TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP.HCM MẠNG KHÔNG DÂY KHOA CÔNG NGHỆ THÔNG TIN 2 MỤC...

81
TPHCM, tháng 10 năm 2013 TRƯỜNG ĐẠI HC CÔNG NGHTP.HCM Bài giảng MNG KHÔNG DÂY KHOA CÔNG NGHTHÔNG TIN

Transcript of TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP.HCM MẠNG KHÔNG DÂY KHOA CÔNG NGHỆ THÔNG TIN 2 MỤC...

TPHCM, tháng 10 năm 2013

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP.HCM

Bài giảng

MẠNG KHÔNG DÂY

KHOA CÔNG NGHỆ THÔNG TIN

2

MỤC LỤC

 

Chương 1  TỔNG QUAN VỀ MẠNG WLAN VÀ VẤN ĐỀ BẢO MẬT ................... 8 

1.1  Giới thiệu ...............................................................................................................  

1.1.1  Các ứng dụng mạng WLAN..............................................................................  

1.1.2  Các lợi ích mạng WLAN ..................................................................................  

1.1.3  Ưu điểm của mạng WLAN ...............................................................................  

1.1.4  Nhược điểm của mạng WLAN .........................................................................  

1.1.5  Kiến trúc cơ bản của mạng WLAN ...................................................................  

  Hệ thống phân phối (DS _ Distribution System) .......................................  

  Điểm truy cập (Aps _ Access Points) .........................................................  

  Tần liên lạc vô tuyến (Wireless Medium) ..................................................  

  Trạm (Stations) ...........................................................................................  

1.1.6  Các mô hình WLAN .........................................................................................  

1.1.7  Mô hình mạng AD HOC(Independent Basic Service sets (BSSs)) ..................  

  Mô hình mạng cơ sở (Basic service sets (BSSs)) .......................................  

  Mô hình mạng mở rộng ( Extended Service Set (ESSs)) ...........................  

1.2  Các chuẩn mạng thông dụng của WLAN ..............................................................  

1.2.1  IEEE 802.11 ......................................................................................................  

1.2.2  IEEE 802.11b ....................................................................................................  

1.2.3  IEEE 802.11a ....................................................................................................  

1.2.4  IEEE 802.11g ....................................................................................................  

1.2.5  IEEE 802.11n ....................................................................................................  

1.2.6  Một số chuẩn khác ............................................................................................  

3

1.3  Cách thức truyền thông trên WLAN .....................................................................  

1.3.1  Mô hình TCP/IP cho mạng không dây ..............................................................  

1.3.2  Mô hình truyền tin giữa các thiết bị trong WLAN ............................................  

1.3.3  Thông tin cấu trúc header của 802.11 MAC .....................................................  

  Thông tin bắt buộc của 802.11 MAC header .............................................  

  Thông tin chi tiết về Frame Control ...........................................................  

  Thông tin chi tiết về kiểu Frame ................................................................  

1.4  Quá trình kết nối máy trạm ....................................................................................  

1.4.1  Tiến trình thăm dò .............................................................................................  

  Quét bị động (Passive scanning) ................................................................  

  Quét chủ động (Action scanning) ...............................................................  

1.4.2  Tiến trình xác thực ............................................................................................  

1.4.3  Tiến trình kết nối ...............................................................................................  

1.4.4  Trạng thái của xác thực và kết nối ....................................................................  

1.4.5  Các phương thức xác thực .................................................................................  

  Hệ thống mở (Open System) ......................................................................  

  Xác thực khóa chia sẽ (Shared-key) ...........................................................  

  Hệ thống dùng cho doanh nghiệp (Enterprise System) ..............................  

1.4.6  Các giao thức xác thực nổi bật ..........................................................................  

  802.1x và EAP ............................................................................................  

  Giải pháp VPN ...........................................................................................  

1.5  Các giải pháp bảo mật trên WLAN .......................................................................  

1.5.1  Các mức bảo vệ an toàn mạng ..........................................................................  

1.5.2  Wired Equivalent Privacy (WEP) .....................................................................  

4

1.5.3  Kỹ thuật chìa khóa nhảy ....................................................................................  

1.5.4  Temporal Key Integrity Protocol (TKIP) ..........................................................  

1.5.5  Những giải pháp dựa trên AES .........................................................................  

1.5.6  Filtering .............................................................................................................  

  SSID Filtering .............................................................................................  

  MAC Address Filtering ..............................................................................  

  Protocol Filtering ........................................................................................  

1.5.7  Wireless Gateways ............................................................................................  

1.5.8  Xác nhận thông điệp (message authentication) .................................................  

1.5.9  Mã hóa thông điệp (data encryption) ................................................................  

1.5.10  WPA - Wi-fi Protected Access ......................................................................  

1.5.11  WPA2 - Wi-fi Protected Access 2 .................................................................  

1.6  Kết luận ..................................................................................................................  

Chương 2  DOS VÀ CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN .................... 555 

2.1  Giới thiệu ...............................................................................................................  

2.2  Các lỗ hổng bảo mật trong chuẩn 802.11 ..............................................................  

2.2.1  Lỗ hổng trong xác thực hệ thống mở ................................................................  

2.2.2  Lỗ hổng trong xác thực khóa chia sẽ ................................................................  

2.2.3  Lỗ hổng trong xác thực địa chỉ MAC ...............................................................  

2.3  Tấn công từ chối dịch vụ (Denied of Service - DOS) ...........................................  

2.3.1  Tấn công DOS tầng vật lý .................................................................................  

  Tấn công gây nhiễu (Jamming) ..................................................................  

2.3.2  Tấn công DOS ở lớp MAC ...............................................................................  

  Masquerading Attacks ( tấn công giả mạo) ................................................  

5

2.3.2.1.1  Tấn công De-authentication .................................................................  

2.3.2.1.2  Tấn công Disassociation ......................................................................  

2.3.2.1.3  Tấn công ở chế độ tiết kiệm điện năng (power saving). ......................  

  Resource Depletion Attacks ( tấn công cạn kiệt nguồn tài nguyên) ..........  

2.3.2.2.1  Probe Request Flood ............................................................................  

2.3.2.2.2  Authentication Request Flood ..............................................................  

2.3.2.2.3  Association Request Flood ...................................................................  

2.3.2.2.4  Replay attack ........................................................................................  

  Media Access Attack ..................................................................................  

2.3.2.3.1  Tấn công dựa trên sự cảm nhận lớp vật lý ...........................................  

2.3.3  Tấn công DOS tầng mạng .................................................................................  

2.3.4  Biện pháp đối phó tấn công DoS .......................................................................  

  Wireless IDS (Wireless Intrusion Detection System) ................................  

  Cấp độ phòng thủ hệ thống với chi phí thấp (System Level Defences with

Low Overhead) ..........................................................................................................  

  In tín hiệu - Signal Print .............................................................................  

  Phát hiện giả mạo địa chỉ MAC - MAC Address Spoof Detection ...........  

  Câu đố máy khách mạng không dây- Wireless Client Puzzle....................  

  Giải thích va chạm - Explainability of Collisions ......................................  

  Kênh lướt sóng và không gian tĩnh- Channel Surfing and Spatial Retreats

....................................................................................................................  

2.4  Các kỹ thuật tấn công mạng WLAN khác .............................................................  

2.4.1  Tấn công bị động (Passive Attack) ...................................................................  

2.4.2  Tấn công chủ động (Active Attack). .................................................................  

6

2.4.3  Tấn công theo kiểu người đứng giữa (Man in the middle Attack (MITM) ......  

2.4.4  Giả mạo AP (Rogue Access Point) ...................................................................  

2.4.5  Tấn công bằng phương pháp dò tự điển (Dictionary Attack) ...........................  

2.4.6  Phương thức bắt gói tin (Sniffing) ....................................................................  

2.5  Kết luận ..................................................................................................................  

DANH MỤC TỪ VIẾT TẮT

Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt

ACK ACKnowldge Phản hồi – đáp lại

AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến

AP Access Point Điểm truy cập

BRAN Broadband Radio Access Network Mạng truy nhập vô tuyến băng

rộng

BSS Basic Services Set Mô hình mạng cơ sở

CCK Compimentary Code Keying Kỹ thuật khoá mã bù

DES Data Encryption Standard Chuẩn mã hoá dữ liệu

DS Distribution System Hệ thống phân phối

DSSS Direct Sequence Spread Spectrum Kỹ thuật trải phổ tuần tự trực tiếp

EAP Extensible Authentication Protocol Giao thức xác thực mở rộng

ESS Extended Service Set Dịch vụ mở rộng

FHSS Frequency Hopping Spread

Spectrum

Kỹ thuật trải phổ nhảy tần

GSM Global System for Mobile Hệ thống di động toàn cầu

IBSS Independent Basic Service Set Thiết bị dịch vụ cơ bản độc lập

IEEE Institute of Electrical and

Electronics Engineers

Viện kỹ thuật điện và điện tử Mỹ

ICV Integrity Check Value Giá trị kiểm tra độ toàn vẹn

7

ISM Industrial, Scientific, Medical Dải tần số vô tuyến dành cho

công nghiệp, khoa học và y học

LAN Local Area Network Mạng cục bộ

MAC Medium Access Control Điều khiển truy cập môi trường

NAS Network access server Máy chủ truy cập mạng

OFDM Orthogonal Frequency Division

Multiplex

Phương thức điều chế ghép kênh

theo vùng tần số vuông góc

OSI Open Systems Interconnec Mô hình tham chiếu kết nối các

hệ thống mở

PRNG Pseudo Random Number Generator Bộ tạo số giả ngẫu nhiên

RADIUS Remote Authentication Dial-In User

Service

Dịch vụ truy cập bằng điện thoại

xác nhận từ xa

RF Radio Frequency Tần số vô tuyến

SSID Service set identifier Bộ nhận dạng dịch vụ

TKIP Temporal Key Integrity Protocol Giao thức nhận dạng khoá tạm

thời

UDP User Datagram Protocol Là một giao thức truyền tải

VPN Virtual Private Networks Mạng riêng ảo

WEP Wired Equivalent Privacy Bảo mật mạng không giây tương

đương với mạng có dây

WPA Wi-Fi Protected Access Chuẩn mã hóa cải tiến của WEP

WLAN Wireless Local Area Network Mạng cục bộ không giây

WIFI Wireless Fidelity Mạng không giây trung thực

8

Chương 1

TỔNG QUAN VỀ MẠNG WLAN VÀ VẤN ĐỀ BẢO MẬT

1.1 Giới thiệu

WLAN (Wireless Local Area Network) là một hệ thống thông tin liên lạc dữ liệu linh

hoạt được thực hiện như phần mở rộng, hoặc thay thế cho mạng LAN hữu tuyến trong nhà

hoặc trong các cơ quan. Sử dụng sóng điện từ, mạng WLAN truyền và nhận dữ liệu qua

môi trường vô tuyến, tối giản nhu cầu cho các kết nối hữu tuyến. Như vậy, mạng WLAN

kết nối dữ liệu với người dùng lưu động, và thông qua cấu hình được đơn giản hóa, cho

phép mạng LAN di động.

WLAN cũng là một loại mạng LAN, chúng thực hiện được tất cả các ứng dụng như

trong mạng LAN có dây truyền thống, chỉ khác ở chỗ tất cả các thông tin gửi và nhận đều

truyền qua không gian do đó chúng ta không phải chi phí cho lắp đặt cáp (chiếm tới 40%

chi phí lắp đặt mạng LAN). Sự ra đời của WLAN đã làm thay đổi khái niệm cũ về mạng

LAN, vì chúng có khả năng kết nối người sử dụng di chuyển dùng máy tính xách tay ,các

thiết bị cá nhân di động.

Các năm qua, mạng WLAN được phổ biến mạnh mẽ trong nhiều lĩnh vực, từ lĩnh vực

chăm sóc sức khỏe, bán lẻ, sản xuất, lưu kho, đến các trường đại học. Ngành công nghiệp

này đã kiếm lợi từ việc sử dụng các thiết bị đầu cuối và các máy tính notebook để truyền

thông tin thời gian thực đến các trung tâm tập trung để xử lý. Ngày nay, mạng WLAN đang

được đón nhận rộng rãi như một kết nối đa năng từ các doanh nghiệp và lợi ích của thị

trường mạng WLAN ngày càng tăng.

WLAN đã được ứng dụng cách đây hơn 10 năm nhưng vì giá thành của chúng quá cao

nên chưa được sử dụng rộng rãi .Thời gian gần đây với sự phát triển của công nghệ ,sự

hoàn thiện của các chuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu

cầu sử dụng Internet càng tăng , tại các nước phát triển các dịch vụ truy nhập Internet không

9

dây đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn và truy nhập

Internet từ máy tính xách tay của mình một cách dễ dàng thông qua kết nối không dây và

công nghệ dịch chuyển địa chỉ IP.

1.1.1 Các ứng dụng mạng WLAN

Mạng WLAN là kỹ thuật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối

cùng với khoảng cách kết nối tối thiều giữa một mạng xương sống và mạng trong nhà hoặc

người dùng di động trong các cơ quan. Sau đây là các ứng dụng phổ biến của WLAN thông

qua sức mạnh và tính linh hoạt của mạng WLAN:

Trong các bệnh viện, các bác sỹ và các hộ lý trao đổi thông tin về bệnh nhân một cách

tức thời, hiệu quả hơn nhờ các máy tính notebook sử dụng công nghệ mạng WLAN. Các

đội kiểm toán tư vấn hoặc kế toán hoặc các nhóm làm việc nhỏ tăng năng suất với khả năng

cài đặt mạng nhanh. Nhà quản lý mạng trong các môi trường năng động tối thiểu hóa tổng

phí đi lại, bổ sung, và thay đổi với mạng WLAN, do đó giảm bớt giá thành sở hữu mạng

LAN.

Các cơ sở đào tạo của các công ty và các sinh viên ở các trường đại học sử dụng kết nối

không dây để dễ dàng truy cập thông tin, trao đổi thông tin, và nghiên cứu. Các nhà quản

lý mạng nhận thấy rằng mạng WLAN là giải pháp cơ sở hạ tầng mạng lợi nhất để lắp đặt

các máy tính nối mạng trong các tòa nhà cũ. Nhà quản lý của các cửa hàng bán lẻ sử dụng

mạng không dây để đơn giản hóa việc tái định cấu hình mạng thường xuyên. Các nhân viên

văn phòng chi nhánh và triển lãm thương mại tối giản các yêu cầu cài đặt bằng cách thiết

đặt mạng WLAN có định cấu hình trước không cần các nhà quản lý mạng địa phương hỗ

trợ.

Các công nhân tại kho hàng sử dụng mạng WLAN để trao đổi thông tin đến cơ sở dữ

liệu trung tâm và tăng thêm năng suất của họ. Các nhà quản lý mạng thực hiện mạng WLAN

để cung cấp dự phòng cho các ứng dụng trọng yếu đang hoạt động trên các mạng nối dây.

Các đại lý dịch vụ cho thuê xe và các nhân viên nhà hàng cung cấp dịch vụ nhanh hơn tới

10

khách hàng trong thời gian thực. Các cán bộ cấp cao trong các phòng hội nghị cho các

quyết định nhanh hơn vì họ sử dụng thông tin thời gian thực ngay tại bàn hội nghị.

1.1.2 Các lợi ích mạng WLAN

Độ tin tưởng cao trong nối mạng của các doanh nghiệp và sự tăng trưởng mạnh mẽ của

mạng Internet và các dịch vụ trực tuyến là bằng chứng mạnh mẽ đối với lợi ích của dữ liệu

và tài nguyên dùng chung. Với mạng WLAN, người dùng truy cập thông tin dùng chung

mà không tìm kiếm chỗ để cắm vào, và các nhà quản lý mạng thiết lập hoặc bổ sung mạng

mà không lắp đặt hoặc di chuyển dây nối. Mạng WLAN cung cấp các hiệu suất sau: khả

năng phục vụ, tiện nghi, và các lợi thế về chi phí hơn hẳn các mạng nối dây truyền thống.

Khả năng lưu động cải thiện hiệu suất và dịch vụ: Các hệ thống mạng WLAN cung

cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho người dùng mạng trong tổ chức

của họ. Khả năng lưu động này hỗ trợ các cơ hội về hiệu suất và dịch vụ mà mạng nối dây

không thể thực hiện được.

Đơn giản và tốc độ nhanh trong cài đặt: Cài đặt hệ thống mạng WLAN nhanh và dễ

dàng và loại trừ nhu cầu kéo dây qua các tường và các trần nhà.

Linh hoạt trong cài đặt: Công nghệ không dây cho phép mạng đi đến các nơi mà mạng

nối dây không thể.

Giảm bớt giá thành sở hữu: Trong khi đầu tư ban đầu của phần cứng cần cho mạng

WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu tuyến, nhưng chi phí

cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơn đáng kể. Các lợi ích về giá thành

tính theo tuổi thọ là đáng kể trong môi trường năng động yêu cầu thường xuyên di chuyển,

bổ sung, và thay đổi.

Tính linh hoạt: Các hệ thống mạng WLAN được định hình theo các kiểu topo khác

nhau để đáp ứng các nhu cầu của các ứng dụng và các cài đặt cụ thể. Cấu hình mạng dễ

thay đổi từ các mạng độc lập phù hợp với số nhỏ người dùng đến các mạng cơ sở hạ tầng

với hàng nghìn người sử dụng trong một vùng rộng lớn.

11

Khả năng vô hướng: các mạng máy tính không dây có thể được cấu hình theo các topo

khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ dàng thay

đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng

có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển

trên một vùng rộng.

1.1.3 Ưu điểm của mạng WLAN

Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường. Nó cho phép người

dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai (nhà hay

văn phòng). Với sự gia tăng số người sử dụng máy tính xách tay (laptop), đó là một điều

rất thuận lợi.

Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng

có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, người dùng có thể truy

cập Internet không dây miễn phí.

Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác.

Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1 access

point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển

khai hệ thống cáp ở nhiều nơi trong tòa nhà.

Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người

dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp.

1.1.4 Nhược điểm của mạng WLAN

Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công của

người dùng là rất cao.

Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong

phạm vi vài chục mét. Nó phù hợp trong 1 căn nhà, nhưng với một tòa nhà lớn thì không

đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến

chi phí gia tăng.

12

Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm

do tác động của các thiết bị khác (lò vi sóng,….) là không tránh khỏi. Làm giảm đáng kể

hiệu quả hoạt động của mạng.

Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp

(100Mbps đến hàng Gbps).

1.1.5 Kiến trúc cơ bản của mạng WLAN

Hình 1.1 Cấu trúc WLAN

Có 4 thành phần chính trong các loại mạng sử dụng chuẩn 802.11:

Hệ thống phân phối (DS _ Distribution System)

Điểm truy cập (Access Point)

Tần liên lạc vô tuyến (Wireless Medium)

Trạm (Stattions)

Hệ thống phân phối (DS _ Distribution System)

Thiết bị logic của 802.11 được dùng để nối các khung tới đích của chúng: Bao gồm kết

nối giữa động cơ và môi trường DS (ví dụ như mạng xương sống). 802.11 không xác định

bất kỳ công nghệ nhất định nào đối với DS. Hầu hết trong các ứng dụng quảng cáo, ethernet

13

được dùng như là môi trường DS. Trong ngôn ngữ của 802.11, xương sống Ethernet là môi

trường hệ thống phân phối. Tuy nhiên, không có nghĩa nó hoàn toàn là DS.

Điểm truy cập (Aps _ Access Points)

Chức năng chính của AP là mở rộng mạng. Nó có khả năng chuyển đổi các frame dữ

liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trong các mạng khác. APs

có chức năng cầu nối giữa không dây thành có dây.

Tần liên lạc vô tuyến (Wireless Medium)

Chuẩn 802.11 sử dụng tầng liên lạc vô tuyến để chuyển các frame dữ liệu giữa các máy

trạm với nhau.

Trạm (Stations)

Các máy trạm là các thiết bị vi tính có hỗ trợ kết nối vô tuyến như: Máy tính xách tay,

PDA, Palm, Desktop …

1.1.6 Các mô hình WLAN

1.1.7 Mô hình mạng AD HOC (Independent Basic Service sets (BSSs))

Hình 1.2 Mô hình mạng AD HOC

Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lại trong một không

gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữa chúng. Các nút di động

có card mạng wireless là chúng có thể trao đổi thông tin trực tiếp với nhau, không cần phải

quản trị mạng. Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng

thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất

thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm

14

thời. Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi

người sử dụng đều phải nghe được lẫn nhau.

Mô hình mạng cơ sở (Basic service sets (BSSs))

Hình 0.3 Mô hình mạng cơ sở

Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến và

giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell. AP đóng vai trò điều

khiển cell và điều khiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp

với nhau mà giao tiếp với các AP. Các cell có thể chồng lấn lên nhau khoảng 10-15% cho

phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng

phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt nhất để kết nối. Một điểm

truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp,

cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên,

giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy

nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới

nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc

lập. Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút phát gốc và sau đó là

điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn

và tăng trễ truyền dẫn.

15

Mô hình mạng mở rộng ( Extended Service Set (ESSs))

Hính 1.4 Mô hình mạng mở rộng

Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS. Một ESSs

là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng

từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa

các BSS, AP thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ thống phân phối là

một lớp mỏng trong mỗi AP mà nó xác định đích đến cho một lưu lượng được nhận từ một

BSS. Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp

trên hệ thống phân phối tới một AP khác, hoặc gởi tới một mạng có dây tới đích không

nằm trong ESS. Các thông tin nhận bởi AP từ hệ thống phân phối được truyền tới BSS sẽ

được nhận bởi trạm đích.

1.2 Các chuẩn mạng thông dụng của WLAN

1.2.1 IEEE 802.11

Chuẩn 802.11 là chuẩn đầu tiên mô tả hoạt động của WlAN. Chuẩn này bao gồm tất cả

các công nghệ truyền dẫn sẵn có như trãi phổ chuổi trực tiếp DSSS (Direct Sequence

Spread Spectrum), trãi phổ nhảy tần FHSS (Frequence Hopping Spread Spectrum) và hồng

ngoại (Infrared).

16

Chuẩn 802.11 mô tả hệ thống DSSS chỉ hoạt động tại tốc độ 1 Mbps và 2 Mbps. Nếu hệ

thống DSSS hoạt động ở các tốc độ khác nhau như 1 Mbps, 2 Mbps và 11 Mbps thì nó vẫn

được gợi là hệ thống tương thích chuẩn 802.11. Tuy nhiên, nếu như hệ thống hoạt động ở

tốc độ nào khác ngoài 1 Mbps và 2 Mbps thì mặc dù hệ thống đó là tương thích chuẩn

802.11 bởi vì nó có thể hoạt động ở 1 Mbps và 2 Mbps thì nó vẫn không hoạt động trong

chế độ tương thích chuẩn 802.11 và không thể mong chờ nó giao tiếp được với các thiết bị

tương thích 802.11 khác.

IEEE 802.11 là một trong hai chuẩn mô tả hoạt động của hệ thống WLAN nhảy tần

(Frequency hopping). Nếu như người quản trị mạng gặp phải một hệ thống nhảy tần thì nó

có thể là hệ thống tương thích 802.11 hay hệ thống tương thích OpenAir. Chuẩn 802.11

mô tả việc sử dụng hệ thống FHSS tại 1 Mbps và 2 Mbps. Có nhiều hệ thống FHSS mở

rộng tốc độ hoạt động lên đến 3-10 Mbps sử dụng các công nghệ độc quyền nhưng chỉ với

DSSS, nếu hệ thống đang hoạt động ở tốc độ 1 và 2 Mbps thì cũng không thể mong chờ nó

sẽ giao tiếp được với các thiết bị tương thích 802.11.

Các sản phẩm 802.11 hoạt động trong băng tần 2,4 GHz ISM giữa 2,4000 GHz và 2,4835

GHz. Hồng ngoại cũng được mô tả trong 802.11, nó là một công nghệ dựa trên ánh sâng

và không sử dụng băng tần 2,4 GHz ISM.

1.2.2 IEEE 802.11b

Mặc dù chuẩn 802.11 đã thành công trong vệc cho phép hệ thống DSSS và FHSS giao

tiếp được với nhau, tuy nhiên, công nghệ này cũng đã trở nên lỗi thời. Không lâu sau khi

phê chuẩn và cài đặt 802.11 thì hệ thống WLAN DSSS đã có thể hoạt động với tốc độ lên

đến 11 Mbps. Nhưng không có một chuẩn nào để hướng dẫn cách hoạt động của các thiết

bị như vậy, vì thế nảy sinh vấn đề tương thích và cài đặt. Các nhà sản xuất đã giải quyết

được hầu hết các vấn đề về cài đặt nên công việc của IEEE khá là đơn giản: tạo ra chuẩn

tuân theo cách hoạt động chung của các hệ thiết bị WLAN trên thị trường. Đây là điều

không thường xảy ra khi tạo ra một chuẩn mới, đặc biệt là khi công nghệ phát triển một

cách nhanh chóng.

17

IEEE 802.11b còn được gọi là “tốc độ cao” (High-rate) hay “wi-fi” chỉ định hệ thống

DSSS hoạt động ở tốc độ 1; 2; 5,5 và 11 Mbps. Chuẩn 802.11b không mô tả hệ thống

FHSS, các thiết bị tương thicks chuẩn 802.11b thì mặc định cũng tương thích với chuẩn

802.11, có nghĩa là chúng tương thích ngược và hỗ trợ cả hai tốc độ dữ liệu la 1 và 2 Mbps.

Việc tương thích ngược là rất quan trọng bởi vì nó cho phép WLAN được nâng cấp mà

không tốn chi phí thay thế thiết bị mới. Đặc điểm này cùng với tốc độ cao làm cho các phần

cứng 802.11b rất phổ biến.

Tốc độ cao của các thiết bị 802.11b là kết quả của việc sử dụng nhưng công nghệ mã

hóa (coding) khác nhau. Mặc dù hệ thống là một hệ thống chuỗi trực tiếp (direct sequencing

system) nhưng cách mà chip được mã hóa (sử dụng CCK thay vì Barker Code) cùng với

cách mà thông tin được điều chế (QPSK cho tốc độ 2; 5,5; và 11 Mbps và BPSK – Binary

Phased Shift Keying – cho 1 Mbps ) cho phép một lượng lớn dữ liệu được truyền đi trong

cùng một khung thời gian. Các sản phẩm 802.11b hoạt động chỉ trong băng tần 2,4 GHz

giữa 2,4000 GHz và 2,4835 GHz.

1.2.3 IEEE 802.11a

Chuẩn 802.11a mô tả các thiết bị WLAN hoạt động trong băng tấn 5 GHz UNII. Việc

hoạt động trong băng tần UNII làm cho thiết bị 802.11a không thể tương tác được các thiết

bị theo chuẩn 802.11 khác. Lý do của sự không tương thích này chính là một hệ thống 5

GHz sẽ không giao tiếp được với một hệ thống 2,4 GHz.

Sử dụng băng tần UNII nên hầu hết thiết bị có thể đạt được tốc độ 6, 9, 12, 18, 24, 36,

48 và 54 Mbps. Một số thiết bị có thể đạt được tốc độ lên đến 108 Mbps sử dụng những

công nghệ độc quyền. Tốc độ cao này là kết quả của các công nghệ mới không nằm trong

chuẩn 802.11a. IEEE 802.11a chỉ yêu cầu các tốc độ 6, 12 và 24 Mbps. Một thiết bị WLAN

phải hỗ trợ ít nhất các tốc độ này trong băng tấn UNII để có thể được gọi là tương thích

chuẩn 802.11a. Tốc độ tối đa được chỉ định trong chuẩn 802.11a là 54 Mbps.

18

1.2.4 IEEE 802.11g

802.11g cung cấp cùng một tốc độ tối đa như 802.11a tuy nhiên nó tương thích ngược

với các thiết bị 802.11b. Tính tương thích ngược này sẽ làm cho việc nâng cấp mạng

WLAN trở nên đơn giản và ít chi phí hơn.

802.11g hoạt động trong băng tần 2,4 GHz ISM. Để đạt được tốc độ cao hơn như 802.11a

thì các thiết bị 802.11g sử dụng công nghệ điều chế ghép kênh phân chia theo tần số trực

giao OFDM (Orthogonal Frequency Division Multiplexing). Các thiết bị này có thể tự động

chuyển sang kiểu điều chế khóa dịch pha cầu phương QPSK (Quadrature Phased Shift

Keying) để giao tiếp với thiết bị 802.11b 802.11 có tốc độ thấp hơn.

1.2.5 IEEE 802.11n

Chuẩn 802.11n đã được IEEE (Institute of Electrical and Electronics Engineers) phê

duyệt đưa vào sử dụng chính thức và cũng đã được Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm

định và cấp chứng nhận cho các sản phẩm đạt chuẩn. Chứng nhận chuẩn Wi-Fi 802.11n là

bước cập nhật thêm một số tính năng tùy chọn cho 802.11n dự thảo 2.0 (draft 2.0) được

Wi-Fi Alliance bắt đầu từ tháng 6/2007. Các yêu cầu cơ bản như băng tầng, tốc độ, các

định dạng khung, khả năng tương thích ngược không thay đổi.

Hình 1.5 Hệ thống MIMO NxM có N kênh phát và M kênh thu.

Về mặt lý thuyết, chuẩn 802.11n cho phép kết nối với tốc độ 300 Mbps (có thể lên tới

600Mbps), tức là nhanh hơn khoảng 6 lần tốc độ đỉnh theo lý thuyết của các chuẩn trước

đó như 802.11g/a (54 Mbps) và mở rộng vùng phủ sóng. 802.11n là mạng Wi-Fi đầu tiên

19

có thể cạnh tranh về mặt hiệu suất với mạng có dây 100Mbps. Chuẩn 802.11n hoạt động ở

cả hai tần số 2,4GHz và 5GHz với kỳ vọng có thể giảm bớt được tình trạng quá tải ở các

chuẩn trước đây.

Với đặc tả kỹ thuật được phê chuẩn, MIMO (Multiple-Input, Multiple-Output) là công

nghệ bắt buộc phải có trong các sản phẩm Wi-Fi 802.11n. thường được dùng chung với kỹ

thuật ghép kênh phân chia theo tần số trực giao OFDM (Orthogonal Frequency Division

Multiplexing). MIMO có thể làm tăng tốc độ lên nhiều lần thông qua kỹ thuật đa phân chia

theo không gian (spatial multiplexing). Chia một chuỗi dữ liệu thành nhiều chuỗi dữ liệu

nhỏ hơn và phát/thu nhiều chuỗi nhỏ song song đồng thời trong cùng một kênh.

Ngoài ra, MIMO còn giúp cải thiện phạm vi phủ sóng và độ tin cậy của thiết bị thông

qua một kỹ thuật được gọi là phân tập không gian (spatial diversity). Kết hợp với công

nghệ MIMO là 2 kỹ thuật : Mã hóa dữ liệu STBC (Space Time Block Coding) giúp cải

thiện việc thu/phát tín hiệu trên nhiều anten và chế độ HT Duplicate (MCS 32) - Cho phép

gửi thêm gói tin tương tự cùng lúc lên mỗi kênh 20MHz khi thiết bị hoạt động ở chế độ

40MHz – giúp tăng độ tin cậy cho thiết bị phát.

Ngoài công nghệ MIMO, các thiết bị còn có thể được tích hợp thêm một số kỹ thuật

khác để tăng tốc độ. Đầu tiên là kỹ thuật SGI (Short Guard Interval) cũng có thể góp phần

cải thiện tốc độ bằng cách giảm kích thước của khoảng cách giữa các symbol (ký hiệu).

Bên cạnh đó là một số kỹ thuật trên lớp vật lý với các cải tiến nhằm giảm overhead (gói tin

mào đầu) - trực tiếp góp phần cải thiện tốc độ.

Để giảm overhead, 802.11n dùng kỹ thuật tập hợp khung (frame aggregation - FA) -

ghép hai hay nhiều khung (frame) thành một frame đơn để truyền đi. Chuẩn 802.11n sử

dụng 2 kỹ thuật ghép frame: A-MSDU (Aggregation - MAC Service Data Units) hay viết

gọn là MSDU - làm tăng kích thước khung dùng để phát các frame qua giao thức MAC

(Media Access Control) và A-MPDU (Aggregation - MAC Protocol Data Unit) - làm tăng

kích thước tối đa của các frame 802.11n được phát đi lên đến 64K byte (chuẩn trước chỉ

có 2304byte).

20

Một cách cải thiện thông lượng bổ sung khác là giảm kích thước frame ACK xuống còn

8byte (chuẩn cũ là 128byte). Ngoài ra, kỹ thuật SGI (Short Guard Interval) cũng có thể góp

phần cải thiện 10% tốc độ bằng cách giảm khoảng cách giữa các symbol (ký hiệu) từ 4

nano giây xuống còn 3,6 nano giây. Cuối cùng là kỹ thuật GreenField Preamble được sử

dụng để rút ngắn gói tin đầu tiên của frame (preamble) nhằm cải thiện hiệu năng và công

suất tiêu thụ cho thiết bị.

1.2.6 Một số chuẩn khác

Ngoài các chuẩn phổ biến trên, IEEE còn lập các nhóm làm việc độc lập để bổ sung các

quy định vào các chuẩn 802.11a, 802.11b, và 802.11g nhằm nâng cao tính hiệu quả, khả

năng bảo mật và phù hợp với các thị trường châu Âu, Nhật của các chuẩn cũ như :

IEEE 802.11c: Bổ sung việc truyền thông và trao đổi thông tin giữa LAN qua

cầu nối lớp MAC với nhau.

IEEE 802.11d: Chuẩn này được đặt ra nhằm giải quyết vấn đề là băng 2,4 GHz

không khả dụng ở một số quốc gia trên thế giới. Ngoài ra còn bổ sung các đặc

tính hoạt động cho các vùng địa lý khác nhau.

IEEE 802.11e: Nguyên gốc chuẩn 802.11 không cung cấp việc quản lý chất lượng

dịch vụ. Phiên bản này cung cấp chức năng QoS. Theo kế hoạch, chuẩn này sẽ

được ban hành vào cuối năm 2001 nhưng do không tích hợp trong thiết kế cấu

trúc mà nó đã không được hoàn thành theo đúng thời gian dự kiến.

IEEE 802.11f: Hỗ trợ tính di động, tương tự mạng di động tế bào.

IEEE 802.11h: Hướng tới việc cải tiến công suất phát và lựa chọn kênh của chuẩn

802.11a, nhằm đáp ứng các tiêu chuẩn của thị trường châu Âu.

IEEE 802.11i: Cải tiến vấn đề mã hoá và bảo mật. Cách tiếp cận là dựa trên chuẩn

mã hoá dữ liệu DES (Data Encryption Standard).

IEEE 802.11j: Sự hợp nhất trong việc đưa ra phiên bản tiêu chuẩn chung của 2

tổ chức IEEE và ETSI trên nền IEEE 802.11a và HIPERLAN 2.

21

IEEE 802.11k: Cung cấp khả năng đo lường mạng và sóng vô tuyến thích hợp

cho các lớp cao hơn.

IEEE 802.11p: Hình thức kết nối mở rộng sử dụng trên các phương tiện giao

thông (vd: sử dụng Wi-Fi trên xe buýt, xe cứu thương...).

IEEE 802.11r: Mở rộng của IEEE 802.11d, cho phép nâng cấp khả năng chuyển

vùng.

IEEE 802.11T: Đây chính là tiêu chuẩn WMM như mô tả ở bảng trên.

IEE 802.11u: Quy định cách thức tương tác với các thiết bị không tương thích

802 (như các mạng điện thoại di động).

IEEE 802.11w: Là nâng cấp của các tiêu chuẩn bảo mật được mô tả ở IEEE

802.11i, hiện chỉ trong giải đoạn khởi đầu.

...

Các chuẩn IEEE 802.11F và 802.11T được viết hoa chữ cái cuối cùng để phân biệt đây

là hai chuẩn dựa trên các tài liệu độc lập, thay vì là sự mở rộng / nâng cấp của 802.11, và

do đó chúng có thể được ứng dụng vào các môi trường khác 802.11 (chẳng hạn WiMAX

– 802.16).

Trong khi đó 802.11x sẽ không được dùng như một tiêu chuẩn độc lập mà sẽ bỏ trống

để trỏ đến các chuẩn kết nối IEEE 802.11 bất kì. Nói cách khác, 802.11 có ý nghĩa là “mạng

cục bộ không dây”, và 802.11x mang ý nghĩa “mạng cục bộ không dây theo hình thức kết

nối nào đó (a/b/g/n)”.

Chúng ta có thể dễ dàng tạo một mạng Wi-Fi với lẫn lộn các thiết bị theo chuẩn IEEE

802.11b với IEEE 802.11g. Tất nhiên là tốc độ và khoảng cách hiệu dụng sẽ là của IEEE

802.11b. Một trở ngại với các mạng IEEE 802.11b/g và có lẽ cả chuẩn 802.11n là việc sử

dụng tần số 2,4 GHz, vốn đã quá “chật chội” khi đó cũng là tần số hoạt động của máy bộ

đàm, tai nghe và loa không dây, các lò viba.. cũng sử dụng tần số này, và công suất quá lớn

của những thiết bị này có thể gây ra các vẫn đề về nhiễu loạn và giao thoa.

22

1.3 Cách thức truyền thông trên WLAN

1.3.1 Mô hình TCP/IP cho mạng không dây

Hình 1.6 Mô hình TCP/IP áp dụng cho WLAN

Cũng như các hệ thống mạng khác (như Ethernet…), WLAN cũng áp dụng giao thức

TCP/IP dùng để truyền nhận thông tin với các thiết bị mạng khác, tuy nhiên nó cũng có

một số khác biệt. Mô hình TCP/IP áp dụng cho WLAN như sau (hình 1.6):

Và chi tiết của lớp Communication Network của họ 802 được mô tả như hình 1.7:

Hình 1.7 Chi tiết lớp Communication Network

Trong hình 1.6, khác biệt về nghi thức truyền thông giữa mạng LAN và Wireless LAN

nằm ở tầng Network Communication trong mô hình TCP/IP. Và hình 1.7 cho ta thấy cụ

thể sự khác biệt đó nằm trong vùng tô đậm ở lớp MAC Sublayer và lớp Physical. Còn các

23

lớp Application, Transport (TCP) và Network (IP) và một phần của lớp Network

Communication (LLC – Logical Link Control) là hoàn toàn giống nhau. Cho nên, quy trình

đóng gói thông điệp của LAN và WLAN chỉ khác nhau về thông tin header của data frame

(lớp Data-Link và Physical).

Như vậy, để truyền một thông điệp từ một máy tính kết nối không dây, thông điệp đó

được đóng gói tuần tự giống như quy trình đóng gói thông điệp của Ethernet từ lớp Ứng

dụng (Application layer) đến lớp Mạng (lớp Network trong mô hình OSI – hay còn gọi là

lớp IP trong mô hình TCP/IP), và ở lớp Communication sẽ do chuẩn 802.11 đóng gói.

1.3.2 Mô hình truyền tin giữa các thiết bị trong WLAN

Phần này sẽ mô tả cách thức chuyển đổi chuẩn mạng của một gói tin khi truyền trên các

thiết bị giao tiếp giữa LAN và WLAN (như Access Point, hay Gateway…).

Hình 1.8 Mô hình chuyển đổi chuẩn mạng của một gói tin khi truyền thông

Hình 1.8 ở trên cho thấy, Access Point sẽ đảm nhận việc giao tiếp giữa các thiết bị không

dây với nhau, và giữa các thiết bị không dây với các thiết bị trong mạng dây truyền thống

(Ethernet). Việc giao tiếp giữa các thiết bị không dây với nhau sẽ dùng chuẩn 802.11.Trong

trường hợp một thiết bị không dây cần giao tiếp với một thiết bị trong mạng dây, nó sẽ gởi

24

thông tin đến Access Point thông qua chuẩn 802.11, Access Point sẽ nhận và chuyển thông

tin đó thành chuẩn 802.3 thông qua lớp LLC và truyền trên mạng có dây đến thiết bị đích.

1.3.3 Thông tin cấu trúc header của 802.11 MAC

Sau khi đóng gói IP header vào payload thành packet, packet này sẽ được thêm phần

header và trailer của giao thức 802.11 tạo thành frame và truyền frame này trên mạng không

dây, công việc tạo frame này sẽ được thực thi ở tầng Data-Link.

Thông tin bắt buộc của 802.11 MAC header

Tùy theo loại nội dung của packet mà độ dài header của frame 802.11 sẽ khác nhau.

Tuy nhiên, Header của 802.11 ít nhất gồm những thành phần sau:

Thông tin điều khiển frame (Frame Control – FC).

Địa chỉ MAC đích (MAC sub-layer Destination Address – MAC-DA).

Địa chỉ MAC nguồn (MAC sub-layer Source Address – MAC-SA).

Thông tin xác định nghi thức của payload: hoặc là thông tin của riêng LLC, hoặc là

thông tin kết hợp LLC với SNAP (Sub-Network Access Protocol).

Thông tin chi tiết về Frame Control

Tất cả các frame của 802.11 đều bắt đầu bằng 2 byte chứa thông tin Frame Control (hình

1.9):

Hình 1.9 Cấu trúc thông tin của Frame Control

Hai bit đầu (bit 0 và bit 1 – Protocol Version) được định nghĩa bởi IEEE 802.11

1999, và luôn có giá trị = 0.

Bit 2 và 3 (Type) cho biết thông tin kiểu của frame:

Bit 2 = 0, bit 3 = 0: là frame quản lý (Management Frame).

25

Bit 2 = 1, bit 3 = 0: là frame điều khiển (Control Frame).

Bit 2 = 0, bit 3 = 1: là frame dữ liệu (Data Frame).

Bit 2 = 1, bit 3 = 1: không xác định.

4 bit tiếp theo (bit 4, 5, 6, 7 – Subtype) cho biết kiểu frame chi tiết tuỳ thuộc vào giá

trị của bit 2 và 3. Ý nghĩa của Type và Subtype được mô tả chi tiết như sau (bảng

1.1).

Bảng 1.1 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC

Giá trị Kiểu

b3 b2

Mô tả Kiểu Kiểu con Mô tả Kiểu con Lớp

Frameb7 b6 b5 b4

0 0 Quản lý 0 0 0 0 Association Request 2

0 0 Quản lý 0 0 0 1 Association Response 2

0 0 Quản lý 0 0 1 0 Re-association Request 2

0 0 Quản lý 0 0 1 1 Re-association Response 2

0 0 Quản lý 0 1 0 0 Probe Request 3

0 0 Quản lý 0 1 0 1 Probe Response 3

0 0 Quản lý 1 0 0 0 Beacon 3

0 0 Quản lý 1 0 0 1 Announcement Traffic Indication Message (ATIM) 3

0 0 Quản lý 1 0 1 0 Disassociation 2

0 0 Quản lý 1 0 1 1 Authentication 3

0 0 Quản lý 1 1 0 0 De-authentication 2,3

0 1 Điều khiển 1 0 1 0 Power Save Poll (PS-Poll) 3

0 1 Điều khiển 1 0 1 1 Request to Send (RTS) 3

0 1 Điều khiển 1 1 0 0 Clear to Send (CTS) 3

0 1 Điều khiển 1 1 0 1 Acknowledgment (ACK) 3

0 1 Điều khiển 1 1 1 0 Contention Free End (CF+End) 3

0 1 Điều khiển 1 1 1 1 CF + End = CF- ACK 3

1 0 Dữ liệu 0 0 0 0 Data 2,3*

1 0 Dữ liệu 0 0 0 1 Data * CF-ACK any PCF capable STA or the Point Coordinator (PC) 3

1 0 Dữ liệu 0 0 1 0 Data*CF-Poll only the Point Coordinator (PC) 3

1 0 Dữ liệu 0 0 1 1 Data * CF-ACK + CF-Poll only the Point Coordinator (PC) 3

1 0 Dữ liệu 0 1 0 0 Null function (no data) 3

1 0 Dữ liệu 0 1 0 1 CF-ACK(no data) any PCF-capable STA or the Point Coordinator (PC) 3

26

1 0 Dữ liệu 0 1 1 0 CF-Poll (no data) only the Point Coordinator (PC) 3

1 0 Dữ liệu 0 1 1 1 CF-ACK +CF-Poll (no data) only the Point Coordinator (PC) 3

1 0 Dữ liệu 1 0 0 0 QoS Data 3,3*

1 0 Dữ liệu 1 0 0 1 QoS Data+CF-ACK any PCF capable STA of the PC 3

1 0 Dữ liệu 1 0 1 0 QoS Data* CF-Poll only the Point Coordinator (PC) 3

1 0 Dữ liệu 1 0 1 1 QoS Data*CF-ACK * CF-Poll only the Point Coordinator (PC) 3

1 0 Dữ liệu 1 1 0 0 QoS Null Function (no data) 3

1 0 Dữ liệu 1 1 0 1 QoS CF-ACK (no data) any PCF- capable STA or the Point Coordinator (PC) 3

1 0 Dữ liệu 1 1 1 0 QoS CF-Poll (no data) only the Point Coordinator (PC) 3

1 0 Dữ liệu 1 1 1 1 QoS CF-ACK* CF-Poll (no data) only the Point Coordinator (PC) 3

Bit 8 và 9(ToDS, FromDS) dùng để diễn dịch trường Địa chỉ (Address) trong header

của MPDU (MAC Protocol Data Unit) và MMPDU (MAC Management Protocol

Data Units).

Bit 10 (More Frag) chỉ ra rằng MSDU (hay MMPDU) có bị phân mảnh hay không.

Một lưu ý là thiết bị không dây thi hành phân mảnh ở lớp MAC, truyền các mảnh

theo thứ tự đã phân mảnh và đợi kết quả hồi âm trước khi truyền mảnh MPDU (hoặc

MMPDU) tiếp theo.

Bit 10 = 1: MPDU (hoặc MMPDU) này hoặc là mảnh của một MSDU (MAC

Service Data Units) hoặc là MMPDU lớn hơn.

Bit 10 = 0: MPDU (hoặc MMPDU) này hoặc là mảnh cuối cùng của frame

hoặc là một frame không phân mảnh.

Bit 11 (Retry): chỉ ra rằng MPDU (hoặc MMPDU) này là truyền lại của MPDU (hoặc

MMPDU) trước đó (nếu station không nhận được ACK từ thiết bị đích – Access

Point – gởi về).

Bit 12 (Power Management) chỉ ra rằng việc truyền tin đã kết thúc thành công và

chuyển vào trạng thái Power Save.

Bit 13 (More Data) báo cho thiết bị đích biết sau frame này, vẫn còn những frame

tiếp theo sẽ gởi.

27

Bit 14 (Protected Frame) cho biết frame được bảo vệ bằng cách mã hoá packet bằng

các thuật toán được hỗ trợ bởi IEEE 802.11.

Bit 15 (Order) cho biết việc gởi các MPDU (hoặc MMPDU) được gởi theo thứ tự.

Thông tin chi tiết về kiểu Frame

IEEE 802.11 Control Frame: có 6 kiểu control frame

Request-to-Send (RTS)

RTS được sử dụng để yêu cầu dành đường truyền như một phần của cơ chế truy cập

đường truyền trong 802.11.

Duration (D): thời gian cần thiết để việc trao đổi frame giữa các trạm diễn ra. Nó

bao gồm thời gian để truyền frame RTS (gồm cả khoảng chèn ngắn giữa các khung

SIFS-Short InterFrame Space), thời gian để nhận frame CTS (gồm cả SIFS), thời

gian để truyền frame dữ liệu và thời gian để nhận frame ACK (gồm cả SIFS).

Receiver address: địa chỉ MAC của đích nhận frame.

Transmitter address: địa chỉ MAC của nguồn gởi frame.

Clear To Send (CTS)

Frame CTS được dùng để hồi đáp cho frame RTS. Frame này báo cho trạm nhận biết

rằng đường truyền đã được dành riêng cho nó trong một khoảng thời gian xác định.

Duration (D): giá trị này được lấy từ trường Duration của frame RTS trừ đi thời gian

cần để truyền frame CTS và khoảng thời gian SIFS.

Receiver address: địa chỉ MAC của đích nhận frame.

Acknowledgment (ACK)

Dùng để báo nhận trong quá trình truyền frame. Khi trạm nhận nhận được một frame thì

nó sẽ gởi frame ACK đến trạm truyền để thông báo rằng nó đã nhận frame thành công.

28

Duration (D): khoảng thời gian để truyền ACK thường là 0 bởi vì frame mà nó đang

báo nhận đã bao gồm khoảng thời gian truyền cần thiết cho cả frame ACK và SIFS.

Receiver address: địa chỉ MAC của đích muốn nhận.

Power-Save Poll (PS-Poll)

Được dùng để chỉ cho AP biết rằng có một trạm không dây đang yêu cầu nhận các frame

đã lưu trữ dành cho nó.

AID: giá trị AID của client không dây với 2 bit đầu tiên được thiết lập thành 1.

BSS Identifier (BSSID): địa chỉ MAC của AP trong mạng Infrastructure.

Transmitter Address (TA): địa chỉ MAC của trạm không dây (tron chế độ Power-

save).

CF-End và CF-ACK

Các frame này được sử dụng trong hoạt động của chức năng phân phối điểm PCF (Point

Co-ordination Function). CF-End báo hiệu sự kết thúc của khoảng thời gian không tranh

giành đường truyền CFP (Contention-free period) trong khi CF-End + CF- ACK vừa báo

hiệu kết thúc CFP đồng thời cũng kèm theo một lời báo nhận cho frame đã nhận trước đó

bởi điểm điều phối (chính là AP).

Duration (D): được thiết lập về 0.

Receiver address: địa chỉ MAC của đích nhận frame. Đối với frame CF-End thì nó

là địa chỉ MAC quảng bá (broadcast) bởi vì mọi trạm phải nhận được thông báo này.

BSSID: địa chỉ MAC của AP.

29

IEEE 802.11 Management Frame (MMPDU): có tổng cộng 11 kiểu frame:

Beacon

Probe Request

Probe Response

Association Request

Association Response

Disassociation

Reassociation Request

Reassociation Response

(IBSS) Annoucement Traffic Indication Map

Authentication

Deauthentication

IEEE 802.11 Data Frame (MPDU):

Hình 1.10 Cấu trúc data frame

FC – 802.11: Frame Control

30

D – 802.11: Duration

SC – 802.11: Sequence Control

QC – 802.11e: QoS Control

FCS – 802.11: Frame Check Sequence

1.4 Quá trình kết nối máy trạm

Là quá trình các trạm thực hiện đăng nhập vào một tập dịch vụ cơ sở BSS (Basic Service

Set). Có 3 tiến trình xảy ra:

Tiến trình thăm dò (Probe)

Tiến trình xác thực (Authentication)

Tiến trình kết nối (Association)

1.4.1 Tiến trình thăm dò

Có thể thăm dò mạng không dây bằng 2 cách: quét bị động (Passive scanning) và quét

chủ động (Active scanning).

Quét bị động (Passive scanning)

Quét bị động là quá trình lắng nghe Beacon trên mỗi kênh trong một khoảng thời gian

định trước sau khi máy trạm được khở tạo. Những Beacon này được gởi bởi AP (trong

mạng infrastructure) hay các trạm client (trong mạng Ad-Hoc), trạm đang quét sẽ thực hiện

phân loại các đặc điểm của AP hay máy trạm dựa trên các Beacon này. Máy trạm sẽ lắng

nghe các Beacon cho đến khi tìm được mạng mong muốn. Sau đó máy trạm sẽ cố gắng

tham gia vào mạng thông qua AP đã gởi Beacon cho nó.

Trong cấu hình mạng nhiều AP, giá trị SSID của mạng mà máy trạm muốn tham gia sẽ

được quảng bá bởi nhiều AP. Trong trường hợp này máy trạm sẽ cố gắng tham gia vào

mạng thông qua AP có tín hiệu mạnh nhất và tỉ lệ lỗi bit thấp nhất.

Máy trạm sẽ tiếp tục tiến hành quét bị động thậm chí sau khi đã kết nối với AP. Quét bị

động sẽ tiết kiệm được thời gian khi kết nối lại với mạng nếu client bị đứt kết nối với AP.

31

Máy trạm sẽ chuyển từ AP này sang AP khác khi tín hiệu từ AP mà chúng đang kết nối

giảm đến mức xác định nào đó.

Quét chủ động (Action scanning)

Quét chủ động là qua trình gởi khung Probe Request từ máy trạm. Máy trạm gởi khung

này khi chúng muốn tìm kiếm mạng để kết nối vào. Khung Probe Request sẽ chứa giá trị

SSID của mạng mà chúng muốn tham gia vào hoặc có thể là một SSID quảng bá (Broadcast

SSID). Nếu Probe Request được gởi xác định một SSID cụ thể thì những AP nào có giá trị

SSID trùng với nó sẽ trả lời lại bằng một khung Probe Response. Nếu khung Probe Request

được gởi với giá trị Broadcast SSID thì tất cả các AP nhận được khung này sẽ trả lời lại

bằng một khung Prebe Response.

Cách quét này cho phép máy trạm xác định AP nào chúng có thể kết nối vào mạng. khi

tìm thấy AP thích hợp thì máy trạm sẽ khởi tạo các bước xác thực và kết nối để kết nối vào

mạng thông qua AP.

Thông tin được truyền từ AP đến máy trạm trong khung Probe Response là rất giống

với khung Beacon. Probe Response chỉ khác với Beacon ở chổ chúng không được dán tem

thời gian (time-stamp) và cũng không chứa trường Trafic Indication Map (TIM).

1.4.2 Tiến trình xác thực

Mục đích của tiến trình này là xác định xem một trạm nào đó có quyền truy cập vào

mạng hay không. Xác thực là quá trình trong đó các node không dây (card PC, USB

client,…) sẽ được chứng thực bởi mạng (thông thường là AP) khi chúng muốn kết nối với

mạng. AP sẽ đáp trả lại yêu cầu kết nối của client bằng cách kiểm tra định danh của client

trước khi việc kết nối xảy ra. Đôi khi tiến trình xác thực là rỗng (NULL), mặc dù client và

AP phải trải qua quá trình xác thực này để kết nối vào mạng, nhưng sẽ không có kiểm tra

chứng thực đặc biệt nào xảy ra.

Client bắt đầu tiến hành xác thực bằng cách gởi một khung Authentication Prequest đến

AP (trong mạng Infrastructure). AP sẽ chấp nhận hay từ chối lời yêu cầu này,sau đó báo

cho máy trạm biết quyết định của nó bằng cách gởi một khung Authentication Response.

32

Tiến trình xác thực có thể đượcthuwcj hiện tại AP, hay AP có thể chuyển trách nhiệm này

sang một máy chủ xác thực như RADIUS sẽ thực hiện xác thực dựa trên một danh sách

tiêu chuẩn và sau đó trả lại kết quả của nó cho AP và AP chuyển đến máy trạm.

1.4.3 Tiến trình kết nối

Một khi client đã được xác thực thì nó sẽ thực hiện kết nối với AP. Đã kết nối là trạng

thái trong đó client đã được cho phép truyền dữ liệu thông qua AP. Tiến trình kết nối được

mô tả như sau:

Khi một client muốn kết nối vào mạng, client đó sẽ gởi một frame Authentication

Request đến AP và nhận lại frame Authentication Response. Sau khi tiến trình xác thực đã

được hoàn thành, máy trạm sẽ gởi một frame Association Request (chứa những thông tin

về khả năng của client) đến AP và AP sẽ trả lời lại cho client một frame Association

Response trong đó cho phép hoặc không cho phép cùng với mã lý do.

Các trường chính của frame Association Request là:

Listen Interval: hoạt động trong chế độ tiết kiệm điện năng và được client cung

cấp cho AP. Nó thông báo cho AP biết lúc nào thì client “ thức dậy “ từ chế độ

tiết kiệm điện năng để nhận những dữ liệu đã được đệm ở AP.

SSID: giá trị SSID của AP. Thông thường thì AP sẽ không chấp nhận những lời

yêu cầu kết nối từ các client có giá trị SSID khác với AP.

Support Rates: xác định tốc độ dữ liệu mà client hỗ trợ.

Các trường chính của frame Authentication Response:

Status Code: xác định kết quả của việc kết nối

Association ID (AID): như cổng vật lý trên một Ethernet HUB hay Sưitch. Các

trạm client cần giá trị này khi nó hoạt động trong chế độ tiết kiệm điện năng. AP

gởi thông báo trong frame Beacon chỉ ra AID nào đang có dữ liệu được đệm.

Support rates: chỉ ra tốc độ mà AP hỗ trợ.

33

1.4.4 Trạng thái của xác thực và kết nối

Toàn bộ tiến trình xác thực và kết nối gồm 3 trạng thái khác nhau:

Chưa xác thực và chưa kết nối

Đã xác thực và chưa kết nối

Đã xác thực và đã kết nối

1.4.5 Các phương thức xác thực

Hệ thống mở (Open System)

Hình 1.11 Quy trình xác nhận của hệ thống mở

Đây là dạng hệ thống không quản lý quyền truy cập. Người dùng chỉ cần chỉ định định

danh (BSSID) của WLAN là có thể truy cập vào hệ thống. Dạng xác nhận này thường được

dùng ở những nơi truy cập công cộng như Internet Café, nhà ga, sân bay…

Quá trình này thực hiện đơn giản theo hai bước sau:

1. Máy client gửi một yêu cầu liên kết tới Access Point.

2. Access Point chứng thực máy client và gửi một trả lời xác thực client được liên kết

Phương pháp này thì đơn giản và bảo mật hơn phương pháp chứng thực khóa chia sẻ,

phương pháp này được 802.11 cài đặt mặc định trong các thiết bị WLAN. Sử dụng phương

pháp này một trạm có thể liên kết với bất cứ một AP nào sử dụng phương pháp chứng thực

hệ thống mở khi nó có SSID đúng. SSID đó phải phù hợp trên cả AP và Client. Trước khi

Client đó hoàn thành quá trình chứng thực. Quá trình chứng thực hệ thống mở dùng cho cả

môi trường bảo mật và môi trường không bảo mật. Trong phương pháp này thì WEP chỉ

được sử dụng để mã hóa dữ liệu, nếu có.

34

Hình 1.12 Chứng thực trong hệ thống mở.

Xác thực khóa chia sẽ (Shared-key)

Quản lý việc truy cập hệ thống thông qua một khóa (hay mật khẩu ) quy định trước.

Access Point kiểm tra khóa của station (đã được cung cấp thông qua một hình thức nào

đó), nếu khóa station cung cấp trùng với khóa của Access Point đang giữ, thì Access Point

xác nhận thông tin truy cập là hợp lệ. Station sau đó có thể truy cập vào hệ thống. Ngược

lại, Station sẽ bị từ chối. Quy trình xác nhận này còn được gọi là quy trình xác nhận 4 chiều

(Handshake 4 ways).

Quy trình xác nhận diễn ra như sau:

Hình 1.13 Quy trình xác nhận của hệ thống dùng khóa chia sẽ

Phương pháp này bắt buộc phải dùng WEP.

Đầu tiên station sẽ gởi yêu cầu truy cập hệ thống đến Access Point.

35

Access Point nhận được yêu cầu sẽ tạo ra một giá trị thăm dò, challenge, ngẫu

nhiên và gởi giá trị thăm dò challenge đến station.

Station nhận được giá trị thăm dò challenge, dùng khóa quy ước để mã hoá

challenge và gởi challenge đã mã hóa đến Access Point.

Access Point dùng khóa quy ước để giải mã thông điệp do station gởi đến và so

sánh giá trị thăm dò challenge nhận được với challenge đã tạo trước đó. Nếu

thấy 2 giá trị này là trùng khớp, Access Point sẽ cho phép station truy cập vào

hệ thống.

Nhìn qua thì phương pháp này có vẻ an toàn hơn phương pháp chứng thực hệ thống mở,

nhưng nếu xem xét kỹ thì trong phương pháp này, chìa khóa Wep được dùng cho hai mục

đích, để chứng thực và để mã hóa dữ liệu, đây chính là kẽ hở để hacker có cơ hội thâm

nhập mạng. Hacker sẽ thu cả hai tín hiệu, văn bản chưa mã hóa do AP gửi và văn bản đã

mã hóa, do Client gửi, và từ hai thông tin đó hacker có thể giải mã ra được chìa khóa WEP.

Hệ thống dùng cho doanh nghiệp (Enterprise System)

Bảo vệ sự truy cập vào hệ thống thông qua một authentication server – AS (thường gọi

là RADIUS server). Đối với hệ thống này, Access Point không đóng vai trò xác nhận người

dùng mà nó chỉ đóng vai trò là thiết bị trung gian truyền các thông điệp xác nhận giữa

station và authentication server. Việc xác nhận quyền truy cập sẽ do authentication server

đảm nhận.

Trong hệ thống này, authentication server sẽ quản lý thông tin các user hợp lệ được phép

truy cập vào hệ thống. Trong quá trình xác nhận, station sẽ cung cấp cho authentication

server username và password của họ, authentication server sẽ xác nhận là username và

password đó có hợp lệ hay không.

Kết thúc quá trình xác nhận, authentication server sẽ thông báo cho Access Point biết

station đó có được phép truy cập vào hệ thống hay không dựa vào kết quả xác nhận ở bước

trên.

36

Hình 1.14 Quy trình xác nhận của hệ thống dùng cho doanh nghiệp

1.4.6 Các giao thức xác thực nổi bật

Có nhiều giải pháp và giao thức xác thực bảo mật hiện nay bao gồm mạng riêng ảo VPN

(Vỉtual Private Network) và 802.1X sử dụng giao thức xác thực có thể mở rộng EAP

(Extensible Authentication Protocol). Các giải pháp bảo mật này sẽ chuyển việc xác thực

từ AP sang một máy chủ xác thực (client phải đợi trong suốt tiến trình xác thực này).

802.1x và EAP

Chuẩn 802.1x cung cấp những chi tiết kỹ thuật cho sự điều khiển truy nhập thông qua

những cổng cơ bản. Sự điều khiển truy nhập thông qua những cổng cơ bản được khởi đầu,

và vẫn đang được sử dụng với chuyển mạch Ethernet. Khi người dùng thử nối tới cổng

Ethernet, cổng đó sẽ đặt kết nối của người sử dụng ở chế độ khóa và chờ đợi sự xác nhận

người sử dụng của hệ thống chứng thực.

Giao thức 802.1x đã được kết hợp vào trong hệ thống WLAN và gần như trở thành một

chuẩn giữa những nhà cung cấp. Khi được kết hợp giao thức chứng thực mở (EAP), 802.1x

có thể cung cấp một sơ đồ chứng thực trên một môi trường an toàn và linh hoạt.

EAP, được định nghĩa trước tiên cho giao thức point-to-point (PPP), là một giao thức để

chuyển đổi một phương pháp chứng thực. EAP được định nghĩa trong RFC 2284 và định

nghĩa những đặc trưng của phương pháp chứng thực, bao gồm những vấn đề người sử dụng

được yêu cầu (password, certificate, v.v), giao thức được sử dụng (MD5, TLS, GMS, OTP,

37

v.v), hỗ trợ sinh chìa khóa tự động và hỗ trợ sự chứng thực lẫn nhau. Có lẽ hiện thời có cả

tá loại EAP trên thị trường, một khi cả những người sử dụng công nghệ và IEEE đều không

đồng ý bất kỳ một loại riêng lẽ nào, hoặc một danh sách nhỏ các loại, để từ đó tạo ra một

chuẩn.

Hình 1.15 Quá trình chứng thực 802.1x-EAP

Mô hình chứng thực 802.1x-EAP thành công thực hiện như sau:

1. Client yêu cầu liên kết tới AP

2. AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP

3. Client gửi đáp lại yêu cầu nhận dạng EAP cho AP

4. Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới Server

chứng thực

5. Server chứng thực gửi một yêu cầu cho phép tới AP

6. AP chuyển yêu cầu cho phép tới client

7. Client gửi trả lời sự cấp phép EAP tới AP

38

8. AP chuyển sự trả lời đó tới Server chứng thực

9. Server chứng thực gửi một thông báo thành công EAP tới AP

10. AP chuyển thông báo thành công tới client và đặt cổng của client trong chế độ

forward.

Một số kiểu xác thực EAP phổ biến:

EAP-MD5 challenge: đây là kiểu xác thực EAP được đưa ra sớm nhất, hoàn toàn giống

với xác thực CHAP trong mạng có dây. EAP-MD5 đại diện cho xác thực EAP ở mức cơ

bản mà các thiết bị 802.1x hỗ trợ.

EAP-Cisco Wireless: thường gọi là giao thức xác thực có thể mở rộng hạng nhẹ LEAP

(Lightweight Extensible Authentication Protocol), kiểu xác thực EAP này được sử dụng

chủ yếu trong các AP không dây của Cisco. LEAP cung cấp bảo mật trong suốt quá trình

trao đổi khởi tạo ban đầu, mã hóa dữ liệu truyền sử dụng khóa WEB tự động sinh ra và hỗ

trợ xác thực qua lại.

EAP-TLS (Transport Layer Security): cung cấp xác thực dựa trên giấy chứng nhận

(certificate-based), xác thực lẫn nhau. EAP-TLS dựa trên các certificate ở phía client và

phía server để thực hiện xác thực, sử dụng khóa WEB tự động sinh ra dựa trên người dùng

(user-based) và dựa trên phiên làm việc (session-based) để bảo mật kết nối.

EAP-TTLS (tunneled TLS): EAP-TTLS là một mở rộng của EAP-TLS, cung cấp xác

thực dựa trên certificate, xác thực lẫn nhau cho các client trên mạng. EAP-TTLS chỉ yêu

cầu bên phía server nên giảm được sự cần thiết phải cấu hình certificate trên các client.

EAP-TTLS cung cấp đường hầm bảo mật khi xác thực client bằng các bản ghi TLS, đảm

bảo rằng người dùng được bảo vệ khởi bị nghe lén trên đường truyền không dây. Khóa

WEB tự động sinh ra dựa trên người dùng (user-based) và dựa trên phiên làm việc (session-

based) để bảo mật kết nối.

EAP-SRP (Secure Remote Password): SRP là một giao thức xác thực dựa trên mật mã,

nó cũng là giao thức trao đổi khóa. Nó giải quyết các vấn đề làm sao đảm bảo việc xác thực

người dùng với máy chủ được thực hiện một cách bảo mật và giúp cho người sử dụng khỏi

39

phải nhớ các mật mã hay các thông tin mật khác. Máy chủ sẽ thực hiện xác thực cho mỗi

người dùng, tuy nhiên nếu máy chủ bị tổn thương, kẻ tấn công cũng không thể giả dạng

người dùng để đăng nhập vào mạng. SRP sẽ trao đổi các mật mã mạnh một cách bảo mật,

cho phép hai bên có thể truyền thông một cách an toàn.

EAP-SIM (GSM-Global System for Mobile communication): EAP-SIM là một cơ chế

cho mạng IP di động (Mobile IP) để xác thực truy cập và đăng ký sinh khóa sử dụng GSM

Subcriber Identify Module (SIM).

Giải pháp VPN

Những nhà sản xuất WLAN ngày càng tăng các chương trình phục vụ mạng riêng ảo –

VPN - trong các AP, Gateway, cho phép dùng kỹ thuật VPN để bảo mật cho kết nối WLAN.

Khi VPN server được xây dựng vào AP, các client sử dụng phần mềm Off-the-shelf VPN,

sử dụng các giao thức như PPTP hoặc Ipsec để hình thành một đường hầm trực tiếp tới AP.

Trước tiên client liên kết tới điểm truy nhập, sau đó quay số kết nối VPN, được yêu cầu

thực hiện để client đi qua được AP. Tất cả lưu lượng được thông qua đường hầm, và có

thể được mã hóa để thêm một lớp an toàn. Hình 1.16 sau đây mô tả một cấu hình mạng

như vậy:

Sự sử dụng PPTP với những bảo mật được chia sẻ rất đơn giản để thực hiện và cung cấp

một mức an toàn hợp lí, đặc biệt khi được thêm mã hóa WEP. Sự sử dụng Ipsec với những

bí mật dùng chung hoặc những sự cho phép là giải pháp chung của lựa chọn giữa những

kỹ năng bảo mật trong phạm vi hoạt động này. Khi VPN server được cung cấp vào trong

một Gateway, quá trình xảy ra tương tự, chỉ có điều sau khi client liên kết với AP, đường

hầm VPN được thiết lập với thiết bị gateway thay vì với bản thân AP.

40

Hình 1.16 Wireless VPN

Cũng có những nhà cung cấp đang đề nghị cải tiến cho những giải pháp VPN hiện thời

của họ (phần cứng hoặc phần mềm) để hỗ trợ các client không dây và để cạnh tranh trên

thị trường WLAN. Những thiết bị hoặc những ứng dụng này phục vụ trong cùng khả năng

như gateway, giữa những đoạn vô tuyến và mạng hữu tuyến. Những giải pháp VPN không

dây khá đơn giản và kinh tế. Nếu một admin chưa có kinh nghiệm với các giải pháp VPN,

thì nên tham dự một khóa đào tạo trước khi thực hiện nó. VPN mà hỗ trợ cho WLAN được

thiết kế một cách khá đơn giản, có thể được triển khai bởi một người đang tập sự, chính

điều đó lí giải tại sao các thiết bị này lại phổ biến như vậy đối với người dùng.

1.5 Các giải pháp bảo mật trên WLAN

Ngoài việc kế thừa những yêu cầu về bảo mật cần có từ mạng hữu tuyến, mạng máy tính

không dây cần có những phương pháp bảo đảm an ninh riêng. Chuẩn IEEE 802.11 quy

định 3 mục tiêu an ninh cần có cho mạng 802.11 bao gồm:

Tính xác thực (Authentication): Nhằm đảm bảo chỉ những thiết bị được phép (đã

xác thực) mới có thể truy cập vào điểm truy cập sử dụng dịch vụ.

Tính bí mật (Condifidentislity): Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc

tấn công bị động.

41

Tính toàn vẹn (Integrity): Đảm bảo dữ liệu không bị sửa đổi trong quá trình truyền

qua mạng

Với ba mục tiêu này, chuẩn 802.11 sử dụng 3 phương pháp là xác thực, mã hóa và kiểm

tra tính toàn vẹn nhằm đảm bảo tính an toàn cho môi trường mạng.

1.5.1 Các mức bảo vệ an toàn mạng

Vì không có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng nhiều

mức bảo vệ khác nhau tạo thành nhiều lớp "rào chắn" đối với hoạt động xâm phạm. Việc

bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trong các máy tính, đăc biệt

là trong các server của mạng. Hình sau mô tả các lớp rào chắn thông dụng hiên nay để bảo

vệ thông tin tại các trạm của mạng.

Hình 1.17 Các mức độ bảo vệ mạng

Như hình minh họa trong hình trên, các lớp bảo vệ thông tin trên mạng gồm:

Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên ( ở đây là

thông tin) của mạng và quyền hạn ( có thể thực hiện những thao tác gì) trên tài nguyên đó.

Hiên nay việc kiểm soát ở mức này được áp dụng sâu nhất đối với tệp

Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy nhập gồm đăng ký tên/ và mật khẩu

tương ứng. Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn kém và cũng

rất có hiệu quả. Mỗi người sử dụng muốn truy nhập được vào mạng sử dụng các tài nguyên

đều phải đăng ký tên và mật khẩu. Người quản trị hệ thống có trách nhiêm quản lý, kiểm

42

soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác

tùy theo thời gian và không gian.

Lớp thứ ba là sử dụng các phương pháp mã hóa (encrytion). Dữ liệu được biến đổi từ

dạng " đọc được" sang dạng không " đọc được" theo một thuật toán nào đó. Chúng ta sẽ

xem xét các phương thức và các thuật toán mã hóa được sủ dụng phổ biến ở phần dưới đây.

Lớp thứ tư: là bảo vệ vật lý ( physical protection) nhằm ngăn cản các truy nhập bất hợp

pháp vào hệ thôngd. Thường dùng các biện pháp truyền thống như ngăn cấm người không

có nhiệm vụ vào phòng đặt máy, dùng hệ thống khóa trên máy tính, cài đặt các hệ thống

báo động khi có truy nhập vào hệ thống..

Lớp thứ năm: Cài đặt các hệ thống tường lửa (firewall), nhằm ngăn chặn cá thâm nhập

trái phép và cho phép lọc các gói tin mà ta không muốn gửi đi hoặc nhân vào vì một lý do

nào đó.

1.5.2 Wired Equivalent Privacy (WEP)

WEP (Wired Equivalent Privacy – Tính bí mật tương đương mạng hữu tuyến) là cơ chế

bảo mật đầu tiên khi chuẩn 802.11 ra đời.

WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương

với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền

trên mạng LAN không dây (WLAN). Chuẩn IEEE 802.11 quy định việc sử dụng WEP như

một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number

Generator) và bộ mã hóa luồng theo kiểu RC4. Phương thức mã hóa RC4 thực hiện việc

mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng

nó ở các phần mềm khác.

Chúng ta đã biết WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại

sự nghe trộm, chống lại những kết nối mạng không được cho phép cũng như chống lại việc

thay đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng stream cipher RC4 cùng với một

mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin.

Thông tin mã hóa được tạo ra bằng cách thực hiện phép toán XOR giữa keystream và plain

43

text. Thông tin mã hóa và IV sẽ được gửi đến người nhận. Người nhận sẽ giải mã thông tin

dựa vào IV và khóa WEP đã biết trước.

WEP sử dụng một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng

trừ đi 24 bit sử dụng cho vector khởi tạo khoá mã hoá, nên độ dài khoá chỉ còn 40 bit hoặc

104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng

được sử dụng để mã hoá truyền dữ liệu.

Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute-force và

kiểu tấn công thử lỗi (trial-and-error). Các phần mềm miễn phí như Airsnort hoặc

WEPCrack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến 10

triệu gói tin trên một mạng không dây. Với những khoá mã hoá 128 bit cũng không khá

hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để mã hoá, và cách thức

cũng giống như mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khoá. Ngoài

ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm

ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.

Không dự đoán được những lỗi trong khoá mã hoá, WEP có thể được tạo ra cách bảo

mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khoá mã hoá mới

cho mỗi phiên làm việc. Khoá mã hoá sẽ thay đổi trên mỗi phiên làm việc. Điều này sẽ gây

khó khăn hơn cho hacker thu thập đủ các gói dữ liệu cần thiết để có thể bẽ gãy khoá bảo

mật.

Những điểm yếu về bảo mật của WEP:

WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều

người dùng (users) cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ

44

được sử dụng lại nhiều lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn công

có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP đang dùng.

Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi

và có thể thay đổi nội dung của thông tin truyền. Do vậy WEP không đảm bảo

được sự cẩn mật (confidentiality) và toàn vẹn (integrity) của thông tin.

Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay

đổi (có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị

tấn công.

WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP

không thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP

không cung ứng khả năng nhận thực lẫn nhau (mutual authentication).

1.5.3 Kỹ thuật chìa khóa nhảy

Gần đây, kỹ thuật chìa khóa nhảy sử dụng mã hóa MD5 và những chìa khóa mã hóa

thay đổi liên tục trở nên sẵn dùng trong môi trường WLAN. Mạng thay đổi liên tục, “hops”,

từ một chìa khóa này đến một chìa khóa khác thông thường 3 giây một lần. Giải pháp này

yêu cầu phần cứng riêng và chỉ là giải pháp tạm thời trong khi chờ sự chấp thuận chuẩn

bảo mật tiên tiến 802.11i. Thuật toán chìa khóa này thực hiện như vậy để khắc phục những

nhược điểm của WEP về vector khởi tạo.

1.5.4 Temporal Key Integrity Protocol (TKIP)

TKIP thực chất là một sự cải tiến WEP mà vẫn giữ những vấn đề bảo mật đã biết trong

WEP của chuỗi dòng số RC4. TKIP cung cấp cách làm rối vector khởi tạo để chống lại

việc nghe lén các gói một cách thụ động. Nó cũng cung cấp sự kiểm tra tính toàn vẹn thông

báo để giúp xác định liệu có phải một người sử dụng không hợp pháp đã sửa đổi những gói

tin bằng cách chèn vào lưu lượng để có thể crack chìa khóa. TKIP bao gồm sự sử dụng các

chìa khóa động để chống lại sự ăn cắp các chìa khóa một cách bị động, một lỗ hổng lớn

trong chuẩn WEP.

45

TKIP có thể thực hiện thông qua các vi chương trình được nâng cấp cho AP và bridge

cũng như những phần mềm và vi chương trình nâng cấp cho thiết bị client không dây. TKIP

chỉ rõ các quy tắc sử dụng vector khởi tạo, các thủ tục tạo lại chìa khóa dựa trên 802.1x, sự

trộn chìa khóa trên mỗi gói và mã toàn vẹn thông báo. Sẽ có sự giảm tính thực thi khi sử

dụng TKIP, tuy nhiên bù lại là tính bảo mật được tăng cường đáng kể, nó tạo ra một sự cân

bằng hợp lý.

1.5.5 Những giải pháp dựa trên AES

Những giải pháp dựa trên AES có thể thay thế WEP sử dụng RC4, nhưng chỉ là tạm

thời. Mặc dù không có sản phẩm nào sử dụng AES đang có trên thị trường, một vài nhà

sản xuất đang thực hiện để đưa chúng ra thị trường. Bản dự thảo 802.11i chỉ rõ sự sử dụng

của AES, và xem xét các người sử dụng trong việc sử dụng nó. AES có vẻ như là một bộ

phận để hoàn thành chuẩn này.

Kỹ thuật mã hóa dữ liệu đang thay đổi tới một giải pháp đủ mạnh như AES sẽ tác động

đáng kể trên bảo mật mạng WLAN, nhưng vẫn phải là giải pháp phổ biến sử dụng trên

những mạng rộng như những server quản lý chìa khóa mã hóa tập trung để tự động hóa

quá trình trao đổi chìa khóa. Nếu một card vô tuyến của client bị mất, mà đã được nhúng

chìa khóa mã hóa AES, nó không quan trọng với việc AES mạnh đến mức nào bởi vì thủ

phạm vẫn có thể có được sự truy nhập tới mạng.

1.5.6 Filtering

Filtering (lọc) là một cơ chế bảo mật cơ bản có thể được sử dụng cùng với WEP và AES.

Filtering có nghĩa là giữ lại những cái không mong muốn và cho phép những cái mong

muốn. Filtering hoạt động tương tự như Access List trên Router: bằng cách định nghĩa các

tham số mà client phải tuân theo để có thể truy cập vào mạng. Có 3 kiểu filtering cơ bản

có thể được sử dụng trong WLAN:

SSID filtering

MAC address filtering

Protocol filtering

46

SSID Filtering

SSID filtering là một phương thức cơ bản của filtering, và chỉ nên được sử dụng cho

việc điều khiển truy cập cơ bản. SSID (Service Set Identifier) chỉ là một thuật ngữ khác để

gọi tên mạng. SSID của client phải khớp với SSID trên AP (trong mạng infrastructure) hay

các client khác (trong mạng Ad-hoc) để có thể xác thực và kết nối với Service Set. Bởi vì

SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ phát hiện giá trị

SSID bằng cách sử dụng sniffer. Nhiều AP có khả năng không phát SSID trong các Beacon.

Trong trường hợp này, client phải có cùng giá trị SSID để có thể kết nối với AP. Khi một

hệ thống được cấu hình theo cách này, nó được gọi là một hệ thống đóng. SSID filtering

không được xem như là một phương thức tin cậy để ngăn chặn các người dùng không được

quyền truy cập vào mạng. Một số sai lầm mà người sử dụng WLAN mắc phải trong việc

quản lý SSID gồm:

Sử dụng giá trị SSID mặc định: Thiết lập này tạo điều kiện thuận lợi cho hacker dò

tìm địa chỉ MAC của AP. Rất đơn giản cho một hacker khi sử dụng sniffer để biết được

địa chỉ MAC address của AP, sau đó nhìn vào phần OUI (3 bytes đầu) của MAC address

để biết được nhà sản xuất (bằng cách tra bảng OUI được cung cấp hởi IEEE). Bảng OUI

liệt kê các giá trị OUI khác nhau được gán cho các nhà sản xuất. Chúng ta có thể sử dụng

NetStumbler để thực hiện các thao tác này một cách tự động. Mỗi nhà sản xuất thiết bị đều

sử dụng giá trị SSID mặc định của riêng họ, việc có được giá trị này là hoàn toàn dễ dàng,

chúng đều nằm trên website của nhà sản xuất. Vì thế, thay đổi giá trị mặc định của SSID

là điều cần thiết.

Sử dụng SSID có liên quan đến công ty: Điều này gây ra một nguy cơ bảo mật bởi vì

hacker có thể dễ dàng tìm được vị trí vật lý của công ty. Khi tìm kiếm mạng WLAN trong

bất kỳ vùng địa lý nào thì việc tìm được địa chỉ vật lý của WLAN chỉ mới là ½ của vấn đề.

Thậm chí sau khi phát hiện được WLAN sử dụng các công cụ như NetStumbler thì việc

tìm được nguồn gốc của tín hiệu sẽ tốn nhiều thời gian và công sức. Khi một admin sử

dụng SSID là tên của công ty hay tổ chức thì việc tìm được WLAN là rất dễ dàng. Vì thế,

luôn luôn sử dụng SSID không liên quan đến công ty.

47

Sử dụng SSID như là một phương thức bảo mật mạng không dây: Điều này có thể

gây ra một sự nản lòng bởi vì người sử dụng phải thay đổi giá trị SSID trong cấu hình của

họ để có thể gia nhập vào mạng. SSID chỉ nên được sử dụng như là một phương thức để

phân đoạn mạng chứ không phải là bảo mật mạng.

Quảng bá SSID một cách không cần thiết: Chúng ta nên tắt chế độ quảng bá SSID

của AP. Cấu hình này sẽ giúp cản trở những cuộc nghe lén một cách tình cờ.

MAC Address Filtering

WLAN có thể filter dựa trên MAC address của client. Hầu hết tất cả các AP đều có chức

năng MAC filtering. Người quản trị mạng có thể xây dựng, phân phát và duy trì một danh

sách các địa chỉ MAC được cho phép. Nếu client có địa chỉ MAC không nằm trong danh

sách MAC filter của AP cố gắng kết nối vào mạng thì chức năng MAC filter sẽ ngăn chặn

không cho phép client đó kết nối vào mạng.

Có thể thấy rằng, đưa tất cả các MAC address của client vào bảng MAC filter của tất cả

các AP trong một doanh nghiệp lớn là không khả thi. MAC address filter có thể được cài

đặt trên một RADIUS server thay vì trên AP. Cấu hình này làm cho MAC filter là một giải

pháp bảo mật có tính mở rộng cao. Đơn giản chỉ nhập địa chỉ MAC address vào RADIUS

cùng với thông tin định danh người dùng. RADIUS server thường chỉ đến một nguồn chứng

thực khác, vì thế một nguồn chứng thực là cần thiết để có thể hỗ trợ MAC filter.

Mặc dù MAC filter dường như là một phương thức tốt để bảo mật mạng WLAN trong

một số trường hợp. Tuy nhiên, nó vẫn dễ bị tấn công trong các trường hợp sau :

Đánh cắp Card WLAN có trong danh sách cho phép của AP

Lắng nghe traffic trong mạng WLAN, sau đó giả mạo địa chỉ MAC address sau

giờ làm việc.

MAC filtering rất thích hợp cho gia đình và văn phòng nhỏ nơi có ít client. Sử dụng

WEP và MAC filtering cung cấp một giải pháp bảo mật vừa đủ trong các môi trường như

vậy. Giải pháp này vừa đủ là bởi vì không một hacker thông minh nào lại mất thời gian để

48

đột nhập vào mạng gia đình hay văn phòng nhỏ, để rồi chẳng thu được thông tin quý giá

gì.

Protocol Filtering

WLAN có thể lọc các gói tin truyền trên mạng dựa trên các giao thức lớp 2 đến lớp 7.

Trong nhiều trường hợp, các nhà sản xuất làm cho protocol filter có thể được cấu hình một

cách độc lập cho cả đoạn mạng có dây và đoạn mạng không dây trên AP.

Lấy một ví dụ, ta có 2 AP kết nối 2 mạng LAN của tòa nhà lại với nhau. Vì băng thông

dành cho các user ở tòa nhà thứ hai khá nhỏ nên một số phương thức điều khiển phải được

sử. Nếu đường kết nối này được cài đặt với mục đích nhanh chóng truy cập internet cho

người dùng thì chúng ta chỉ nên cho phép các giao thức như SMTP, POP3, HTTP, HTTPS,

FTP và các giao thức tin nhắn nhanh khác. Khả năng lọc giao thức như vậy là rất hữu ích

trong việc quản lý sử dụng môi trường dùng chung.

1.5.7 Wireless Gateways

Trên wireless gateway bây giờ tích hợp sẵn với các công nghệ như là VPN NT, DHCP,

PPPoE, WEP, MAC filter và có lẽ thậm chí là một firewall. Những thiết bị này đủ cho các

văn phòng nhỏ với một vài trạm làm việc và dùng chúng kết nối tới internet. Giá của những

thiết bị này rất thay đổi phụ thuộc vào phạm vi những dịch vụ được đề nghị.

Những wireless gateway trên mạng quy mô lớn hơn là một sự thích nghi đặc biệt của

VPN và server chứng thực cho WLAN. Gateway này nằm trên đoạn mạng hữu tuyến giữa

AP và mạng hữu tuyến. Như tên của nó, gateway điều khiển sự truy nhập từ WLAN lên

đoạn mạng hữu tuyến, vì thế trong khi một hacker có thể lắng nghe hoặc truy cập được tới

đoạn mạng không dây, gateway bảo vệ hệ thống phân bố hữu tuyến khỏi sự tấn công.

Ví dụ một trường hợp tốt nhất để triển khai mô hình gateway như vậy có thể là hoàn

cảnh sau: giả thiết một bệnh viện đã sử dụng 40 AP trên vài tầng của bệnh viện. Vốn đầu

tư của họ vào đây là khá lớn, vì thế nếu các AP không hỗ trợ các biện pháp an toàn mà có

thể nâng cấp, thì để tăng tính bảo mật, bệnh viện đó phải thay toàn bộ số AP. Trong khi đó

nếu họ thuê một gateway thì công việc này sẽ đơn giản và đỡ tốn kém hơn nhiều. Gateway

49

này có thể được kết nối giữa chuyển mạch lõi và chuyển mạch phân bố (mà nối tới AP) và

có thể đóng vai trò của server chứng thực, server VPN mà qua đó tất cả các client không

dây có thể kết nối. Thay vì triển khai tất cả các AP mới, một (hoặc nhiều hơn tùy thuộc quy

mô mạng) gateway có thể được cài đặt đằng sau các AP.

Sử dụng kiểu gateway này cung cấp một sự an toàn thay cho nhóm các AP. Đa số các

gateway mạng không dây hỗ trợ một mảng các giao thức như PPTP, IPsec, L2TP, chứng

thực và thậm chí cả QoS

1.5.8 Xác nhận thông điệp (message authentication)

Đây là dịch vụ an ninh ở mức thông điệp. Trước khi mã hóa và gởi thông điệp lên mạng,

hệ thống sẽ tạo ra một bản tóm tắt thông điệp (message digest) như ICV – Integrity Check

Value, MIC – Message Integrity Check, hoặc MAC – Message Authentication Code) nhằm

xác nhận xem thông điệp nhận được có hợp lệ hay không. Thiết bị nhận (wireless station

hay AP) sẽ giải mã để lấy thông điệp, tính lại giá trị message digest và so sánh với giá trị

message digest nhận được. Nếu 2 giá trị này không khớp với nhau, nghĩa là thông điệp

nhận được không hợp lệ, thiết bị nhận sẽ từ chối thông điệp đó. Để tạo ra giá trị messgage

digest, có thể dùng CRC, hoặc dùng các hàm băm 1 chiều như MD-5, SHA-1, SHA-256,…

1.5.9 Mã hóa thông điệp (data encryption)

Trước khi gởi thông điệp lên mạng, hệ thống sẽ tính giá trị ICV (message digest) và

chèn vào cuối thông điệp. Tiếp đến dùng các thuật toán mã hóa để mã hoá thông điệp

(thông điệp đã được chèn giá trị ICV). Cuối cùng là thêm frame header vào thông điệp và

truyền đến người nhận.

50

Hình 1.18 Mã hóa thông điệp

Mục đích của việc mã hóa dữ liệu nhằm bảo đảm tính bí mật của thông điệp. Trong

trường hợp hacker dùng công cụ để bắt thông điệp trên đường truyền thì họ cũng không

thể hiểu được nội dung của thông điệp do chúng đã được mã hoá ( giả định thuật toán mã

hóa mà ta sử dụng được xem là an toàn).

1.5.10 WPA - Wi-fi Protected Access

WPA là một giải pháp bảo mật được đề xuất bởi liên minh WiFi (WiFi Alliance) nhằm

khắc phục những hạn chế của WEP. WPA được nâng cấp bằng việc cập nhật phần mềm SP2

của microsoft.

WPA cải tiến 3 điểm yếu nổi bật của WEP:

WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và

IV có chiều dài là 48 bit. Một cải tiến của WPA đối với WEP là WPA sử dụng

giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP

và user một cách tự động trong quá trình trao đổi thông tin. Cụ thể là TKIP dùng

một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo

ra mã khóa. Mã khóa này sẽ được thay đổi sau khi 10.000 gói thông tin được trao

đổi.

WPA sử dụng 802.1x/EAP để đảm bảo tính nhận thực lẫn nhau nhằm chống lại

kiểu tấn công xen vào giữa (man-in-middle attack). Quá trình nhận thực của WPA

dựa trên một server nhận thực, còn được biết đến với tên gọi RADIUS/

DIAMETER. Server RADIUS cho phép xác thực user trong mạng cũng như định

nghĩa những quyền kết nối của user. Tuy nhiên trong một mạngWiFi nhỏ (của

công ty hoặc trường học), đôi khi không cần thiết phải cài đặt một server mà có

thể dùng một phiên bản WPA- PSK (pre-shared key). Ý tưởng của WPA-PSK là

sẽ dùng một password giống như một chìa khóa vạn năng (Master Key) chung

cho AP và các máy trạm (client devices). Thông tin nhận thực giữa user và server

sẽ được trao đổi thông qua giao thức nhận thực mở rộng EAP (Extensible

51

Authentication Protocol). Phiên EAP sẽ được tạo ra giữa user và server để chuyển

đổi thông tin liên quan đến việc nhận dang của user cũng như của mạng. Trong

quá trình này AP đóng vai trò là một EAP proxy, làm nhiệm vụ chuyển giao

thông tin giữa server và user.

WPA sử dụng thuật toán kiểm tra tính toàn vẹn của bản tin MIC (Michael

Message Integrity Check ) để tăng cường tính toàn vẹn của thông tin truyền. MIC

là một bản tin 64 bit được tính dựa trên thuật tóan Michael. MIC sẽ được gửi

trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi

trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.

WPA được xây dựng nhằm cải thiện những hạn chế của WEP nên nó chứa đựng những

đặc điểm vượt trội so với WEP. Đầu tiên, nó sử dụng một khóa động mà được thay đổi một

cách tự động nhờ vào giao thức TKIP. Khóa sẽ thay đổi dựa trên người dùng, phiên trao

đổi nhất thời và số lượng gói thông tin đã truyền. Đặc điểm thứ 2 là WPA cho phép kiểm

tra xem thông tin có bị thay đổi trên đường truyền hay không nhờ vào bản tin MIC. Và đăc

điểm nối bật thứ cuối là nó cho phép nhận thực lẫn nhau bằng cách sử dụng giao thức

802.1x.

Những điểm yếu của WPA:

Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được kiểu tấn công từ

chối dịch vụ (denial-of-service (DoS) attack). Kẻ phá hoại có thể làm nhiễu mạng

WPA WiFi bằng cách gửi ít nhất 2 gói thông tin với một khóa sai (wrong

encryption key) mỗi giây. Trong trường hợp đó, AP sẽ cho rằng một kẻ phá hoại

đang tấn công mạng và AP sẽ cắt tất cả các kết nối trong vòng một phút để trách

hao tổn tài nguyên mạng. Do đó, sự tiếp diễn của thông tin không được phép sẽ

làm xáo trộn hoạt động của mạng và ngăn cản sự kết nối của những người dùng

được cho phép (authorized users).

Ngoài ra WPA vẫn sử dụng thuật toán RC4 mà có thể dễ dàng bị bẻ vỡ bởi tấn

công FMS. Hệ thống mã hóa RC4 chứa đựng những khóa yếu (weak keys).

52

Những khóa yếu này cho phép truy ra khóa mã. Để có thể tìm ra khóa yếu của

RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không

dây.

WPA-PSK là một biên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý

password hoặc chia sẻ bí mật giữa nhiều người dùng. Khi một người trong nhóm

(trong công ty) rời nhóm, một password/secret mới cần phải được thiết lập.

Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168

bit DES (Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá

cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít

card mạng WLAN hoặc các điểm truy cập có hỗ trợ mã hoá bằng phần cứng tại thời điểm

hiện tại. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương

thích với chuẩn 802.11i.

Nhận thấy được những khó khăn khi nâng cấp lên 802.11i, Wi-Fi Alliance đã đưa ra giải

pháp khác gọi là Wi-Fi Protected Access (WPA). Một trong những cải tiến quan trọng nhất

của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). WPA

cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm

khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá

mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên

hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA

còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ

liệu không thể bị thay đổi trong khi đang ở trên đường truyền.

Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng.

Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng

WPA rất dễ dàng và có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và

máy quét mã vạch. Theo Wi-Fi Alliance, có khoảng 200 thiết bị đã được cấp chứng nhận

tương thích WPA.

53

WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử

dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Personal

thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm

truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác

thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc.

Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lỗ hổng dễ bị tấn

công của WEP, nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. Có một lỗ

hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm thay đổi

khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán

được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật

khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng

cách sử dụng những khoá khởi tạo không dễ đoán.

Điều này cũng có nghĩa rằng kĩ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa

cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích hợp với những công ty mà

không không truyền dữ liệu "mật" về những thương mại, hay các thông tin nhạy cảm...

WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ.

1.5.11 WPA2 - Wi-fi Protected Access 2

WPA2 là một chuẩn ra đời sau đó và được National Institute of Standards and

Technology (NIST) khuyến cáo sử dụng, WPA2 sử dụng thuật toán mã hóa Advance

Encryption Standar (AES).

WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA nhưng trên thực tế

WPA2 cung cấp hệ thống mã hóa mạnh hơn so với WPA. WPA2 sử dụng rất nhiều thuật

toán để mã hóa dữ liệu như RC4, AES và một vài thuật toán khác. Những hệ thống sử dụng

WPA2 đều tương thích với WPA.

1.6 Kết luận

Bảo mật mạng WLAN cũng tương tự như bảo mật cho các hệ thống mạng khác. Bảo

mật hệ thống phải được áp dụng cho nhiều tầng, các thiết bị nhận dạng phát hiện tấn công

54

phải được triển khai. Giới hạn các quyền truy cập tối thiểu cho những người dùng cần thiết.

Dữ liệu được chia sẻ và yêu cầu xác thực mới cho phép truy cập. Dữ liệu truyền phải được

mã hoá. Kẻ tấn công có thể tấn công mạng WLAN không bảo mật bất cứ lúc nào. Ví vậy

cần có một phương án triển khai hợp lý. Phải ước lượng được các nguy cơ bảo mật và các

mức độ bảo mật cần thiết để áp dụng. Phải đánh giá được toàn bộ các giao tiếp qua WLAN

và các phương thức bảo mật cần được áp dụng, các công cụ và các lựa chọn khi thiết kế về

triển khai mạng WLAN. Để làm được đều đó trước hết ta cần hiểu rõ các lỗ hổng cũng như

các kiểu tấn công mạng WLAN hiện nay. Đặc biệt là tấn công từ chối dịch vụ (DoS).

55

Chương 2

DOS VÀ CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN

2.1 Giới thiệu

Trong lịch sử phát triển các loại hình mạng, mạng không dây là mạng dễ dàng bị thâm

nhập nhất. các tin tặc hoặc những người có chút kinh nghiệm về an ninh mạng đều có thể

dễ dàng dùng các công cụ tấn công vào các mạng WLAN chuẩn 802.11. Các công cụ này

có thể tìm thấy ở khắp nơi, nhất là khi mạng internet phát triển như hiện nay và chúng có

thể chạy trên các môi trường khác nhau (Windows, Linux…) Như vậy các tin tặc không

cần phải đầu tư nhiều vẫn đạt được mục đích phá hoại của mình. Đây là mối lo ngại lớn

nhất của những nhà cung cấp dịch vụ cũng như những người dùng mạng không dây 802.11.

Và một trong những loại hình tấn công phổ biến được đề cập trên các phương tiện truyền

thông hiện nay đó là tấn công từ chối dịch vụ (denial of service attack – DoS).

Mạng không dây sử dụng sóng radio để truyền nhận dữ liệu thay cho việc sử dụng cáp

mạng. Mạng này có những ưu điểm nhất định ( đã nói ở mục 1.1.3), Tuy nhiên chính những

ưu điểm này lại là điểm yếu cho các cuộc tấn công từ chối dịch vụ. Hai lý do chính khiến

mạng WLAN dễ bị tấn công từ chối dịch vụ đó là:

Không có các ranh giới vật lý như các mạng có dây: sóng radio dùng để truyền

dữ liệu có thể có mặt ở mọi nơi và đến từ mọi nơi. Điều này làm cho các tin tặc

có thể dễ dàng bắt tín hiệu, nắm bắt thông tin để chiếm quyền điều khiển hệ thống

hoặc ngăn không cho người dùng truy cập hệ thống. Ngoài ra, tin tặc có thể sử

dụng các thiết bị gây nhiễu làm ảnh hưởng đến khả năng truyền tải của mạng

không dây.

56

Thiếu cơ chế chứng thực các gói tin quản lý: giao thức 802.11 quản lý truy cập

bằng các gói tin quản lý, trong khi lại thiếu cơ chế chứng thực các gói tin này.

Như vậy tin tặc có thể mạo danh Access Point hay các máy trạm để can thiệp vào

quá trình quản lý truy cập, hủy các kết nối mới vào hệ thống.

2.2 Các lỗ hổng bảo mật trong chuẩn 802.11

2.2.1 Lỗ hổng trong xác thực hệ thống mở

Xác thực hệ thống mở không cung cấp một phương thức nào cho AP để xác định xem

client có hợp lệ hay không. Sự thiếu sót này chính là một lỗ hổng bảo mật nếu như mã hóa

WEP không được cài trong WLAN. Thậm chí với WEP đã được kích hoạt ở client và AP

thì xác thực hệ thống mở vẫn không cung cấp một phương tiện nào để xác định xem ai

đang sử dụng thiết bị WLAN. Một thiết bị hợp lệ (authorized) trong tay một người dùng

không hợp lệ (unauthorized) thì cũng được xem là không bảo mật.

2.2.2 Lỗ hổng trong xác thực khóa chia sẽ

Xác thực khóa chia sẽ yêu cầu client phải sử dụng khóa WEP đã được cấu hình trước để

mã hóa chuỗi ký tự challenge được gởi từ AP và sau đó gởi lại cho AP. AP xác thực client

bằng cách giải mã kết quả của client và so sánh chuỗi ký tự challenge có trùng nhau không.

Quá trình trao đổi chuỗi challenge diễn ra trên kết nối không dây và rất dễ bị tấn công

bởi một kiểu tấn công được gọi là tấn công plaintext (plaintext attack). Lỗ hổng này của

xác thực khóa chia sẽ dựa trên các nguyên lý toán học đằng sau quá trình mã hóa.

Một kẻ nghe lén có thể bắt được (capture) cả chuổi challenge chưa mã hóa (từ AP) và

chuỗi ký tự mã hóa tương ứng (từ client). Có được hai giá trị này sau đó kẻ nghe lén có thể

thực hiện phép XOR để có được chuỗi khóa hợp lệ. Và sau đó có thể sử dụng chuỗi khóa

này để giả mã các frame có kích thước trùng với chuỗi khóa với điều kiện là IV được sử

dụng để sinh ra chuỗi khóa là trùng với IV đã dùng để sinh ra chuỗi khóa để mã hóa khung.

57

2.2.3 Lỗ hổng trong xác thực địa chỉ MAC

Địa chỉ MAC được truyền mà không được mã hóa trong tất cả frame 802.11 như được

yêu cầu trong chuẩn 802.11. Nhờ đó hacker có thể biết được địa chỉ MAC và giả dạng địa

chỉ MAC hợp lệ đó để truy cập vào mạng.

Việc giả dạng địa chỉ MAC là có thể thực hiện được đối với card mạng 802.11 có hỗ trợ

việc địa chỉ quản trị toàn cục UAA (Universally Administered Address) bị ghi đè bởi địa

chỉ quản trị cục bộ LAA (Locally Administered Address). UAA chính là địa chỉ MAC được

lập trình cứng vào trong card mạng bởi nhà sản xuất. Hacker có thể sử dụng phần mềm

phân tích giao thức (protocol analyzer) để biết được địa chỉ MAC hợp lệ trong BSS và sử

dụng địa chỉ LAA để giả dạng địa chỉ hợp lệ đó.

2.3 Tấn công từ chối dịch vụ (Denied of Service - DOS)

Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản về các

kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển nhưng giữa

các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính điều này làm tăng

độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không dây. Trước khi thực hiện

tấn công DOS, kẻ tấn công có thể sử dụng chương trình phân tích lưu lượng mạng để biết

được chỗ nào đang tập trung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập

trung tấn công DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn.

DoS là một kỹ thuật được sử dụng chỉ đơn giản để làm hư hỏng mạng không dây hoặc

làm cho nó không thể cung cấp dịch vụ như thông thường. Tương tự như những kẻ phá

hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng

có thể bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có

thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một attacker chủ

động tấn công DoS, attacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ

phát tín hiệu RF công suất cao hay thiết bị chuyên dung khác.

Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu

RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ).

58

Có nhiều loại Spectrum Analyzer trên thị trường nhưng ta nên dùng loại cầm tay, dùng pin

cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm

theo các sản phẩm WLAN cho client.

Khi nguồn gây ra DoS là không thể di chuyển được và không gây hại như tháp truyền

thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho

mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi

trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng

hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn

802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g

hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu.

DoS do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần

2.4 ISM với mạng WLAN. DoS một cách chủ động thường không phổ biến lắm, lý do là

bởi vì để thực hiện được DoS thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được

chỉ là tạm thời shut down mạng trong thời gian ngắn.

2.3.1 Tấn công DOS tầng vật lý

Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn công

phải ở gần các máy tính trong mạng. Điều này lại không đúng trong mạng không dây. Với

mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào

tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong

tòa nhà. Trong mạng máy tính có dây khi bị tấn công thì thường để lại các dấu hiệu dễ nhận

biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh được ghi lại từ camera, thì với mạng

không dây lại không để lại bất kỳ một dấu hiệu nào. 802.11 PHY đưa ra một phạm vi giới

hạn các tần số trong giao tiếp. Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải

tần 802.11 với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm

giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải

tần nhiễu sẽ bị ngừng hoạt động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng

một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ

không thể giao tiếp được. Tấn công theo kiểu này không phải là sự đe dọa nghiêm trọng,

59

nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn

công chỉ tạm thời vô hiệu hóa được mạng.

Tấn công gây nhiễu (Jamming)

Jamming là một kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động. Phương thức

jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng

để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di chuyển hoặc cố

định.

Cũng có trường hợp sự Jamming xảy ra do không chủ ý và thường xảy ra với mọi thiết

bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sự đe dọa nghiêm

trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong

khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.

Hiện nay chống lại việc gây nhiễu này là điều không thể. Chúng ta chỉ có thể kiểm tra

hệ thống có bị nhiễu hay không bằng các công cụ ( chẳng hạn như NetStumbler).

Hình 2.1 Tấn công gây nhiễu

2.3.2 Tấn công DOS ở lớp MAC

Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần

nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Thậm chí khi WEP đã được bật, kẻ tấn

60

công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên

kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa các STA và AP

để chấm dứt truy cập tới mạng. Nếu một AP sử dụng không đúng anten định hướng kẻ tấn

công có nhiều khả năng từ chối truy cập từ các client liên kết tới AP. Anten định hướng

đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một AP bằng cách dùng các

anten. Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ

tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không

đúng này, điều đó có thể được minh họa ở hình 2.1.

Hình 2.2 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (lớp MAC)

Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng

cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì vậy AP sẽ chọn

anten A cho việc gửi và nhận các khung. Client B ở bên trái bức tường, vì vậy chọn việc

gửi và nhận các khung với anten B. Client B có thể loại client A ra khỏi mạng bằng cách

thay đổi địa chỉ MAC của Client B giống hệt với Client A. Khi đó Client B phải chắc chắn

rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A bằng

61

việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi

và nhận các khung ứng với địa chỉ MAC ở anten B. Các khung của Client A sẽ bị từ chối

chừng nào mà Client B tiếp tục gửi lưu lượng tới AP.

Masquerading Attacks ( tấn công giả mạo)

Trong cuộc tấn công giả mạo, kẻ tấn công sẽ giả mạo địa chỉ MAC của một máy trạm

hay một AP cụ thể. Do tính chất mở của môi trường không dây, kẻ tấn công có thể dễ dàng

theo dõi lưu lượng để tìm ra định danh của các thiết bị trong mạng. những định danh này

có thể dễ dàng giả mạo bằng phần mềm điều khiển thiết bị. Dưới đây là danh sách các cuộc

tấn công được thảo luận.

2.3.2.1.1 Tấn công De-authentication

Hình 2.3 De-authentication Attack

Mỗi client IEEE 802.11 phải chứng thực với một vài AP trong phạm vi của nó trước

khi thật sự bắt đầu truyền thông. Một phần của tiến trình xác thực là một thông điệp cho

phép client và AP yêu cầu deauthentication lẫn nhau. Thật không may, thông điệp này

không được chứng thực bằng bất cứ thuật toán nào. Do đó những kẻ tấn công có thể giả

mạo thông điệp này, hoặc giả vờ là Access Point hoặc là client, và chuyển qua bên kia. Đáp

lại, Access Point hay client sẽ thoát tình trạng xác thực và sẽ từ chối tất cả các gói thêm

62

nữa cho đến khi chứng thực được thiết lập trở lại. Nếu cuộc tấn công này được duy trì thì

các máy trạm sẽ không còn được kết nối vào mạng. Những cuộc tấn công này có thể nhắm

tới mục tiêu là các máy trạm cụ thể hoặc tất cả cách máy trạm trong BSS.

2.3.2.1.2 Tấn công Disassociation

Một lỗ hỗng tương tự được tìm thấy trong giao thức kết nối (association), đây là quá

trình sau khi chứng thực. Chuẩn IEEE 802.11 cho phép những client kết nối với chỉ một

AP vào cùng một thời điểm. Tương tự như quá trình chứng thực, chuẩn IEEE 802.11 cho

phép client và AP có thể yêu cầu disassociation lẫn nhau. Giống như quá trình chứng thực,

những frame quản lý disassociation cũng không được thẩm định. Khai thác lỗ hỗng này

giống như trong tấn công deauthentication. Tuy nhiên, điều đáng chú ý ở đây là hậu quả

trong tấn công deauthentication gây ra nghiêm trọng hơn là tấn công disassociation bởi vì

các máy trạm mất nhiều thời gian hơn để kết nối lại với AP.

Hình 2.4 Tấn công ngắt kết nối (Disassociation Attack )

Quá trình tấn công như sau:

Attacker xác định mục tiêu (wireless clients) và mối liên kết giữa AP với các

clients.

63

Sau đó, attacker gửi disassociation frame bằng cách giả mạo Source và

Destination MAC đến AP và các client tương ứng.

Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP. Đồng

thời, attacker cũng gởi disassociation frame đến AP.

Sau khi đã ngắt kết nối của một client, attacker tiếp tục thực hiện tương tự với

các client còn lại làm cho các client tự động ngắt kết nối với AP.

Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức.

Attacker tiếp tục gởi disassociation frame đến AP và clients.

2.3.2.1.3 Tấn công ở chế độ tiết kiệm điện năng (power saving).

Để tiết kiệm điện năng, client có thể đi vào trạng thái “ngủ” trong thời gian này AP sẽ

lưu trữ trong bộ đệm (buffer) các khung dành cho client đang ở trạng thái tiết kiệm điện

năng. Theo định kỳ client sẽ “thức dậy” và lắng nghe khung Becon từ AP xem có dữ liệu

nào đang lưu trữ cho mình không. Bằng cách giả mạo thông điệp thăm dò thay cho client,

một kẻ tấn công có thể làm cho AP bỏ những gói tin của client trong khi nó đang “ngủ”.

Cùng với việc giả mạo các thông điệp này, client có thể bị lừa bởi bản đồ báo hiệu lưu

lượng TIM (Traffic Indication Map) để thuyết phục client rằng không có dữ liệu nào đang

đợi tại AP. Một lỗ hỗng khác phát sinh từ cơ chế tiết kiệm điện năng là do việc không thẩm

định những frame quản lý được sử dụng cho mục đích đồng bộ hóa, như là TIM interval

( số đơn vị thời gian TU giữa các lần gửi becon) hay timestam broadcast (được sử dụng để

đồng bộ thời gian giữa các máy trạm và AP). Bằng cách giả mạo các frame quản lý, một

kẻ tấn công có thể làm cho client không đồng bộ được với AP và không thể “thức dậy” vào

thời điểm thích hợp.

Resource Depletion Attacks ( tấn công cạn kiệt nguồn tài nguyên)

Tấn công cạn kiệt nguồn tài nguyên thông thường nhắm đến các mục tiêu là các nguồn

tài nguyên chia sẻ như AP, hậu quả là bộ nhớ nguồn không còn có thể cung cấp các dịch

vụ cho các máy trạm hợp pháp khác. Những dạng tấn công này có thể được kèm theo bởi

64

nhiều tấn công giả mạo khác như là giới thiệu những AP giả để không cho những máy trạm

kết nối.

Hiện nay vẫn chưa có giải pháp nào chống lại được dạng tấn công này. Chúng ta chỉ có

thể hạn chế phần nào bằng cách sử dụng các chế độ chứng thực chia sẽ khóa (WPA, WPA2)

thay cho chế độ chứng thực mở (Open).

2.3.2.2.1 Probe Request Flood

Những máy trạm trong mạng không dây IEEE 802.11 sử dụng Probe Request khi chúng

muốn tìm kiếm mạng để kết nối vào. Khung Probe Request sẽ chứa giá trị SSID mà chúng

muốn tham gia vào hoặc có thể là một SSID quảng bá (broadcast SSID). Nếu AP nào có

giá trị SSID trùng với nó thì sẽ trả lời bằng Probe Response để cho phép các client không

dây kết nối với nó. Một kẻ tấn công có thể truyền tràn đầy Probe Request với địa chỉ MAC

giả mạo ngẫu nhiên để mô phỏng sự hiện diện lớn những máy trạm. Cuộc tấn công này có

thể tiêu thụ tất cả các tài nguyên bộ nhớ của một AP, ngăn chặn nó đáp ứng yêu cầu của

những khách hàng hợp pháp.

2.3.2.2.2 Authentication Request Flood

Trong suốt quá trình tấn công lũ lụt authentication, một kẻ tấn công sẽ truyền những

frame authentication request với địa chỉ MAC giả mạo để xác thực với AP. Kẻ tấn công

làm lũ lụt AP với những frame như vậy để làm cạn kiệt tài nguyên bộ nhớ để xử lý nó. Để

trả lời những frame authentication request thì AP đã cấp phát bộ nhớ để giữ thông tin về

những máy trạm mới xác thực thành công. Một AP bị tấn công sẽ không thể cho phép các

client hợp pháp khác kết nối với mạng không dây.

2.3.2.2.3 Association Request Flood

AP chèn các dữ liệu được cung cấp bởi trong frame authentication request của một máy

trạm trong một bảng gọi là association table (bảng kết nối) của AP duy trì trong bộ nhớ của

nó. Chuẩn IEEE 802.11 quy định cụ thể giá trị lớn nhất là 2007 kết nối đồng thời tới một

AP. Kích thước thật sự của bảng này sẽ thay đổi giữa các dòng khác nhau của những AP.

Khi bảng này bị tràn thì AP sẽ từ chối những client thêm nữa. Để crack WEP thì kẻ tấn

65

công có thể xác thực một số máy trạm không tồn tại sử dụng giống hợp pháp nhưng phát

sinh ngẫu nhiên địa chỉ MAC. Kẻ tấn công sau đó sẽ gửi ngập lụt những frame associate

request giả mạo để làm tràn bảng kết nối. Nếu một danh sách điều khiển truy cập không

co lọc địa chỉ MAC thì tấn công ngạp lụt authentication và associate request sẽ dễ dàng

hơn cho kẻ tấn công tiến hành.

Theo giao thức MAC, AP sẽ không chấp nhận một Association Request được gửi bởi

một máy trạm không được chứng thực và ở trạng trái không truy cập. Tuy nhiên, thật ngạc

nhiên khi thấy rằng những AP cũng đáp trả những frame associate request trong trạng thái

ban đầu của chúng.

2.3.2.2.4 Replay attack

Tấn công Replay attack, kẻ tấn công sẽ tiến hành lắng nghe trên đường truyền của nạn

nhân. Khi nạn nhân tiến hành trao đổi các thông tin quan trọng ví dụ như passwork thì kẻ

tấn công sẽ chặn các gói tin đó lại. Các gói tin bị bắt không bị kẻ tấn công thay đổi nội

dung mà giữ nguyên đợi đến 1 thời gian thích hợp nào đó sẽ gởi gói tin đó đi giả dạng như

nó được gởi ra từ máy gốc.

Trong mạng 802.11 tấn công Replay Attack hầu như chắc chắn sẽ tạo ra hiện tượng

Denial of Service. Hiện tượng này xảy ra bởi vì các node nhận được thông điệp sẽ dành

trọn băng thông và thời gian sử lý cho việc decoded thông điệp dẫn đến tình trạng Denial

of Service. 802.11 dễ bị tổn thương đối với loại hình tấn công này bởi vì kiểu tấn công này

dựa trên việc thiếu hoàn toàn thứ tự đánh số của các thông điệp. Các node nhận packets do

những kẻ tấn công gởi đến, các paket này đều hợp lệ tuy nhiên thứ tự của packet không

đáp ứng được trình tự packet mà node nhận được, điều này khiến cho node dành toàn bộ

băng thông và thời gian để decode chúng. Ngoài ra 802.11 cũng không hề có bất kì phương

pháp nào để xác định và loại bỏ replayed messages.

Media Access Attack

Cơ chế cảm nhận sóng mang ảo được sử dụng bởi chuẩn IEEE 802.11 để giải quyết các

vấn đề thiết bị đầu cuối ẩn. frame điều khiển và quản lý như là RTS, CTS, ACK… sử dụng

66

cơ chế phát hiện sóng mang ảo là những frame không được xác thực và tất cả chúng có

chứa một trường thời gian duration ( duration field). Một kẻ tấn công có thể dễ dàng trì

hoãn truyền bằng cách lien tục khẳng định một trường thời gian duration lớn tại một tần số

thích hợp để đảm bảo giá trị NAV trên mỗi nút là lớn hơn không.

2.3.2.3.1 Tấn công dựa trên sự cảm nhận lớp vật lý

Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả

người dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông. Điều này

làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu

xong, dẫn đến tình trạng nghẽn trong mạng.

Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi

phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu đựng của

mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF (Radio Frequency), băng

thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận

sóng mang (CSMA) để tránh va chạm.

CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ

không có va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để

tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để khai thác giao

thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin

tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều

này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ

tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ

kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của

một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có

nút nào được truyền.

2.3.3 Tấn công DOS tầng mạng

Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS tầng mạng.

Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài nguyên Một người bất

67

hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với

AP. Ví dụ như kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt các gói

tin ICMP qua cổng gateway Trong khi cổng gateway có thể vẫn thông suốt lưu lượng mạng,

thì dải tần chung của 802.11b lại dễ dàng bị bão hòa. Các Client khác liên kết với AP này

sẽ gửi các gói tin rất khó khăn.

Biện pháp đối phó: Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi

tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin

hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công –

attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau,

bản tin không có ý nghĩa, vv.. Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tán

công, để có biện pháp lọc bỏ.

2.3.4 Biện pháp đối phó tấn công DoS

Wireless IDS (Wireless Intrusion Detection System)

Hệ thống phát hiện và phòng chống xâm nhạp mạng không dây có lẽ là cách hiệu quả

nhất của việc bảo vệ chống lại các cuộc tấn công DoS. Hệ thống như vậy tìm kiếm:

Unauthorized MAC addresses (giả mạo địa chỉ MAC)

Unauthorized broadcast traffic (chiếm băng thông bằng cách broadcast )

Jamming (gây nhiễu)

Association floods (gây ngập lụt bằng cách gởi frame association)

Authentication floods (gây ngập lụt bằng cách gởi frame authentication)

Disassociation attacks (tấn công xác thực lại)

Deauthentication attacks (tấn công xác thực lại )

Hầu hết WIDS theo dõi trạng thái truyền thông không dây, và có thể tìm kiếm giao thức

bất thường khác nhau. Ví dụ, truyền dữ liệu được quan sát thấy sau khi yêu cầu

68

deauthentication hoặc disassociation, hệ thống WIDS có thể phát hiện, xác định rằng các

yêu cầu là bất hợp pháp, và phá bỏ sự liên kết giao tiếp.

IDS trong mạng wireless (WIDS) làm việc có nhiều khác biệt so với môi trường mạng

LAN có dây truyền thống. Trong WLAN, môi trường truyền là không khí, các thiết bị hỗ

trợ chuẩn 802.11 trong phạm vi phủ sóng đều có thể truy cập vào mạng.

Do đó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng. Một hệ thống WIDS

thường là một hệ thống máy tính có phần cứng và phần mềm đặc biệt để phát hiện các hoạt

động bất thường. Phần cứng wireless có nhiều tính năng so với card mạng wireless thông

thường, nó bao gồm việc giám sát tần số sóng(RF_Radio frequency), phát hiện nhiễu,…

Một WIDS bao gồm một hay nhiều thiết bị lắng nghe để thu thập địa chỉ MAC (Media

Access Control), SSID, các đặc tính được thiết lập ở các trạm, tốc độ truyền, kênh hiện tại,

trạng thái mã hóa, …

Nhiệm vụ của WIDS:

Giám sát và phân tích các hoạt động của người dùng và hệ thống.

Nhận diện các loại tấn công đã biết.

Xác định các hoạt động bất thường của hệ thống.

Xác định các chính sách bảo mật cho WLAN.

Thu thập tất cả truyền thông trong mạng không dây và đưa ra các cảnh báo dựa

trên các dấu hiệu đã biết hay sự bất thường trong truyền thông.

Hệ thống WIDS có thể gửi cảnh báo trong một số trường hợp sau:

AP bị quá tải khi có quá nhiều trạm kết nối vào.

Kênh truyền quá tải khi có quá nhiều AP hoặc lưu lượng sử dụng cùng kênh.

AP có cấu hình không thích hợp hoặc không đồng nhất với các AP khác trong hệ

thống mạng.

Số các gói fragment quá nhiều.

69

WIDS dò ra được các trạm ẩn.

Số lần thực hiện kết nối vào mạng quá nhiều

Cấp độ phòng thủ hệ thống với chi phí thấp (System Level Defences with Low

Overhead)

Có hai loại lỗ hổng của 802.11 dễ bị tấn công nhất, là lỗ hổng bảo mật nhận dạng và lỗ

hổng Media Access. Một Attacker có thể giả mạo danh tính của các thiết bị khác và sau đó

yêu cầu dịch vụ lớp MAC thay mặt họ tiến hành một số loại tấn công DoS. Các cuộc tấn

công nhận dạng bao gồm deauthentication,authentication và power saving. Lỗ hỗng Media

Access bao gồm cơ chế cảm nhận sóng mang ảo trong 802.11. Cho thấy các cuộc tấn công

bằng cách sử dụng phần cứng, tiến hành phân tích tác động của cuộc tấn công

deauthentication và tấn công cảm nhận sóng mang ảo và đề xuất cơ chế phòng chống.

Trì hoãn những tác động của các yêu cầu (Delaying the Effects of Requests)

Bằng cách trì hoãn những tác động của De-authentication hoặc Disassociation (ví dụ

xếp hàng theo yêu cầu 5-10 giây) AP có cơ hội để quan sát các gối tin tiếp theo từ client.

Nếu một gói dữ liệu đến sau khi de-authentication hoặc disassociation là hàng đợi, thì yêu

cầu được loại bỏ như client hợp pháp sẽ không bao giờ tạo ra các gói tin theo thứ tự. Cách

tiếp cận tương tự có thể được sử dụng theo chiều ngược lại để giảm bớt giả mạo de-

authentication các gói dữ liệu gởi cho client trên danh nghĩa AP. Tuy nhiên giải pháp này

sẽ mở ra một lỗ hổng mới cho các trạm di động chuyển vùng, mặc dù điều này không phải

là một hạn chế quan trọng xem từ quan điểm thực tế.

Hạn chế giá trị trường thời gian- Limiting Duration Field Value

Bốn key frame có chứa giá trị thời gian là ACK, data, RTS, CTS. Những frame này có

thể gây ra một cuộc tấn công từ chối dịch vụ (DoS) bằng cách thay đổi phân bổ mạng lưới

vector (NAV). Nên đặt một giới hạn trên các giá trị thời gian của các khung điều khiển

được đề cập ở trên được chấp nhận bởi các nút. Các giải pháp rõ ràng các cuộc tấn công là

để mở rộng việc chứng thực rõ ràng frame điều khiển 802.11.

70

In tín hiệu - Signal Print

In tín hiệu để giải quyết các cuộc tấn công dựa trên nhận dạng. In tín hiệu được xác định

bởi các tuple của các giá trị cường độ tín hiệu báo cáo bởi các AP hoạt động như các cảm

biến. In tín hiệu là một cách tốt hơn trong việc xác định các thiết bị như các attacker, kể

từ khi kiểm soát các tín hiệu in so với biện pháp nhận dạng khác như địa chỉ MAC. Như

hầu hết các cuộc tấn công DoS ở mạng 802.11 được thực hiện thông qua giả mạo địa chỉ

MAC của một thiết bị cụ thể hoặc thay đổi địa chỉ MAC không xác định, có một biện pháp

nhận dạng mạnh mẽ có thể giúp làm giảm các cuộc tấn công như vậy. Bản in tín hiệu liên

quan chặt chẽ với vị trí địa lý của client, với các bản in tín hiệu tương tự được tìm thấy chủ

yếu ở gần nhau. Điều này giúp phát hiện một kẻ tấn công không phải là gần với các thiết

bị nạn nhân.

Các vụ phát tán gói tin được truyền bởi một thiết bị tạo ra signalprints tương tự với xác

suất cao. Do đó kẻ tấn công gắn kết một cuộc tấn công cạn kiệt tài nguyên sử dụng địa chỉ

MAC ngẫu nhiên có thể dễ dàng phát hiện. trong khi không phải tất cả signalprints có thể

phù hợp với nhau, mạng lưới vẫn có thể phát hiện rằng một máy phát duy nhất chịu trách

nhiệm cho các yêu cầu với tỉ lệ cao. Signalprints cho phép mạng WLAN chính kiểm soát

đáng tin cậy để duy nhất client ra. Thay vào đó xác định chúng dựa trên địa chỉ MAC hoặc

dữ liệu khác mà họ cung cấp, signalprints cho phép hệ thống nhận ra chúng dựa trên những

gì trông thấy về mức cường độ tín hiệu.

Xét hai loại tấn công DoS.đầu tiên là tấn công làm suy giảm tài nguyên, trong đó kẻ tấn

công gởi một số lượng lớn các yêu cầu chứng thực với nhiều địa chỉ MAC khác nhau để

làm tiêu hao tài nguyên của AP. Thứ hai là tấn công giả mạo, trong đó mục tiêu của kẻ tấn

công là một client cụ thể hoặc một AP bằng cách nhân bản địa chỉ MAC của nó. Nếu một

kẻ tấn công gởi một yêu cầu de-authentication cho một trạm đã được chứng thực sau đó

tấn công có thể xác định được bằng cách so sánh hai bản in tín hiệu xung đột cho cùng một

địa chỉ MAC.

Tuy nhiên, với việc dựa trên các bản in tín hiệu rất khó để phân biệt giữa các thiết bị vật

lý nằm ở gần nhau sẽ cho ra những bản in tín hiệu tương tự. Một nhược điểm khác với

71

phương pháp tiếp cận là nó sẽ không làm việc nếu chỉ có một AP trong mạng. Hơn nữa,

bản in tín hiệu có thể phân biệt giữa các trạm nằm tại các vị trí khác nhau, tuy nhiên nó

không thể xác định vị trí chính xác của trạm để có thể giúp trong việc xác định trạm độc

hại.

Phát hiện giả mạo địa chỉ MAC - MAC Address Spoof Detection

Thêm một phương pháp để phát hiện giả mạo địa chỉ MAC dựa trên các trường số thứ

tự, có giá trị tăng lên một cho mỗi khung không bị phân mảnh. Một kẻ tấn công không thể

có khả năng để thay đổi giá trị của số thứ tự này họ thường không thể kiểm soát các chức

năng phần mềm của card mạng không dây của mình. Thông qua việc phân tích các mô hình

số thứ tự của lưu lượng truy cập không dây bắt được, hệ thống phát hiện đã được chứng

minh là có khả năng phát hiện giả mạo địa chỉ MAC để xác định các cuộc tấn công

deauthentication/disassociation.

Dãy số dựa trên hệ thống phát hiện giả mạo địa chỉ MAC cũng có giá trị cho đến khi

phân tích cấu tạo “thẻ tấn công” cho phép các khung với các dãy số tùy ý trở thành nơi phổ

biến.

Câu đố máy khách mạng không dây- Wireless Client Puzzle

Bất cứ máy khách nào muốn tham gia mạng lưới đầu tiên sẽ lắng nghe sóng radio khu

vực của họ. Câu đố là điều kiện về mối quan hệ cường độ tín hiệu cho các trạm khác do

thực tế là một kẻ tấn công có thể dễ dàng thay đổi sức mạnh truyền dẫn của nó, định hướng

ăng ten hoặc vị trí địa lý của nó. Bất kỳ thay đổi nào điều ảnh hưởng đến vùng lân cận của

một tín hiệu tái xác định các câu đố và áp đặt thêm các chi phí giải quyết nó. Kỹ thuật câu

đố máy khách chỉ làm chậm lại các cuộc tấn công DoS và không hoàn toàn các cuộc tấn

công như vậy vào mạng 802.11.

Giải thích va chạm - Explainability of Collisions

Cơ chế phát hiện không tham số các phương tiện truyền thông kiểm soát truy cập các

cuộc tấn công DoS mà không yêu cầu bất kỳ sửa đổi giao thức hiện có. Kỹ thuật này dựa

trên tuần tự M-truncated thống kê Kolmogrov-Smirnov, giám sát truyền thành công và va

72

chạm của các thiết bị đầu cuối trong mạng và xác định làm thế nào giải thích va chạm được

quan sát như vậy. Một cuộc tấn công gây nhiễu sẽ dẫn đến sự gia tăng số lượng các va

chạm trong mạng. Để phân biệt giữa hoạt động (gây nhiễu) bình thường và bất thường, ta

quan sát các biến đổi trong sự phân bố của các va chạm. Phạm vi của cơ chế này là giới

hạn để chỉ những cuộc tấn công gây nhiễu thông minh mà kết quả trong va chạm. Nó không

thể phát hiện bất kỳ cuộc tấn công cạn kiệt tài nguyên , các cuộc tấn công giả mạo hoặc tấn

công nhận dạng trên cơ sở khác. Nó chỉ cung cấp cho các báo động va chạm không giải

thích được và không cung cấp thông tin về trạm gây ra những va chạm.

Kênh lướt sóng và không gian tĩnh- Channel Surfing and Spatial Retreats

Hai chiến lược để phòng ngừa tấn công DoS gây nhiễu trong các mạng không dây (thay

vì tấn công làm cạn kiệt tài nguyên). Đầu tiên là kênh lướt sóng (channel surfing) là một

hình thức trốn quang phổ có liên quan đến các thiết bị không dây hợp pháp thay đổi các

kênh mà họ đang hoạt động. Chiến lược thứ hai là không gian tĩnh, nó là một hình thức

trốn không gian, theo đó các thiết bị di động hợp pháp di chuyển ra khỏi vùng. Hai chiến

lược được kiểm tra cho ba lớp mạng: hai bên liên lạc vô tuyến, mạng cơ sở hạ tầng và mạng

ad-hoc.

Để phát hiện các lỗi truy cập kênh trong mạng cơ sở hạ tầng, một cơ chế ngưỡng dựa

trên cảm biến thời gian để phân biệt ở lớp MAC giữa sự chậm trễ bình thường và chậm trễ

bất thường do hoạt động độc hại. Nếu thời gian trên ngưỡng này thì xem như có cuộc tấn

công DoS. Tuy nhiên, nó không thể phân biệt báo động sai tích cực. Phương pháp này

không đưa ra thông tin về kẻ tấn công có thể giúp ngăn chặn các cuộc tấn công hơn nữa.

Bảng 2.1 Các loại tấn công DoS và biện pháp đối phó

Cách tấn công Mục tiêu Biện pháp đối phó hiện nay

Tấn công yêu cầu thăm dò

(Probe Request Attack )

AP In tín hiệu (signal print)

Tấn công yêu cầu xác thực

(Authentication request attack)

AP In tín hiệu (signal print), Câu đố

cho máy khách (Client Puzzle)

73

Tấn công xác thực lại

(Deauthentication Attack )

Station và AP In tín hiệu (signal print), phát hiện giả mạo MAC, trì hoãn những tác động của các yêu cầu.

Association Request Flood AP In tín hiệu (signal print)

Tấn công ngắt kết nối

(Deassociation Attack)

Station và AP In tín hiệu, phát hiện giả mạo MAC, trì hoãn những tác động của các yêu cầu.

Tấn công cảm nhận sóng mang ảo

(Virtual Carrier Sense Attacks)

Medium Access Giải thích va chạm, không gian

tĩnh

Tấn công làm ngủ Node (Sleeping

Node Attack)

Station và AP In tín hiệu, phát hiện giả mạo

MAC, hạn chế giá trị trường thời

gian.

2.4 Các kỹ thuật tấn công mạng WLAN khác

2.4.1 Tấn công bị động (Passive Attack)

Tấn công bị động (passive) hay nghe lén (sniffing) có lẽ là một phương pháp tấn công

WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào

chứng tỏ đã có sự hiện diện của attacker trong mạng vì khi tấn công attacker không gửi bất

kỳ gói tin nào mà chỉ lắng nghe mọi dữ liệu lưu thông trên mạng. WLAN sniffer hay các

ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng

cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép attacker giữ

khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được

những thông tin quý giá.

Sniffer thường là một phần mềm có thể lắng nghe và giải mã các gói dữ liệu lưu thông

trên mạng, sniffer đóng vai trò một hệ thống trung gian và sẽ copy tất cả các gói dữ liệu

mà được gửi từ máy A sang máy B, chụp lấy password trong những phiên kết nối của các

Client. Vì vậy mạng Wireless rất dễ bị nghe lén so với mạng có dây thông thường.

74

Có nhiều ứng dụng có khả năng thu thập được password từ những địa chỉ HTTP, email,

instant message, FTP session, telnet. Những kiểu kết nối trên đều truyền password theo

dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được cả password hash (mật

mã đã được mã hóa bằng nhiều thuật toán như MD4, MD5, SHA,...) truyền trên đoạn mạng

không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên

đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi attacker. Tác hại là không

thể lường trước được nếu như attacker có thể đăng nhập vào mạng bằng thông tin của một

người dùng nào đó và cố tình gây ra những thiệt hại cho mạng.

Hình 2.5 Tấn công bị động

Một attacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào

mạng WLAN. Các công cụ có thể là một packet sniffer, hay một số phần mềm miễn phí để

có thể crack được WEP key và đăng nhập vào mạng.

2.4.2 Tấn công chủ động (Active Attack).

Attacker có thể tấn công chủ động để thực hiện một số tác vụ trên mạng. Một cuộc tấn

công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có

giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích

phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng

75

không dây thông qua AP, attacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi

cấu hình của mạng. Ví dụ, một attacker có thể sửa đổi để thêm MAC address của attacker

vào danh sách cho phép của MAC filter (danh sách lọc địa chỉ MAC) trên AP hay vô hiệu

hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí

không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên.

Một số ví dụ điển hình của active attack có thể bao gồm các Spammer (kẻ phát tán thư

rác) hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty. Một spammer

có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối

không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, attacker có thể gởi cả ngàn

bức thư sử dụng kết nối internet của chúng ta mà chúng ta không hề biết. Kiểu tấn công

này có thể làm cho ISP ngắt kết nối email của chúng ta vì đã lạm dụng gởi nhiều mail mặc

dù không phải lỗi của chúng ta.

Hình 2.6 Tấn công chủ động

Một khi attacker đã có được kết nối không dây vào mạng của chúng ta, hắn có thể truy

cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người

dùng. Cùng với một số công cụ đơn giản, attacker có thể dễ dàng thu thập được những

thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách

cấu hình sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ

76

hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những

điều mà attacker có thể làm đối với mạng của chúng ta.

2.4.3 Tấn công theo kiểu người đứng giữa (Man in the middle Attack (MITM)

Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó attacker sử dụng một AP

để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP thực đến các node

đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả

mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và attacker có

toàn quyền xử lý. Đơn giản là kẻ đóng vai trò là một AP giả mạo đứng giữa tất cả các Client

và AP thực sự, thậm chí các Client và AP thực không nhận thấy sự hiện diện của AP giả

mạo này.

Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải

cao hơn nhiều so với AP thực trong vùng phủ sóng của nó. Việc kết nối lại với AP giả mạo

được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc đưa

nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ

sóng của AP thực sẽ buộc client phải roaming.

Attacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá

trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được bằng các công cụ quét

mạng WLAN). Sau đó, attacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP.

Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một

thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle

được thực hiện chỉ với một laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop

nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối

laptop đến AP thực gần đó. Trong cấu hình này, laptop chính là man-in-the-middle (người

ở giữa), hoạt động giữa client và AP thực. Từ đó attacker có thể lấy được những thông tin

giá trị bằng cách sử dụng các sniffer trên máy laptop.

Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì thế,

số lượng thông tin mà attacker có thể thu được chỉ phụ thuộc vào thời gian mà attacker có

77

thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là phương

pháp tốt nhất để chống lại kiểu tấn công này.

Hình 2.7 Tấn công theo kiểu người đứng giữa

2.4.4 Giả mạo AP (Rogue Access Point)

Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà

Attacker đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì

attacker có thể lấy đi tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công

“man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự

đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này. Attacker cần

phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP giả này có thể được

thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ

MAC,...

Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. Cách thứ nhất là đợi

cho nguời dùng tự kết nối. Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS

trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong mạng 802.11

sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất attacker phải

thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được

điều đó attacker phải đặt AP của mình gần nạn nhân hơn là AP chính thống hoặc sử dụng

kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động

78

như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của

nạn nhân đều đi qua AP giả. Attacker sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn

nhân khi trao đổi với Web Server. Như vậy, attacker sẽ có được tất cả những gì anh ta

muốn để đăng nhập vào mạng chính thống.

Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa

AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị attacker nghe trộm và do

vậy attacker có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng

WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác.

Một attacker có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu

của người dùng.

2.4.5 Tấn công bằng phương pháp dò tự điển (Dictionary Attack)

Nguyên lý thực hiện: Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trường hợp

có thể sinh ra từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụ thể bằng

những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lên trên, từ số đến

chữ, vv... Việc quét thế này tốn nhiều thời gian ngay cả trên những thế hệ máy tính tiên

tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều. Thực tế là khi đặt một mật mã, nhiều

người thường dùng các từ ngữ có ý nghĩa liên quan tới mình. Ví dụ như ngày sinh, tên

riêng,... Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ quét mật khẩu theo các trường

hợp theo các từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đấy mới quét tổ hợp

các trường hợp. Bộ từ điển này gồm những từ ngữ được sử dụng trong cuộc sống, trong xã

hội, vv.. và nó luôn được cập nhật bổ sung để tăng khả năng “thông minh” của bộ phá mã.

Để ngăn chặn với kiểu dò mật khẩu này, cần xây dựng một quy trình đặt mật khẩu phức

tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gây khó khăn cho việc quét tổ hợp các

trường hợp. Ví dụ quy trình đặt mật khẩu phải như sau:

Mật khẩu dài tối thiểu 10 ký tự

Có cả chữ thường và chữ hoa

Có cả chữ, số, và có thể là các ký tự đặc biệt như !,@,#,$,..

79

Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh, vv..

Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển

2.4.6 Phương thức bắt gói tin (Sniffing)

Hình 2.8 Phương thức bắt gói tin (Sniffing) bằng Wireshark

Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử

dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu

quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểu như là một phương thức lấy trộm

thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng. Tấn công kiểu

80

bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc

nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới AP để thu các gói tin.

Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng

mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào

của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử

dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với

mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều

cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng không dây, thông tin

được phát trên môi trường truyền sóng và ai cũng có thể thu được.

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, ...

từ các quá trình trao đổi thông tin trên máy của chúng ta với các site HTTP, email, các

instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới

dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy được mật khẩu

trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá

trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có thể nắm được thông tin,

phân tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian

của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ

nào tập trung nhiều máy.

Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề

cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức tấn công như

an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (key

crack), ... Biện pháp ngăn chặn bắt gói tin: Vì “bắt gói tin” là phương thức tấn công kiểu

bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể

phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng

mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ

thành vô giá trị đối với kẻ tấn công. Cách tốt nhất để phòng chống Sniffing là mã hóa thông

lượng bằng IPSec.

81

2.5 Kết luận

Mạng không dây có nhiều ưu điểm, tuy nhiên các lỗ hổng trong 802.11 cũng là điều

đáng lo ngại trong khi mạng không dây ngày càng phát triển và cần thiết cho cuộc sống

của con người, đi kèm với sự phát triển đó là các nguy cơ bi hacker tấn công để lấy dữ liệu,

phá hoại hệ thống. Vì môi trường truyền dẫn là không dây do đó việc bảo mật mạng LAN

không dây là rất quan trọng. Ngày nay, do việc mạng LAN không dây trở nên phổ biến,

nên nghiên cứu vấn đề bảo mật mạng LAN không dây rất được chú trọng. Qua đó cũng

cho thấy được mức độ nguy hiểm cũng như khả năng bị tấn công của mạng không dây là

rất lớn và đáng lo ngại. Đặc biệt phải nói đến tấn công từ chối dịch vụ (DOS) rất dễ thực

hiện và gần như không thể chống lại được.