B ộ GIÁO DỤC VÀ ĐÀO TẠO
VIỆN ĐẠI HỌC MỞ HÀ NỘI
LUẬN VĂN THẠC SỸ
CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN
NGHIÊN CỨU TẤN CÔNG WIRELESS NETWORK
VÀ PHƯƠNG PHÁP TRUY TÌM DẤU VÉT TỘI PHẠM
WIRELESS NETWORK
ĐỖ NGỌC ANH
HÀ N Ộ I-2015
Bộ GIÁO DỤC VÀ ĐÀO TẠO
VIỆN ĐẠI HỢC MỞ HÀ NỘI
LUẬN VĂN THẠC SỸ
NGHIÊN CỨU TẤN CÔNG WIRELESS NETWORK
VÀ PHƯƠNG PHÁP TRUY TÌM DẤU VẾT TỘI PHẠM
Thu WIRELESS NETWORK1 Nội
CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN
MÃ SỔ: 60480201
HƯ ỚNG DÀN KHOA H Ọ C : TS. ĐỎ XUÂN C H Ợ
HÀ NỘI - 2015
LỜI CAM ĐOAN
Những kết quả nghicn cứu được trình bày trong luận văn là hoàn toàn trung
thực, các neuồn dữ liệu tham khảo được trích dẫn đầy đủ, không vi phạm bất cứ
điều gì trong luật sở hữu trí tuệ và pháp luật Việt Nam. Ncu sai, tôi hoàn toàn chịu
trách nhiệm trước Nhà trường và pháp luật.
TÁC GIẢ LUẬN VĂN
Đỗ Ngọc Anh
Thư viện Viện Đại học Mỏ' Hà Nội
LỜI CẢM ƠN
Trong quá trình thực hiện dề tài "Nghicn cứu tan công Wireless Network và
phươna pháp truy tìm dấu vết tội phạm Wireless Network”, tôi đã nhận được rất
nhiều sự giúp dỡ, tạo điều kiện của tập thế lãnh đạo Viện Đại học Mờ Hà Nội, tập
thể các thầy, cô giáo đang công tác và giảng dạy tại Khoa Đào tạo Sau Đại học,
Khoa Công nghệ Thông tin. Tôi xin bày tỏ lòng cám ưn chân thành về sự giúp đỡ
cùa quý thầy cô.
Tôi xin bày tỏ lòng biết ơn sâu sác tới TS. Đổ Xuân Chợ, người thầy trực
tiếp hướng dẫn và chi bào cho tôi hoàn thành luận văn đúnn tiến độ và đạt các tiêu
chuẩn theo yêu cầu của Nhà trường.
Tôi xin chân thành cám ơn bạn bè, đồng nghiệp cũa tôi đana công tác tại
Trung tâm Dịch vụ và Hồ trợ Sinh viên, BCH Đoàn Thanh niên Viện Đại học Mớ
Hà Nội và gia đình đã động viên, khích lệ, tạo điều kiện và giúp đỡ tôi trong suốt
quá trình thực hiện và hoàn thành luận văn này.
Tác giá: Dỗ Ngọc Anh
MỤC LỤC
MỚ Đ ÀU.......................................................................................................................1
CHƯƠNG 1. TÒNG QUAN VỀ AN TOÀN THÔNG TIN MẠNG KHÔNG DÂY 2
1.1. Tổng quan về an toàn hệ thống thông tin.............................................................. 2
1.2. Nguy cơ mất an ninh, an toàn thông tin, dữ liệu.................................................. 4
1.3. Tồng quan về mạng máy tính không dây.............................................................. 7
1.3.1. Giới thiệu về mạng máy tính không dây...................................................... 7
1.3.2. Phân loại mạng không dây theo phạm vi phủ sóng..................................... 8
1.3.2.1. WPAN (Wireless Personal Area Network)............................................8
1.3.2.2. WLAN (Wireless Local Area Network)................................................8
1.3.2.3. WMAN (Wireless Metropolitan Area Network)...................................9
1.3.2.4. WWAN (Wireless Wide Area Network)................................................ 9
1.3.3. ưu điểm cùa‘mạng'tìiầy tính klìộHgidậy ...^l0..lTl.3..Nọ.l.........................10
1.3.4. Hoạt động của mạng máy tính không dây................................................. 11
1.3.5. So sánh ưu và nhược điểm giữa mạng không dây và mạng có dây..........12
1.3.6. Các mô hình của mạng máy tính không dây cơ b ả n .................................13
1.3.6.1. Kiểu Ad - hoc....................................................................................... 13
1.3.6.2. Kiểu Infrastructure................................................................................14
1.3.7. Cự ly truyền sóng, tốc độ truyền dữ liệu.................................................... 14
1.3.8. Các loại mã hoá mạng không d ây ..............................................................15
1.3.8.1. Mã hóa W EP......................................................................................... 15
1.3.8.2. Mã hóa WPA......................................................................................... 15
1.3.8.3. Mã hóa WPA2....................................................................................... 16
1.3.9. Các chuẩn của mạng không dây (802.11)..................................................16
1.3.9.1.
Nhóm lớp vật lý PHY ........................................................................ 18
iii
1.3.9.2.
Nhóm lóp liên kết dữ liệu MAC....................................................... 19
1.3.10.Tiêu chí đánh giá an toàn mạng không dây............................................... 20
1.3.10.1.
Đánh giá trên phưomg diện vật lý.....................................................20
1.3.10.2.
Đánh giá trên phương diện logic......................................................20
1.4. Kết luận chương.................................................................................................. 23
CHƯƠNG 2. TÒNG QUAN VÊ TÁN CÔNG WIRELESS NETWORK...............24
2.1. Các loại hình tấn công mạng và phương pháp đảm bảo an ninh mạng............. 24
2.1.1. Các loại hình tấn công mạng.......................................................................24
2.1.1.1. Theo tính chất xâm hại thông tin .......................................................... 24
2.1.1.2. Theo vị trí mạng bị tấn công..................................................................24
2.1.1.3. Theo kỹ thuật tấn công......................................................................... 24
2.1.2. Các phương pháp đám bảo an ninh mạng.................................................. 25
2.2. Phân loại an ‘f f t f f ^ ^ t o ạ Ì Ì ĩ Ọ C " M Ử - H à N Ở Ì........................ 27
2.2.1. Phân loại an toàn mạng không dây theo nguyên lý hoạt động..................27
2.2.2. Phân loại an toàn mạng không dây theo tính chất tấn công....................... 34
2.3. Các công cụ hỗ trợ tấn công mạng không dây....................................................44
2.4. Ket quả thực nghiệm........................................................................................... 47
Mô phóng một cuộc tấn công................................................................................. 47
2.5. Kết luận chương.................................................................................................. 53
CHƯƠNG 3. NGHIÊN c ứ u PHƯƠNG PHÁP TRUY TÌM DẤU VÉT TỘI
PHẠM TÁN CÔNG WIRELESS NETWORK.........................................................54
3.1.
Tội phạm máy tính và điều tra tội phạm máy tính........................................ 54
3.1.1. Tội phạm máy tính.......................................................................................54
3.1.2. Điều tra tội phạm máy tính.........................................................................54
3.1.2.1. Khái niệm điều tra máy tính................................................................. 54
3.1.2.2. Lịch sứ điều tra máy tính và các quy phạm pháp luật.......................... 55
iv
3.1.2.3. Các nguyên tắc trong điều tra tội phạm máy tính................................56
3.1.2.4. Quy trình điều tra tội phạm tấn công Wireless Network theo chuẩn
CHFI
59
3.1.2.5. Quy trình điều tra tội phạm tấn công Wireless Network do học viên đề
xuất
62
3.2. Các công cụ hỗ trợ truy tìm dấu vết tội phạm tấn công Wireless Network...... 64
3.2.1. Công cụ phần cứng....................................................................................64
3.2.1.1. Các máy trạm .........................................................................................65
3.2.1.2. Thiết bị có khả năng chống ghi (Write - Blocker)..............................66
3.2.2. Công cụ phần m ềm ....................................................................................67
3.2.2.1. Các công cụ phát hiện mạng wifi......................................................... 67
3.2.2.2. Các công cụ phân tích gói tin................................................................69
3.3. Mô phòng cuộc điều tra tấn công và khắc phuc hệ thống ................................. 75
Thư viện Viện Đại học Mở Ha Nội
3.3.1. Phân tích dựa trên file pcap thu được.......................................................75
3.3.2. Phân tích trên máy tính nạn nhân.............................................................81
3.3.3. Khắc phục hậu quả.....................................................................................85
3.4. Tồng kết chương.................................................................................................. 86
KẾT LUẬN................................................................................................................. 87
HƯỚNG PHÁT TR1ÉN ĐÈ TÀI...............................................................................88
DANH MỤC CÁC TÀI LIỆU THAM KHÁO......................................................... 89
V
DANH MỤC CÁC CHỬVIÉT TẮT
AP
Access point
DOS
Denial of service
HTTP
HyperText Transfer Protocol
ICMP
Internet Control Message Protocol
IEEE
Institute of Electrical and Electronics Engineers
IKE
Internet Key Exchange
LAN
Local Area Network
MAC
Media Access Control
MAN
Metropolitan Area Network
QoS
Quality of Service
SSID
WAN
Service Set ID
'lệ n V iệ n Đ Ẹ Ĩ llfW i^ ^ rü - N e W r k
WEP
Wired Equivalent Protocol
WPA
Wifi Protected Access
WPA2
Wifi Protected Access-version 2
vi
DANH MỤC CÁC HÌNH
Hình 1.1. Báo cáo về vi phạm dừ liệu đen năm 2013.................................................5
Hình 1.2. Thống kê mất an toàn thông tin từ Hacking, Malware,Social...................6
Hình 1.3. Thống kê McAfee về mã độc tấn công thiết bị di độngAndroid............... 7
Hình 1.4: Mô hình mạng Ad - hoc (hay mạng ngang hàng).................................... 14
Hình 2.1: Mô tả quá trình chứng thực bằng địa chỉ M A C.......................................29
Hình 2.2: Mô tả quá trình chứng thực bang SSID....................................................30
Hình 2.4: Giá trị SSID được AP phát ở chế độ quáng bá.......................................... 33
Hình 2.5: Giá trị SS1D được AP phát ở chế độ trà lời Client....................................33
Hình 2.6: Giao diện phần mềm bắt gói tin Ethereal...................................................35
Hình 2.7: Giao diện Phần mềm NetStumbler............................................................ 36
Hình 2.8: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu..................................39
Hình 2.9: Mô tà quá trình tấn công mạng bằng AP già mạo.....................................41
Hình 2.10: Mô tả quá trình tấn công theo kiều chèn é p ............................................ 43
Hình 2.11: Mô tá quá: trình tấn cộng tịie$(ụiềậ|thụ Hộtơ-H-à-NÔi......................... 43
Hình 2.12. Quá trình quét cổng của công cụ Zenmap............................................... 48
Hình 2.13: Giao diện chương trình Metasploit.......................................................... 49
Hình 2.14: Giao diện màn hình khi tìm mã lỗi msl 1_003........................................49
Hình 2.15: Sử dụng và kiểm tra các thông số cùa MSI 1_003.................................50
Hình 2.16: Cài đặt cho tập tin chứa mã đ ộ c .............................................................. 50
Hình 2.17: Khới tạo quá trình tấn công......................................................................5 1
Hình 2.18. Thực hiện leo thang đặc quyền................................................................ 51
Hình 2.19: Download và Upload dữ liệu từ máy nạn nhân....................................... 52
Hình 2.20: Cài đặt Trojan........................................................................................... 52
Hình 2.21: Kiểm tra tập tin backdoor.........................................................................53
Hình 2.22: Xóa bỏ dấu vết tấn công........................................................................... 53
Hình 3.1: Ba yếu tố căn bàn trong quá trình điều tra.................................................58
Hình 3.2: Một số công cụ thông dụng phát hiện mạng wifi......................................67
Hình 3.3: Giao diện phần mềm Wifi Hopper............................................................ 68
vii
Hình 3.4: Giao diện phần mềm Net Stumbler..........................................................69
Hình 3.5: Giao diện phần mềm Microsoft Network Monitor 3.2............................70
Hình 3.6: Giao diện phần mềm Wireshark...............................................................71
Hình 3.7: Giao diện phần mềm IP Sniffer................................................................ 72
Hình 3.8: Giao diện phần mềm PacketMon.............................................................73
Hình 3.9: Giao diện phần mềm SmartSniff.............................................................. 73
Hình 3.10: Giao diện phần mềm VisualSniffer........................................................ 74
Hình 3.11: Danh sách gói tin ớ thời điểm máy bị tấn công.......................................75
Hình 3.12: Danh sách các địa chi 1P bát được........................................................... 75
Hình 3.13: Các thông tin khác về cuộc tấn công.......................................................76
Hình 3.14: Danh sách các phiên làm việc giữa máy tấn công và máy nạn nhân.... 76
Hình 3.15: Thông tin về thời gian bắt đầu của cuộc tấn công...................................77
Hình 3.16: Thông tin về cách thức tấn công.............................................................. 77
Hình 3.17: Thông tin về thời gian kết thúc cuộc tấn công........................................77
Hình 3.18: Thông lịn,Ỵjĩ
tỊỹgệ
Ịhờk|iap tấn công........78
Hình 3.19: Thông tin cụ thể về gói tin geDt.html......................................................79
Hình 3.20: Thông tin về lỗ hổng trên trình duyệt IE 8.0........................................... 80
Hình 3.21: Thông tin thêm về các gói tin trao đồi trong khoảng thời gian tấn công 80
Hình 3.22: Các chức năng bị vô hiệu hóa ở máy tính nạn nhân...............................81
Hình 3.23: Kiểm tra lịch sử trình duyệt 1E8 ở máy tính nạn nhân........................... 82
Hình 3.24: Kiểm tra Event Viewer ờ máy tính nạn nhân.......................................... 82
Hình 3.25: Các thư mục có sự thay đổi ở máy tính nạn nhân...................................83
trong thời điểm máy tính bị tấn công......................................................................... 83
Hình 3.26: Kiểm tra thư mục Documents (có thay đồi) ở máy tính nạn nhân........84
Hình 3.27: Kết quả phân tích file WindowUpdate.exe............................................. 84
Hình 3.28: Chính sửa registry để kích hoạt Task Manager.......................................85
Hình 3.29: Giao diện phần mềm EaseUS Data Recovery......................................... 86
viii
MỞ ĐÀU
Ngày nay, máy tính và công nghệ thông tin đóng vai trò quan trọng trong hầu
hết các hoạt động kinh tế và xã hội, góp phần tạo nên một thế giới phang mà ờ đó
khoảng cách địa lý không còn là một trờ ngại. Với nhu cầu trao đồi thông tin và đặc
biệt là thương mại điện tử ngày càng phát triển, các cơ quan, tố chức, cá nhân bắt
buộc phái tự thành lập hoặc hoà mình vào môi trường mạng Internet toàn càu.
Wireless Network với đặc điểm thông tin được trao đồi trong không gian
truyền sóng, đây là một môi trường mở nên thông tin dễ bị tin tặc thăm dò, nghe lén
và bị rò rĩ ra ngoài. Hơn nữa. ngày nay với sự phát triển cao của công nghệ thông
tin. các hacker có thế dỗ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác
nhau. Vì vậy có thề nói điềm yếu cơ bản nhất của Wireless Network đó là khá năng
bào mật, an toàn thông tin.
Theo hiệp hội An toàn Thông tin Việt Nam, hiện nay, tội phạm máy tính vẫn
dang liên lục gia tăng, đán^chụ ^ là su\xuất hiện-cùa các loại hoạt động khai thác
và tấn công hệ thống Wireless Network. Đề tấn công hệ thong Wireless Network,
hacker thường sứ dụng nhiều loại phương pháp, công nghệ tinh vi và phức lạp nhằm
đạt được thông tin mật nhạy cảm. Chính điều này khiến cho việc quan lý và bão vệ
thông tin bí mật cùa các doanh nghiệp, tố chức và đặc biệt là cùa quốc gia ngày
càng khó khăn. Hiện nay, tại các nước lớn có ncn công nghệ thông tin phát triển
như Mỹ, Anh, Án Độ, Trung Quốc...và ngay cá Việt Nam củng đã đang nghiên cứu
và triển khai các biện pháp để phòng chống, truy tìm cũng như chống lại cuộc tan
công này.
Với mong muốn nghiên cứu, cung cấp một số giải pháp nhằm truy tìm dấu
vết tội phạm tấn công Wireless Network và góp phần tạo tiền đề và cơ sở trong lĩnh
vực truy tìm dấu vết tội phạm máy tính - một lĩnh vực còn tương đoi mới mé ờ Việt
Nam, học viên chọn đề tài luận văn Thạc sỹ với tên gọi "Nghiên cứu tấn công
Wireless Network và phương pháp truy tìm dấu vết tội phạm Wireless Network”.
1
CHƯƠNG 1. TÓNG QUAN VÊ AN TOÀN THÔNG TIN
MẠNG KHÔNG DÂY
1.1. Tổng q u an về an toàn hệ thống thông tin
Thông tin được lưu trừ bới các sản phấm và hệ thống Công nghệ Thông tin là
một tài nguyên quan trọng cho sự thành công của tổ chức đó, là tài sán của một cá
nhân hay tổ chức. Các thông tin cá nhân lưu trữ trong hộ thống thông tin cần được
giữ bí mật, báo vệ và không bị thay đồi khi không được phép. Trong khi các sản
phâm và hộ thông Công nghệ Thông tin thực hiện các chức năng của chúng, các
thông tin cần được kiềm soát để đám bào chúng được bào vệ chống lại các nguy cơ,
ví dụ như việc phố biến và thay đối thông tin không mong muốn và trái phép, nguy
cơ mất mát thông tin.
An toàn thông tin là an toàn kỹ thuật cho các hoạt động của các cơ sờ hạ tầng
thông tin, trong đó bao gồm an toàn phần cứng và phần mềm theo các tiêu chuẩn kỹ
thuật do nhà nước ban hành;! dùy trì các tính chất bí mật, toàn vẹn, chính xác, sẵn
sàng phục vụ của thông tin trong lưu trữ, xử lý và truyền tài trên mạng (theo định
nghĩa trong Nghị định 64-2007/NĐ-CP).
Thuật ngữ an toàn Công nghệ Thông tin thường sử dụng đô chì việc ngăn
chặn và làm giảm nhẹ các mối nguy hại tương tự đối với các sản phấm và hệ thống
Công nghệ Thông tin.
Mục tiêu hướng tới của người dùng là báo vệ các tài sản nói trên. Tuy nhiên,
các sàn phẩm và hệ thống thường luôn tồn tại những điểm yếu dẫn đến những rùi ro
có thể xáy ra, làm tốn hại đến giá trị tài sản thông tin. Các đối tượng tấn công (tin
tặc) có chú tâm đánh cắp. lợi dụng hoặc phá hoại tài sàn của các chủ sở hữu, tìm
cách khai thác các điềm yếu đc tấn công, tạo ra các nguy cơ và các rủi ro cho các hệ
thống.
Với các biện pháp an toàn thông tin người dùng có được công cụ trong tay đổ
nhận thức được các điểm yếu. giảm thiểu các điếm yếu, ngăn chặn các nguy cơ tấn
2
công, làm giảm các yếu tố rủi ro. Như vậy, các biện pháp và kỹ thuật đám bảo an
toàn thông tin chính là mang lại sự tin cậy cho các sán phấm và hệ thống.
Đảm bào an toàn thông tin là đảm báo an toàn kỹ thuật cho hoạt động của
các cơ sở hạ tang thông tin. trong đó bao gồm đảm bão an toàn cho cà phần cứng và
phần mềm hoạt động theo các tiêu chuẩn kỹ thuật do nhà nước ban hành; ngăn ngừa
khả năng lợi dụng mạng và các cơ sở hạ tầng thông tin để thực hiện các hành vi trái
phép gây hại cho cộng đồng, phạm pháp hay khủng bố; đám bão các tính chất bí
mật. toàn vẹn. chính xác, sẵn sàng phục vụ của thông tin trong lưu trữ, xử lý và
truyền tái trên mạng.
Như vậy khái niệm đàm bảo an toàn thông tin bao hàm đâm bão an toàn cho
cả phần cứng và phần mềm. An toàn phần cứng là báo đảm hoạt động cho cơ sở hạ
tầng thông tin. An toàn phần mềm gồm các hoạt động quàn lý, kỹ thuật nhằm báo
vệ hộ thống thông tin, đăm báo đảm cho các hệ thống thực hiện đúng chức năng,
phục vụ đúng đối tượng một cách sẵn sàng, chính xác, tin cậy. An toàn công nghệ
thông tin là đảm bặơ an toàn kỹ thúật chp ¡các $ản phẩm, dịch vụ và hệ thống công
nghệ thông tin.
An loàn thông tin yêu cầu nhàm đảm bào 3 đặc điểm quan trọng nhất cùa
thôn2 tin, đó là: tính bí mật, tính toàn vẹn và tính sẵn sàng. Các đặc điềm này bao
trùm toàn bộ phạm trù an toàn các hệ thống thông tin. Các đặc điểm này cũng đúng
với mọi tồ chức, không lệ thuộc vào việc chúng chia sẻ thông tin như thế nào.
Tính bí mật:
Tính bí mật là tâm điểm chính của mọi giải pháp an toàn cho một sản
phẩm/hệ thống CNTT. Một giãi pháp an toàn là tập hợp các quy tắc xác định quyền
được truy cập đến với thông tin đang tìm kiếm, đối với một số lượng người sử dụng
thôna tin nhất định và một số lượng thông tin là tài sản nhất định. Trona trường hợp
kiểm soát truy cập cục bộ, nhóm người truy cập sỗ được kiểm soát xem là họ dã
truy cập những số liệu nào. Tính bí mật là sự đám bào rằng các chức năng kiểm soát
truy cập có hiệu lực.
3
Đảm bão tính bí mật là nhằm loại bó những sự truy cập không đựợc phép
vào các khu vực là độc quyền của các cá nhân, tồ chức.
Tính toàn vẹn:
Tính toàn vẹn, không bị sửa đối là đặc tính phức hợp nhất và dề bị hiếu lầm
của thông tin. Một định nghĩa khái quát hơn dược sử dụng ờ trong tài liệu này là
vấn đề cấp độ là chất lượng cùa số liệu (thông tin), chứ khône phăi là con người
dược hoặc không dược phép truy cập. Đặc tính toàn vẹn được hiểu là chất lượng
của thông tin được xác định căn cứ vào độ xác thực khi phân ánh thực tế. số liệu
càng gần với thực tế bao nhiêu thì chất lượng thông tin càng chuẩn bấy nhiêu.
Đế đàm báo tính toàn vẹn của thông tin là một loạt các các biện pháp đồng
bộ nhàm hỗ trợ và đám báo tính thời sự kịp thời và sự đầy đù trọn vẹn, cũng như sự
bảo mật hợp lý cho thông tin.
Tính sẵn sàng:
Tính sẵn sàng cùa thông tifr-iclung là một đặc tính quan ừọng, không khác gì
các đặc tính đã đề cập đến ờ trên. Đó là khía cạnh sống còn cùa an toàn thông tin,
đàm báo cho thông tin đến đúng địa chi (người được phép sừ dụng) khi có nhu cầu,
hoặc được yêu cầu.
Tính sẵn sàng đàm báo độ ổn định dáng tin cậy của thông tin. cũng như đám
nhiệm chức năng là thước đo, xác định phạm vi tới hạn của an toàn một hệ thống
thông tin.
1.2. Nguy
CO'
m ất an ninh, an toàn thông tin, d ữ liệu
Sự phát triển không ngừng của lình vực công nghệ thông tin đã tạo điều kiện
thuận lợi cho mọi mặt của đời sống xã hội, bên cạnh những mặt thuận lợi. cũng có
nhiều nguy cơ về an toàn, bảo mật thông tin dữ liệu.
Hệ thống máy tính luôn bị đc dọa bởi các nguy cơ mất an toàn. Một trong
những công việc đế bào vệ hệ thống là làm sao giúp hệ thống tránh khỏi các nguy
cơ đó. Có 4 loại mối đc dọa an toàn:
4
-
Chặn bắt (Interception): chi thành phần không được phép cũng có thể truy
cập đến các dịch vụ hay các dữ liệu, từ đó “nghe trộm” thông tin đang được
truyền đi.
-
Dứt đoạn (Interruption): là mối đc dọa mà làm cho dịch vụ hay dữ liệu bị mất
-
Thay đôi (Modification): là hiện lượng thay dôi dữ liệu hay can thiệp vào các
mát, bị hỏng, không thề dùng được nữa...
dịch vụ làm cho chúng không còn giữ được các đặc tính ban đầu.
-
Giá mạo (Fabrication): là hiện lượng thêm vào dữ liệu ban đầu các dữ liệu
hay hoạt động đặc biệt mà nạn nhân không thề nhận biết được đề ăn cắp dữ
liệu cùa hộ thống.
Nguy cơ mất an toàn thông tin do nhiều nguyên nhân, đối tượng tấn công đa
dạng... Thiệt hại từ những vụ tấn công là rất lớn, đặc biệt là những thông tin thuộc
lĩnh vực kinh tế, an ninh, quốc phòng... Do đó, việc xây dựng hàng rào kĩ thuật đề
ngăn chặn những truy cập trái phép trở thành nhu cầu cấp bách.
Theo báo cáo về vi phạm dữ liệu từ Verizon (OS Secret'Service) năm 2013
cho thấy các dữ liệu bị vi phạm ghi nhận chủ yếu liên quan đến các vi phạm từ bên
ngoài (external).
Hình 1.1. Bá» cáo về vi phạm dữ liệu dến năm 2013
(Nguồn: 2014 Data breach investigations Report)
5
Cùng theo báo cáo từ Verizon thì nguy cơ mất an toàn thông tin lừ Hacking,
Malware, Social vẫn tăng mạnh.
Hình 1.2. Thống kê mất an toàn thông tin tù' Hacking, Malware, Social
(Nguồn: 2014 Data breach investigations Report)
Năm 2015, van đề an toàn thông tin đối với thiết bị di động đã đạt mức độ
quan tâm mới với eậc
^ôngjtfi^tang^ về.s^ịựợng, ngày càng tinh vi, phức
tạp. Thiết bị di động Android trở thành đích tấn công lớn nhất trong năm qua. Theo
thống kê từ McAfee, có tới 18.000 mẫu mã độc hại cho Android được ghi nhận chi
trong quí 2/2013. số lượng các loại mã độc do McAfee sưu tầm đã lên đến 140 triệu
mẫu khác nhau, số lượng này đã tăng 49% tức đã lên đến trên 200 triệu mẫu khác
nhau tính đến quý 1 năm 2014.
TOTAL MALWARE
6
Hình 1.3. Thống kê McAfee về mã độc tấn công thiết bị di động Android
Mối đe dọa từ các malware chưa từng được biết đến: Từ năm 2012 đến năm
2014 tăng 144% malware mới được tìm thấy (theo số liệu của check point - security
report 2014).
Sự phát triển của những malware không dược biết đến: Theo số liệu thống kê
về hiện trạng bảo mật mới nhất công bố của Symantec, Việt Nam đứng thứ 11 trên
(oàn cầu về các hoạt động đe dọa tấn công mạng. Những xu hướng đe dọa bảo mật
ngày càng gia tăng nồi bật hiện nay mà các tồ chức tại Việt Nam cần quan tâm là:
tấn công có chù đích cao cấp, các mối đe dọa trên thiết bị di động, nhũng vụ tấn
công độc hại và mất cắp dữ liệu. Thực tế, nguy cơ mất an ninh an toàn mạng máy
tính còn có thế phát sinh ngay từ bên trong. Nguy cơ mất an ninh từ bên trong xảy
ra thường lớn hơn nhiều, nguyên nhân chính là do người sử dụng có quyền truy
nhập hệ thons nắm được điểm yếu của hệ thống hay vô tình tạo cơ hội cho những
đối tượng khác xâm nhập hộ thống.
1.3. Tổng q u an về m ạng m áy tính không dây
1.3.1. Giới thiệu về mạng máy tính không dây
Thuật ngừ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay
nhiều máy tính giao tiếp với nhau dùng nhím« giao thức mạng chuẩn nhưng không
cần dây cáp mạng. Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện như
một sự mớ rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến (hay còn
gọi là mạng có dây).
Các mạng máy tính không dây sử dụng các sóng điện lừ không gian (sóng vô
tuyến hoặc sóng ánh sáng) thu, phát dữ liệu qua không khí, giảm thiều nhu cầu về
kết nối bằng dây. Vì vậy, các mạng máy tính không dây kết hợp liên kết dữ liệu với
tính di dộng của người sứ dụng.
Công nghệ này bắt nsuồn từ một số chuẩn công nghiệp như là IEEE 802.11
đã tạo ra một số các giãi pháp không dây có tính khá thi trong kinh doanh, công
7
nghệ chế tạo. các trường đại học... khi mà ở đó mạng hữu tuyến là không thề thực
hiện được.
Ngày nay, các mạng máy tính khôns dây càng trở nên quen thuộc hơn, được
công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách
hàng kinh doanh.
1.3.2. Phăn loại mạng không dây theo phạm vi ph ủ sóng
1.3.2.1. WPAN (Wireless Personal Area Network)
Mạng không dây cá nhân, được sừ dụng để kết nối các thiết bị trong phạm vi
hẹp, băng thông nhỏ, ví dụ: kết nối giữa máy tính cá nhân với tai nghe (headphone),
máy in, bàn phím, chuột; kết nối giữa tai nghe với điện thoại di động...v.v. Các
công nghệ thường được sư dụng là: Bluetooth. Wibree, UWB...V.V.
Công nahệ Bluetooth hoạt động ở băng tần 2,4C)hz nên có thề gây nhiễu cho
các mạng WLAN, tuy nhiên, các cải tiến kĩ thuật cùa các thiết bị Bluetooth gần đây
đã làm giám tình
Viện v iệ n Đại học Mơ Há Nội
1.3.2.2. WLAN (Wireless Local Area Network)
WLAN là hệ thong mạng LAN không dây, hiện tại, WLAN đang được triển
khai dựa trên các chuấn đã được cài tiến từ IEEE 802.11, cụ thể là IEEE 802.1 lg và
IEEE 802.1 ln. Mạng này cung cấp khá năng kết nối lưu động, không cần cáp nối
giữa các thiết bị. Khá năng kết nối lưu động cho phép người sử dụna có thê kết nối
mạng khi di chuyến trong vùng phù sóng của các điểm truy cập (access point).
Mạng WLAN có thề triển khai theo 3 vai trò: vai trò điếm truy cập (access
role), vai trò phân tán (distribution role) và vai trò truyền tại lớp lõi (core role).
Tuy nhiên, do vấn đề về băng thông và tính ồn định, nên mạng WLAN chú
yếu vẫn được sử dụng để triển khai ờ vai trò điểm truy cập, đóng vai trò như 1 điểm
kết nối cho các máy tính kết nối vào mạng có dây. Access point được kết nối cố
định vào mạng Ethernet, trong đó có các tài nguyên cần thiết cho người sử dụng
như: máy chứa dữ liệu (file server), máy in, kết nối internet...v.v.
Ớ vai trò phân tán, các cầu nối không dây cung cấp kết nối giữa các mạng có
dây (kết nối backhaul), mỗi mạng được kết nối vào cổng Ethernet của cầu nối
không dây, cầu nối không dây sẽ truyền dữ liệu qua các cầu nối không dây của các
mạng khác, giúp các mạng có thẻ truyền dữ liệu qua nhau.
Vai trò truyền tại lớp lõi, tronc vai trò này, hạ tầng mạng sẽ hoàn toàn dựa
trên WLAN, giải pháp này chi thích hợp cho các mạng nhó cần phái thiết lập tốc
hành, ví dụ: các mạng tại khu vực xây dựng, các vùng bị thiên tai.
1.3.2.3. WMAN (Wireless Metropolitan Area Network)
Mạng không dây đô thị, được triền khai bởi các nhà cung cấp dịch vụ truyền
thông. Được triển khai dựa trên chuẩn IEEE 802.16. Công nghệ được sir dụng nhiều
nhất là WiMAX. Băng tần sư dụng từ 2Ghz tới 11 Ghz. Băng thông 40Mbps cho
kết nối tầm nhìn thẳng (line of sight) cố định và 15 Mbps cho kết noi không theo
tầm nhìn thẳng, di động.
Mạng WMAN thích hợp cho các vùng địa lý hiểm trở, hoang vắng, vì không
phải triền khai hạ tŨ M ÌB k tìệ n
Đại học Mớ Hà Nội
1.3.2.4. WWAN (Wireless Wide Area Network)
Mạng diện rộng (WAN - wide area network) được sứ dụng đề kết nối các
mạng LAN lại với nhau. Với các mạng LAN cách xa nhau, có nhiều công nghệ
được sử dụng đề kết nối chúng, ví dụ: công nghệ frame relay, công nghệ quay số
dựa trcn hạ tầng mạng điện thoại (analog dial-up), DSL. ISDN ...v.v.
Với công nghệ WAN, để kết nối 2 mạng LAN ở xa, chúng ta cần sứ dụng
các loại cáp để kết nối mạng LAN tới mạng trục chính (backbone), và ờ đầu còn lại,
cũng cần sử dụng cáp đe kết nối từ mạng trục chính tới mạng LAN. Công nghệ
WWAN hoàn toàn khác, chúng ta không cần sử dụng dây dẫn dề kết nối từ mạng
LAN tới mạng trục chính và từ mạng trục chính tới mạng LAN ờ xa.
Các công nghệ WWAN phố biến hiện nay sử dụng công nghệ truyền thông
quang vô tuyến (FSO - free space optics), các sóng vô tuyến được cấp phcp và
không cần cấp phép, hoặc kết hợp cà hai loại trên.
9
Với các mạng LAN gần nhau có thể sứ dụng FSO, các sóng được cấp phép
hoặc không cần cấp phcp để kết nối. Tuy nhicn. nếu mạng LAN cách xa nhau
(khoáng vài trăm km) thì cần liên hệ với các nhà cung cấp dịch vụ.
Điểm khác biệt quan trọng giữa WWAN với WLAN, WPAN, và WMAN là
WWAN thực hiện gộp nhiều kênh lại (ghép kênh - multiplexing) và truyền trên I
liên kết đơn.
1.3.3.
ưu điểm của mạng máy tính không dây
Mạng máy tính không dây đang nhanh chóng trớ thành một mạng cốt lõi
trong các mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những
người sứ dụng có thé truy cập thông tin dùng chung mà không phải tìm kiếm chỗ đế
nối dây mạng, chúng ta có the mờ rộng phạm vi mạng mà không cần lắp đặt hoặc di
chuyến dây. Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ
thể như sau:
- Tính di động: những người sử dụng mạng máy tính không dây có thê truy
nhập nguồn thông tin'ớ èấtĩlỳ nơỉ^ẩoỊ^ÌÌili'đỉđộhg nâly Qẽdầyg năng suất và tính
kịp thời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thề có được.
- Tính đơn giản: lắp đặt, thiết lập, kết nối một mạng máy tính không dây là
rất dễ dàng, đơn giàn và có thề tránh được việc kéo cáp qua các bức tường và trần
nhà.
- Tính linh hoạt: có thế triền khai ở những nơi mà mạng hữu tuyến không thế
triển khai được.
- Tiết kiệm chi phí lâu dài: trong khi đầu tư cần thiết ban đầu dối với phan
cứng của một mạng máy tính không dây có thề cao hơn chi phí phần cứng của một
mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có
thể thấp hơn đáng kể. Chi phí dài hạn có lợi nhất trong các môi trường động cần
phải di chuyển và thay đối thường xuyên.
- Khá năng vô hướng: các mạng máy tính không dây có thề được cấu hình
theo các topo khác nhau đế đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thố. Các
10
cấu hình dề dàng Ihay đồi lừ các mạng ngang hàng thích hợp cho một số lượng nhó
người sứ dụng đến các mạng có cơ sớ hạ tầng đầy đù dành cho hàng nghìn người sứ
dụng mà có khả năng di chuyền trên một vùng rộng.
1.3.4. Hoạt động của mạng máy tính không dây
Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô
luyến hoặc ánh sáng) đế truyền thông tin từ một điểm tới điếm khác. Các sóng vô
tuyến thường được xcm như các sóng mang vô tuyến do chúng chi thực hiện chức
năng cung cấp năng lượng cho một máy thu ở xa. Dữ liệu đang được phát được điều
chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin
đang được phát) sao cho có thế được khôi phục chính xác tại máy thu.
Nhiễu sóng mang vô tuyến có thẻ tồn tại trong cùng không gian, tại cùng thòi
điểm mà không can nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số
vô tuyến khác nhau. Đổ nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô
tuyến cùa máy phát tương ứng.
Trong một cẩ\l1hĩrỉh mạn^tóáỊ^tíhh^í&ôn^ T
'dâ^; ứêu ồảuẩn, một thiết bị
thu/phát (bộ thu/phát) được gọi là một điếm truy cập. nối với mạng hữu tuyến từ
một vị trí cố định sử dụng cáp tiêu chuẩn. Chức năng tối thiểu cùa điểm truy cập là
thu, làm đệm và phát dữ liệu giữa mạng máy tính không dây và cơ sở hạ tầng mạng
hữu tuyến. Một điếm truy cập đơn có thể hồ trợ một nhóm nhó người sử dụng và có
thê thực hiện chức năng trong một phạm vi từ một trăm đên vài trăm feet. Diêm truy
cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản
có thể được đặt ờ bất kỳ chỗ nào miễn là đạt được vùng phú sóng mong muốn.
Những người sử dụng truy cập vào mạng máy tính không dây thông qua các
bộ thích ứng máy tính không dây như các Card mạng không dây trong các vi máy
tính, các máy Palm, PDA. Các bộ thích ứng máy tính không dây cung cấp một giao
diện giữa hệ thống điều hành mạng (NOS - Network Operation System) cùa máy
khách và các sóng không gian qua một antcn. Bàn chất của kết nối không dây là
trong suốt đối với hệ điều hành mạng.
11
1.3.5. So sánh ưu và nhược điếm giữa mạng không dây và mạng có dây
-
Phạm vi úng dụng
Mạng có dây
Mạng không dây
- Có thế ứng dụng trong tất cả các mô - Chủ yếu là trong mô hình mạng nhò và
hình mạng nhó, trung bình, lớn, rất lớn
trung bình, với những mô hình lớn phải
- Gặp khó khàn ờ những nơi xa xôi, dịa kết hợp với mạng có dây
hình phức tạp, những nơi không ổn định, - Có thể triền khai ờ những nơi không
khó kéo dây, đường truyền
thuận tiện về địa hình, không ốn định,
không triển khai mạng có dây được
-
Độ phức tạp kỹ thuật
Mạng có dây
Mạng không dây
- Độ phức tạp kỹ thuật tùy thuộc từng - Độ phức tạp kỹ thuật tùy thuộc từng
loại mạng cụ thể.
loại mạng cụ thể
Thư viện Viện Đí ư
Xu hướng tạo khá năng thiết lập các
thông số truyền sóng vô tuyến cùa thiết
bị ngày càng đơn giản hơn
-
Độ tin cậy
Mạng không dâv
Mạng có dây
- Khá năng chịu ảnh hướng khách quan - Bị ảnh hưởng bởi các yếu tố bên ngoài
bên ngoài như thời tiết, khí hậu tốt
như môi trường truyền sóng, can nhiễu
do thời tiết
- Chịu nhiều cuộc tấn công đa dạng. - Chịu nhiều cuộc tấn công đa dạng,
phức tạp, nguy hiêm của những ké phá phức tạp, nguy hiềm cùa những kẻ phá
hoại vô tình và cố tình
hoại vô tình và cố tình, nguy cơ cao hơn
mạng có dây
- ít nguy cơ ảnh hướng sức khóe
- Còn đang tiếp tục phân tích về khá
năng ánh hưởng đến sức khỏe
12
Lắp dặt, triển khai
Mạng có dây
Mạng không dây
- Lắp đặt, triển khai tốn nhiều thời gian - Lắp đặt, triển khai dễ dàng, đơn giản,
và chi phí
-
nhanh chóng
Tính linh hoạt, khá năng thay đồi, phát triển
Mạng có dây
Mạng không dây
- Vì là hệ thống kết nối cố định nên tính - Vì là hộ thống kết nối di động nên rất
linh hoạt kém, khó thay đối, nâng cấp, linh hoạt, dễ dàng thay đỗi, nâng cấp,
phát triền
-
phát triển
Giá thành
Mạng có dây
Mạng không dây
- Giá thành tùy thuộc vào từng mô hình - Thường thì giá thành thiết bị cao hơn
so với của mạng có dây. Nhưng xu
mạng cụ thề
Thư viện Viện Đí
htirbÀg hiện ríay là càng ngày càng giảm
sự chênh lệch về giá
1.3.6. Các mô hình cùa mạng máy tính không dây c ơ bản
1.3.6.1.
Kiểu Ad - hoc
Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị
card mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát
không dây.
13
Hình 1.4: Mô hình mạng Ad - hoc (hay mạng ngang hàng)
1.3.6.2. Kiểu Infrastructure
Các máy tính trong hệ thống mạng sứ dụng một hoặc nhiều các thiết bị định
tuyến hay thiết bị thu phát đế thực hiện các hoạt động trao đối dừ liệu với nhau và
các hoạt động khác.
1.3.7. C ự ly truyền sóng, tốc độ truyền d ữ liệu
Truyền sóng điệ.11 tự.trong không gịạrt^ẽ gặp hiện tượng,suy hao. Vì thế đối
với kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu
càng kém, tý lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống.
Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan
đến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bới
nhà cung cấp dịch vụ Internet.
Với một hệ thống mạng không dây, dữ liệu được gửi qua sóng radio nên tốc
độ có thể bị ánh hường bời các tác nhân gây nhiều hoặc các vật thể lớn. Thiết bị
dịnh tuyến không dây sẽ tự dộng điều chinh xuống các mức tốc độ thấp hơn. (Ví dụ
như là từ 11 Mbps sẽ giảm xuống còn 5,5 Mbps và 2 Mbps hoặc thậm chí là 1
Mbps).
14
1.3.8. Các loại mã hoá mạng không dây
1.3.8.1. Mã hóa WEP
WEP (Wired Equivalen Privacy): thực chất là một giao thức sứ dụng trong
mạng lan được định nghĩa trong chuẩn 802.11 .WEP được xây dựng nhằm báo vệ sự
trao đối thông tin chống sự nghe trộm, chống lại những kết nổi mạng không được
cho phép cũng như chống lại việc thay đối làm nhiễu thông tin
+ Các tính năng cùa WEP
WEP sử dụng thủ công dổ tạo ra một khoá giống nhau ở các client và ở các
Access Point. WEP đưa ra 3 mức an toàn : Mức OFF (no sencurity) ,64-bit (Weak
security) và 128-bit (Stronger security) với các thiết bị truyền thông không dây thì
tất cà phái sử dụng cùng kiểu mã hoá.
WEP sử dụng stream cipher RC4 cùng với một mã 40 bit hoặc 104 bit và
một số ngẫu nhiên 24 bit (initialization vector-IV) đề mã hoá thông tin.Thông tin
mã hoá được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain
Thự Yien y ien ĐãiỊĩọc MơTTàNội
text. Thông tin mã hoá và IV sẽ đứợc gửi đên người nhận. Người nhận sẽ giải mã
thông tin dựa vào IV và khoá WEP đã biết trước.
WEP IV (Initialization Vector) là giá trị độ dài 24 bít được thay đồi ngầu
nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta chi định trong các AP
chi còn 40bit với kieur mã hoá 64bit 104bit với kiểu mã hoá 128 bít
WEP với độ dài 24bit giá trị dao động trong khoáng 16.777.216 trường hợp
nên sẽ có hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khoá WEP
kết quá là cùng một chuỗi khoá được sử duns để mã hoá train.
1.3.8.2. Mã hóa WPA
WPA là một chuẩn wifi được thiết kế để nâng cao các tính năng công tuihệ
WEP. WPA mã hoá đầy đũ 128 bít và IV có chiều dài 48 bít. Một trong những cài
tiến quan trọng nhất của WPA là sứ dụng hàm thay đồi khoá TRIP (Tcmprora Key
Integrity Protocol).
15