Luận văn Giải pháp nâng cao độ an ninh thông tin trong mạng LAN không dây chuẩn IEEE 802.11i

ĐẠI HỌC THÁI NGUYÊN  
KHOA CÔNG NGHỆ THÔNG TIN  
    
VŨ ANH TUẤN  
GIẢI PHÁP NÂNG CAO ĐỘ AN NINH THÔNG TIN  
TRONG MẠNG LAN KHÔNG DÂY CHUẨN IEEE 802.11i  
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH  
Thái Nguyên - 2009  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
ĐẠI HỌC THÁI NGUYÊN  
KHOA CÔNG NGHỆ THÔNG TIN  
    
VŨ ANH TUẤN  
GIẢI PHÁP NÂNG CAO ĐỘ AN NINH THÔNG TIN  
TRONG MẠNG LAN KHÔNG DÂY CHUẨN IEEE 802.11i  
Nghành: Khoa học máy tính  
Mã số: 60.48.01  
LUẬN VĂN THẠC SĨ  
Người hướng dẫn khoa học:  
PGS.TS NGUYỄN VĂN TAM  
Thái Nguyên - 2009  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
iv  
DANH MỤC CÁC TỪ, KÝ HIỆU VIẾT TẮT  
AAA  
Authentication Authorization Audit  
Advanced Encryption Standard  
Access point  
AES  
AP  
BSS  
CA  
Basic Service Set  
Certificate Authority  
CCK  
CDMA  
Complimentary Code Keying  
Code Division Multiple Access  
CMSA/CD Carrier Sense Multiple Access with Collision Detection  
CRC Cyclic redundancy check  
CSMA/CA Carrier Sense Multiple Access with Collision Avoidance  
CTS  
Clear To Send  
DES  
Data Encryption Standard  
Dynamic Frequency Selection  
Dynamic Host Configuration Protocol  
Denial of service  
DFS  
DHCP  
DOS  
DRDOS  
EAP  
Distributed Reflection DOS  
Extensible Authentication Protocol  
EAP Over LAN  
EAPOL  
EAPOW  
ESS  
EAP Over Wireless  
Extended Service Set  
FHSS  
GPS  
Frequency Hopping Spread Spectrum  
Global Positioning System  
Internet Control Message Protocol  
Intergrity Check Value  
ICMP  
ICV  
IEEE  
IPSec  
ISDN  
ISP  
Institute of Electrical and Electronics Engineers  
Internet Protocol Security  
Integrated Services Digital Network  
Internet Service Provider  
Initialization Vector  
IV  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
v
LAN  
LLC  
Local Area Network  
Logical Link Control  
Media Access Control  
MAC  
MAN  
MIC  
Metropolitan Area Network  
Message Integrity Check  
Orthogonal Frequency Division  
Open Systems Interconnection  
Person Area Network  
OFDM  
OSI  
PAN  
PDA  
PEAP  
PKI  
Personal Digital Assistant  
Protected EAP Protocol  
Public Key Infrastructure  
Quality of Service  
QoS  
RADIUS  
RFC  
Remote Access Dial-In User Service  
Request For Comment  
RTS  
Request To Send  
SSID  
SSL  
Service Set ID  
Secure Sockets Layer  
SWAP  
TCP  
Standard Wireless Access Protocol  
Transmission Control Protocol  
Temporal Key Integrity Protocol  
Transport Layer Security  
Transmission Power Control  
User Datagram Protocol  
Unlicensed National Information Infrastructure  
Virtual LAN  
TKIP  
TLS  
TPC  
UDP  
UNII  
VLAN  
WAN  
WEP  
WLAN  
Wide Area Network  
Wired Equivalent Protocol  
Wireless LAN  
WPA  
Wi-fi Protected Access  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
i
MỤC LỤC  
Trang phụ bìa  
Lời cam đoan..........................................................................................................  
Mục lục .................................................................................................................. i  
Danh mục các ký hiệu, các chữ viết tắt ................................................................... iv  
Danh mục các hình (hình vẽ, ảnh chụp, đồ thị...) .................................................... vi  
MỞ ĐẦU................................................................................................................ 1  
1. Nền tảng và mục đích ......................................................................................... 1  
2. Cấu trúc của luận văn.......................................................................................... 2  
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG LAN KHÔNG DÂY CHUẨN  
IEEE 802.11...........................................................................  
3
1.1 Giới thiệu.......................................................................................................... 3  
1.1.1 Ưu điểm của mạng máy tính không dây..................................................... 3  
1.1.2 Hoạt động của mạng máy tính không dây .................................................. 4  
1.1.3 Các mô hình của mạng máy tính không dây cơ bản.................................... 5  
1.2 Kiến trúc mạng LAN chuẩn IEEE 802.11 ......................................................... 6  
1.2.1 Tầng vt lý mạng LAN không dây ............................................................. 6  
1.2.2 Tầng điều khiển truy nhập CSMA/CA ....................................................... 9  
1.3 Các chuẩn của 802.11 ....................................................................................... 10  
1.3.1 Nhóm lớp vật lý PHY ................................................................................ 11  
1.3.2 Nhóm lớp liên kết dữ liệu MAC................................................................. 12  
1.4. Các kiến trúc cơ bản của chuẩn 802.11 ............................................................ 13  
1.4.1 Trạm thu phát - STA.................................................................................. 13  
1.4.2 Điểm truy cập - AP.................................................................................... 14  
1.4.3 Trạm phục vụ cơ bản - BSS ....................................................................... 14  
1.4.4 BSS độc lập - IBSS.................................................................................... 15  
1.4.5 Hệ thống phân tán - DS.............................................................................. 15  
1.4.6 Hệ thống phục vụ mở rộng - ESS............................................................... 15  
1.4.7 Mô hình thực tế.......................................................................................... 16  
17  
CHƯƠNG 2: AN NINH MẠNG LAN KHÔNG DÂY................................  
2.1 Các kiểu tấn công đối với mạng không y....................................................... 17  
2.1.1 Tấn công bị động - Passive attacks............................................................. 17  
2.1.2 Tấn công chủ động - Active attacks ........................................................... 19  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
ii  
2.1.2.1 Mạo danh, truy cập trái phép............................................................... 20  
2.1.2.2 Tấn công từ chối dịch vụ - DOS.......................................................... 21  
2.1.2.3 Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin - Hijacking and  
23  
Modification......................................................................................  
2.1.2.4 Dò mật khẩu bằng từ điển - Dictionary Attack.................................... 25  
2.1.3 Tấn công kiểu chèn ép - Jamming attacks .................................................. 26  
2.1.4 Tấn công theo kiểu thu hút - Man in the middle attacks ............................. 26  
2.2 An ninh mạng máy tính không dây.................................................................... 27  
2.2.1 Giải pháp an ninh WEP.............................................................................. 28  
2.2.2.1 Phương thức chứng thực..................................................................... 28  
2.2.2.2 Phương thức mã hóa ........................................................................... 29  
2.2.2.3 Các ưu, nhược điểm của WEP ............................................................ 32  
2.2.2 Giải pháp an ninh WPA, WPA2................................................................. 34  
2.2.1.1 WPA - Wi-fi Protected Access............................................................ 34  
2.2.2.2 WPA2 - Wi-fi Protected Access 2....................................................... 35  
36  
CHƯƠNG 3: AN NINH MẠNG LAN KHÔNG DÂY CHUẨN 802.11i....  
3.1 Tổng quan về chuẩn IEEE 802.11i.................................................................... 36  
3.1.1 TKIP............................................................................................................................. 36  
3.1.1.1 Khác biệt giữa TKIP và WEP ............................................................. 36  
3.1.1.2 Véc tơ khởi tạo ................................................................................... 39  
3.1.1.3 Quá trình trộn khóa............................................................................. 39  
3.1.1.4 Mã kiểm tra toàn vẹn Michael ............................................................ 40  
3.1.2 CCMP........................................................................................................................... 41  
3.1.2.1 Chế độ đếm kết hợp CBC-MAC ......................................................... 41  
3.1.2.2 Quá tình hoạt động của CCMP ........................................................... 43  
3.1.3 802.1x........................................................................................................................... 37  
3.1.3.1 Nguyên lý RADIUS Server................................................................. 45  
3.1.3.2 Giao thức chứng thực mở rộng EAP ................................................... 47  
3.2 Thuật toán mã hoá sử dụng trong chuẩn IEEE 802.11i...................................... 57  
3.2.1 Giới thiệu...................................................................................................................... 57  
3.2.2 Mô tả thuật toán........................................................................................................... 57  
3.2.3 Tối ưu hóa .................................................................................................................... 61  
3.2.4 Khả năng an tn......................................................................................................... 61  
3.2.5 Kết luận ........................................................................................................................ 61  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
iii  
3.3 Triển khai an ninh mạng LAN không dây trên nền chuẩn 802.11i..................... 63  
3.3.1 Mô tả bài toán .............................................................................................................. 63  
3.3.2 Thiết kế sơ đồ mạng.................................................................................................... 63  
3.3.3. Cấu hình bảo mật........................................................................................................ 63  
3.3.4 Thử nghiệm an ninh. ................................................................................................... 66  
KẾT LUẬN ........................................................................................................... 67  
TÀI LIỆU THAM KHẢO....................................................................................... 68  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
- 1 -  
MỞ ĐẦU  
1. Nền tảng và mục đích  
Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của  
IEEE đã có tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa.  
Trong đó, phương thức WEP đã được đa số các nhà sản xuất thiết bị không dây hỗ  
trợ như là một phương thức mặc định bảo mật không dây. Tuy nhiên, những phát  
hiện gần đây về điểm yếu của chuẩn 802.11 WEP cho thấy WEP không phải là một  
cơ chế bảo mật toàn diện cho mạng WLAN.  
Giải pháp khác được Wi-Fi Alliance đưa ra gọi là Wi-Fi Protected Access  
(WPA). Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay  
đổi khoá TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán  
RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay  
đổi khoá cho mỗi gói tin nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm  
ra mật khẩu. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét  
mã vạch. Điều này cũng có nghĩa rằng kĩ thuật TKIP của WPA chỉ là giải pháp tạm  
thời, chưa cung cấp một phương thức bảo mật cao nhất.  
Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2. WPA2 là  
thế hệ thứ hai của WPA, nó có thể tương thích ngược với các sản phẩm hỗ trợ  
WPA. Kiểu mã hoá bảo mật WPA2 sử dụng thuật toán mã hoá mạnh mẽ được gọi là  
Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard). AES sử dụng thuật  
toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit  
hoặc 256 bit. Sự chuyển đổi sang 802.11i và mã hoá AES được xem như là bảo mật  
tốt hơn nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard).  
Mục đích của đề tài là tìm hiểu chung về an ninh chuẩn IEEE 802.11, Giải  
pháp sử dụng chuẩn mật mã AES bảo đảm tính mật và tính toàn vẹn khung tin trong  
WLAN.  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 2 -  
2. Cấu trúc của luận văn  
Ngoài phần mở đầu và kết luận, nội dung của luận văn này được bố cục như sau:  
Chương 1: Trình bày tổng quan về mạng LAN không dây chuẩn 802.11i.  
Chương 2: Trình bày về an ninh mạng LAN không dây, các kiểu tấn công và  
an ninh đối với mạng LAN không dây.  
Chương 3: An ninh mạng LAN không dây chuẩn 802.11i, trình bày thuật  
toán mã hóa sử dụng trong chuẩn IEEE 802.11i và triển khai.  
Cuối cùng là tài liệu tham khảo.  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 3 -  
CHƢƠNG I:  
TỔNG QUAN VỀ MẠNG LAN KHÔNG DÂY  
CHUẨN IEEE 802.11  
1.1 Giới thiệu  
Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay  
nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không  
cần dây cáp mạng. Nó là một hệ thống mạng dữ liệu linh hoạt được thực hiện như  
một sự mở rộng hoặc một sự lựa chọn mới cho mạng máy tính hữu tuyến ( hay còn  
gọi là mạng có dây). Các mạng máy tính không dây sử dụng các sóng điện từ không  
gian (sóng vô tuyến hoặc sóng ánh sáng) thu, phát dữ liệu qua không khí, giảm  
thiểu nhu cầu về kết nối bằng dây. Vì vậy, các mạng máy tính không dây kết hợp  
liên kết dữ liệu với tính di động của người sử dụng.  
Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đã  
tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ  
chế tạo, các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiện  
được. Ngày nay, các mạng máy tính không dây càng trở nên quen thuộc hơn, được  
công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách  
hàng kinh doanh.  
1.1.1 Ƣu điểm của mạng máy tính không dây  
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong  
các mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những người sử  
dụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây  
mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển  
dây. Các mạng máy tính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể  
như sau:  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 4 -  
- Tính di động : những người sử dụng mạng máy tính không dây có thể truy  
nhập nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và tính  
kịp thời thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được.  
- Tính đơn giản: lắp đặt, thiết lập, kết nối một mạng máy tính không dây là dễ  
dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà.  
- Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể  
triển khai được.  
- Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần  
cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một  
mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có  
thể thấp hơn đáng kể. Chi phí dài hạn có lợi nhất trong các môi trường động cần  
phải di chuyển và thay đổi thường xuyên.  
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình  
theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các  
cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ  
người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử  
dụng mà có khả năng di chuyển trên một vùng rộng.  
1.1.2 Hoạt động của mạng máy tính không dây  
Các mạng máy tính không dây sử dụng các sóng điện từ không gian (vô tuyến  
hoặc ánh sáng) để truyền thông tin từ một điểm tới điểm khác. Các sóng vô tuyến  
thường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng  
cung cấp năng lượng cho một máy thu ở xa. Dữ liệu đang được phát được điều chế  
trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin  
đang được phát) sao cho có thể được khôi phục chính xác tại máy thu.  
Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời  
điểm mà không can nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số  
vô tuyến khác nhau. Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô  
tuyến của máy phát tương ứng.  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 5 -  
Trong một cấu hình mạng máy tính không dây tiêu chuẩn, một thiết bị thu/phát  
(bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí  
cố định sử dụng cáp tiêu chuẩn. Chức năng tối thiểu của điểm truy cập là thu, làm  
đệm, và phát dữ liệu giữa mạng máy tính không dây và cơ sở hạ tầng mạng hữu  
tuyến. Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể  
thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet. Điểm truy  
cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản  
có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn.  
Những người sử dụng truy cập vào mạng máy tính không dây thông qua các  
bộ thích ứng máy tính không dây như các Card mạng không dây trong các vi máy  
tính, các máy Palm, PDA. Các bộ thích ứng máy tính không dây cung cấp một giao  
diện giữa hệ thống điều hành mạng (NOS – Network Operation System) của máy  
khách và các sóng không gian qua một anten. Bản chất của kết nối không dây là  
trong suốt đối với hệ điều hành mạng.  
1.1.3 Các hình của mạng máy tính không dây cơ bản  
a. Kiểu Ad – hoc  
Mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị  
card mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát  
không dây.  
Wireless Station  
Wireless Station  
Wireless Station  
Wireless Station  
Hình 1.1: Mô hình mạng Ad - hoc ( hay mạng ngang hàng )  
b. Kiểu Infrastructure  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 6 -  
Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định  
tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và  
các hoạt động khác.  
1.2 Kiến trúc mạng LAN chuẩn IEEE 802.11  
1.2.1 Tầng vật mạng LAN không dây  
Hầu hết các mạng LAN không dây sử dụng công nghệ trải phổ. Điều chế trải  
phổ trải năng lượng của tín hiệu trên một độ rộng băng tần truyền dẫn lớn hơn nhiều  
so với độ rộng băng tần cần thiết tối thiểu. Điều này trái với mong muốn bảo toàn  
độ rộng băng tần nhưng quá trình trải phổ làm cho tín hiệu ít bị nhiễu điện từ hơn  
nhiều so với các kỹ thuật điều chế vô tuyến thông thường. Truyền dẫn khác và  
nhiễu điện từ thường là băng hẹp sẽ chỉ gây can nhiễu với một phần nhỏ của tín hiệu  
trải phổ, nó sẽ gây ra ít nhiễu và ít lỗi hơn nhiều khi các máy thu giải điều chế tín  
hiệu.  
Điều chế trải phổ không hiệu quả về độ rộng băng tần khi được sử dụng bởi  
một người sử dụng. Tuy nhiên, do nhiều người sử dụng có thể dùng chung cùng độ  
rộng băng tần phổ mà không can nhiễu với nhau, các hệ thống trải phổ trở nên có  
hiệu quả về độ rộng băng tần trong môi trường nhiều người sử dụng. Điều chế trải  
phổ sử dụng hai phương pháp trải tín hiệu trên một băng tần rộng hơn: trải phổ  
chuỗi trực tiếp và trải phổ nhẩy tần.  
a. Trải phổ nhẩy tần FHSS – Frequency Hopping Spread Spectrum  
Trong trải phổ nhẩy tần, tín hiệu dữ liệu của người sử dụng được điều chế với  
một tín hiệu sóng mang. Các tần số sóng mang của những người sủ dụng riêng biệt  
được làm cho khác nhau theo kiểu giả ngẫu nhiên trong một kênh băng rộng. Dữ  
liệu số được tách thành các cụm dữ liệu kích thước giống nhau được phát trên các  
tần số sóng mang khác nhau. Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ  
hơn nhiều so với toàn bộ độ rộng băng tần trải phổ. Mã giả ngẫu nhiên thay đổi các  
tần số sóng mang của người sử dụng, ngẫu nhiên hóa độ chiếm dụng của một kênh  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 7 -  
kênh cụ thể tại bất kỳ thời điểm nào. Trong máy thu nhẩy tần, một mã giả ngẫu  
nhiên được phát nội bộ được sử dụng để đồng bộ tần số tức thời của các máy thu  
với các máy phát. Tại bất kỳ thời điểm nào, một tín hiệu nhẩy tần chiếm một kênh  
đơn tương đối hẹp. Nếu tốc độ thay đổi của tần số sóng mang lớn hơn nhiều so với  
tốc độ ký tự thì hệ thống được coi như là một hệ thống nhẩy tần nhanh. Nếu kênh  
thay đổi tại một tốc độ nhỏ hơn hoặc bằng tốc độ ký tự thì hệ thống được gọi là  
nhẩy tần chậm.  
Hình 1.2: Mô hình nhảy tần CABED  
Một hệ thống nhẩy tần cung cấp một mức bảo mật, đặc biệt là khi sử dụng một  
số lượng lớn kênh, do một máy thu vô tình không biết chuỗi giả ngẫu nhiên của các  
khe tần số phải dò lại nhanh chóng để tìm tín hiệu mà họ muốn nghe trộm. Ngoài ra,  
tín hiệu nhảy tần hạn chế được fading, do có thể sử dụng sự mã hóa điều khiển lỗi  
và sự xen kẽ để bảo vệ tín hiệu nhẩy tần khỏi sự suy giảm rõ rệt đôi khi có thể xảy  
ra trong quá trình nhẩy tần. Việc mã hóa điều khiển lỗi và xen kẽ cũng có thể được  
kết hợp để tránh một kênh xóa bỏ khi hai hay nhiều người sử dụng phát trên cùng  
kênh tại cùng thời điểm.  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 8 -  
b. Trải phổ trực tiếp DSSS Direct Sequence Spread Spectrum  
Trải phổ chuỗi trực tiếp kết hợp một tín hiệu dữ liệu tại trạm gửi với một chuỗi  
bit tốc độ dữ liệu cao hơn nhiều, mà nhiều người xem như một chipping code (còn  
gọi là một gain xử lý). Một gain xử lý cao làm tăng khả năng chống nhiễu của tín  
hiệu. Gain xử lý tuyến tính tối thiểu mà FCC – Federal Communications  
Commission cho phép là 10, và hầu hết các sản phẩm khai thác dưới 20. Nhóm làm  
việc của Viện nghiên cứu điện-điện tử IEEE - Institute of Electrical and Electronics  
Engineers đặt gain xử lý tối thiểu cần thiết của 802.11 là 11.  
Hình 1.3: Hoạt động của trải phổ chuỗi trực tiếp  
Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp. Một  
chipping code được biểu thị bởi các bit dữ liệu logic 0 và 1. Khi luồng dữ liệu được  
phát, mã tương ứng được gửi. Ví dụ, truyền dẫn một bit dữ liệu bằng 0 sẽ dẫn đến  
chuỗi 00010011100 đang được gửi.  
Nhiều sản phẩm trải phổ chuỗi trực tiếp trên thị trường sử dụng nhiều hơn một  
kênh trên cùng một khu vực, tuy nhiên số kênh khả dụng bị hạn chế. Với chuỗi  
trực tiếp, nhều sản phẩm hoạt động trên các kênh riêng biệt bằng cách chia băng tần  
số thành các kênh tần số không gối nhau. Điều này cho phép một số mạng riêng biệt  
hoạt động mà không can nhiễu lẫn nhau. Tuy nhiên, độ rộng băng tần phải đủ để  
điều tiết các tốc độ dữ liệu cao, chỉ có thể có một số kênh.  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 9 -  
c. Kỹ thuật OFDM Orthogonal Frequency Division Multiplexing  
OFDM là một công nghệ đã ra đời từ nhiều năm trước đây, từ những năm  
1960, 1970 khi người ta nghiên cứu về hiện tượng nhiễu xẩy ra giữa các kênh,  
nhưng nó chỉ thực sự trở nên phổ biến trong những năm gần đây nhờ sự phát triển  
của công nghệ xử lý tín hiệu số. OFDM được đưa vào áp dụng cho công nghệ  
truyền thông không dây băng thông rộng nhằm khắc phục một số nhược điểm và  
tăng khả năng về băng thông cho công nghệ mạng không dây, nó được áp dụng cho  
chuẩn IEEE 802.11a và chuẩn ETSI HiperLAN/2, nó cũng được áp dụng cho công  
nghệ phát thanh, truyền hình ở các nước Châu Âu.  
Hình 1.4: Phương thức điều chế OFDM  
OFDM là một phương thức điều chế đa sóng mang được chia thành nhiều  
luồng dữ liệu với nhiều sóng mang khác nhau (hay còn gọi là những kênh hẹp)  
truyền cùng nhau trên một kênh chính, mỗi luồng chỉ chiếm một tỷ lệ dữ liệu rất  
nhỏ. Sau khi bên thu nhận dữ liệu, nó sẽ tổng hợp các nhiều luồng đó để ghép lại  
bản tin ban đầu. Nguyên lý hoạt động của phương thức này cũng giống như của  
công nghệ CDMA .  
1.2.2 Tầng điều khiển truy nhập CSMA/CA  
a. Cơ chế CSMA-CA  
Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 là sử dụng cơ chế CSMA-  
CA viết tắt của Carrier Sense Multiple Access Collision Avoidance – Đa truy cập  
sử dụng sóng mang phòng tránh xung đột. Nguyên tắc này gần giống như nguyên  
tắc CSMA-CD (Carrier Sense Multiple Access Collision Detect) của chuẩn 802.3  
(cho Ethernet). Điểm khác ở đây là CSMA-CA nó sẽ chỉ truyền dữ liệu khi bên kia  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 10 -  
sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là  
nguyên tắc LBT listening before talking – nghe trước khi nói.  
Trước khi gói tin được truyền đi, thiết bị không dây đó sẽ kiểm tra xem có các  
thiết bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các  
thiết bị kia truyền xong thì nó mới truyền. Để kiểm tra việc các thiết bị kia đã truyền  
xong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời gian  
nhất định.  
b. Cơ chế RTS/CTS  
Để giảm thiểu nguy xung đột do các thiết bị cùng truyền trong cùng thời điểm,  
người ta sử dụng cơ chế RTS/CTS – Request To Send/ Clear To Send. Ví dụ nếu  
AP muốn truyền dữ liệu đến STA, nó sẽ gửi 1 khung RTS đến STA, STA nhận  
được tin và gửi lại khung CTS, để thông báo sẵn sàng nhận dữ liệu từ AP, đồng thời  
không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xong  
cho STA. Lúc đó các thiết bị khác nhận được thông báo cũng sẽ tạm ngừng việc  
truyền thông tin đến STA. Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểm  
truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu.  
c. Cơ chế ACK  
ACK – Acknowledging là cơ chế thông báo lại kết quả truyền dữ liệu. Khi bên  
nhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận được  
bản tin rồi. Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bên  
nhận chưa nhận được bản tin và nó sẽ gửi lại bản tin đó. Cơ chế này nhằm giảm bớt  
nguy cơ bị mất dữ liệu trong khi truyền giữa 2 điểm.  
1.3 Các chuẩn của 802.11  
IEEE (Institute of Electrical and Electronic Engineers) là tổ chức đi tiên phong  
trong lĩnh vực chuẩn hóa mạng LAN với đề án IEEE 802 nổi tiếng bắt đầu triển  
khai từ năm 1980 và kết quả là hàng loạt chuẩn thuộc họ IEEE 802.x ra đời, tạo nên  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 11 -  
một sự hội tụ quan trọng cho việc thiết kế và cài đặt các mạng LAN trong thời gian  
qua.  
802.11 là một trong các chuẩn của họ IEEE 802.x bao gồm họ các giao thức  
truyền tin qua mạng không dây.  
Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ  
của MAC ) giữa các kết nối LLC (điều khiển liên kết logic ).  
Chuẩn 802.11 được chia làm hai nhóm: nhóm lớp vật lý PHY và nhóm lớp liên  
kết dữ liệu MAC.  
1.3.1. Nhóm lớp vật lý PHY  
a. Chuẩn 802.11b  
802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng. Với một  
giải pháp rất hoàn thiên, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn  
không dây khác. Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở  
dải tần 2,4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực  
tế là khoảng từ 4-5 Mbps. Khoảng cách có thể lên đến 500 mét trong môi trường mở  
rộng. Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập.  
Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được trỉên khai rất  
mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục  
vụ cho công nghiệp, dịch vụ, y tế.  
Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dải tần của  
nhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con ... nên có thể bị  
nhiễu.  
b. Chuẩn 802.11a  
Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz  
, dùng công nghệ trải phổ OFDM. Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một  
kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm  
truy cập. Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới.  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 12 -  
c. Chuẩn 802.11g  
Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2,4  
Ghz. Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn  
802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến  
54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương  
pháp điều chế OFDM, CCK – Complementary Code Keying và PBCC Packet  
Binary Convolutional Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn  
toàn tương thích với nhau. Tuy nhiên cần lưu ý rằng khi bạn trộn lẫn các thiết bị của  
hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp  
hơn. Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấp  
thuận rộng rãi trên thế giới.  
1.3.2 Nhóm lớp liên kết dữ liệu MAC  
a. Chuẩn 802.11d  
Chuẩn 802.11d bổ xung một số tính năng đối với lớp MAC nhằm phổ biến  
WLAN trên toàn thế giới. Một số nước trên thế giới có quy định rất chặt chẽ về tần  
số và mức năng lượng phát sóng vì vậy 802.11d ra đời nhằm đáp ứng nhu cầu đó.  
Tuy nhiên, chuẩn 802.11d vẫn đang trong quá trình phát triển và chưa được chấp  
nhận rộng rãi như là chuẩn của thế giới.  
b. Chuẩn 802.11e  
Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêu của chuẩn này nhằm  
cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN. Về mặt kỹ thuật,  
802.11e cũng bổ xung một số tính năng cho lớp con MAC. Nhờ tính năng này,  
WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ  
như voice, video, các dịch vụ đòi hỏi QoS rất cao. Chuẩn 802.11e hiện nay vẫn  
đang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới.  
c. Chuẩn 802.11f  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 13 -  
Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point  
của các nhà sản xuất khác nhau có thể làm việc với nhau. Điều này là rất quan trọng  
khi quy mô mạng lưới đạt đến mức đáng kể. Khi đó mới đáp ứng được việc kết nối  
mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng  
một chủng loại thiết bị.  
d. Chuẩn 802.11h  
Tiêu chuẩn này bổ xung một số tính năng cho lớp con MAC nhằm đáp ứng các  
quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằng các sản phẩm dùng dải  
tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC -  
Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic  
Frequency Selection. Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối  
thiểu can nhiễu đến các hệ thống radar đặc biệt khác.  
e. Chuẩn 802.11i  
Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho  
mạng không dây. An ninh cho mạng không dây là một giao thức có tên là WEP,  
802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng  
thực mới có tên là 802.1x. Chuẩn này vẫn đang trong giai đoạn phát triển.  
1.4 Các kiến trúc cơ bản của chuẩn 802.11  
1.4.1 Trạm thu phát - STA  
STA – Station, các trạm thu/phát sóng. Thực chất ra là các thiết bị không dây  
kết nối vào mạng như máy vi tính, máy Palm, máy PDA, điện thoại di động, vv...  
với vai trò như phần tử trong mô hình mạng ngang hàng Pear to Pear hoặc Client  
trong mô hình Client/Server. Trong phạm vi đồ án này chỉ đề cập đến thiết bị không  
dây là máy vi tính (thường là máy xách tay cũng có thể là máy để bàn có card mạng  
kết nối không dây). Có trường hợp trong đồ án này gọi thiết bị không dây là STA,  
có lúc là Client, cũng có lúc gọi trực tiếp là máy tính xách tay. Thực ra là như nhau  
nhưng cách gọi tên khác nhau cho phù hợp với tình huống đề cập.  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 14 -  
1.4.2 Điểm truy cập – AP  
Điểm truy cập – Acces Point là thiết bị không dây, là điểm tập trung giao tiếp  
với các STA, đóng vai trò cả trong việc truyền và nhận dữ liệu mạng. AP còn có  
chức năng kết nối mạng không dây thông qua chuẩn cáp Ethernet, là cầu nối giữa  
mạng không dây với mạng có dây. AP có phạm vi từ 30m đến 300m phụ thuộc vào  
công nghệ và cấu hình.  
1.4.3 Trạm phục vụ cơ bản – BSS  
Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS – Base Service Set. Đây là  
đơn vị của một mạng con không dây cơ bản. Trong BSS có chứa các STA, nếu  
không có AP thì sẽ là mạng các phần tử STA ngang hàng (còn được gọi là mạng  
Adhoc), còn nếu có AP thì sẽ là mạng phân cấp (còn gọi là mạng Infrastructure).  
Các STA trong cùng một BSS thì có thể trao đổi thông tin với nhau. Người ta  
thường dùng hình Oval để biểu thị phạm vi của một BSS. Nếu một STA nào đó nằm  
ngoài một hình Oval thì coi như STA không giao tiếp được với các STA, AP nằm  
trong hình Oval đó. Việc kết hợp giữa STA và BSS có tính chất động vì STA có thể  
di chuyển từ BSS này sang BSS khác. Một BSS được xác định bởi mã định danh hệ  
thống ( SSID – System Set Identifier ), hoặc nó cũng có thể hiểu là tên của mạng  
không dây đó.  
Hình 1.5: Mô hình một BSS  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 15 -  
1.4.4 BSS độc lập – IBSS  
Trong mô hình IBSS Independent BSS, là các BSS độc lập, tức là không có  
kết nối với mạng có dây bên ngoài. Trong IBSS, các STA có vai trò ngang nhau.  
IBSS thường được áp dụng cho mô hình Adhoc bởi vì nó có thể được xây dựng  
nhanh chóng mà không phải cần nhiều kế hoạch.  
1.4.5 Hệ thống phân tán DS  
Người ta gọi DS – Distribution System là một tập hợp của các BSS. Mà các  
BSS này có thể trao đổi thông tin với nhau. Một DS có nhiệm vụ kết hợp với các  
BSS một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng  
1.4.6 Hệ thống phục vụ mở rộng - ESS  
ESS – Extended Service Set là một khái niệm rộng hơn. Mô hình ESS là sự kết  
hợp giữa DS và BSS cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tính năng  
phức tạp. Đặc trưng quan trọng nhất trong một ESS là các STA có thể giao tiếp với  
nhau và di chuyển từ một vùng phủ sóng của BSS này sang vùng phủ sóng của BSS  
mà vẫn trong suốt với nhau ở mức LLC – Logical Link Control.  
Hình 1.6: Mô hình ESS  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 16 -  
1.4.7 Mô hình thực tế  
Trên thực tế thì có rất nhiều mô hình mạng không dây từ một vài máy tính kết  
nối Adhoc đến mô hình WLAN, WWAN, mạng phức hợp. Sau đây là 2 loại mô  
hình kết nối mạng không dây phổ biến, từ 2 mô hình này có thể kết hợp để tạo ra  
nhiều mô hình phức tạp, đa dạng khác.  
a. Mạng không dây kết nối với mạng có dây  
Wireless Station  
Wireline  
Wireless  
Network  
WAN  
Network  
Access  
Point  
Wireless Station  
`
Hình 1.7: Mô hình mạng không dây kết nối với mạng có dây  
AP sẽ làm nhiệm vụ tập trung các kết nối không dây, đồng thời nó kết nối vào  
mạng WAN (hoặc LAN) thông qua giao diện Ethernet RJ45, ở phạm vi hẹp có thể  
coi AP làm nhiệm vụ như một router định tuyến giữa 2 mạng này  
b. Hai mạng có dây kết nối với nhau bằng kết nối không dây  
Wireless Network  
WAN  
WAN  
Bridge  
Bridge  
Building  
Building  
Wireline Network  
Wireline Network  
Hình 1.8: Mô hình 2 mạng có dây kết nối với nhau bằng kết nối không dây  
Kết nối không dây giữa 2 đầu của mạng 2 mạng WAN sử dụng thiết bị Bridge  
làm cầu nối, có thể kết hợp sử dụng chảo thu phát nhỏ truyền sóng viba. Khi đó  
khoảng cách giữa 2 đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loại  
thiết bị cầu nối không dây.  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 17 -  
CHƢƠNG 2: AN NINH MẠNG LAN KHÔNG DÂY  
2.1 Các kiểu tấn công đối với mạng không dây  
2.1.1 Tấn công bị động – Passive attacks  
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào  
trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó, vì thế  
kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện. Ví dụ như việc lấy trộm  
thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù  
thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó  
được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi  
đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện.  
Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing,  
Eavesdropping), phân tích luồng thông tin (Traffic analyst).  
Passive Attacks  
Eavesdropping  
Traffic Analysis  
a. Nguyên lý thực hiện  
Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm  
– Eavesdropping” sử dụng trong mạng máy tính. Có lẽ là phương pháp đơn giản  
nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể  
hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong  
hoặc nằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có  
mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu  
thiết bị không thực sự kết nối tới AP để thu các gói tin.  
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị  
phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 18 -  
thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại  
thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức  
là không đơn giản. Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không  
nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều.  
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật  
khẩu, .. từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email,  
các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi  
đó dưới dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấy  
được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi  
đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin, có  
thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis) , phổ  
năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biết chỗ  
o sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.  
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là  
tiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phương thức  
tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò  
mã, bẻ mã (Key crack), vv ..  
Hình 2.1: Phần mềm bắt gói tin Ethereal  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 19 -  
Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố  
các thiết bị, vùng phủ sóng, cấu hình của mạng không dây. Với ý tưởng ban đầu  
dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các  
nơi để thu thập thông tin, chính vì thế mà có tên là wardriving. Ngày nay những kẻ  
tấn công còn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xây  
dựng thành một bản đồ thông tin trên một phạm vi lớn.  
Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler  
b. Biện pháp đối phó  
Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và  
do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe  
trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin  
sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ thành vô  
giá trị đối với kẻ tấn công.  
2.1.2 Tấn công chủ động – Active attacks  
Tấn công chủ động là tấn ng trực tiếp vào một hoặc nhiều thiết bị trên mạng  
ví dụ như vào AP, STA. Những kẻ tấn công có thể sử dụng phương pháp tấn công  
chủ động để thực hiện các chức năng trên mạng. Cuộc tấn công chủ động có thể  
được dùng để tìm cách truy nhập tới một server đ thăm dò, để lấy những dữ liệu  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 20 -  
quan trọng, thậm chí thực hiện thay đổi cấu hình cơ sở hạ tầng mạng. Kiểu tấn công  
này dễ phát hiện nhưng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện  
ra chúng ta chưa kịp có phương pháp đối phó thì nó đã thực hiện xong quá trình phá  
hoại.  
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa  
dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message  
Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin  
(Replay), Bomb, spam mail, v v...  
Message Modification  
Denied of service  
Active Attacks  
Masquerade  
Replay  
2.1.2.1 Mạo danh, truy cập trái phép  
a. Nguyên lý thực hiện  
Việc mạo danh, truy cập trái phép là hành động tấn công của kẻ tấn công đối  
với bất kỳ một loại hình mạng máy tính nào, và đối với mạng không dây cũng như  
vậy. Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là  
máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài  
nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách giả mạo địa chỉ  
MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang  
sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Ví  
dụ việc thay đổi giá trị MAC của card mạng không dây trên máy tính sử dụng hệ  
điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua một số thao tác cơ  
bản của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IP cần giả mạo có thể  
lấy từ việc bắt trộm gói tin trên mạng.  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 21 -  
b. Biện pháp đối phó  
Việc giữ gìn bảo mật máy tính mình đang sử dụng, không cho ai vào dùng trái  
phép là một nguyên lý rất đơn giản nhưng lại không thừa để ngăn chặn việc mạo  
danh này. Việc mạo danh có thể xẩy ra còn do quá trình chứng thực giữa các bên  
còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữa các bên.  
2.1.2.2 Tấn công từ chối dịch vụ - DOS  
a. Nguyên lý thực hiện  
Với mạng máy tính không dây và mạng có dây thì không có khác biệt cơ bản  
về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứng dụng và vận chuyển  
nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính  
điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trong mạng máy tính không  
dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thể sử dụng chương trình  
phân tích lưu lượng mạng để biết được chỗ nào đang tập trung nhiều lưu lượng, số  
lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công DOS vào những vị trí đó để  
nhanh đạt được hiệu quả hơn.  
- Tấn công DOS tầng vật lý  
Tấn công DOS tầng vật lý ở mạng có dây muốn thực hiện được thì yêu cầu kẻ tấn  
công phải ở gần các máy tính trong mạng. Điều này lại không đúng trong mạng  
không dây. Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn  
công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên  
ngoài thay vì phải đứng bên trong tòa nhà. Trong mạng máy tính có dây khi bị tấn  
công thì thường để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển  
cáp, hình ảnh được ghi lại từ camera, thì với mạng không dây lại không để lại bất kỳ  
một dấu hiệu nào. 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giao  
tiếp. Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11 với  
nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín  
hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STA nằm trong dải tần  
nhiễu sẽ bị ngừng hoạt động. Các thiết bị sẽ không thể phân biệt được tín hiệu mạng  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 22 -  
một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó  
sẽ không thể giao tiếp được. Tấn công theo kiểu này không phải là sự đe doạ  
nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá  
đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng.  
- Tấn công DOS tầng liên kết dữ liệu  
Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại  
một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS. Thậm chí khi WEP đã được  
bật, kẻ tấn công có thể thực hiện một số cuộc tấn công DOS bằng cách truy cập tới  
thông tin lớp liên kết. Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên  
kết giữa các STA và AP để chấm dứt truy cập tới mạng. Nếu một AP sử dụng  
không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các  
client liên kết tới AP. Anten định hướng đôi khi còn được dùng để phủ sóng nhiều  
khu vực hơn với một AP bằng cách dùng các anten. Nếu anten định hướng không  
phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ  
tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể  
được minh họa ở hình dưới đây:  
Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu  
Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để  
phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bức tường, vì  
vậy AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B ở bên trái bức  
tường, vì vậy chọn việc gửi và nhận các khung với anten B. Client B có thể loại  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  
- 23 -  
client A ra khỏi mạng bằng cách thay đổi địa chỉ MAC của Client B giống hệt với  
Client A. Khi đó Client B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn  
tín hiệu mà Client A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc  
các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với  
địa chỉ MAC ở anten B. Các khung của Client A sẽ bị từ chối chừng nào mà Client  
B tiếp tục gửi lưu lượng tới AP.  
- Tấn công DOS tầng mạng  
Nếu một mạng cho phép bất kì một client nào kết nối, nó dễ bị tấn công DOS  
tầng mạng. Mạng máy tính không dây chuẩn 802.11 là môi trường chia sẻ tài  
nguyên. Một người bất hợp pháp có thể xâm nhập vào mạng, từ chối truy cập tới  
các thiết bị được liên kết với AP. Ví dụ như kẻ tấn công có thể xâm nhập vào mạng  
802.11b và gửi đi hàng loạt các gói tin ICMP qua cổng gateway. Trong khi cổng  
gateway có thể vẫn thông suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ  
dàng bị bão hòa. Các Client khác liên kết với AP này sẽ gửi các gói tin rất khó  
khăn.  
b. Biện pháp đối phó  
Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các  
bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu  
ích. Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công  
– attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống  
hệt nhau, bản tin không có ý nghĩa, vv.. Thuật toán này sẽ phân biệt bản tin có ích  
với các cuộc tán công, để có biện pháp lọc bỏ.  
2.1.2.3 Tấn công cƣỡng đoạt điều khiển và sửa đổi thông tin Hijacking and  
Modification  
a. Nguyên lý thực hiện  
Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển. Khác với các kiểu tấn  
công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn công cưỡng đoạt điều  
khiển, đâu là một người sử dụng hợp pháp.  
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
http://www.lrc-tnu.edu.vn  

Tải về để xem bản đầy đủ

pdf 75 trang yennguyen 18/05/2025 100
Bạn đang xem 30 trang mẫu của tài liệu "Luận văn Giải pháp nâng cao độ an ninh thông tin trong mạng LAN không dây chuẩn IEEE 802.11i", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

File đính kèm:

  • pdfluan_van_giai_phap_nang_cao_do_an_ninh_thong_tin_trong_mang.pdf