802.11 vẫn còn sử dụng phương pháp chứng thực này bởi vì địa chỉ
MAC 48 bit là đủ dài để ngăn chặn các cuộc tấn công vào nó. Nhiều chương trình
mới đã được tạo ra để cho phép tin tặc vượt qua được sự khó khăn này. Tin tặc
không phải đi tìm địa chỉ MAC bởi vì nó được phát quảng bá ra toàn mạng do
chuẩn 802.11 yêu cầu như vậy. Chỉ có một vài gói tin mà tin tặc cần chặn lại để lấy
địa chỉ MAC và do vậy bằng việc giả mạo địa chỉ MAC tin tặc đã được nhận dạng
như một người dùng hợp pháp của mạng.
1.2.1.6 Tấn công từ chối dịch vụ
Đây là hình thức tấn công làm cho các mạng không dây không thể phục vụ
được người dùng, từ chối dịch vụ với những người dùng hợp pháp. Trong mạng có
dây có các hình thức tấn công từ chối dịch vụ DoS (Denial of Service) phổ biến như

Y
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
Ping of Death, SYN Flooding. Các hình thức này dựa trên cơ chế của bộ giao thức
TCP/IP, có thể khiến cho máy chủ bị treo. Mạng không dây tồn tại những điểm yếu
để tấn công DoS khác với mạng có dây ví dụ như khi sóng radio truyền trong môi
trường, nó rất dễ bị ảnh hưởng bởi các yếu tố khách quan cũng như chủ quan. Một
kẻ tấn công có thể tạo ra các sóng có cùng tần số với tần số truyền tín hiệu để gây
nhiễu cho đường truyền. Điều này đòi hỏi một bộ phát sóng đủ đảm bảo tín hiệu ổn
định cho mạng.
Các phương pháp bảo mật cho mạng không dây
1.2.1.7 Firewall, các phương pháp lọc
Lọc (Filtering) là một cơ chế bảo mật căn bản mà có thể dùng bổ sung cho
WEP và/hoặc AES. Filter làm việc giống như là một danh sách truy nhập trên
router: bằng cách xác định các tham số mà các trạm phải gán vào để truy cập mạng.
Với Wi- Fi thì việc đó xác định xem các máy trạm là ai và phải cấu hình như thế
nào. Có ba loại căn bản của Filtering có thể thực hiện trên Wi-Fi:
˗ Lọc SSID.
˗ Lọc địa chỉ MAC.
˗ Lọc giao thức.
a) Lọc SSID
Lọc SSID (SSID Filtering) là một phương pháp lọc cơ bản nên được dùng cho
hầu hết các điều khiển truy nhập. SSID (Service Set Identifier) cũng có thể hiểu là
tên mạng. SSID của một trạm Wi-Fi phải khớp với SSID trên AP (chế độ cơ sở,
infracstructure mode) hoặc của các trạm khác (chế độ đặc biệt, Ad-hoc mode) để
chứng thực và liên kết máy trạm và thiết lập dịch vụ.
Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc
các Station gửi ra, nên dễ dàng tìm được SSID của một mạng bằng cách sử dụng
một bộ phân tích mạng, Sniffer. Nhiều AP có khả năng lấy các SSID của các khung
,
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn

thông tin dẫn đường (beacon frame). Trong trường hợp này máy trạm phải so khớp
SSID để liên kết với AP. Khi một hệ thống được cấu hình theo kiểu này, nó được
gọi là hệ thống đóng (closed system). Lọc SSID được coi là một phương pháp
không tin cậy trong việc hạn chế những người sử dụng trái phép của Wi-Fi. Một vài
loại AP có khả năng gỡ bỏ SSID từ những thông tin dẫn đường hoặc các thông tin
kiểm tra. Trong trường hợp này, để gia nhập dịch vụ một trạm phải có SSID được
cấu hình bằng tay trong việc thiết đặt cấu hình driver.
Một vài lỗi chung do người sử dụng Wi-Fi tạo ra khi thực hiện SSID là:
Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin
của mạng. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC
khởi nguồn từ AP, và sau đó xem MAC trong bảng OUI của IEEE, bảng này liệt kê
các tiền tố địa chỉ MAC khác nhau mà được gán cho các nhà sản xuất. Cách tốt nhất
để khắc phục lỗi này là: Luôn luôn thay đổi SSID mặc định.
Làm cho SSID có gì đó liên quan đến công ty: Thiết lập này là một mạo hiểm
về bảo mật vì nó làm cho quá trình một hacker tìm thấy vị trí vật lý của công ty dễ
dàng hơn. Khi tìm kiếm Wi- Fi trong một vùng địa lý đặc biệt thì việc tìm thấy vị trí
vật lý của công ty đã hoàn thành một nửa công việc. Khi một người quản trị sử
dụng SSID mà đặt tên liên quan đến tên công ty hoặc tổ chức, việc tìm thấy Wi- Fi
sẽ là rất dễ dàng. Do đó hãy nhớ rằng: luôn luôn sử dụng SSID không liên quan đến
Công ty.
Sử dụng SSID như những phương tiện bảo mật mạng Wi- Fi: SSID phải được
người dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó nên được sử
dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế
hãy: luôn coi SSID chỉ như một cái tên mạng.
Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển
SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu
1
Báo cáo luận văn tốt nghiệp GVHD: ThS. Lê Quốc Tuấn
hình chúng theo cách đó. Cấu hình này ngăn cản những người nghe vô tình khỏi
việc gây rối hoặc sử dụng WLAN.

Khi mà truyền đại chúng SSID có tác dụng làm cho người dùng trong mạng dễ
dàng kết nối tới mạng hơn. Việc truyền đại chúng như vậy cũng làm cho người
dùng khác trong khu vực cũng kết nối dễ dàng. Mục đích của truyền đại chúng là
làm cho mạng rộng mở. Nhưng phần lớn thời gian bạn muốn Wi-Fi chỉ có sẵn đối
với một nhóm người dùng giới hạn và vì lý do đó thì bạn nên ngừng truyền đại
chúng. Chú ý là các nhà cung cấp AP thì lại không quan trọng trong việc truyền đại
chúng SSID là vấn đề đặc biệt. Vì vậy mà các AP thường được cấu hình mặc định
cho việc kích hoạt truyền đại chúng. Tác dụng của việc tắt chế độ truyền đại chúng
là bạn cần phải biết SSID của mạng trước khi kết nối với nó, như vậy sẽ làm tăng
tính bảo mật.
b) Lọc địa chỉ MAC
Wi-Fi có thể lọc dựa vào địa chỉ MAC của các trạm khách. Hầu hết tất cả các
AP, thậm chí cả những cái rẻ tiền, đều có chức năng lọc MAC. Người quản trị mạng
có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC được phép
và lập trình chúng vào các AP. Nếu một Card PC hoặc những Client khác với một
địa chỉ MAC mà không trong danh sách địa chỉ MAC của AP, nó sẽ không thể đến
được điểm truy nhập đó.
Tất nhiên, lập trình các địa chỉ MAC của các Client trong mạng WLAN vào
các AP trên một mạng rộng thì không thực tế. Bộ lọc MAC có thể được thực hiện
trên vài RADIUS Server thay vì trên mỗi điểm truy nhập. Cách cấu hình này làm
cho lọc MAC là một giải pháp an toàn, và do đó có khả năng được lựa chọn nhiều
hơn. Việc nhập địa chỉ MAC cùng với thông tin xác định người sử dụng vào
RADIUS khá là đơn giản, mà có thể phải được nhập bằng bất cứ cách nào, là một
giải pháp tốt. RADIUS Server thường trỏ đến các nguồn chứng thực khác, vì vậy
các nguồn chứng thực khác phải được hỗ trợ bộ lọc MAC. Bộ lọc MAC có thể làm
G

×