Chào các bạn! Vì nhiều lý do từ nay Truyen2U chính thức đổi tên là Truyen247.Pro. Mong các bạn tiếp tục ủng hộ truy cập tên miền mới này nhé! Mãi yêu... ♥

wireless2

CHÆ¯Æ NG 1: Tá»"NG QUAN 

Trong những năm cuá»'i cá»§a thế ká»· 20 và Ä'ầu thế ká»· 21, ngà nh cÃ'ng nghiệp truyá»n thÃ'ng Ä'ã Ä'ánh dấu những bước phát triển vượt bậc trong việc Ä'ẩy mạnh khả năng sá»­ dụng mạng khÃ'ng dây và o các hoạt Ä'á»™ng Ä'á»i sá»'ng cá»§a con ngưá»i. Vá»›i những ưu Ä'iểm vượt trá»™i so vá»›i mạng dây truyá»n như dá»... di chuyển, dá»... triển khai, uyển chuyển và dá»... mở rá»™ng; việc triển khai sá»­ dụng mạng khÃ'ng dây Ä'ã gia tăng nhanh chóng. 

Tuy nhiên, song hà nh cùng vá»›i những ưu Ä'iểm Ä'ó, mạng khÃ'ng dây cÅ©ng còn tá»"n tại nhiá»u hạn chế cần quan tâm, Ä'ó là tính an toà n khi sá»­ dụng dịch vụ mạng nà y. 

Äể hiểu rõ hÆ¡n vá» mạng khÃ'ng dây, chúng em sẽ tập trung trình bà y giá»›i thiệu vá» mạng khÃ'ng dây, những ưu Ä'iểm, quá trình phát triển cÅ©ng như các vấn Ä'á» cần giải quyết cá»§a nó. 

1.1. Mạng khÃ'ng dây 

Mạng cục bá»™ khÃ'ng dây hay còn gá»i tắt là mạng khÃ'ng dây (WLAN â€" Wireless Local Area Network) là má»™t hệ thá»'ng mạng cho phép ngưá»i dùng kết ná»'i vá»›i hệ thá»'ng mạng dây truyá»n thá»'ng thÃ'ng qua các kết ná»'i khÃ'ng dây. Mạng khÃ'ng dây sá»­ dụng tần sá»' radio Ä'ể truyá»n nhận dữ liệu thay cho việc sá»­ dụng cáp mạng.  

Mạng khÃ'ng dây kết ná»'i các máy tính, các thà nh phần mạng vá»›i nhau thÃ'ng qua má»™t thiết bị gá»i là Access Point (viết tắt là AP). Access Point có bá»™ phận angten dùng Ä'ể truyá»n nhận các tín hiệu thÃ'ng tin ở dạng sóng radio Ä'ến các thiết bị khÃ'ng dây (như máy xách tay sá»­ dụng card khÃ'ng dây, PDA…) và có cổng RJ-45 Ä'ể giao tiếp vá»›i mạng dây truyá»n thá»'ng. 

Má»™t Access Point có phạm vi phá»§ sóng trung bình là 100m. Phạm vi phá»§ sóng nà y Ä'ược gá»i là má»™t cell hay má»™t range. Các thiết bị khÃ'ng dây di chuyển tá»± do trong cell mà vẫn có thể kết ná»'i Ä'ược vá»›i hệ thá»'ng mạng thÃ'ng qua Access Point. 

1.2. Những ưu Ä'iểm cá»§a mạng khÃ'ng dây  

Thứ nhất là tính khả chuyển, mạng khÃ'ng dây cho phép ngưá»i dùng có thể di chuyển trong phạm vi phá»§ sóng (cell) cá»§a nó Ä'iá»u nà y giúp cho há» cảm thấy thoải mái hÆ¡n trong việc sá»­ dụng máy tính khi có nhu cầu giao tiếp vá»›i hệ thá»'ng mạng bên ngoà i. 

Thứ hai là tính dá»... dà ng triển khai. Ưu Ä'iểm nà y thể hiện rất rõ khi triển khai má»™t hệ thá»'ng mạng má»›i trong má»™t toà nhà Ä'ã xây dá»±ng khÃ'ng cung cấp khả năng kết ná»'i mạng thÃ'ng qua dây cáp. Thay vì phải Ä'i dây Ä'ến các thiết bị mạng (Ä'iá»u nà y sẽ rưá»m rà và Ä'Ã'i khi còn gây mất thẩm mỹ), mạng khÃ'ng dây chỉ cần má»™t thiết bị gá»i là Access Point kết ná»'i và o mạng có dây và cho phép các thiết bị khÃ'ng dây kết ná»'i và o mạng có dây thÃ'ng qua Access Point Ä'ó. 

Thứ ba là tính uyển chuyển. Trong má»™t hệ thá»'ng mạng mà sá»' lượng ngưá»i dùng thay Ä'ổi nhiá»u (như nÆ¡i tổ chức cuá»™c há»p â€" meeting room), mạng khÃ'ng dây cho phép nhiá»u ngưá»i dùng dá»... dà ng sá»­ dụng dịch vụ mạng mà khÃ'ng cần phải lo lắng vá» việc chuẩn bị các cổng kết ná»'i như mạng có dây.  

Trong má»™t sá»' trưá»ng hợp, việc sá»­ dụng kỹ thuật khÃ'ng dây cÅ©ng tiết kiệm Ä'áng kể chi phí thiết lập má»™t hệ thá»'ng mạng. Má»™t ví dụ Ä'iển hình là việc xây dá»±ng má»™t hệ thá»'ng mạng giữa hai toà nhà cách xa nhau. Mạng khÃ'ng dây cho phép kết ná»'i hệ thá»'ng mạng ở hai toà nhà chỉ thÃ'ng qua hai Access Point thay vì phải xây dá»±ng má»™t mạng Ä'ưá»ng trục (back-bone) Ä'ể kết ná»'i hệ thá»'ng mạng ở hai toà nhà nà y. Giải pháp xây dá»±ng má»™t mạng Ä'ưá»ng trục là rất tá»'n kém nên việc sá»­ dụng mạng khÃ'ng dây trong trưá»ng hợp nà y sẽ tiết kiệm Ä'áng kể chi phí triển khai. 

1.3. Quá trình phát triển cá»§a mạng khÃ'ng dây 

Quy trình phát triển luÃ'n bắt Ä'ầu từ thấp Ä'ến cao, và sá»± phát triển cá»§a mạng khÃ'ng dây cÅ©ng khÃ'ng nằm ngoà i quy luật nà y. Khởi Ä'ầu từ năm 1997 vá»›i sá»± ra Ä'á»i cá»§a chuẩn IEEE 802.11 há»- trợ kết ná»'i trong phạm vi trung bình vá»›i tá»'c Ä'á»™ truyá»n dữ liệu ở mức 1-2Mbs. Từ Ä'ó Ä'ến nay, các nhà nghiên cứu và sản xuất Ä'ã liên tục cải tiến và cÃ'ng bá»' nhiá»u chuẩn mạng má»›i nhằm tăng tính năng và Ä'ảm bảo an toà n cho ngưá»i dùng khi sá»­ dụng các dịch vụ trên mạng khÃ'ng dây. 

Äầu tiên là chuẩn 802.11a, chuẩn nà y Ä'ược nghiên cứu Ä'ầu tiên (năm 1999) vá»›i mong muá»'n truyá»n dữ liệu ở tá»'c Ä'á»™ cao trên băng tầng 5GHz vá»›i tá»'c Ä'á»™ truyá»n dữ liệu Ä'ạt Ä'ến 54Mbps. Tuy nhiên, do mục Ä'ích Ä'á» ra quá cao so vá»›i ná»n kỹ thuật lúc Ä'ó nên 802.11a Ä'ã khÃ'ng thể ra Ä'á»i kịp như dá»± kiến do gặp nhiá»u trục trặc vá» mặt kỹ thuật, và vì vậy chuẩn nà y Ä'ến năm 2001 má»›i Ä'ược cÃ'ng bá»'. 

Thay và o Ä'ó là chuẩn 802.11b, ra Ä'á»i và o năm 1999, Ä'ược xem là hoà n tất vá» mặt kỹ thuật và Ä'ược Ä'ưa và o sá»­ dụng trong thá»±c tế. 802.11b truyá»n dữ liệu trên băng tầng 2.4 â€" 2.8GHz, há»- trợ tá»'c Ä'á»™ truyá»n dữ liệu lên Ä'ến 11Mbps. 802.11b sá»­ dụng nghi thức WEP Ä'ể bảo vệ an ninh cho mạng khÃ'ng dây. CÅ©ng từ 802.11b, ngưá»i dùng Ä'ã phát hiện ra nhiá»u Ä'iểm yếu cá»§a WEP, Ä'iá»u nà y là m cho hệ thá»'ng mạng khÃ'ng dây luÃ'n Ä'ứng trước các nguy cÆ¡ bị tấn cÃ'ng. 

Từ những hạn chế cá»§a WEP trên 802.11b, chuẩn 802.11i Ä'ã Ä'ược nghiên cứu và phát triển. Tuy nhiên, trong tình thế cấp bách, nhằm khắc phục những hạn chế cá»§a WEP, tổ chức WI-FI Alliances Ä'ã trích má»™t tập con các nghi thức cá»§a 802.11i tạo thà nh WPA và 802.11g sá»­ dụng WPA Ä'ể bảo vệ cho mạng khÃ'ng dây. 802.11g Ä'ược thiết kế tương thích ngược vá»›i 802.11b, truyá»n dữ liệu trên băng tầng 2.4GHz và há»- trợ truyá»n dữ liệu Ä'ạt tá»'c Ä'á»™ 54Mbps. 

Äây là các dòng chuẩn chính cá»§a mạng khÃ'ng dây Ä'ã Ä'ược ứng dụng rá»™ng rãi trên thá»±c tế. Ngoà i ra, còn có má»™t sá»' chuẩn 802.11 khác cÅ©ng Ä'ã Ä'ược cÃ'ng bá»', nhưng khÃ'ng Ä'ược sá»­ dụng trong phạm vi rá»™ng như 3 chuẩn 802.11a, b, g Ä'ã Ä'á» cập ở trên. 

Bảng tóm tắt lại quá trình phát triển mạng khÃ'ng dây: 

Chuẩn mạng Năm phê chuẩn MÃ' tả 

802.11 1997 Là chuẩn khởi Ä'ầu cá»§a WLAN, dữ liệu truyá»n 2Mbps, trên băng tần 2.4GHz 

802.11a 1999/2001 Dữ liệu truyá»n 54Mbps, băng tầng sá»­ dụng 5GHz  

802.11b 1999 Cải tiến từ 802.11, dữ liệu truyá»n 5.5-11Mbps  

802.11e 2002 Cải tiến dịch vụ QoS 

802.11f 2002 Äịnh nghÄ©a IAPP (Inter Access-Point Protocol) há»- trợ roaming trên các Access Point cá»§a nhiá»u nhà sản xuất khác nhau 

802.11g 2003 Dữ liệu truyá»n 54Mbps, băng tầng sá»­ dụng 2.4GHz. Tương thích ngược vá»›i chuẩn 802.11b 

802.11i 2004 Nâng cao tính năng bảo mật 

802.11j 2004 Mở rá»™ng từ 802.11 dùng cho Nhật Bản 

802.11n 2007 Tá»'c Ä'á»™ cao, phạm vi tín hiệu tá»'t và ít bị che khuất. 

Quá trình phát triển các chuẩn mạng khÃ'ng dây 

1.4. Các vấn Ä'á» trên mạng khÃ'ng dây và yêu cầu hiện tại  

Chuẩn 802.11 và 802.11b Ä'ược sá»­ dụng rá»™ng rãi trong những năm Ä'ầu tiên cá»§a kỹ thuật khÃ'ng dây. 802.11b sá»­ dụng WEP Ä'ể bảo vệ dữ liệu truyá»n trên WLAN. Trong quá trình sá»­ dụng, WEP Ä'ã bá»™c lá»™ những Ä'iểm yếu là m cho WLAN khÃ'ng còn khả năng bảo vệ trước các Ä'ợt tấn cÃ'ng cá»§a các hacker. Äiá»u nà y ảnh hưởng lá»›n Ä'ến tính khả thi trong việc triển khai các hệ thá»'ng mạng khÃ'ng dây trong các tổ chức, doanh nghiệp cho dù ngưá»i ta vẫn thấy rõ những ưu Ä'iểm cá»§a nó.  

Vấn Ä'á» chính cá»§a mạng khÃ'ng dây là dữ liệu Ä'ược truyá»n trong mÃ'i trưá»ng khÃ'ng khí ở dạng sóng radio. Trong mÃ'i trưá»ng nà y, má»i dữ liệu truyá»n trên mạng Ä'á»u có thể bị hacker thu nhận Ä'ược, vì vậy má»™t giải pháp Ä'Æ¡n giản và hiệu quả nhất Ä'ể bảo vệ dữ liệu trên Ä'ưá»ng truyá»n chính là mã hóa nó trước khi truyá»n. WEP sá»­ dụng thuật toán mã hóa RC4 Ä'ể mã hóa dữ liệu vá»›i mong muá»'n Ä'ảm bảo tính bí mật và toà n vẹn dữ liệu trên Ä'ưá»ng truyá»n.  

Tuy nhiên, trong quá trình sá»­ dụng, ngưá»i ta Ä'ã phát hiện ra những Ä'iểm yếu ná»™i tại cá»§a RC4 , và má»™t phần ná»™i dung cá»§a WEP cÅ©ng góp phần là m cho Ä'iểm yếu cá»§a RC4 cà ng dá»... bị phá hÆ¡n. 

Má»™t hướng giải quyết khác cá»§a 802.11b là cho phép Access Point lá»c các máy truy cập và o mạng dá»±a trên Ä'ịa chỉ MAC (Medium Access Control), nhưng vá»›i các kỹ thuật tấn cÃ'ng hiện tại, hacker hoà n toà n có thể thay Ä'ổi Ä'ịa chỉ MAC cá»§a máy tính, như vậy phương pháp nà y cÅ©ng khÃ'ng thể giải quyết Ä'ược vấn Ä'á» cá»§a mạng khÃ'ng dây. 

Từ những vấn Ä'á» nêu trên, má»™t hướng nghiên cứu má»›i Ä'ã hình thà nh và phát triển mạnh mẽ nhằm giải quyết vấn Ä'á» Ä'ảm bảo an toà n cho mạng khÃ'ng dây. Có những giải pháp thiên vá» phần má»m (sá»­ dụng VPN…), hay thiên vá» phần cứng (dùng các thiết bị há»- trợ WPA…) hoặc là kết hợp cả hai (dùng VPN). Tuy nhiên, trong má»-i giải pháp cÅ©ng còn những vấn Ä'á» hạn chế mà chúng ta khÃ'ng thể áp dụng chỉ má»™t giải pháp Ä'ó cho tất cả các tình huá»'ng. 

1.5. Mục tiêu, ý nghÄ©a thá»±c tiá»...n và má»™t sá»' kết quả Ä'ạt Ä'ược cá»§a Ä'á» tà i 

Giải pháp nà y có thể áp dụng cho các doanh nghiệp hiện Ä'ã có cÆ¡ sở hạ tầng mạng tương Ä'á»'i ổn Ä'ịnh và khÃ'ng muá»'n có nhiá»u thay Ä'ổi nhằm tiết kiệm chi phí. Việc cà i Ä'ặt phần má»m là má»™t phương pháp dá»... dà ng và Ä'ạt hiệu quả cao má»™t khi giải pháp Ä'á» xuất giải quyết Ä'ược những vấn Ä'á» Ä'ã nêu ra ở trên. 

o Tìm hiểu và phân tích Ä'iểm mạnh, yếu cá»§a giao thức WEP hiện Ä'ang Ä'ược sá»­ dụng trong chuẩn 802.11b. 

o Tìm hiểu các phương pháp tấn cÃ'ng dá»±a trên những Ä'iểm yếu cá»§a WEP và các giải pháp phòng chá»'ng hiện tại.

CHÆ¯Æ NG 2: VẤN ÄỀ AN NINH TRÊN MẠNG KHÃ"NG DÂY 

2.1. Cách thức truyá»n thÃ'ng trên WLAN 

2.1.1 MÃ' hình TCP/IP cho mạng khÃ'ng dây 

CÅ©ng như các hệ thá»'ng mạng khác (như Ethernet…), WLAN cÅ©ng áp dụng giao thức TCP/IP dùng Ä'ể truyá»n nhận thÃ'ng tin vá»›i các thiết bị mạng khác, tuy nhiên nó cÅ©ng có má»™t sá»' khác biệt, mÃ' hình TCP/IP áp dụng cho WLAN như sau: 

MÃ' hình TCP/IP áp dụng cho WLAN

Và chi tiết cá»§a lá»›p Communication Network cá»§a há» 802.x: 

Chi tiết lớp Communication Network

Khác biệt vá» nghi thức truyá»n thÃ'ng giữa mạng LAN và Wireless LAN nằm ở tầng Network Communication trong mÃ' hình TCP/IP. Và cho ta thấy cụ thể sá»± khác biệt Ä'ó nằm trong vùng tÃ' Ä'ậm ở lá»›p MAC Sublayer và lá»›p Physical. Còn các lá»›p Application, Transport (TCP) và Network (IP) và má»™t phần cá»§a lá»›p Network Communication (LLC â€" Logical Link Control) là hoà n toà n giá»'ng nhau. Cho nên, quy trình Ä'óng gói thÃ'ng Ä'iệp cá»§a LAN và WLAN chỉ khác nhau vá» thÃ'ng tin header cá»§a data frame (lá»›p Data-Link và Physical). 

Như vậy, Ä'ể truyá»n má»™t thÃ'ng Ä'iệp từ má»™t máy tính kết ná»'i khÃ'ng dây, thÃ'ng Ä'iệp Ä'ó Ä'ược Ä'óng gói tuần tá»± giá»'ng như quy trình Ä'óng gói thÃ'ng Ä'iệp cá»§a Ethernet từ lá»›p Ứng dụng (Application layer) Ä'ến lá»›p Mạng (lá»›p Network trong mÃ' hình OSI â€" hay còn gá»i là lá»›p IP trong mÃ' hình TCP/IP), và ở lá»›p Communication sẽ do chuẩn 802.11 Ä'óng gói. 

Do luận văn chỉ tập trung và o việc khảo sát ở mức phần má»m, nên chỉ trá»ng tâm khảo sát dữ liệu packet ở lá»›p MAC (Medium Access Control) và khÃ'ng Ä'i sâu và o lá»›p Physical cá»§a 802.11. Ta cÅ©ng quy ước rằng, khi nói Ä'ến thÃ'ng tin header cá»§a chuẩn 802.11 là ta Ä'ang nói Ä'ến thÃ'ng tin header cá»§a lá»›p MAC. 

2.1.2 MÃ' hình truyá»n tin giữa các thiết bị trong WLAN 

Phần nà y sẽ mÃ' tả cách thức chuyển Ä'ổi chuẩn mạng cá»§a má»™t gói tin khi truyá»n trên các thiết bị giao tiếp giữa LAN và WLAN (như Access Point, hay Gateway…). 

MÃ' hình chuyển Ä'ổi chuẩn mạng cá»§a má»™t gói tin khi truyá»n thÃ'ng

Access Point sẽ Ä'ảm nhận việc giao tiếp giữa các thiết bị khÃ'ng dây vá»›i nhau, và giữa các thiết bị khÃ'ng dây vá»›i các thiết bị trong mạng dây truyá»n thá»'ng (Ethernet). Việc giao tiếp giữa các thiết bị khÃ'ng dây vá»›i nhau sẽ dùng chuẩn 802.11.Trong trưá»ng hợp má»™t thiết bị khÃ'ng dây cần giao tiếp vá»›i má»™t thiết bị trong mạng dây, nó sẽ gởi thÃ'ng tin Ä'ến Access Point thÃ'ng qua chuẩn 802.11, Access Point sẽ nhận và chuyển thÃ'ng tin Ä'ó thà nh chuẩn 802.3 thÃ'ng qua lá»›p LLC và truyá»n trên mạng có dây Ä'ến thiết bị Ä'ích. 

2.1.3 ThÃ'ng tin cấu trúc header cá»§a 802.11 MAC 

Sau khi Ä'óng gói IP header và o payload thà nh packet, packet nà y sẽ Ä'ược thêm phần header và trailer cá»§a giao thức 802.11 tạo thà nh frame và truyá»n frame nà y trên mạng khÃ'ng dây, cÃ'ng việc tạo frame nà y sẽ Ä'ược thá»±c thi ở tầng Data-Link. 

2.1.3.1 ThÃ'ng tin bắt buá»™c cá»§a 802.11 MAC header 

Tùy theo loại ná»™i dung cá»§a packet mà Ä'á»™ dà i header cá»§a frame 802.11 sẽ khác nhau. Tuy nhiên, header cá»§a 802.11 ít nhất gá»"m những thà nh phần sau: 

ThÃ'ng tin Ä'iá»u khiển frame (Frame Control â€" FC). 

Äịa chỉ MAC Ä'ích (MAC sub-layer Destination Address â€" MAC-DA). 

Äịa chỉ MAC nguá»"n (MAC sub-layer Source Address â€" MAC-SA). 

ThÃ'ng tin xác Ä'ịnh nghi thức cá»§a payload: hoặc là thÃ'ng tin cá»§a riêng LLC, hoặc là thÃ'ng tin kết hợp LLC vá»›i SNAP (Sub-Network Access Protocol). 

2.1.3.2 ThÃ'ng tin chi tiết vá» Frame Control 

Tất cả các frame cá»§a 802.11 Ä'á»u bắt Ä'ầu bằng 2 byte chứa thÃ'ng tin Ä'iá»u khiển frame (Frame Control): 

Cấu trúc thÃ'ng tin cá»§a Frame Control. 

Hai bit Ä'ầu (bit 0 và bit 1 â€" Protocol Version) Ä'ược Ä'ịnh nghÄ©a bởi IEEE 802.11 1999, và luÃ'n có giá trị = 0. 

Bit 2 và 3 (Type) cho biết thÃ'ng tin kiểu cá»§a frame: 

Bit 2 = 0, bit 3 = 0: là frame quản lý (Management Frame). 

Bit 2 = 1, bit 3 = 0: là frame Ä'iá»u khiển (Control Frame). 

Bit 2 = 0, bit 3 = 1: là frame dữ liệu (Data Frame). 

Bit 2 = 1, bit 3 = 1: khÃ'ng xác Ä'ịnh. 

4 bit tiếp theo (bit 4, 5, 6, 7 â€" Subtype) cho biết kiểu frame chi tiết tuỳ thuá»™c và o giá trị cá»§a bit 2 và 3. à nghÄ©a cá»§a Type và Subtype Ä'ược mÃ' tả chi tiết như sau: 

Giá trị Kiểu 

b3 b2 MÃ' tả Kiểu Kiểu con MÃ' tả Kiểu con Lá»›p Frame 

b7 b6 b5 b4  

0 0 Quản lý 0 0 0 0 Association Request 2 

0 0 Quản lý 0 0 0 1 Association Response 2 

0 0 Quản lý 0 0 1 0 Re-association Request 2 

0 0 Quản lý 0 0 1 1 Re-association Response 2 

0 0 Quản lý 0 1 0 0 Probe Request 3 

0 0 Quản lý 0 1 0 1 Probe Response 3 

0 0 Quản lý 1 0 0 0 Beacon 3 

0 0 Quản lý 1 0 0 1 Announcement Traffic Indication Message (ATIM) 3 

0 0 Quản lý 1 0 1 0 Disassociation 2 

0 0 Quản lý 1 0 1 1 Authentication 3 

0 0 Quản lý 1 1 0 0 De-authentication 2,3 

0 1 Äiá»u khiển 1 0 1 0 Power Save Poll (PS-Poll) 3 

0 1 Äiá»u khiển 1 0 1 1 Request to Send (RTS) 3 

0 1 Äiá»u khiển 1 1 0 0 Clear to Send (CTS) 3 

0 1 Äiá»u khiển 1 1 0 1 Acknowledgment (ACK) 3 

0 1 Äiá»u khiển 1 1 1 0 Contention Free End (CF+End) 3 

0 1 Äiá»u khiển 1 1 1 1 CF + End = CF- ACK 3 

1 0 Dữ liệu 0 0 0 0 Data 2,3* 

1 0 Dữ liệu 0 0 0 1 Data * CF-ACK any PCF capable STA or the Point Coordinator (PC) 3 

1 0 Dữ liệu 0 0 1 0 Data*CF-Poll only the Point Coordinator (PC) 3 

1 0 Dữ liệu 0 0 1 1 Data * CF-ACK + CF-Poll only the Point Coordinator (PC) 3 

1 0 Dữ liệu 0 1 0 0 Null function (no data) 3 

1 0 Dữ liệu 0 1 0 1 CF-ACK(no data) any PCF-capable STA or the Point Coordinator (PC) 3 

1 0 Dữ liệu 0 1 1 0 CF-Poll (no data) only the Point Coordinator (PC) 3 

1 0 Dữ liệu 0 1 1 1 CF-ACK +CF-Poll (no data) only the Point Coordinator (PC) 3 

1 0 Dữ liệu 1 0 0 0 QoS Data 3,3* 

1 0 Dữ liệu 1 0 0 1 QoS Data+CF-ACK any PCF capable STA of the PC 3 

1 0 Dữ liệu 1 0 1 0 QoS Data* CF-Poll only the Point Coordinator (PC) 3 

1 0 Dữ liệu 1 0 1 1 QoS Data*CF-ACK * CF-Poll only the Point Coordinator (PC) 3 

1 0 Dữ liệu 1 1 0 0 QoS Null Function (no data) 3 

1 0 Dữ liệu 1 1 0 1 QoS CF-ACK (no data) any PCF- capable STA or the Point Coordinator (PC) 3 

1 0 Dữ liệu 1 1 1 0 QoS CF-Poll (no data) only the Point Coordinator (PC) 3 

1 0 Dữ liệu 1 1 1 1 QoS CF-ACK* CF-Poll (no data) only the Point Coordinator (PC) 3 

Bảng mÃ' tả sá»± kết hợp các giá trị giữa Type và SubType cá»§a FC. 

Bit 8 và 9(ToDS, FromDS) dùng Ä'ể diá»...n dịch trưá»ng Äịa chỉ (Address) trong header cá»§a MPDU (MAC Protocol Data Unit) và MMPDU (MAC Management Protocol Data Units). 

Bit 10 (More Frag) chỉ ra rằng MSDU (hay MMPDU) có bị phân mảnh hay khÃ'ng. Má»™t lưu ý là thiết bị khÃ'ng dây thi hà nh phân mảnh ở lá»›p MAC, truyá»n các mảnh theo thứ tá»± Ä'ã phân mảnh và Ä'ợi kết quả há»"i âm trước khi truyá»n mảnh MPDU (hoặc MMPDU) tiếp theo. 

Bit 10 = 1: MPDU (hoặc MMPDU) nà y hoặc là mảnh cá»§a má»™t MSDU (MAC Service Data Units) hoặc là MMPDU lá»›n hÆ¡n. 

Bit 10 = 0: MPDU (hoặc MMPDU) nà y hoặc là mảnh cuá»'i cùng cá»§a frame hoặc là má»™t frame khÃ'ng phân mảnh. 

Bit 11 (Retry): chỉ ra rằng MPDU (hoặc MMPDU) nà y là truyá»n lại cá»§a MPDU (hoặc MMPDU) trước Ä'ó (nếu station khÃ'ng nhận Ä'ược ACK từ thiết bị Ä'ích â€" Access Point â€" gởi vá»). 

Bit 12 (Power Management) chỉ ra rằng việc truyá»n tin Ä'ã kết thúc thà nh cÃ'ng và chuyển và o trạng thái Power Save. 

Bit 13 (More Data) báo cho thiết bị Ä'ích biết sau frame nà y, vẫn còn những frame tiếp theo sẽ gởi. 

Bit 14 (Protected Frame) cho biết frame Ä'ược bảo vệ bằng cách mã hoá packet bằng các thuật toán Ä'ược há»- trợ bởi IEEE 802.11. 

Bit 15 (Order) cho biết việc gởi các MPDU (hoặc MMPDU) Ä'ược gởi theo thứ tá»±. 

2.1.3.3 ThÃ'ng tin chi tiết vá» kiểu Frame 

IEEE 802.11 Control Frame: có 6 kiểu control frame 

Request-to-Send (RTS) 

Clear To Send (CTS) 

Acknowledgment (ACK) 

Power-Save Poll (PS-Poll) 

CF-End 

CF-ACK 

IEEE 802.11 Management Frame (MMPDU): có tổng cá»™ng 11 kiểu frame: 

+ Beacon 

+ Probe Request 

+ Probe Response 

+ Association Request 

+ Association Response 

+ Disassociation 

+ Reassociation Request 

+ Reassociation Response 

+ (IBSS) Annoucement Traffic Indication Map 

+ Authentication 

+ Deauthentication 

IEEE 802.11 Data Frame (MPDU): 

Cấu trúc data frame. 

+ FC â€" 802.11: Frame Control 

+ D â€" 802.11: Duration 

+ SC â€" 802.11: Sequence Control 

+ QC â€" 802.11e: QoS Control 

+ FCS â€" 802.11: Frame Check Sequence 

2.2. Vấn Ä'á» an ninh trên WLAN  

Äá»'i vá»›i mạng LAN truyá»n thá»'ng, Ä'ể tấn cÃ'ng Ä'ược hệ thá»'ng (Ä'ánh cắp, huá»· hoại tà i nguyên…) các hacker cần phải có sá»± kết ná»'i vật lý và o hệ thá»'ng mạng Ä'ó.  

Vá»›i các hệ thá»'ng mạng LAN khÃ'ng có kết ná»'i vá»›i hệ thá»'ng mạng bên ngoà i, việc tạo Ä'ược má»™t kết ná»'i vật lý thật khÃ'ng Ä'Æ¡n giản, mặc dù trên lý thuyết là có thể. 

Vá»›i hệ thá»'ng LAN có kết ná»'i vá»›i các hệ thá»'ng bên ngoà i (WAN, Internet...), các nhà quản trị thưá»ng thiết lập các hà ng rà o bảo vệ. Vá»›i các giải pháp an ninh cho mạng LAN hiện tại (như firewall, VPN...), thì việc xâm nhập bất hợp pháp và o mạng LAN cÅ©ng khÃ'ng phải là Ä'iá»u dá»... dà ng. 

Vá»›i WLAN thì khác, các thiết bị di Ä'á»™ng kết ná»'i vá»›i LAN thÃ'ng qua Access Point. Äể và o Ä'ược hệ thá»'ng LAN, các hacker chỉ cần lấy Ä'ược quyá»n truy cập thÃ'ng qua Access Point là có thể và o Ä'ược mạng LAN, và từ Ä'ó có thể tạo nên nhiá»u cuá»™c tấn cÃ'ng khác. Thêm nữa, vá»›i WLAN, việc truyá»n thÃ'ng giữa thiết bị di Ä'á»™ng và Access Point hoà n toà n có thể bị nghe lén má»™t cách dá»... dà ng do các gói tin Ä'ược truyá»n Ä'i dưới dạng sóng radio. Vì vậy, việc Ä'ảm bảo an ninh cho mạng khÃ'ng dây Ä'ang thách thức các nhà nghiên cứu cÅ©ng như các nhà sản xuất. Äã có nhiá»u giải pháp Ä'ược Ä'á» xuất, tuy nhiên, má»i giải pháp cÅ©ng có những ưu khuyết Ä'iểm cá»§a riêng nó, nên Ä'ây là má»™t hướng còn nhiá»u vấn Ä'á» cần phải giải quyết. 

Các vấn Ä'á» nổi trá»™i cần quan tâm trên WLAN 

Äảm bảo tính bí mật: thÃ'ng Ä'iệp khÃ'ng bị Ä'ánh cắp. Äánh cắp ở Ä'ây khÃ'ng có nghÄ©a là bảo vệ thÃ'ng Ä'iệp khÃ'ng Ä'ể cho ngưá»i khác lấy Ä'ược, mà theo nghÄ©a, nếu hacker có lấy Ä'ược thÃ'ng Ä'iệp truyá»n trên WLAN, thì hacker cÅ©ng khÃ'ng thể hiểu Ä'ược ná»™i dung gá»'c cá»§a thÃ'ng Ä'iệp. Tính bí mật thưá»ng Ä'ược Ä'ảm bảo bằng cách mã hóa thÃ'ng Ä'iệp trước khi truyá»n. 

Äảm bảo tính toà n vẹn: thÃ'ng Ä'iệp khÃ'ng bị thay Ä'ổi trên Ä'ưá»ng truyá»n. Ngoà i việc Ä'ảm bảo tính bí mật, WLAN cÅ©ng phải quan tâm Ä'ến khả năng thÃ'ng Ä'iệp khÃ'ng bị hacker là m thay Ä'ổi khi truyá»n trên mÃ'i trưá»ng WLAN, Ä'iá»u nà y khÃ'ng có nghÄ©a là chá»'ng hacker thay Ä'ổi ná»™i dung cá»§a thÃ'ng Ä'iệp mà chỉ xác nhận thÃ'ng Ä'iệp có bị thay Ä'ổi ná»™i dung trên Ä'ưá»ng truyá»n hay khÃ'ng. Nếu quá trình kiểm tra tính toà n vẹn phát hiện thÃ'ng Ä'iệp Ä'ã bị thay Ä'ổi, thì thiết bị sẽ từ chá»'i thÃ'ng Ä'iệp Ä'ó. 

Äiá»u khiển sá»± truy cập qua Access Point: chỉ cho phép những ngưá»i dùng hợp lệ má»›i có thể kết ná»'i vá»›i mạng WLAN. Như Ä'ã giá»›i thiệu ở trên, mạng WLAN cho phép kết ná»'i các thiết bị khÃ'ng dây và o hệ thá»'ng mạng LAN mà khÃ'ng cần má»™t kết ná»'i vật lý nà o. Má»™t máy tính ở má»™t vị trí bên ngoà i doanh nghiệp, vẫn có thể tạo má»™t kết ná»'i và o mạng LAN ná»™i bá»™ cá»§a doanh nghiệp thÃ'ng qua Access Point. Vì vậy, Access Point phải Ä'ảm bảo sao cho chỉ những ngưá»i dùng hợp lệ má»›i có thể truy cập và o hệ thá»'ng, nếu khÃ'ng thì hacker có thể và o hệ thá»'ng mạng LAN má»™t cách dá»... dà ng và việc Ä'ảm bảo an ninh cho hệ thá»'ng trong trưá»ng hợp nà y là cá»±c kỳ khó khăn. 

2.3. Các dịch vụ an ninh trên WLAN 

2.3.1 Xác nhận ngưá»i dùng (end-user authentication) 

Äây là dịch vụ an ninh ở mức ngưá»i dùng. Ngưá»i dùng cần cung cấp Ä'ịnh danh (identity) là có thể truy cập và sá»­ dụng WLAN. 

Äá»'i vá»›i WLAN hiện có 3 phương pháp xác nhận quyá»n truy cập và o hệ thá»'ng bao gá»"m Hệ thá»'ng mở, Hệ thá»'ng dùng khóa quy ước và Hệ thá»'ng dùng cho doanh nghiệp. 

2.3.1.1 Hệ thá»'ng mở (Open System) 

Äây là dạng hệ thá»'ng khÃ'ng quản lý quyá»n truy cập. Ngưá»i dùng chỉ cần chỉ Ä'ịnh Ä'ịnh danh (BSSID) cá»§a WLAN là có thể truy cập và o hệ thá»'ng. Dạng xác nhận nà y thưá»ng Ä'ược dùng ở những nÆ¡i truy cập cÃ'ng cá»™ng như Internet Café, nhà ga, sân bay… 

Quy trình xác nhận cá»§a hệ thá»'ng mở. 

Quá trình nà y thá»±c hiện Ä'Æ¡n giản theo hai bước sau: 

1. Máy client gá»­i má»™t yêu cầu liên kết tá»›i Access Point. 

2. Access Point chứng thá»±c máy client và gá»­i má»™t trả lá»i xác thá»±c client Ä'ược liên kết 

Chứng thá»±c trong hệ thá»'ng mở. 

Phương pháp nà y thì Ä'Æ¡n giản hÆ¡n phương pháp chứng thá»±c khóa chia sẻ, phương pháp nà y Ä'ược 802.11 cà i Ä'ặt mặc Ä'ịnh trong các thiết bị WLAN. Sá»­ dụng phương pháp nà y má»™t trạm có thể liên kết vá»›i bất cứ má»™t AP nà o sá»­ dụng phương pháp chứng thá»±c hệ thá»'ng mở khi nó có SSID Ä'úng. SSID Ä'ó phải phù hợp trên cả AP và Client. Trước khi Client Ä'ó hoà n thà nh quá trình chứng thá»±c. Quá trình chứng thá»±c hệ thá»'ng mở dùng cho cả mÃ'i trưá»ng bảo mật và mÃ'i trưá»ng khÃ'ng bảo mật. Trong phương pháp nà y thì WEP chỉ Ä'ược sá»­ dụng Ä'ể mã hóa dữ liệu, nếu có. 

2.3.1.2 Hệ thá»'ng dùng khóa quy ước (Pre-shared Key System) 

Quản lý việc truy cập hệ thá»'ng thÃ'ng qua má»™t khóa (hay mật khẩu ) quy Ä'ịnh trước. Access Point kiểm tra khóa cá»§a station (Ä'ã Ä'ược cung cấp thÃ'ng qua má»™t hình thức nà o Ä'ó), nếu khóa station cung cấp trùng vá»›i khóa cá»§a Access Point Ä'ang giữ, thì Access Point xác nhận thÃ'ng tin truy cập là hợp lệ. Station sau Ä'ó có thể truy cập và o hệ thá»'ng. Ngược lại, Station sẽ bị từ chá»'i. Quy trình xác nhận nà y còn Ä'ược gá»i là quy trình xác nhận 4 chiá»u (Handshake 4 ways). Quy trình xác nhận diá»...n ra như sau: 

Quy trình xác nhận cá»§a hệ thá»'ng dùng khóa quy ước. 

Phương pháp nà y bắt buá»™c phải dùng WEP. 

- Äầu tiên station sẽ gởi yêu cầu truy cập hệ thá»'ng Ä'ến Access Point. 

- Access Point nhận Ä'ược yêu cầu sẽ tạo ra má»™t giá trị thăm dò, challenge, ngẫu nhiên và gởi giá trị thăm dò challenge Ä'ến station. 

- Station nhận Ä'ược giá trị thăm dò challenge, dùng khóa quy ước Ä'ể mã hoá challenge và gởi challenge Ä'ã mã hóa Ä'ến Access Point. 

- Access Point dùng khóa quy ước Ä'ể giải mã thÃ'ng Ä'iệp do station gởi Ä'ến và so sánh giá trị thăm dò challenge nhận Ä'ược vá»›i challenge Ä'ã tạo trước Ä'ó. Nếu thấy 2 giá trị nà y là trùng khá»›p, Access Point sẽ cho phép station truy cập và o hệ thá»'ng. 

Nhìn qua thì phương pháp nà y có vẻ an toà n hÆ¡n phương pháp chứng thá»±c hệ thá»'ng mở, nhưng nếu xem xét kỹ thì trong phương pháp nà y, chìa khóa Wep Ä'ược dùng cho hai mục Ä'ích, Ä'ể chứng thá»±c và Ä'ể mã hóa dữ liệu, Ä'ây chính là kẽ hở Ä'ể hacker có cÆ¡ há»™i thâm nhập mạng. Hacker sẽ thu cả hai tín hiệu, văn bản chưa mã hóa do AP gá»­i và văn bản Ä'ã mã hóa, do Client gá»­i, và từ hai thÃ'ng tin Ä'ó hacker có thể giải mã ra Ä'ược chìa khóa WEP.  

Hacker “lắng nghe†tín hiệu 

2.3.1.3 Hệ thá»'ng dùng cho doanh nghiệp (Enterprise System) 

Bảo vệ sá»± truy cập và o hệ thá»'ng thÃ'ng qua má»™t authentication server â€" AS (thưá»ng gá»i là RADIUS server). Äá»'i vá»›i hệ thá»'ng nà y, Access Point khÃ'ng Ä'óng vai trò xác nhận ngưá»i dùng mà nó chỉ Ä'óng vai trò là thiết bị trung gian truyá»n các thÃ'ng Ä'iệp xác nhận giữa station và authentication server. Việc xác nhận quyá»n truy cập sẽ do authentication server Ä'ảm nhận.  

Trong hệ thá»'ng nà y, authentication server sẽ quản lý thÃ'ng tin các user hợp lệ Ä'ược phép truy cập và o hệ thá»'ng. Trong quá trình xác nhận, station sẽ cung cấp cho authentication server username và password cá»§a há», authentication server sẽ xác nhận là username và password Ä'ó có hợp lệ hay khÃ'ng. 

Kết thúc quá trình xác nhận, authentication server sẽ thÃ'ng báo cho Access Point biết station Ä'ó có Ä'ược phép truy cập và o hệ thá»'ng hay khÃ'ng dá»±a và o kết quả xác nhận ở bước trên. 

Quy trình xác nhận cá»§a hệ thá»'ng dùng cho doanh nghiệp. 

2.3.2 802.1x và giao thức chứng thá»±c mở 

Chuẩn 802.1x cung cấp những chi tiết kỹ thuật cho sá»± Ä'iá»u khiển truy nhập thÃ'ng qua những cổng cÆ¡ bản. Sá»± Ä'iá»u khiển truy nhập thÃ'ng qua những cổng cÆ¡ bản Ä'ược khởi Ä'ầu, và vẫn Ä'ang Ä'ược sá»­ dụng vá»›i chuyển mạch Ethernet. Khi ngưá»i dùng thá»­ ná»'i tá»›i cổng Ethernet, cổng Ä'ó sẽ Ä'ặt kết ná»'i cá»§a ngưá»i sá»­ dụng ở chế Ä'á»™ khóa và chá» Ä'ợi sá»± xác nhận ngưá»i sá»­ dụng cá»§a hệ thá»'ng chứng thá»±c. 

Giao thức 802.1x Ä'ã Ä'ược kết hợp và o trong hệ thá»'ng WLAN và gần như trở thà nh má»™t chuẩn giữa những nhà cung cấp. Khi Ä'ược kết hợp giao thức chứng thá»±c mở (EAP), 802.1x có thể cung cấp má»™t sÆ¡ Ä'á»" chứng thá»±c trên má»™t mÃ'i trưá»ng an toà n và linh hoạt. 

EAP, Ä'ược Ä'ịnh nghÄ©a trước tiên cho giao thức point-to-point (PPP), là má»™t giao thức Ä'ể chuyển Ä'ổi má»™t phương pháp chứng thá»±c. EAP Ä'ược Ä'ịnh nghÄ©a trong RFC 2284 và Ä'ịnh nghÄ©a những Ä'ặc trưng cá»§a phương pháp chứng thá»±c, bao gá»"m những vấn Ä'á» ngưá»i sá»­ dụng Ä'ược yêu cầu (password, certificate, v.v), giao thức Ä'ược sá»­ dụng (MD5, TLS, GMS, OTP, v.v), há»- trợ sinh chìa khóa tá»± Ä'á»™ng và há»- trợ sá»± chứng thá»±c lẫn nhau. Có lẽ hiện thá»i có cả tá loại EAP trên thị trưá»ng, má»™t khi cả những ngưá»i sá»­ dụng cÃ'ng nghệ và IEEE Ä'á»u khÃ'ng Ä'á»"ng ý bất kỳ má»™t loại riêng lẽ nà o, hoặc má»™t danh sách nhá» các loại, Ä'ể từ Ä'ó tạo ra má»™t chuẩn. 

MÃ' hình chứng thá»±c 802.1x-EAP thà nh cÃ'ng thá»±c hiện như sau: 

Quá trình chứng thá»±c 802.1x-EAP 

1. Client yêu cầu liên kết tá»›i AP 

2. AP Ä'áp lại yêu cầu liên kết vá»›i má»™t yêu cầu nhận dạng EAP 

3. Client gá»­i Ä'áp lại yêu cầu nhận dạng EAP cho AP 

4. ThÃ'ng tin Ä'áp lại yêu cầu nhận dạng EAP cá»§a client Ä'ược chuyển tá»›i Server chứng thá»±c 

5. Server chứng thá»±c gá»­i má»™t yêu cầu cho phép tá»›i AP 

6. AP chuyển yêu cầu cho phép tá»›i client 

7. Client gá»­i trả lá»i sá»± cấp phép EAP tá»›i AP 

8. AP chuyển sá»± trả lá»i Ä'ó tá»›i Server chứng thá»±c 

9. Server chứng thá»±c gá»­i má»™t thÃ'ng báo thà nh cÃ'ng EAP tá»›i AP 

10. AP chuyển thÃ'ng báo thà nh cÃ'ng tá»›i client và Ä'ặt cổng cá»§a client trong chế Ä'á»™ forward. 

2.3.3 Wireless VPNs 

Những nhà sản xuất WLAN ngà y cà ng tăng các chương trình phục vụ mạng riêng ảo â€" VPN - trong các AP, Gateway, cho phép dùng kỹ thuật VPN Ä'ể bảo mật cho kết ná»'i WLAN. Khi VPN server Ä'ược xây dá»±ng và o AP, các client sá»­ dụng phần má»m Off-the-shelf VPN, sá»­ dụng các giao thức như PPTP hoặc Ipsec Ä'ể hình thà nh má»™t Ä'ưá»ng hầm trá»±c tiếp tá»›i AP. 

Trước tiên client liên kết tá»›i Ä'iểm truy nhập, sau Ä'ó quay sá»' kết ná»'i VPN, Ä'ược yêu cầu thá»±c hiện Ä'ể client Ä'i qua Ä'ược AP. Tất cả lưu lượng Ä'ược thÃ'ng qua Ä'ưá»ng hầm, và có thể Ä'ược mã hóa Ä'ể thêm má»™t lá»›p an toà n. Hình sau Ä'ây mÃ' tả má»™t cấu hình mạng như vậy:

Wireless VPN 

Sá»± sá»­ dụng PPTP vá»›i những bảo mật Ä'ược chia sẻ rất Ä'Æ¡n giản Ä'ể thá»±c hiện và cung cấp má»™t mức an toà n hợp lí, Ä'ặc biệt khi Ä'ược thêm mã hóa WEP. Sá»± sá»­ dụng Ipsec vá»›i những bí mật dùng chung hoặc những sá»± cho phép là giải pháp chung cá»§a lá»±a chá»n giữa những kỹ năng bảo mật trong phạm vi hoạt Ä'á»™ng nà y. Khi VPN server Ä'ược cung cấp và o trong má»™t Gateway, quá trình xảy ra tương tá»±, chỉ có Ä'iá»u sau khi client liên kết vá»›i AP, Ä'ưá»ng hầm VPN Ä'ược thiết lập vá»›i thiết bị gateway thay vì vá»›i bản thân AP. 

CÅ©ng có những nhà cung cấp Ä'ang Ä'á» nghị cải tiến cho những giải pháp VPN hiện thá»i cá»§a há» (phần cứng hoặc phần má»m) Ä'ể há»- trợ các client khÃ'ng dây và Ä'ể cạnh tranh trên thị trưá»ng WLAN. Những thiết bị hoặc những ứng dụng nà y phục vụ trong cùng khả năng như gateway, giữa những Ä'oạn vÃ' tuyến và mạng hữu tuyến. Những giải pháp VPN khÃ'ng dây khá Ä'Æ¡n giản và kinh tế. Nếu má»™t admin chưa có kinh nghiệm vá»›i các giải pháp VPN, thì nên tham dá»± má»™t khóa Ä'à o tạo trước khi thá»±c hiện nó. VPN mà há»- trợ cho WLAN Ä'ược thiết kế má»™t cách khá Ä'Æ¡n giản, có thể Ä'ược triển khai bởi má»™t ngưá»i Ä'ang tập sá»±, chính Ä'iá»u Ä'ó lí giải tại sao các thiết bị nà y lại phổ biến như vậy Ä'á»'i vá»›i ngưá»i dùng. 

2.3.4. Kỹ thuật chìa khóa nhảy 

Gần Ä'ây, kỹ thuật chìa khóa nhảy sá»­ dụng mã hóa MD5 và những chìa khóa mã hóa thay Ä'ổi liên tục trở nên sẵn dùng trong mÃ'i trưá»ng WLAN. Mạng thay Ä'ổi liên tục, “hopsâ€, từ má»™t chìa khóa nà y Ä'ến má»™t chìa khóa khác thÃ'ng thưá»ng 3 giây má»™t lần. Giải pháp nà y yêu cầu phần cứng riêng và chỉ là giải pháp tạm thá»i trong khi chá» sá»± chấp thuận chuẩn bảo mật tiên tiến 802.11i. Thuật toán chìa khóa nà y thá»±c hiện như vậy Ä'ể khắc phục những nhược Ä'iểm cá»§a WEP vá» vector khởi tạo. 

2.3.5. Temporal Key Integrity Protocol (TKIP) 

TKIP thá»±c chất là má»™t sá»± cải tiến WEP mà vẫn giữ những vấn Ä'á» bảo mật Ä'ã biết trong WEP cá»§a chuá»-i dòng sá»' RC4. TKIP cung cấp cách là m rá»'i vector khởi tạo Ä'ể chá»'ng lại việc nghe lén các gói má»™t cách thụ Ä'á»™ng. Nó cÅ©ng cung cấp sá»± kiểm tra tính toà n vẹn thÃ'ng báo Ä'ể giúp xác Ä'ịnh liệu có phải má»™t ngưá»i sá»­ dụng khÃ'ng hợp pháp Ä'ã sá»­a Ä'ổi những gói tin bằng cách chèn và o lưu lượng Ä'ể có thể crack chìa khóa. TKIP bao gá»"m sá»± sá»­ dụng các chìa khóa Ä'á»™ng Ä'ể chá»'ng lại sá»± ăn cắp các chìa khóa má»™t cách bị Ä'á»™ng, má»™t lá»- hổng lá»›n trong chuẩn WEP. 

TKIP có thể thá»±c hiện thÃ'ng qua các vi chương trình Ä'ược nâng cấp cho AP và bridge cÅ©ng như những phần má»m và vi chương trình nâng cấp cho thiết bị client khÃ'ng dây. TKIP chỉ rõ các quy tắc sá»­ dụng vector khởi tạo, các thá»§ tục tạo lại chìa khóa dá»±a trên 802.1x, sá»± trá»™n chìa khóa trên má»-i gói và mã toà n vẹn thÃ'ng báo. Sẽ có sá»± giảm tính thá»±c thi khi sá»­ dụng TKIP, tuy nhiên bù lại là tính bảo mật Ä'ược tăng cưá»ng Ä'áng kể, nó tạo ra má»™t sá»± cân bằng hợp lý. 

2.3.6. Những giải pháp dá»±a trên AES 

Những giải pháp dá»±a trên AES có thể thay thế WEP sá»­ dụng RC4, nhưng chỉ là tạm thá»i. Mặc dù khÃ'ng có sản phẩm nà o sá»­ dụng AES Ä'ang có trên thị trưá»ng, má»™t và i nhà sản xuất Ä'ang thá»±c hiện Ä'ể Ä'ưa chúng ra thị trưá»ng. Bản dá»± thảo 802.11i chỉ rõ sá»± sá»­ dụng cá»§a AES, và xem xét các ngưá»i sá»­ dụng trong việc sá»­ dụng nó. AES có vẻ như là má»™t bá»™ phận Ä'ể hoà n thà nh chuẩn nà y. 

Kỹ thuật mã hóa dữ liệu Ä'ang thay Ä'ổi tá»›i má»™t giải pháp Ä'á»§ mạnh như AES sẽ tác Ä'á»™ng Ä'áng kể trên bảo mật mạng WLAN, nhưng vẫn phải là giải pháp phổ biến sá»­ dụng trên những mạng rá»™ng như những server quản lý chìa khóa mã hóa tập trung Ä'ể tá»± Ä'á»™ng hóa quá trình trao Ä'ổi chìa khóa. Nếu má»™t card vÃ' tuyến cá»§a client bị mất, mà Ä'ã Ä'ược nhúng chìa khóa mã hóa AES, nó khÃ'ng quan trá»ng vá»›i việc AES mạnh Ä'ến mức nà o bởi vì thá»§ phạm vẫn có thể có Ä'ược sá»± truy nhập tá»›i mạng. 

2.3.7. Wireless Gateways 

Trên wireless gateway bây giá» tích hợp sẵn vá»›i các cÃ'ng nghệ như là VPN NT, DHCP, PPPoE, WEP, MAC filter và có lẽ thậm chí là má»™t firewall. Những thiết bị nà y Ä'á»§ cho các văn phòng nhá» vá»›i má»™t và i trạm là m việc và dùng chúng kết ná»'i tá»›i internet. Giá cá»§a những thiết bị nà y rất thay Ä'ổi phụ thuá»™c và o phạm vi những dịch vụ Ä'ược Ä'á» nghị. 

Những wireless gateway trên mạng quy mÃ' lá»›n hÆ¡n là má»™t sá»± thích nghi Ä'ặc biệt cá»§a VPN và server chứng thá»±c cho WLAN. Gateway nà y nằm trên Ä'oạn mạng hữu tuyến giữa AP và mạng hữu tuyến. Như tên cá»§a nó, gateway Ä'iá»u khiển sá»± truy nhập từ WLAN lên Ä'oạn mạng hữu tuyến, vì thế trong khi má»™t hacker có thể lắng nghe hoặc truy cập Ä'ược tá»›i Ä'oạn mạng khÃ'ng dây, gateway bảo vệ hệ thá»'ng phân bá»' hữu tuyến khá»i sá»± tấn cÃ'ng. 

Ví dụ má»™t trưá»ng hợp tá»'t nhất Ä'ể triển khai mÃ' hình gateway như vậy có thể là hoà n cảnh sau: giả thiết má»™t bệnh viện Ä'ã sá»­ dụng 40 AP trên và i tầng cá»§a bệnh viện. Vá»'n Ä'ầu tư cá»§a há» và o Ä'ây là khá lá»›n, vì thế nếu các AP khÃ'ng há»- trợ các biện pháp an toà n mà có thể nâng cấp, thì Ä'ể tăng tính bảo mật, bệnh viện Ä'ó phải thay toà n bá»™ sá»' AP. Trong khi Ä'ó nếu há» thuê má»™t gateway thì cÃ'ng việc nà y sẽ Ä'Æ¡n giản và Ä'ỡ tá»'n kém hÆ¡n nhiá»u. Gateway nà y có thể Ä'ược kết ná»'i giữa chuyển mạch lõi và chuyển mạch phân bá»' (mà ná»'i tá»›i AP) và có thể Ä'óng vai trò cá»§a server chứng thá»±c, server VPN mà qua Ä'ó tất cả các client khÃ'ng dây có thể kết ná»'i. Thay vì triển khai tất cả các AP má»›i, má»™t (hoặc nhiá»u hÆ¡n tùy thuá»™c quy mÃ' mạng) gateway có thể Ä'ược cà i Ä'ặt Ä'ằng sau các AP. 

Sá»­ dụng kiểu gateway nà y cung cấp má»™t sá»± an toà n thay cho nhóm các AP. Äa sá»' các gateway mạng khÃ'ng dây há»- trợ má»™t mảng các giao thức như PPTP, IPsec, L2TP, chứng thá»±c và thậm chí cả QoS 

2.3.8. Xác nhận thÃ'ng Ä'iệp (message authentication) 

Äây là dịch vụ an ninh ở mức thÃ'ng Ä'iệp. Trước khi mã hóa và gởi thÃ'ng Ä'iệp lên mạng, hệ thá»'ng sẽ tạo ra má»™t bản tóm tắt thÃ'ng Ä'iệp (message digest) như ICV â€" Integrity Check Value, MIC â€" Message Integrity Check, hoặc MAC â€" Message Authentication Code) nhằm xác nhận xem thÃ'ng Ä'iệp nhận Ä'ược có hợp lệ hay khÃ'ng. Thiết bị nhận (wireless station hay AP) sẽ giải mã Ä'ể lấy thÃ'ng Ä'iệp, tính lại giá trị message digest và so sánh vá»›i giá trị message digest nhận Ä'ược. Nếu 2 giá trị nà y khÃ'ng khá»›p vá»›i nhau, nghÄ©a là thÃ'ng Ä'iệp nhận Ä'ược khÃ'ng hợp lệ, thiết bị nhận sẽ từ chá»'i thÃ'ng Ä'iệp Ä'ó. Äể tạo ra giá trị messgage digest, có thể dùng CRC, hoặc dùng các hà m băm 1 chiá»u như MD-5, SHA-1, SHA-256,… 

2.3.9. Mã hóa thÃ'ng Ä'iệp (data encryption) 

Trước khi gởi thÃ'ng Ä'iệp lên mạng, hệ thá»'ng sẽ tính giá trị ICV (message digest) và chèn và o cuá»'i thÃ'ng Ä'iệp. Tiếp Ä'ến dùng các thuật toán mã hóa Ä'ể mã hoá thÃ'ng Ä'iệp (thÃ'ng Ä'iệp Ä'ã Ä'ược chèn giá trị ICV). Cuá»'i cùng là thêm frame header và o thÃ'ng Ä'iệp và truyá»n Ä'ến ngưá»i nhận.  

Mục Ä'ích cá»§a việc mã hóa dữ liệu nhằm bảo Ä'ảm tính bí mật cá»§a thÃ'ng Ä'iệp. Trong trưá»ng hợp hacker dùng cÃ'ng cụ Ä'ể bắt thÃ'ng Ä'iệp trên Ä'ưá»ng truyá»n thì há» cÅ©ng khÃ'ng thể hiểu Ä'ược ná»™i dung cá»§a thÃ'ng Ä'iệp do chúng Ä'ã Ä'ược mã hoá (giả Ä'ịnh thuật toán mã hóa mà ta sá»­ dụng Ä'ược xem là an toà n). 

Quy trình mã hóa, giải mã và bảo vệ tính toà n vẹn cá»§a thÃ'ng Ä'iệp. 

2.4. WEP â€" Wired Equivalent Privacy 

2.4.1 Giá»›i thiệu 

WEP (Wired Equivalent Privacy) là má»™t thuật toán mã hóa sá»­ dụng quá trình chứng thá»±c khóa chia sẻ cho việc chứng thá»±c ngưá»i dùng và Ä'ể mã hóa phần dữ liệu truyá»n trên những phân Ä'oạn mạng Lan khÃ'ng dây. Chuẩn IEEE 802.11 Ä'ặc biệt sá»­ dụng WEP. 

WEP là má»™t thuật toán Ä'Æ¡n giản, sá»­ dụng bá»™ phát má»™t chuá»-i mã ngẫu nhiên, Pseudo Random Number Generator (PRNG) và dòng mã RC4. Trong và i năm, thuật toán nà y Ä'ược bảo mật và khÃ'ng có sẵn, tháng 9 năm 1994, má»™t và i ngưá»i Ä'ã Ä'ưa mã nguá»"n cá»§a nó lên mạng. Mặc dù bây giá» nguá»"n là sẵn có, nhưng RC4 vẫn Ä'ược Ä'ăng ký bởi RSADSI. Chuá»-i mã RC4 thì mã hóa và giải mã rất nhanh, nó rất dá»... thá»±c hiện, và Ä'á»§ Ä'Æ¡n giản các nhà phát triển phần má»m có thể dùng nó Ä'ể mã hóa các phần má»m cá»§a mình. 

WEP bảo vệ dữ liệu ở lá»›p MAC. KhÃ'ng bảo vệ dữ liệu ở mức IP trở lên, nghÄ©a là payload cá»§a WEP chính là packet Ä'ã Ä'ược Ä'óng gói ở lá»›p IP chuyển qua. Mục tiêu cá»§a WEP là Ä'ảm bảo dữ liệu truyá»n trên mạng khÃ'ng dây khÃ'ng bị Ä'ánh cắp (theo ý nghÄ©a ná»™i dung cá»§a thÃ'ng Ä'iệp) hoặc bị thay Ä'ổi trước khi Ä'ến ngưá»i nhận thá»±c sá»±. WEP cÅ©ng cung cấp cÆ¡ chế xác nhận (authentication) chỉ cho phép những station hợp lệ truy cập và o hệ thá»'ng. WEP dùng thuật toán RC4 và má»™t khoá quy ước Ä'ể mã hóa dữ liệu. 

2.4.2 Quy trình mã hóa và giải mã cá»§a WEP 

Quy trình mã hóa và giải mã cá»§a WEP. 

2.4.2.1 Quy trình mã hóa cá»§a WEP 

WEP mã hóa các packet ở lá»›p MAC, sau khi packet Ä'ã Ä'ược thêm các thÃ'ng tin header vá» TCP và IP. Như vậy, payload ở Ä'ây chính là packet Ä'ã Ä'ược thêm Ä'ầy Ä'á»§ thÃ'ng tin header cá»§a TCP và IP. 

Vá»›i má»-i packet (plaintext hay payload): 

- Tạo giá trị check sum (CRC) tính từ payload và thêm và o cuá»'i packet. 

- Tạo sá»' giả ngẫu nhiên IV (24 bits). 

- Ná»'i IV vá»›i khóa quy ước K Ä'ể tạo thà nh khóa mã hóa KIV có chiá»u dà i 64 bits hoặc 128 bits. 

- Dùng thuật toán RC4 Ä'ể tạo key stream từ KIV. Key stream có Ä'á»™ dà i bằng tổng Ä'á»™ dà i cá»§a packet vá»›i Ä'á»™ dà i cá»§a giá trị CRC (4 bytes). 

- Tạo bản mã (cipher) bằng cách XOR bit giữa packet (Ä'ã Ä'ược thêm CRC) vá»›i key stream. 

- Tạo frame bằng cách thêm thÃ'ng tin header 802.11 và o packet Ä'ã mã hóa. 

- Gởi frame qua wireless card Ä'ể chuyển thà nh sóng radio và truyá»n Ä'ến bên nhận.

2.4.2.2. Quy trình giải mã cá»§a WEP 

Giải mã là quy trình ngược lại vá»›i quy trình mã hóa 

- Wireless card nhận sóng radio và chuyển thà nh dữ liệu ở dạng frame. 

- Dá»±a và o thÃ'ng tin cá»§a header 802.11 cá»§a frame Ä'ể trích ra giá trị IV và các thÃ'ng tin liên quan khác. 

- Dùng giá trị IV nà y kết hợp vá»›i khoá quy ước K Ä'ể tạo ra khóa giải mã KIV. 

- Dùng RC4 Ä'ể tạo key stream từ KIV. 

- Dá»±a và o thÃ'ng tin cá»§a header, lấy ra phần dữ liệu Ä'ã Ä'ược mã hóa (cipher). 

- Tạo bản giải mã (plaintext có kèm CRC) bằng cách XOR key stream vá»›i cipher. 

- Tính CRC cá»§a plaintext và so sánh vá»›i CRC nhận Ä'ược từ bản cipher. 

- Nếu 2 giá trị CRC bằng nhau, thì packet nhận Ä'ược là hợp lệ. Thiết bị (AP hoặc STA) sẽ tiếp tục xá»­ lý packet Ä'ó (chuyển lên lá»›p IP…). 

2.4.2.3. ICV Giá trị kiểm tra tính toà n vẹn 

Thuật toán RC4 khÃ'ng thá»±c sá»± thích hợp cho WEP, nó khÃ'ng Ä'á»§ Ä'ể là m phương pháp bảo mật duy nhất cho mạng 802.11. Cả hai loại 64 bit và 128 bit Ä'á»u có cùng vector khởi tạo, Initialization Vector (IV), là 24 bit. Vector khởi tạo bằng má»™t chuá»-i các sá»' 0, sau Ä'ó tăng thêm 1 sau má»-i gói dược gá»­i. Vá»›i má»™t mạng hoạt Ä'á»™ng liên tục, thì sá»± khảo sát chỉ ra rằng, chuá»-i mã nà y có thể sẽ bị trà n trong vòng ná»­a ngà y, vì thế mà vector nà y cần Ä'ược khởi Ä'á»™ng lại ít nhất má»-i lần má»™t ngà y, tức là các bit lại trở vá» 0. Khi WEP Ä'ược sá»­ dụng, vector khởi tạo (IV) Ä'ược truyá»n mà khÃ'ng Ä'ược mã hóa cùng vá»›i má»™t gói Ä'ược mã hóa. 

Việc phải khởi Ä'á»™ng lại và truyá»n khÃ'ng Ä'ược mã hóa Ä'ó là nguyên nhân cho má»™t và i kiểu tấn cÃ'ng sau: 

- Tấn cÃ'ng chá»§ Ä'á»™ng Ä'ể chèn gói tin má»›i: Má»™t trạm di Ä'á»™ng khÃ'ng Ä'ược phép có thể chèn các gói tin và o mạng mà có thể hiểu Ä'ược, mà khÃ'ng cần giải mã. 

- Tấn cÃ'ng chá»§ Ä'á»™ng Ä'ể giải mã thÃ'ng tin: Dá»±a và o sá»± Ä'ánh lừa Ä'iểm truy nhập. 

- Tấn cÃ'ng nhá» và o từ Ä'iển tấn cÃ'ng Ä'ược xây dá»±ng: Sau khi thu thập Ä'á»§ thÃ'ng tin, chìa khóa WEP co thể bị crack bằng các cÃ'ng cụ phần má»m miá»...n phí. Khi WEP key bị crack, thì việc giải mã các gói thá»i gian thá»±c có thể thá»±c hiện bằng cách nghe các gói Broadcast, sá»­ dụng chìa khóa WEP. 

- Tấn cÃ'ng bị Ä'á»™ng Ä'ể giải mã thÃ'ng tin: Sá»­ dụng các phân tích thá»'ng kê Ä'ể giải mã dữ liệu cá»§a WEP.

2.4.2.4. Tại sao WEP Ä'ược lá»±a chá»n.

WEP khÃ'ng Ä'ược an toà n, vậy tại sao WEP lại Ä'ược chá»n và Ä'ưa và o chuẩn 802.11? Chuẩn 802.11 Ä'ưa ra các tiêu chuẩn cho má»™t vấn Ä'á» Ä'ể Ä'ược gá»i là bảo mật, Ä'ó là : 

- Có thể xuất khẩu 

- Äá»§ mạnh 

- Khả năng tương thích 

- Khả năng ước tính Ä'ược 

- Tùy chá»n, khÃ'ng bắt buá»™c 

WEP há»™i tụ Ä'á»§ các yếu tá»' nà y, khi Ä'ược Ä'ưa và o Ä'ể thá»±c hiện, WEP dá»± Ä'ịnh há»- trợ bảo mật cho mục Ä'ích tin cậy, Ä'iá»u khiển truy nhập, và toà n vẹn dữ liệu. Ngưá»i ta thấy rằng WEP khÃ'ng phải là giải pháp bảo mật Ä'ầy Ä'á»§ cho WLAN, tuy nhiên các thiết bị khÃ'ng dây Ä'á»u Ä'ược há»- trợ khả năng dùng WEP, và Ä'iá»u Ä'ặc biệt là há» có thể bổ sung các biện pháp an toà n cho WEP. Má»-i nhà sản xuất có thể sá»­ dụng WEP vá»›i các cách khác nhau. Như chuẩn Wi-fi cá»§a WECA chỉ sá»­ dụng từ khóa WEP 40 bit, má»™t và i hãng sản xuất lá»±a chá»n cách tăng cưá»ng cho WEP, má»™t và i hãng khác lại sá»­ dụng má»™t chuẩn má»›i như là 802.1X vá»›i EAP hoặc VPN.

2.4.2.5. Chìa khóa wep

Vấn Ä'á» cá»'t lõi cá»§a WEP là chìa khóa WEP (WEP key). WEP key là má»™t chuá»-i ký tá»± chữ cái và sá»', Ä'ược sá»­ dụng cho hai mục Ä'ích cho WLAN. 

- Chìa khóa WEP Ä'ược sá»­ dụng Ä'ể xác Ä'ịnh sá»± cho phép cá»§a má»™t Station. 

- Chìa khóa WEP dùng Ä'ể mã hóa dữ liệu. 

Khi má»™t client mà sá»­ dụng WEP cá»' gắng thá»±c hiện má»™t sá»± xác thá»±c và liên kết tá»›i vá»›i má»™t AP (Access Point). AP sẽ xác thá»±c xem Client có chìa khóa có xác thá»±c hay khÃ'ng, nếu có, có nghÄ©a là Client phải có má»™t từ khóa là má»™t phần cá»§a chìa khóa WEP, chìa khóa WEP nà y phải Ä'ược so khá»›p trên cả kết ná»'i cuá»'i cùng cá»§a WLAN. Má»™t nhà quản trị mạng WLAN (Admin), có thể phân phá»'i WEP key bằng tay hoặc má»™t phương pháp tiên tiến khác. Hệ thá»'ng phân bá»' WEP key có thể Ä'Æ¡n giản như sá»± thá»±c hiện khóa tÄ©nh, hoặc tiên tiến sá»­ dụng Server quản lí chìa khóa mã hóa tập trung. Hệ thá»'ng WEP cà ng tiên tiến, cà ng ngăn chặn Ä'ược khả năng bị phá hoại, hack. 

WEP key tá»"n tại hai loại, 64 bit và 128 bit, mà Ä'Ã'i khi bạn thấy viết là 40 bit và 104 bit. Lý do nà y là do cả hai loại WEP key Ä'á»u sá»­ dụng chung má»™t vector khởi tạo, Initialization Vector (IV) 24 bit và má»™t từ khóa bí mật 40 bit hoặc 104 bit. Việc nhập WEP key và o client hoặc các thiết bị phụ thuá»™c như là bridge hoặc AP thì rất Ä'Æ¡n giản. Nó Ä'ược cấu hình như hình vẽ sau:

Giao diện nhập chìa khóa Wep 

Hầu hết các Client và AP có thể Ä'ưa ra Ä'á»"ng thá»i 4 WEP key, nhằm há»- trợ cho việc phân Ä'oạn mạng. Ví dụ, nếu há»- trợ cho má»™t mạng có 100 trạm khách: Ä'ưa ra 4 WEP key thay vì má»™t thì có thể phân sá»' ngưá»i dùng ra là m 4 nhóm riêng biệt, má»-i nhóm 25, nếu má»™t WEP key bị mất, thì chỉ phải thay Ä'ổi 25 Station và má»™t Ä'ến hai AP thay vì toà n bá»™ mạng. 

Má»™t lí do nữa cho việc dùng nhiá»u WEP key, là nếu má»™t Card tích hợp cả khóa 64 bit và khóa 128 bit, thì nó có thể dùng phương án tá»'i ưu nhất, Ä'á»"ng thá»i nếu há»- trợ 128 bit thì cÅ©ng có thể là m việc Ä'ược vá»›i chìa khóa 64 bit.

Sá»± há»- trợ sá»­ dụng nhiá»u chìa khóa WEP

Theo chuẩn 802.11, thì chìa khóa Wep Ä'ược sá»­ dụng là chìa khóa Wep tÄ©nh. Nếu chá»n Wep key tÄ©nh bạn phải tá»± gán má»™t wep key tÄ©nh cho má»™t AP hoặc Client liên kết vá»›i nó, Wep key nà y sẽ khÃ'ng bao giá» thay Ä'ổi. Nó có thể là má»™t phương pháp bảo mật căn bản, Ä'Æ¡n giản, thích hợp cho những WLAN nhá», nhưng khÃ'ng thích hợp vá»›i những mạng WLAN quy mÃ' lá»›n hÆ¡n. Nếu chỉ sá»­ dụng Wep tÄ©nh thì rất dá»... dẫn Ä'ến sá»± mất an toà n. 

Xét trưá»ng hợp nếu má»™t ngưá»i nà o Ä'ó “là m mất†Card mạng WLAN cá»§a há», card mạng Ä'ó chứa chương trình cÆ¡ sở mà có thể truy nhập và o WLAN Ä'ó cho tá»›i khi khóa tÄ©nh cá»§a WLAN Ä'ược thay Ä'ổi.

2.4.2.6. SERVER quản lý chìa khóa mã hóa tập trung. 

Vá»›i những mạng WLAN quy mÃ' lá»›n sá»­ dụng WEP như má»™t phương pháp bảo mật căn bản, server quản lý chìa khóa mã hóa tập trung nên Ä'ược sá»­ dụng vì những lí do sau: 

- Quản lí sinh chìa khóa tập trung 

- Quản lí việc phân bá»' chìa khóa má»™t cách tập trung 

- Thay Ä'ổi chìa khóa luân phiên 

- Giảm bá»›t cÃ'ng việc cho nhà quản lý 

Bất kỳ sá»' lượng thiết bị khác nhau nà o cÅ©ng có thể Ä'óng vai trò má»™t server quản lý chìa khóa mã hóa tập trung. Bình thưá»ng, khi sá»­ dụng WEP, những chìa khóa (Ä'ược tạo bởi ngưá»i quản trị) thưá»ng Ä'ược nhập bằng tay và o trong các trạm và các AP. Khi sá»­ dụng erver quản lý chìa khóa mã hóa tập trung, má»™t quá trình tá»± Ä'á»™ng giữa các trạm, AP và server quản lý sẽ thá»±c hiện việc trao các chìa khóa WEP. Hình sau mÃ' tả cách thiết lập má»™t hệ thá»'ng như vậy.

Cấu hình quản lý chìa khóa mã hóa tập trung. 

Server quản lý chìa khóa mã hóa tập trung cho phép sinh chìa khóa trên má»-i gói, má»-i phiên, hoặc các phương pháp khác, phụ thuá»™c và o sá»± thá»±c hiện cá»§a các nhà sản xuất. 

Phân phá»'i chìa khóa WEP trên má»-i gói, má»-i chìa khóa má»›i sẽ Ä'ược gán và o phần cuá»'i cá»§a các kết ná»'i cho má»-i gói Ä'ược gá»­i, trong khi Ä'ó, phân phá»'i chìa khóa WEP trên má»-i phiên sá»­ dụng má»™t chìa khóa má»›i cho má»-i má»™t phiên má»›i giữa các node. 

2.4.2.7. Cách sá»­ dụng Wep 

Khi WEP Ä'ược khởi tạo, dữ liệu phần tải cá»§a má»-i gói Ä'ược gá»­i, sá»­ dụng WEP, Ä'ã Ä'ược mã hóa; tuy nhiên, phần header cá»§a má»-i gói, bao gá»"m Ä'ịa chỉ MAC, khÃ'ng Ä'ược mã hóa, tất cả thÃ'ng tin lá»›p 3 bao gá»"m Ä'ịa chỉ nguá»"n và Ä'ịa chỉ Ä'ích Ä'ược mã hóa bởi WEP. 

Khi má»™t AP gá»­i ra ngoà i những thÃ'ng tin dẫn Ä'ưá»ng cá»§a nó trên má»™t WLAN Ä'ang sá»­ dụng WEP, những thÃ'ng tin nà y khÃ'ng Ä'ược mã hóa. Hãy nhá»› rằng, thÃ'ng tin dẫn Ä'ưá»ng thì khÃ'ng bao gá»"m bất cứ thÃ'ng tin nà o cá»§a lá»›p 3. 

Khi các gói Ä'ược gá»­i Ä'i mà sá»­ dụng mã hóa WEP, những gói nà y phải Ä'ược giải mã. Quá trình giải mã nà y chiếm các chu kỳ cá»§a CPU, nó là m giảm Ä'áng kể thÃ'ng lượng trên WLAN. Má»™t và i nhà sản xuất tích hợp các CPU trên các AP cá»§a há» cho mục Ä'ích mã hóa và giải mã WEP. Nhiá»u nhà sản xuất lại tích hợp cả mã hóa và giải mã trên má»™t phần má»m và sá»­ dụng cùng CPU mà Ä'ược sá»­ dụng cho quản lý AP, chuyển tiếp gói. Nhá» tích hợp WEP trong phần cứng, má»™t AP có thể duy trì thÃ'ng lượng 5Mbps hoặc nhiá»u hÆ¡n. Tuy nhiên sá»± bất lợi cá»§a giải pháp nà y là giá thà nh cá»§a AP tăng lên hÆ¡n so vá»›i AP thÃ'ng thưá»ng. 

WEP có thể Ä'ược thá»±c hiện như má»™t phương pháp bảo mật căn bản, nhưng các nhà quản trị mạng nên nắm bắt Ä'ược những Ä'iểm yếu cá»§a WEP và cách khắc phục chúng. Các Admin cÅ©ng nên hiểu rằng, má»-i nhà cung cấp sá»­ dụng WEP có thể khác nhau, vì vậy gây ra trở ngại trong việc sá»­ dụng phần cứng cá»§a nhiá»u nhà cung cấp. 

Äể khắc phục những khiếm khuyết cá»§a WEP, chuẩn mã hóa tiên tiến Advanced Encryption Standard (AES) Ä'ang Ä'ược cÃ'ng nhận như má»™t sá»± thay thế thích hợp cho thuật toán RC4. AES sá»­ dụng thuật toán Rijndale (RINE-dale) vá»›i những loại chìa khóa sau: 128 bit,192 bit, 256 bit. 

AES Ä'ược xét là má»™t phương pháp khÃ'ng thể crack bởi hầu hết ngưá»i viết mật mã, và NIST (National Institute of Standards and Technology) Ä'ã chá»n AES cho FIPS (Federal Information Processing Standard). Như má»™t phần cải tiến cho chuẩn 802.11, 802.11i Ä'ược xem xét Ä'ể sá»­ dụng AES trong WEP v.2. 

AES, nếu Ä'ược Ä'á»"ng ý bởi 802.11i, sá»­ dụng trong WEP v2, sẽ Ä'ược thá»±c hiện trong phần vi chương trình và các phần má»m bởi các nhà cung cấp. Chương trình cÆ¡ sở trong AP và trong Client (Card vÃ' tuyến PCMCIA) sẽ phải Ä'ược nâng cấp Ä'ể há»- trợ AES. Phần má»m trạm khách (các driver và các tiện ích máy khách) sẽ há»- trợ cấu hình AES cùng vá»›i chìa khóa bí mật. 

2.4.2.8. Quy trình mã hóa cá»§a WEP 

WEP mã hóa các packet ở lá»›p MAC, sau khi packet Ä'ã Ä'ược thêm các thÃ'ng tin header vá» TCP và IP. Như vậy, payload ở Ä'ây chính là packet Ä'ã Ä'ược thêm Ä'ầy Ä'á»§ thÃ'ng tin header cá»§a TCP và IP. 

Vá»›i má»-i packet (plaintext hay payload): 

Tạo giá trị check sum (CRC) tính từ payload và thêm và o cuá»'i packet. 

Tạo sá»' giả ngẫu nhiên IV (24 bits). 

Ná»'i IV vá»›i khóa quy ước K Ä'ể tạo thà nh khóa mã hóa KIV có chiá»u dà i 64 bits hoặc 128 bits. 

Dùng thuật toán RC4 Ä'ể tạo key stream từ KIV. Key stream có Ä'á»™ dà i bằng tổng Ä'á»™ dà i cá»§a packet vá»›i Ä'á»™ dà i cá»§a giá trị CRC (4 bytes). 

Tạo bản mã (cipher) bằng cách XOR bit giữa packet (Ä'ã Ä'ược thêm CRC) vá»›i key stream. 

Tạo frame bằng cách thêm thÃ'ng tin header 802.11 và o packet Ä'ã mã hóa. 

Gởi frame qua wireless card Ä'ể chuyển thà nh sóng radio và truyá»n Ä'ến bên nhận. 

2.4.2.9. Quy trình giải mã cá»§a WEP 

Giải mã là quy trình ngược lại vá»›i quy trình mã hóa: 

- Wireless card nhận sóng radio và chuyển thà nh dữ liệu ở dạng frame. 

- Dá»±a và o thÃ'ng tin cá»§a header 802.11 cá»§a frame Ä'ể trích ra giá trị IV và các thÃ'ng tin liên quan khác. 

- Dùng giá trị IV nà y kết hợp vá»›i khoá quy ước K Ä'ể tạo ra khóa giải mã KIV. 

- Dùng RC4 Ä'ể tạo key stream từ KIV. 

- Dá»±a và o thÃ'ng tin cá»§a header, lấy ra phần dữ liệu Ä'ã Ä'ược mã hóa (cipher). 

- Tạo bản giải mã (plaintext có kèm CRC) bằng cách XOR key stream vá»›i cipher. 

- Tính CRC cá»§a plaintext và so sánh vá»›i CRC nhận Ä'ược từ bản cipher. 

- Nếu 2 giá trị CRC bằng nhau, thì packet nhận Ä'ược là hợp lệ. Thiết bị (AP hoặc STA) sẽ tiếp tục xá»­ lý packet Ä'ó (chuyển lên lá»›p IP…).

2.4.2.10. Quy trình xác nhận quyá»n truy cập cá»§a WEP 

Vá» cÆ¡ bản quy trình xác nhận quyá»n truy cập cá»§a WEP tương tá»± như mÃ' hình authentication dùng pre-shared key. Chi tiết như sau: 

- Bước 1: Wireless station (STA) gởi yêu cầu cần truy cập và o hệ thá»'ng Ä'ến Access Point (AP). 

- Bước 2: AP nhận yêu cầu và tạo ngẫu nhiên challenge có Ä'á»™ dà i 128 bytes và gởi cho STA. Challenge Ä'ược gởi ở dạng bản rõ. 

- Bước 3: STA nhận Challenge do AP gởi tá»›i. Dùng khóa quy ước kết hợp vá»›i giá trị ngẫu nhiên IV tạo thà nh khóa mã hóa, STA dùng khóa mã hóa Ä'ể mã hóa Challenge bằng thuật toán RC4. Tiếp Ä'ến, STA gởi Challenge Ä'ã Ä'ược mã hóa cùng vá»›i IV cho AP. 

- Bước 4: AP nhận Challenge Ä'ã Ä'ược mã hóa và giá trị IV. Dùng khóa quy ước kết hợp vá»›i IV Ä'ể tạo thà nh khóa giải mã Ä'ể giải mã Challenge. Tiếp Ä'ến, AP so sánh Challenge Ä'ã Ä'ược giải mã do STA truyá»n tá»›i vá»›i Challenge do AP tạo ban Ä'ầu. Nếu 2 Challenge nà y trùng khá»›p vá»›i nhau, thì AP gởi thÃ'ng Ä'iệp thÃ'ng báo cho STA việc xác nhận Ä'ã hoà n tất và thà nh cÃ'ng, STA có thể truy cập và o hệ thá»'ng mạng. Ngược lại, nó sẽ thÃ'ng báo cho STA biết việc xác nhận Ä'ã thất bại và STA khÃ'ng thể truy cập và o hệ thá»'ng.

2.4.2.11. Khả năng cung cấp các dịch vụ an ninh cá»§a WEP 

Dá»±a và o quy trình mã hóa và giải mã trên ta thấy WEP Ä'ảm bảo 3 tiêu chí Ä'á» ra: 

Tính riêng tư: WEP thÃ'ng qua thuật toán RC4 dùng Ä'ể mã hóa dữ liệu cá»§a packet trước khi gởi và o mÃ'i trưá»ng mạng khÃ'ng dây (radio). Như vậy WEP Ä'ã Ä'ảm bảo tính riêng tư (bảo mật) cá»§a thÃ'ng Ä'iệp, cho dù hacker có bắt Ä'ược frame (bằng cách nhận và phân tích sóng radio) thì cÅ©ng chỉ nhận Ä'ược thÃ'ng tin (packet + CRC) Ä'ã bị mã hoá. 

Tính toà n vẹn: WEP cÅ©ng Ä'ảm bảo tính toà n vẹn dữ liệu thÃ'ng qua chức năng check sum (CRC). Nếu thÃ'ng Ä'iệp bị thay Ä'ổi bất hợp pháp trước khi gởi Ä'ến ngưá»i nhận, giá trị CRC cá»§a packet bị thay Ä'ổi sẽ khác vá»›i giá trị CRC Ä'ược tính ban Ä'ầu, và bên nhận sẽ bá» qua những packet khÃ'ng hợp lệ nà y. 

Xác nhận quyá»n truy cập: vá»›i phương pháp mã hóa và giải mã như trên, WEP cÅ©ng cung cấp dịch vụ xác nhận quyá»n truy cập và o hệ thá»'ng wireless â€" authentication . Nếu ngưá»i dùng (STA) dùng Ä'úng khóa quy ước Ä'ể mã hóa Challenge do AP gởi Ä'ến, thì chắc chắn AP sẽ lấy Ä'ược Ä'úng bản plaintext (Challenge) sau khi giải mã bản cipher do STA gởi lại. Nếu giá trị Challenge do AP tạo trùng khá»›p vá»›i giá trị Challenge sau khi giải mã do AP nhận Ä'ược từ STA, thì AP xác nhận rằng STA là má»™t ngưá»i dùng hợp lệ, và AP sẽ chấp nhận cho phép STA truy cập và o hệ thá»'ng. 

Vá»›i hy vá»ng WEP (dá»±a trên ná»n thuật toán mã hóa RC4) Ä'á»§ mạnh Ä'ể khÃ'ng dá»... bị phá, các nhà nghiên cứu Ä'ã Ä'á» xuất WEP dùng Ä'ể bảo vệ mạng khÃ'ng dây Ä'ược mÃ' tả như trên. Tuy nhiên, khi Ä'ưa giải pháp nà y ứng dụng và o thá»±c tế, ngưá»i ta Ä'ã phát hiện những Ä'iểm yếu cá»§a WEP, và chứng minh rằng WEP khÃ'ng hoà n toà n Ä'ảm bảo Ä'ược các yêu cầu Ä'á» ra (Ä'ảm bảo tính riêng tư, toà n vẹn và xác nhận quyá»n truy cập). 

2.5. Phân tích các Ä'iểm yếu cá»§a WEP 

2.5.1 Äiểm yếu cá»§a RC4 

RC4 là má»™t thuật toán mã hóa theo luá»"ng (stream cipher) Ä'ược thiết kế và o năm 1987 bởi Ron Rivest và giữ bí mật cho Ä'ến năm 1994. Do RC4 Ä'ược sá»­ dụng rá»™ng rãi nên cùng vá»›i thá»i gian, các Ä'iểm yếu cá»§a nó Ä'ã dần bị phát hiện. Phần nà y sẽ trình bà y vá» các Ä'iểm yếu cá»§a RC4 khi dùng cho WEP. 

2.5.1.1 Äiểm yếu cá»§a thuật toán RC4 

Thuật toán RC4 dùng má»™t bảng trạng thái N từ bit (N bits words) Ä'ược khởi tạo bằng cách hoán vị N phần tá»­. RC4 dùng bảng trạng thái nà y Ä'ể tạo ra giá trị ngẫu nhiên Keystream dùng Ä'ể mã hóa dữ liệu.  

Thuật toán RC4 Ä'ược chia là m 2 phần, phần Ä'ầu là thuật toán Ä'iá»u phá»'i khóa KSA (Key Scheduling Algorithm) dùng Ä'ể tạo bảng trạng thái S là hoán vị cá»§a {0, N-1} giá trị từ má»™t khóa ngẫu nhiên (thưá»ng có Ä'á»™ dà i từ 40 Ä'ến 256 bits) và phần hai là thuật toán tạo giá trị giả ngẫu nhiên PRGA (Pseudo Random Generation Algorithm) dùng tạo ra keystream Ä'ể mã hóa dữ liệu.  

Trong RC4 tá»"n tại má»™t lá»›p khóa yếu cho phép xác Ä'ịnh má»™t phần lá»›n giá trị trong bảng trạng thái (KSA output) chỉ từ má»™t và i bit Ä'ầu cá»§a khóa, và thuật toán PRGA sá»­ dụng các bit nà y Ä'ể tạo ra phần Ä'ầu cá»§a keystream dùng Ä'ể mã hóa.  

Trong khi Ä'ó, khóa dùng Ä'ể mã hóa cho má»-i thÃ'ng Ä'iệp cá»§a WEP Ä'ược kết hợp từ má»™t giá trị IV (Ä'ược tạo ngẫu nhiên cho má»-i thÃ'ng Ä'iệp) và khóa quy ước. Giá trị IV nà y (có thể xem như khóa cÃ'ng khai) Ä'ược thể hiện ở dạng bản rõ trong ná»™i dung cá»§a thÃ'ng Ä'iệp khi truyá»n trên WLAN, nên hacker hoà n toà n có thể biết Ä'ược. Nếu giá trị IV nằm trúng trong lá»›p khóa yếu cá»§a RC4 thì hacker có thể xác Ä'ịnh Ä'ược phần còn lại cá»§a khóa quy ước cá»§a WEP. 

2.5.1.2 Äụng Ä'á»™ giá trị IV 

Ta biết rằng việc Ä'ưa giá IV và o khóa Ä'ể tạo ra má»-i keystream khác nhau cho việc mã hoá má»-i frame nhằm mục Ä'ích nâng cao tính bí mật cá»§a thÃ'ng Ä'iệp.  

Tuy nhiên, nếu việc tạo key stream từ 2 giá trị IV giá»'ng nhau sẽ cho ra 2 key stream giá»'ng nhau. Trong trưá»ng hợp nà y, ta có: 

RC4(IV, K)ïƒ...P1 = C1 

RC4(IV, K)ïƒ...P2 = C2 

P1ïƒ...P2 = C1ïƒ...C2. 

Mà C1, C2 hacker có thể nhận Ä'ược. Chỉ cần biết Ä'ược P1 hoặc P2 thì hoà n toà n có thể biết Ä'ược giá trị còn lại (kiểu nà y gá»i là tấn cÃ'ng khi biết bản rõ). Hoặc nếu khÃ'ng biết Ä'ược cả P1 lẫn P2, thì dá»±a trên má»™t sá»' phương pháp phân tích (như dùng từ Ä'iển…), hacker cÅ©ng có thể suy ra Ä'ược giá trị cá»§a P1 và P2. 

Vá»›i WEP, IV chỉ có Ä'á»™ dà i 24 bits, nghÄ©a là có 224 giá trị khác nhau, nên giá trị IV sẽ lặp lại sau 224 frames (=16777216 frames). Vá»›i tá»'c Ä'á»™ mạng ở mức 11Mbps, giả sá»­ bình quân 1 frame tá»'i Ä'a khoảng 1500 bytes (1500*8=12000 bits), thì sá»' frame truyá»n trong 1 giây là 910 frames (11 Mbps/12000 bits = 910 frames). Như vậy, 224 frames nếu Ä'ược truyá»n liên tục thì mất khoảng 5 giá» (=224/910). 

Nếu IV Ä'ược tạo bằng hà m tạo sá»' ngẫu nhiên hoặc thuật toán giả ngẫu nhiên (PRNG) thì xác suất Ä'ụng Ä'á»™ IV sau 4823 frames là 50%, xác suất Ä'ụng Ä'á»™ sau 12.430 frames là 99%. 

Dùng cÃ'ng cụ Ethereal Ä'ể phân tích Ä'ưá»ng truyá»n, ngưá»i ta thá»'ng kê trong khoảng 11 phút, tổng sá»' frame trao Ä'ổi giữa AP và STA là 11.362 frames. Như vậy, trong vòng 12 phút (=11.362/910), Ä'ã xuất hiện Ä'ụng Ä'á»™ giá trị IV. 

2.5.2 Äiểm yếu cá»§a CRC 

Do CRC là má»™t hà m tuyến tính, nên ta có thể thay Ä'ổi má»™t sá»' giá trị cá»§a packet mà vẫn Ä'ảm bảo giá trị hợp lệ cá»§a CRC. 

Gá»i C là bản mã, K là khóa quy ước, M là bản rõ trước khi tính CRC, c(M) là hà m tính CRC từ M. Ta có: 

C = RC4(IV, K)ïƒ...(M, c(M)) 

Giả sá»­ ta thay Ä'ổi má»™t lượng ïƒ...(thay Ä'ổi má»™t sá»' bit) trong M và thay Ä'ổi c(ïƒ...) tương ứng trong CRC Ä'ể tạo ra bản C’. Ta chứng minh rằng việc thay Ä'ổi trên Ä'ảm bảo hợp lệ, và ngưá»i nhận sẽ khÃ'ng phát hiện ra thÃ'ng Ä'iệp Ä'ã bị thay Ä'ổi trên Ä'ưá»ng truyá»n. 

Thá»±c vậy, ta có:  

C’ = Cïƒ...(ïƒ..., c(ïƒ...)) 

= RC4(IV, K)ïƒ...(M, c(M))ïƒ...(ïƒ..., c(ïƒ...)) 

Do CRC là hà m tuyến tính nên: 

C’ = RC4(IV, K)ïƒ...(M + ïƒ..., c(M) + c(ïƒ...)) 

C’ = RC4(IV, K)ïƒ...(M’, c(M’)) (Ä'pcm)

2.5.3 Äiểm yếu trong dịch vụ xác nhận quyá»n truy cập 

Như nguyên tắc xác nhận quyá»n truy cập, ta thấy hacker có thể bắt Ä'ược giá trị Challenge ở dạng plaintext (do AP gởi) và cipher (do STA mã hoá Challenge nhận Ä'ược từ AP và gởi lại cho AP). Do Ä'ó, hacker biết Ä'ược M (plaintext) và C (cipher).Ta có: 

C = RC4(IV, K)ïƒ...(M, c(M)) 

RC4(IV, K) = Cïƒ...(M, c(M)). 

Biết Ä'ược key stream, hacker có thể giả mạo dùng key stream nà y Ä'ể xác nhận quyá»n truy cập vá»›i AP Ä'ể truy cập bất hợp pháp và o hệ thá»'ng và chuẩn bị cho các Ä'ợt tấn cÃ'ng tiếp theo. 

2.6. Kết luận 

Do cách thức xá»­ lý tín hiệu truyá»n nhận dữ liệu khác vá»›i xá»­ lý trên mạng dây truyá»n thá»'ng nên IEEE Ä'ã Ä'á» xuất ra các chuẩn 802.11 nhằm cung cấp giao thức truyá»n nhận dữ liệu trên mạng khÃ'ng dây. Sá»± khác nhau giữa chuẩn mạng khÃ'ng dây và các chuẩn khác nằm ở lá»›p Communication Network cá»§a mÃ' hình TCP/IP. Phần Ä'ầu chương Ä'ã giá»›i thiệu cấu trúc frame ở lá»›p MAC cá»§a giao thức 802.11, từ Ä'ó cho thấy packet bị lấy trong lúc truyá»n trên mạng khÃ'ng dây sẽ có những ná»™i dung như thế nà o. 

Các vấn Ä'á» an ninh cần quan tâm khi triển khai sá»­ dụng mạng khÃ'ng dây cÅ©ng Ä'ã Ä'ược trình bà y trong mục và trong chương nà y. Những vấn Ä'á» Ä'ã trình bà y giúp ngưá»i sá»­ dụng dá»... dà ng có những Ä'ịnh hướng cụ thể Ä'ể chá»n các giải pháp Ä'ảm bảo an ninh phù hợp vá»›i hệ thá»'ng mạng cá»§a há». 

Ra Ä'á»i từ rất sá»›m, WEP Ä'ã góp phần Ä'ảm bảo tính an toà n cho mạng khÃ'ng dây. Tuy nhiên, trong quá trình sá»­ dụng, ngưá»i ta Ä'ã phát hiện ra WEP còn tá»"n tại nhiá»u Ä'iểm yếu, các Ä'iểm yếu nà y cho phép các hacker dá»... dà ng khai thác Ä'ể tấn cÃ'ng hệ thá»'ng. Từ Ä'ây, hướng nghiên cứu má»›i nhằm Ä'ảm bảo an ninh cho mạng khÃ'ng dây ra Ä'á»i và mục tiêu cá»§a Ä'á» tà i nà y cÅ©ng nằm trong phạm vi cá»§a hướng nghiên cứu trên.

CHÆ¯Æ NG 3: CÃC PHÆ¯Æ NG PHÃP TẤN CÃ"NG VÀ CÃC GIẢI PHÃP ÄỀ XUẤT HIỆN TẠI

3.1 Má»™t sá»' mÃ' hình triển khai WLAN 

3.1.1. MÃ' hình Open System 

3.1.1.1. Giá»›i thiệu 

Là hệ thá»'ng mà trong Ä'ó các client giao tiếp vá»›i nhau qua Access Point (AP). 

Là hệ thá»'ng mạng khÃ'ng dây (wireless) khÃ'ng cần khoá chia sẻ dùng cho các client và cÅ©ng khÃ'ng cần chứng thá»±c là thà nh viên cá»§a mạng khi Ä'ăng nhập và o mạng. 

3.1.1.2. Yêu cầu hệ thá»'ng 

Phần cứng: 

+ Cần có má»™t hoặc nhiá»u AP và các máy PC hay Laptop, NoteBook,…. 

+ Các máy tính phải có Wireless Card (USB, PCI hay PCMCIA). 

Phần má»m: 

+ Hệ Ä'iá»u hà nh (HÄH) Windows(98 vá» sau) Professional hay Home cho các máy tính (khÃ'ng nhất thiết giá»'ng nhau vá» phiên bản HÄH giữa các máy). 

+ Cần phần má»m cấu hình cho AP và các máy PC dùng USB và PCI Card. 

3.1.1.3. Cách thức hoạt Ä'á»™ng 

Do Ä'ây là mÃ' hình khÃ'ng sá»­ dụng khoá chia sẻ cho các User nên các User muá»'n truy cập và o mạng cục bá»™ khÃ'ng dây chỉ cần cùng Ä'ịa chỉ IP (lá»›p) và cùng tên mạng (SSID) vá»›i nhau là Ä'ược. Tại Ä'ây các User có thể trao Ä'ổi dữ liệu qua lại như mạng ngang hà ng.

3.1.1.4. MÃ' hình triển khai 

SÆ¡ Ä'á»" cấu hình hệ thá»'ng Open System

Các thà nh phần trong sÆ¡ Ä'á»" 

+ Access Point  

+ Laptop 

+ Máy PC có gắn card wireless PCI 

+ Máy PC có gắn card wireless USB 

+ Mạng LAN gá»"m 4 máy PC. 

+ Má»™t Switch. 

Äánh giá hệ thá»'ng 

Ưu Ä'iểm: là các Client khi truy cập và o mạng khÃ'ng cần phải nhá»› key chia sẻ. 

Khuyết Ä'iểm: là hệ thá»'ng mạng khÃ'ng có Ä'á»™ bảo mật vì vậy bất kỳ má»™t Client nà o cÅ©ng có thể truy cập và o mạng. Rất dá»... bị hacker tấn cÃ'ng và lấy cắp dữ liệu. 

ïƒ Hệ thá»'ng nà y thích hợp cho các dịch vụ internet cÃ'ng cá»™ng như: quán café Intenet, khách sạn, sân bay… 

3.1.2. MÃ' hình Pre-Shared Key 

3.1.2.1. Giá»›i thiệu 

Là hệ thá»'ng mà trong Ä'ó các client giao tiếp vá»›i nhau qua Access Point (AP). 

Là hệ thá»'ng mạng khÃ'ng dây (wireless) dùng khoá chia sẻ cho các client khi Ä'ăng nhập và o mạng. 

Có 2 dạng Ä'ược Ä'á» cập ở Ä'ây là WEP và WPA. 

3.1.2.2. Sá»­ dụng WEP 

3.1.2.2.1. Yêu cầu hệ thá»'ng 

Phần cứng: 

+ Cần có má»™t hoặc nhiá»u AP và các máy PC hay Laptop, NoteBook,…. 

+ Các máy tính phải có Wireless Card (USB, PCI hay PCMCIA). 

Phần má»m: 

+ Hệ Ä'iá»u hà nh (HÄH) Windows(98 vá» sau) Professional hay Home cho các máy tính (khÃ'ng nhất thiết giá»'ng nhau vá» phiên bản HÄH giữa các máy). 

+ Cần phần má»m cấu hình cho AP và các máy PC dùng USB và PCI Card. 

3.1.2.2.2. Cách thức hoạt Ä'á»™ng 

Vá» hình thức nó cÅ©ng cần có những yêu cầu cÆ¡ bản như hệ thá»'ng Open System: Ä'ó là cùng IP (lá»›p) và tên mạng (SSID) lúc cấu hình AP nhưng Ä'ây là mÃ' hình Pre-Shared Key tức là dùng khoá chia sẻ cho các User khi truy cập và o mạng cục bá»™ khÃ'ng dây. Khoá nà y Ä'ược tạo ra khi cấu hình cho AP và khoá nà y sẽ Ä'ược chia sẻ cho các User khi truy nhập và o mạng.  

Khoá gá»"m có nhiá»u kích thước: 32 Bit, 64 Bit, 128 Bit, 256 Bit,…. Kích thước nà y Ä'ược chá»n trong quá trình cấu hình AP và tuỳ theo loại AP mà có sá»± há»- trợ tương ứng. Khoá nà y sẽ Ä'ược mã hoá dưới dạng WEP. 

3.1.2.2.3. MÃ' hình triển khai 

SÆ¡ Ä'á»" cấu hình shared key theo WEP 

Các thà nh phần trong sÆ¡ Ä'á»" 

+ Access Point. 

+ Laptop. 

+ Máy PC có gắn card wireless PCI. 

+ Máy PC có gắn card wireless USB. 

+ Mạng LAN gá»"m 4 máy PC. 

+ Má»™t Switch. 

Äánh giá hệ thá»'ng 

Ưu Ä'iểm: là nó có tính bảo mật cao hÆ¡n so vá»›i hệ thá»'ng Open System thÃ'ng qua khoá chia sẻ cho các Client gá»"m các khoá có chiá»u dà i 64 bit, 128 bit, 256 bit. Những Client khác muá»'n truy cập và o mạng cần phải có khoá chia sẻ nà y. 

Khuyết Ä'iểm: WEP vẫn còn khá Ä'Æ¡n giản và hiện tại thì Ä'ã có thuật toán crack WEP. Cho nên việc dùng WEP Ä'ã khÃ'ng còn thật sá»± an toà n nữa. 

ïƒ Hệ thá»'ng sá»­ dụng WEP thích hợp cho các cÃ'ng ty, cÆ¡ quan nhá», khÃ'ng Ä'òi há»i có tính bảo mật cao. 

3.1.2.3. Sá»­ dụng WPA 

3.1.2.3.1. Yêu cầu hệ thá»'ng 

Phần cứng: 

+ Cần có má»™t hoặc nhiá»u AP và các máy PC hay Laptop, NoteBook,…. 

+ Các máy tính phải có Wireless Card (USB, PCI hay PCMCIA). 

Phần má»m: 

+ Hệ Ä'iá»u hà nh (HÄH) Windows(98 vá» sau) Professional hay Home cho các máy tính (khÃ'ng nhất thiết giá»'ng nhau vá» phiên bản HÄH giữa các máy). 

+ Cần phần má»m cấu hình cho AP và các máy PC dùng USB và PCI Card. 

3.1.2.3.2. Cách thức hoạt Ä'á»™ng 

Tương tá»± như Ä'á»'i vá»›i WEP nhưng chỉ thay Ä'ổi cách mã hoá: thay vì mã hoá bằng WEP thì bây giá» mã hoá bằng WPA 

3.1.2.3.3. MÃ' hình triển khai 

SÆ¡ Ä'á»" cấu hình shared key theo WPA 

Các thà nh phần trong sÆ¡ Ä'á»" 

+ Access Point  

+ Laptop 

+ Máy PC có gắn card wireless PCI 

+ Mạng LAN gá»"m 4 máy PC 

+ Má»™t Switch 

Äánh giá hệ thá»'ng 

Ưu Ä'iểm: là nó có tính bảo mật cao hÆ¡n so vá»›i hệ thá»'ng Open System thÃ'ng qua khoá chia sẻ cho các Client nhưng khoá nà y Ä'á»™ng tức là khÃ'ng bắt buá»™c theo 64 bit, 128 bit hay 256 bit mà giá trị cá»§a khoá do ngưá»i dùng tá»± Ä'ặt (ngưá»i quản trị mạng WLAN). Äiá»u nà y nâng cao tính bảo mật cho WPA so vá»›i WEP. 

Khuyết Ä'iểm: kèm theo tính năng Ä'á»™ng thì có vấn Ä'á» là ngưá»i dùng có thể sẽ chá»n khoá ngắn gá»n (và i ký tá»±) Ä'iá»u nà y dẫn Ä'ến việc hệ thá»'ng mạng sẽ dá»... bị hacker tấn cÃ'ng và hiện tại thì Ä'ã có thuật toán crack WPA nhưng chưa phổ biến bằng WEP.  

ïƒ Hệ thá»'ng mạng khÃ'ng dây cục bá»™ sá»­ dụng khoá chia sẻ mã hoá bằng WPA thích hợp cho các cÃ'ng ty, cÆ¡ quan vừa và nhá». 

3.1.3. MÃ' hình Radius Server 

3.1.3.1. Yêu cầu hệ thá»'ng 

Phần cứng: Như hệ thá»'ng Open System nhưng có thêm má»™t máy Server. 

Phần má»m: Cần có má»™t máy cà i Ä'ặt Windows 2000 (SP4) Server hay 2003 (SP2) Server dùng là m Radius Server. 

3.1.3.2. Cách thức hoạt Ä'á»™ng 

Hệ thá»'ng Radius Server khÃ'ng giá»'ng như các hệ thá»'ng trên. Nó khÃ'ng tạo ra khoá chia sẻ nữa mà nó dùng má»™t máy tính là m Radius Server. Máy tính nà y ná»'i trá»±c tiếp vá»›i AP thÃ'ng qua dây cáp. Nhiệm vụ cá»§a Radius Server chứng thá»±c ngưá»i truy cập và o mạng xem ngưá»i Ä'ó có quyá»n truy cập và o mạng hay khÃ'ng bằng cách là thÃ'ng qua má»™t Account Ä'ược cấp cho Client. 

Khi má»™t Client bất kỳ nà o Ä'ó muá»'n truy cập và o mạng cục bá»™ khÃ'ng dây thì hệ thá»'ng sẽ yêu cầu Client Ä'ó Ä'ăng nhập (Username và Password). Sau Ä'ó Radius Server sẽ kiểm tra nếu Account nà y Ä'ã Ä'ược cấp thì mạng sẽ cho phép Client nà y truy nhập và o mạng, còn ngược lại thì khÃ'ng. 

3.1.3.3. MÃ' hình triển khai 

SÆ¡ Ä'á»" cấu hình RADIUS Server 

Các thà nh phần trong sÆ¡ Ä'á»" 

+ Access Point. 

+ Laptop. 

+ Máy PC có gắn card wireless PCI. 

+ Mạng LAN gá»"m 4 máy PC. 

+ Má»™t Switch. 

+ Má»™t máy tính là m RADIUS Server. 

3.1.3.4. Äánh giá hệ thá»'ng 

Ưu Ä'iểm: Äây là hệ thá»'ng có tính bảo mật cao nhất so vá»›i các hệ thá»'ng nêu trên. Hệ thá»'ng nà y khÃ'ng dùng khoá chia sẻ cho các thà nh viên vì khoá nà y dá»... bị crack bằng các thiết bị phân tích ná»™i dung WEP hay WPA. Äiá»u nà y khÃ'ng quan trá»ng, chúng ta có thể tạo khoá khác nhưng Ä'iá»u quan trá»ng là khi chúng ta thay Ä'ổi khoá thì các thà nh viên trong mạng khÃ'ng thể truy cập và o mạng Ä'ược nữa. Äá»'i vá»›i hệ thá»'ng RADIUS Server, nó sẽ cấp cho má»-i Client má»™t account gá»"m username và password Ä'ể Ä'ăng nhập và o mạng. Nếu username và password nà y bị lá»™ thì ta chỉ cần xoá Ä'i account nà y và tạo má»™t account má»›i cho Client Ä'ó.  

Khuyết Ä'iểm: Tá»'n thêm chi phí cho việc lắp Ä'ặt má»™t máy dùng là m RADIUS Server.

3.2 Phân loại tấn cÃ'ng trên WLAN 

Äã có nhiá»u tà i liệu phân loại các phương pháp tấn cÃ'ng trên WLAN. Việc phân loại nà y hầu hết Ä'á»u dá»±a trên cách thức mà hacker tấn cÃ'ng và o WLAN. Nhìn chung ta có thể gom các cách thức tấn cÃ'ng trên WLAN thà nh 2 nhóm chính, Ä'ó là tấn cÃ'ng thụ Ä'á»™ng và tấn cÃ'ng chá»§ Ä'á»™ng. 

3.2.1 Tấn cÃ'ng thụ Ä'á»™ng 

Là phương pháp tấn cÃ'ng khÃ'ng tác Ä'á»™ng Ä'ến ná»™i dung thÃ'ng Ä'iệp Ä'ược truyá»n trên WLAN mà chỉ lắng nghe và phân tích ná»™i dung cá»§a thÃ'ng Ä'iệp. Từ Ä'ó hacker có những thÃ'ng tin cần thiết chuẩn bị cho các phương pháp tấn cÃ'ng tiếp theo. 

Do thÃ'ng Ä'iệp Ä'ược truyá»n trong mÃ'i trưá»ng sóng radio, nên việc lắng nghe các thÃ'ng Ä'iệp truyá»n trên WLAN là khÃ'ng quá khó.  

Äá»'i vá»›i thÃ'ng Ä'iệp khÃ'ng Ä'ược mã hoá, thì hacker có thể bắt và hiểu Ä'ược Ä'ầy Ä'á»§ ná»™i dung thÃ'ng tin gởi Ä'i giá»'ng như ngưá»i gởi Ä'ã gởi cho chính hacker vậy. Còn vá»›i những thÃ'ng Ä'iệp Ä'ã Ä'ược mã hóa trước khi gởi, thì hacker vẫn nhận Ä'ược những thÃ'ng Ä'iệp trên Ä'ưá»ng truyá»n, nhưng việc hiểu Ä'úng ná»™i dung packet khÃ'ng phải là dá»... dà ng, vì ná»™i dung thÃ'ng Ä'iệp mà hacker nhận Ä'ược chỉ ở dạng mã. Việc phân tích Ä'ể hiểu ná»™i dung thÃ'ng Ä'iệp tùy thuá»™c và o các Ä'iểm yếu cá»§a thuật toán mã hóa. 

Kết quả nhận Ä'ược từ hình thức tấn cÃ'ng nà y có thể là : thÃ'ng tin vá» nghi thức truyá»n thÃ'ng trên mạng (TCP, UDP,…), các thÃ'ng tin vá» mạng (network, subnet, gateway, router, …), ná»™i dung thÃ'ng Ä'iệp, khoá dùng Ä'ể mã hóa cho thÃ'ng Ä'iệp,… 

Có má»™t sá»' phương pháp tấn cÃ'ng thụ Ä'á»™ng sau: 

Tấn cÃ'ng dá»±a và o tá»± Ä'iển (Dictionary attack): dá»±a trên Ä'iểm yếu cá»§a giá trị IV (Ä'á»™ dà i cá»§a IV nhá»), hacker sẽ lắng nghe thÃ'ng Ä'iệp truyá»n trên mạng, ghi nhận từng cặp Cipher và IV tương ứng. Äến khi nà o thấy trùng IV thì có Ä'ược 2 Cipher có cùng key stream, từ Ä'ó suy ra Ä'ược C1 ïƒ... C2 = P1 ïƒ... P2. Biết Ä'ược P1 ïƒ... P2, qua phân tích, ta có thể biết Ä'ược P1 và P2. 

Xác Ä'ịnh WEP key (Cracking WEP key): dá»±a trên Ä'iểm yếu cá»§a RC4 và các thÃ'ng Ä'iệp Cipher nhận Ä'ược trên Ä'ưá»ng truyá»n, hacker có thể suy ra Ä'ược giá trị cá»§a WEP key Ä'ang sá»­ dụng. 

Má»™t sá»' cÃ'ng cụ tấn cÃ'ng thụ Ä'á»™ng hiện có: AirSnort, AirCrack, WEPCrack…  

3.2.2 Tấn cÃ'ng chá»§ Ä'á»™ng 

Là phương pháp tấn cÃ'ng có can thiệp và o ná»™i dung cá»§a thÃ'ng Ä'iệp Ä'ược truyá»n trên WLAN hoặc tác Ä'á»™ng trá»±c tiếp Ä'ến các thá»±c thể (thiết bị, máy tính,…) trên hệ thá»'ng WLAN và LAN. 

Khác vá»›i việc lắng nghe thụ Ä'á»™ng, hình thức tấn cÃ'ng nà y tác Ä'á»™ng trá»±c tiếp Ä'ến mÃ'i trưá»ng WLAN, cho nên việc cà i Ä'ặt Ä'ể chương trình tấn cÃ'ng chạy ổn Ä'ịnh và chính xác cÅ©ng khó thá»±c hiện hÆ¡n. 

Có má»™t sá»' cách thức tấn cÃ'ng chá»§ Ä'á»™ng như sau: 

- Giả mạo xác nhận quyá»n truy cập (Authentication Spoofing) 

- Thay Ä'ổi ná»™i dung thÃ'ng Ä'iệp (Message Modification) 

- Phương pháp tấn cÃ'ng qua ngưá»i trung gian (Man-In-Middle Attack): hacker sẽ giả mạo cả wireless station lẫn Access Point Ä'ể giao tiếp vá»›i phần còn lại. Äầu tiên, hacker sẽ giả dạng AP Ä'ể yêu cầu wireless station gởi thÃ'ng Ä'iệp cho mình. Hacker sẽ tiếp tục gởi thÃ'ng Ä'iệp Ä'ó cho ngưá»i nhận (thÃ'ng Ä'iệp có thể Ä'ã bị sá»­a Ä'ổi). Như vậy, hacker Ä'óng vai trò như ngưá»i trung gian Ä'ể chuyển Ä'ổi thÃ'ng tin giữa AP và STA, và như thế, thÃ'ng tin Ä'ó có thể bị sá»­a Ä'ổi trước khi Ä'ến tay ngưá»i nhận thá»±c sá»±. Má»™t và i phương pháp tấn cÃ'ng qua ngưá»i trung gian là ARP, IP spoofing…  

Má»™t sá»' cÃ'ng cụ tấn cÃ'ng chá»§ Ä'á»™ng: Ettercap…  

3.3 Cách thức tấn cÃ'ng trên WLAN 

Phần nà y sẽ giá»›i thiệu chi tiết quy trình tấn cÃ'ng trên WLAN. Tùy theo phương pháp tấn cÃ'ng mà hacker có những cách tiếp cận khác nhau, tuy nhiên, nhìn chung nó bao gá»"m các bước cÆ¡ bản sau: 

Nhận packet trên WLAN 

Thi hà nh tấn cÃ'ng trên WLAN 

3.3.1 Kỹ thuật nhận packet trên WLAN 

Äể nhận packet trên WLAN, Ä'Æ¡n giản ta chỉ cần có má»™t wireless card và driver cá»§a nó. Packet Ä'ược truyá»n trên WLAN có dạng sóng radio, nên má»™t card wireless bình thưá»ng Ä'á»u có thể nhận Ä'ược packet truyá»n trên WLAN. Vá»›i má»™t hệ thá»'ng sá»­ dụng bình thưá»ng, khi nhận Ä'ược má»™t packet trên WLAN, network adapter sẽ lá»c packet Ä'ó, nếu packet Ä'ó có Ä'ịa chỉ Ä'ích khÃ'ng phải là Ä'ịa chỉ cá»§a hệ thá»'ng thì nó sẽ bá» qua. Trong trưá»ng hợp nghe lén, user cần quan tâm Ä'ến những packet nà y nên cần có má»™t thư viện cho phép can thiệp và o mức hệ thá»'ng (mức kernel cá»§a hệ Ä'iá»u hà nh) Ä'ể nhận những packet Ä'ó. 

Äã có nhiá»u cÃ'ng cụ nhận packet Ä'ược cung cấp ở dạng mã nguá»"n mở. Tuy nhiên, hầu hết các cÃ'ng cụ nà y Ä'á»u dùng bá»™ thư viện cá»§a Winpcap. Trong phần nà y, luận văn sẽ mÃ' tả mÃ' hình nhận packet dá»±a và o. 

3.3.1.1 MÃ' hình nhận và truyá»n thÃ'ng Ä'iệp ở mức hệ thá»'ng 

Quy trình nhận và truyá»n thÃ'ng Ä'iệp như sau:

MÃ' hình nhận và truyá»n thÃ'ng Ä'iệp ở mức hệ thá»'ng.

Trong Ä'ó: 

NIC driver là phần má»m driver Ä'ược bán kèm vá»›i card mạng. NIC driver cung cấp phần giao tiếp cho phép các phần má»m có khả năng thao tác trên bá»™ Ä'ệm dữ liệu cá»§a card mạng (Ä'á»c và ghi dữ liệu lên bá»™ Ä'ệm cá»§a card mạng).  

Các packet mà NIC driver bắt Ä'ược sẽ Ä'ược lá»c và phân phá»'i và o kernel buffer trong module Packet Capture Driver. Ở Ä'ây, ta có thể tạo ra nhiá»u kernel buffer tùy theo mục Ä'ích sá»­ dụng cá»§a các ứng dụng. Má»™t packet nguá»"n sẽ Ä'ược sao chép và o tất cả các kernel buffer hiện có. Module Packet Capture Driver thi hà nh ở mức Data-Link trên mÃ' hình OSI. Vá»›i má»™t user system bình thưá»ng, NIC driver chỉ Ä'ẩy và o buffer những packet có giá trị MAC trùng vá»›i giá trị MAC cá»§a máy tính (nghÄ©a là nó chỉ nhận những packet mà Ä'ịa chỉ Ä'ích là chính nó) hoặc là Ä'ịa chỉ broadcast. Tuy nhiên, Ä'ể thá»±c hiện việc nghe lén, hacker sẽ tắt hoặc thay Ä'ổi bá»™ lá»c packet theo ý muá»'n cá»§a hacker Ä'ể nhận Ä'ược những packet cần thiết.  

ThÃ'ng qua lá»›p thư viện Packet.dll, ở mức User Application, ngưá»i dùng sẽ Ä'á»c các packet ở kernel buffer và sao chép và o buffer cá»§a ứng dụng. Các ứng dụng sẽ Ä'á»c ná»™i dung cá»§a packet trên các buffer nà y, phân tích cấu trúc header cá»§a packet Ä'ể lấy ra những thÃ'ng tin cần thiết. 

Do packet Ä'ược truyá»n liên tục trên WLAN, nên hiệu quả cá»§a việc xá»­ lý những packet nhận Ä'ược từ WLAN là hết sức quan trá»ng, nếu khÃ'ng sẽ bị mất packet, rất khó cho việc phân tích sau nà y. 

3.3.1.2 MÃ' hình nhận và truyá»n thÃ'ng Ä'iệp mở rá»™ng 

Trong trưá»ng hợp mở rá»™ng, má»™t máy tính có thể có nhiá»u hÆ¡n má»™t card mạng (như Gateway), mÃ' hình nhận packet trong trưá»ng hợp nà y như sau: 

MÃ' hình nhận và truyá»n thÃ'ng Ä'iệp mở rá»™ng. 

Network Tap: là má»™t hà m dạng callback. Nó sẽ Ä'ược gá»i bởi NIC driver khi có má»™t packet từ network Ä'ến. Network Tap sẽ copy packet và chép và o buffer vòng cá»§a các Kernel buffer sau khi thÃ'ng qua bá»™ lá»c Filter. Má»™t packet có thể Ä'ược chép và o nhiá»u Kernel buffer tùy thuá»™c và o filter cá»§a buffer Ä'ó. 

Kernel buffer: là buffer vòng ở mức Ä'á»™ hệ thá»'ng dùng Ä'ể lưu trữ các packet Ä'ược phân phá»'i từ Network Tap. Ngưá»i dùng có thể tạo ra nhiá»u kernel buffer (thÃ'ng qua bá»™ thư viện cá»§a module Packet Capture Driver) tùy theo mục Ä'ích sá»­ dụng cá»§a há». Ứng vá»›i má»-i kernel buffer, có má»™t filter kèm theo. Bá»™ filter nà y sẽ lá»c các packet trước khi copy và o kernel buffer. Chỉ những packet thá»a Ä'iá»u kiện filter má»›i Ä'ược copy và o kernel buffer. Äiá»u kiện filter có thể là : chỉ quan tâm Ä'ến các packet có IP trong má»™t phạm vi nà o Ä'ó, các packet TCP, UDP, hoặc chỉ quan tâm Ä'ến má»™t và i byte Ä'ầu tiên cá»§a packet… Việc lá»c packet sẽ giảm tải mức Ä'á»™ xá»­ lý cá»§a hệ thá»'ng, tăng hiệu quả thi hà nh. Trong trưá»ng hợp buffer Ä'ã Ä'ầy mà khÃ'ng Ä'ược Ä'á»c bởi ứng dụng, khi có packet má»›i Ä'ến, Network Tap sẽ chép Ä'è lên những packet cÅ©. 

Ở mức ứng dụng, thÃ'ng qua thư viện packet.dll, ngưá»i dùng có thể Ä'á»c các packet từ kernel buffer và chép và o buffer cá»§a ứng dụng, ứng dụng sẽ xá»­ lý các packet ở buffer nà y. Sau khi Ä'á»c packet xong, kernel buffer sẽ huá»· packet Ä'ó. 

3.3.2 Kỹ thuật tấn cÃ'ng ARP 

Tấn cÃ'ng ARP (Address Resolution Protocol) là má»™t dạng tấn cÃ'ng Ä'iển hình cá»§a hình thức tấn cÃ'ng qua ngưá»i trung gian (Man-In-Middle). Hình thức tấn cÃ'ng nà y khai thác yếu Ä'iểm cá»§a nghi thức ARP, cho phép hacker có thể Ä'óng giả vai trò cá»§a máy tính mà user cần giao tiếp. Phần nà y sẽ trình bà y vá» nghi thức ARP và cách thức tấn cÃ'ng ARP. 

3.3.2.1 ARP  

Là cÆ¡ chế ánh xạ IP address thà nh Ä'ịa chỉ network ethernet address (còn gá»i là MAC address). Ở lá»›p Data-Link và Physical, các máy tính giao tiếp vá»›i nhau thÃ'ng qua Ä'ịa chỉ Ethernet (MAC â€" Media Access Control) chứ khÃ'ng phải Ä'ịa chỉ IP, Ä'ịa chỉ IP chỉ dùng ở mức logic.  

Khi má»™t máy tính A cần biết Ä'ịa chỉ MAC từ má»™t IP, nó sẽ gởi gói tin ARP (có chứa thÃ'ng tin yêu cầu IP address) ở dạng BROADCASTING lên mạng. Máy tính B khi nhận Ä'ược gói tin ARP nà y sẽ so sánh giá trị IP cá»§a nó vá»›i IP nhận Ä'ược từ gói tin do A gởi. Nếu 2 giá trị nà y trùng khá»›p thì B sẽ gởi gói tin reply có chứa thÃ'ng tin vá» Ethernet Address cá»§a B cho A. Khi A nhận Ä'ược gói tin do B reply, nó sẽ lưu Ä'ịa chỉ MAC cá»§a B trong ARP table (ARP cache) Ä'ể dùng cho lần truyá»n tiếp theo.  

Tuy nhiên, Ä'ây khÃ'ng phải là má»™t Ä'ịa chỉ cá»' Ä'ịnh Ä'ể lưu trữ mãi mãi, nên má»™t và i mục trong ARP table sẽ bị quá hạn sau má»™t khoảng thá»i gian.  

Có má»™t sá»' hệ Ä'iá»u hà nh cho phép thay thế entry trong ARP cache cá»§a chúng trong quá trình sá»­ dụng thậm chí trong trưá»ng hợp nó khÃ'ng gởi gói tin ARP trước Ä'ó. Äây chính là mấu chá»'t cho kỹ thuật tấn cÃ'ng ARP. 

3.3.2.2 Tấn cÃ'ng ARP Poison 

Äiá»u kiện cần cá»§a phương pháp tấn cÃ'ng ARP là hacker phải Ä'ạt Ä'ược sá»± truy xuất và o mạng WLAN và biết má»™t sá»' thÃ'ng tin vá» IP, MAC cá»§a má»™t sá»' máy tính trên mạng. 

Kịch bản lây nhiá»...m ARP cache như sau: 

- Có 2 máy tính A, B vá»›i Ä'ịa chỉ IP và MAC tương ứng như sau:  

A (IP = 10.0.0.2, MAC = AA:AA:AA:AA:AA:AA) 

B (IP = 10.0.0.3, MAC = BB:BB:BB:BB:BB:BB) 

- Máy tính cá»§a hacker có Ä'ịa chỉ: 

H (IP = 10.0.0.4, MAC = HH:HH:HH:HH:HH:HH) 

- H sẽ gởi thÃ'ng Ä'iệp ARP reply cho A nói rằng IP: 10.0.0.3 có Ä'ịa chỉ MAC là HH:HH:HH:HH:HH:HH. Lúc nà y ARP table cá»§a A sẽ là IP= 10.0.0.3â€" MAC= HH:HH:HH:HH:HH:HH 

- H sẽ gởi thÃ'ng Ä'iệp ARP reply cho B nói rằng IP: 10.0.0.2 có Ä'ịa chỉ MAC là HH:HH:HH:HH:HH:HH. Lúc nà y ARP table cá»§a B sẽ là IP= 10.0.0.2â€" MAC= HH:HH:HH:HH:HH:HH 

Cách thức nhiá»...m ARP cache. 

- Khi A cần truyá»n thÃ'ng Ä'iệp Ä'ến B, nó thấy trong ARP table B có Ä'ịa chỉ Ethernet là HH:HH:HH:HH:HH:HH nên nó sẽ gởi thÃ'ng Ä'iệp Ä'ến cho H thay vì Ä'ến B. H nhận Ä'ược thÃ'ng Ä'iệp nà y, xá»­ lý và có thể truyá»n lại thÃ'ng Ä'iệp Ä'ó Ä'ến B (tùy theo mục Ä'ích tấn cÃ'ng). 

- Trưá»ng hợp B cần gởi thÃ'ng Ä'iệp Ä'ến A thì quy trình cÅ©ng tương tá»± như trên. 

- Như vậy, H Ä'óng vai trò là ngưá»i trung gian nhận và chuyển thÃ'ng Ä'iệp giữa A và B. H có thể thay Ä'ổi thÃ'ng Ä'iệp trước khi truyá»n Ä'ến máy Ä'ích. 

Tấn cÃ'ng trên máy Ä'ã bị nhiá»...m ARP cache. 

3.3.3 Kỹ thuật tấn cÃ'ng giả mạo IP (IP Spoofing) 

Tấn cÃ'ng IP Spoofing dá»±a trên Ä'ặc Ä'iểm cá»§a WEP: WEP chỉ bảo vệ dữ liệu trên mÃ'i trưá»ng WLAN, nghÄ©a là , WEP mã hóa packet trước khi truyá»n trên WLAN và giải mã khi Access Point chuyển sang mạng có dây. Sau khi packet từ Access Point Ä'i ra mạng có dây, ná»™i dung cá»§a packet ở trạng thái khÃ'ng Ä'ược mã hóa, việc Ä'ổi Ä'ịa chỉ IP Ä'ích cá»§a packet Ä'ến má»™t Ä'ịa chỉ mà hacker có thể Ä'iá»u khiển Ä'ược sẽ là m cho hacker dá»... dà ng Ä'á»c ná»™i dung packet mà khÃ'ng tá»'n nhiá»u cÃ'ng sức phân tích và giải mã nó. 

Äiá»u kiện Ä'ể tấn cÃ'ng IP Spoofing là hacker phải biết Ä'ược IP Ä'ích mà packet Ä'ược gởi tá»›i và IP mà hacker thay Ä'ổi phải là máy tính mà hacker có thể Ä'iá»u khiển Ä'ược (có thể là máy tính trong ná»™i bá»™ mạng Ä'ó, hoặc là má»™t máy tính trên Internet). 

Do RC4 dùng phép toán xor keystream vá»›i plaintext, nên ta hoà n toà n có thể biết Ä'ược vị trí cá»§a giá trị IP trong Cipher. Gá»i C(IP) là giá trị cipher cá»§a IP, P(IP) là giá trị Plaintext cá»§a IP.  

Ta có: 

C(IP) = keystream(IP) ïƒ... P(IP) 

Mà ta Ä'ã biết C(IP) và P(IP) 

ïƒ keystream(IP) = C(IP) ïƒ... P(IP) 

Bây giá» hacker sẽ sá»­a lại giá trị IP là IP mà hacker có thể Ä'iá»u khiển Ä'ược và packet có thể truyá»n tá»›i Ä'ược Ä'ịa chỉ Ä'ó. Cách sá»­a như sau: 

Cnew(IP) = keystream(IP) + (new IP) 

Ta có C(IP) và Cnew(IP), nên ta sẽ tính toán sá»' bit Ä'ã thay Ä'ổi khi sá»­a Cnew(IP) và cập nhật lại trưá»ng. 

Tấn cÃ'ng giả mạo IP (IP Spoofing) 

3.4 MÃ' hình thá»­ nghiệm và cách dò key WEP. 

MÃ' hình thá»­ nghiệm tÃ'i giả lập là 1 mạng WI-FI giá»'ng thá»±c tế bao gá»"m 1 AP hiệu DLink DI524 & 1 máy tính có card WIFI, Ä'ược gá»i là AP & client “mục tiêuâ€, sá»­ dụng kiểu mã hóa WEP 64bits vá»›i mật khẩu là 1a2b3c4d5e dạng. 

Giao diện Setup cá»§a AP thá»­ nghiệm. 

CÃ'ng cụ crack tÃ'i dùng bao gá»"m bá»™ chương trình phần má»m Aircrack 2.4 chạy trên linux, netstumbler, kismet, Ä'Ä©a live cd linux, 1 máy laptop có 2 card WI-FI adapter hoặc 2 máy tính má»-i máy 1 card tương thích vá»›i Aircrack. 

Như ngưá»i ta thưá»ng nói: biết ngưá»i biết ta trăm trận trăm thắng, Ä'ể crack mạng WI-FI mục tiêu, Ä'ầu tiên ta phải biết rõ má»i thÃ'ng tin vá» mục tiêu như chính chá»§ nhân cá»§a nó vậy (tất nhiên chỉ có khóa mã là chưa biết thÃ'i.). 

Thế những thÃ'ng tin cần biết là gì: 

- SSID hoặc ESSID (Service Set IDentifier -hiểu nÃ'm na là tên nhận diện cá»§a mạng, giá»'ng như tên workgroup cá»§a mạng LAN ngang hà ng vậy), ở mÃ' hình thá»­ nghiệm nà y tÃ'i Ä'ặt tên là thunghiem. 

- Kênh â€" channel cá»§a mạng, ở Ä'ây tÃ'i Ä'ể là kênh 11. 

- Kiểu mã hóa, ở Ä'ây là WEP 64 bit. 

- Äịa chỉ MAC address cá»§a AP & MAC card cá»§a máy mục tiêu. 

Vậy dùng cái gì Ä'ể thu thập những thÃ'ng tin nà y ?. Äó là dùng NetStumbler (xem hình dưới) chạy trên windows hoặc Kismet trên linux, netstumbler khÃ'ng xem Ä'ược MAC cá»§a client mục tiêu nên ta dùng kismet hoặc chương trình airodump trong bá»™ cÃ'ng cụ Aircrack Ä'ể thu thập. 

Dùng netstumbler Ä'ể thu thập thÃ'ng tin. 

Sau khi thu thập Ä'á»§ thÃ'ng tin vá» mục tiêu, ta tiến hà nh sá»­ dụng bá»™ Aircrack. Aircrack là bá»™ cÃ'ng cụ nguá»"n mở chạy trên linux dùng Ä'ể dò tìm khóa mã WEP/WPA rất mạnh Ä'ược phát triển bởi Christophe Devine, có rất nhiá»u cÃ'ng cụ tương tá»± nhưng Aircrack Ä'ược ưa thích hÆ¡n cả vì mạnh và dá»... dùng, tuy nhiên nó cÅ©ng há»- trợ khá ít loại chipset WIFI. Bá»™ Aircrack có 3 cÃ'ng cụ chính ta sẽ dùng là : 

Aireplay dùng Ä'ể bÆ¡m-injection là m phát sinh thêm dữ liệu lưu thÃ'ng trong mạng mục tiêu, Ä'á»'i vá»›i những mạng có quá ít dữ liệu lưu thÃ'ng mạng ta phải dùng nó Ä'ể là m giảm thá»i gian chá» Ä'ợi bắt giữ Ä'á»§ sá»' packet phục vụ cho việc dò tìm khóa. 

Deauth client, giả dạng ARP & bÆ¡m dữ liệu Ä'ể tăng lưu thÃ'ng mạng 

- Airodump dùng Ä'ể monitor và capture-bắt giữ packet mà AP Ä'ã phát ra, lưu lại thà nh file capture. 

Bắt các gói dữ liệu, dưới cá»™t station là Ä'ịa chỉ MAC cá»§a client 

- Aircrack dùng Ä'ể Ä'á»c file capture và dò tìm khóa. 

Dò tìm khóa bằng Aircrack. 

TÃ'i sẽ khÃ'ng ghi cụ thể các dòng lệnh & tham sá»' ra Ä'ây vì ta có thể dùng tham sá»' help â€"h Ä'ể biết cú pháp cụ thể. Nhưng Ä'ầu tiên ta phải Ä'ưa 2 card WI-FI cá»§a chúng ta qua chế Ä'á»™ “monitor modeâ€, xem help cá»§a lệnh ifconfig & iwconfig Ä'ể biết cách là m. 

Vì mạng thá»­ nghiệm cá»§a tÃ'i có quá ít lưu thÃ'ng mạng nên tÃ'i sá»­ dụng aireplay bÆ¡m các gói tin tá»›i AP. Äại khái cách hoạt Ä'á»™ng cá»§a aireplay là gá»­i các gói tin deauthentication Ä'ến AP là m cho AP mất kết ná»'i, “Ä'á†client ra khá»i mạng (nhiá»u ngưá»i thưá»ng dùng cách nà y Ä'ể quấy phá mấy quán café WIFI), client sẽ phải gởi các yêu cầu ARP request Ä'ể kết ná»'i lại vá»›i AP. Sau Ä'ó ta chạy aireplay vá»›i tham sá»' khác cùng vá»›i Ä'ịa chỉ MAC cá»§a client Ä'ã biết Ä'ể giả dạng gá»­i các ARP request nà y liên tục tá»›i AP, là m cho AP trả lá»i các yêu cầu nà y. Trong lúc chạy Aireplay, ta chạy Airodump Ä'ể bắt giữ các gói tin trả lá»i từ AP có chứa IV (lưu ý Aireplay & Airodump phải chạy Trên 2 card khác nhau khÃ'ng Ä'ược cùng 1 card).  

Sau khi chạy Airodump, theo dõi mà n hình ta sẽ thấy sá»' IV ở cá»™t #Data sẽ tăng nhanh chóng cùng vá»›i sá»± tăng packet ở cá»™t Beacons nếu ta Ä'ã chạy Aireplay Ä'ể bÆ¡m dữ liệu. Theo lý thuyết cần bắt khoảng dưới 500 ngà n IV Ä'ể giải mã khóa 64bit & từ 500 ngà n IV trở lên Ä'ể giải mã khóa 128bit, thá»±c tế ở Ä'ây tÃ'i chỉ cần hÆ¡n 300k IV là Ä'ã thà nh cÃ'ng. Khi thấy Airodump Ä'ã capture Ä'ược kha khá, ta cứ Ä'ể nó chạy tiếp và mở 1 cá»­a sổ console khác và chạy Aircrack Ä'ể Ä'á»c các IV từ file mà Airodump Ä'ã lưu Ä'ể dò tìm khóa, tiến trình nà y rất nhanh thưá»ng khÃ'ng mất quá 5s vá»›i máy P4 Mobile cá»§a tÃ'i. Tổng thá»i gian Ä'ể bÆ¡m dữ liệu và dò tìm khóa khÃ'ng quá 1 tiếng, khá ấn tượng phải khÃ'ng ? 

Ngoà i ra cÃ'ng cụ nà y còn có thể dò Ä'ược cả khóa mã hóa bằng WPA, 1 phương thức an toà n và mạnh hÆ¡n WEP nhiá»u. Do thá»i gian có hạn nên tÃ'i khÃ'ng trình bà y trong nà y. 

3.5 Các giải pháp phòng chá»'ng hiện tại 

3.5.1 WPA 

3.5.1.1 Giá»›i thiệu 

Do WEP Ä'ược Ä'á» xuất và áp dụng và o thá»±c tế ở giai Ä'oạn Ä'ầu tiên cá»§a WLAN nên Ä'ược sá»­ dụng rá»™ng rãi và từ Ä'ó ngưá»i ta Ä'ã phát hiện ra nhiá»u Ä'iểm yếu.Vá»›i những Ä'iểm yếu như vậy, vấn Ä'á» an ninh trên WLAN khÃ'ng còn ý nghÄ©a nữa, ngưá»i sá»­ dụng hệ thá»'ng WLAN gần như khÃ'ng có má»™t sá»± bảo vệ hữu hiệu nà o. Từ những vấn Ä'á» cấp bách như vậy, năm 2003 tổ chức Wi-Fi Alliance giá»›i thiệu giao thức Wi-Fi Protected Access gá»i tắt là WPA như là giải pháp tạm thá»i khắc phục má»™t sá»' yếu Ä'iểm cá»§a WEP. 

Thá»±c ra WPA khÃ'ng phải là má»™t giải pháp Ä'ược nghiên cứu từ Ä'ầu mà nó là má»™t phần nhá» cá»§a chuẩn IEEE 802.11i Ä'ang Ä'ược nghiên cứu Ä'ể Ä'ưa và o sá»­ dụng trong thá»±c tế. Tại thá»i Ä'iểm Ä'ó (từ năm 1999 Ä'ến 2003), do 802.11i chưa Ä'ược nghiên cứu hoà n tất và tính cấp bách vá» những Ä'iểm yếu cá»§a WEP nên những nhà khoa há»c Ä'ã trích má»™t phần cá»§a chuẩn IEEE 802.11i nhằm khắc phục tạm thá»i những Ä'iểm yếu cá»§a WEP. 

Vá» cÆ¡ bản, WPA Ä'á» xuất các giải pháp nhằm khắc phục những Ä'iểm yếu cá»§a WEP, tuy nhiên, WPA vẫn dùng thuật toán RC4 Ä'ể mã hóa dữ liệu, nên vẫn còn tá»"n tại má»™t sá»' Ä'iểm yếu xuất phát từ Ä'iểm yếu cá»§a RC4… 

WPA Ä'ược nâng cấp ở dạng firmware và phần má»m nên khÃ'ng yêu cầu phải thay Ä'ổi thiết bị Ä'ang sá»­ dụng. Chi phí cho việc nâng cấp Ä'ược tiết kiệm Ä'áng kể. 

3.5.1.2 Các thà nh phần cá»§a WPA 

802.1X: cung cấp nghi thức xác nhận dá»±a trên port (Port-based Access Control) và xác nhận lẫn nhau giữa Access Point và Wireless Station thÃ'ng qua má»™t Authentication Server (AS) như RADIUS (Remote Access Dial-In User Service). Việc sá»­ dụng chứng nhận Ä'iện tá»­ (digital cetificate) giúp cho tiến trình xác nhận lẫn nhau diá»...n ra an toà n và hiệu quả hÆ¡n. 

Basic Service Set: WPA cÅ©ng dùng thà nh phần Basic Service Set giá»'ng như 802.11 cÆ¡ bản, khÃ'ng có gì thay Ä'ổi. 

Key hierachy: WPA dùng má»™t khóa (Pairwise Master Key) Ä'ể tạo ra các khóa khác Ä'ể dùng trong xác nhận, kiểm tra toà n vẹn dữ liệu và mã hóa. Ngưá»i quản trị chỉ cần quản lý má»™t Pairwise Master Key, còn các khóa khác Ä'ược tá»± Ä'á»™ng tạo ra từ Pairwise Master Key. 

Key management: dá»±a trên việc tạo khóa từ Pairwise Master Key nên việc quản lý khóa trở nên Ä'Æ¡n giản và chỉ do má»™t mình nhà quản trị mạng quản lý. Ngưá»i dùng khÃ'ng cần quan tâm khi Pairwise Master Key thay Ä'ổi. 

Cipher & Authentication Negotiation. 

TKIP (Temporal Key Integrity Protocol): thêm 4 thà nh phần và o WEP: 

+ Mở rá»™ng giá trị IV từ 24 bits thà nh 48 bits Ä'ể tránh tấn cÃ'ng dá»±a trên Ä'ụng Ä'á»™ giá trị IV. 

+ MIC (Message Integrity Code) dùng Ä'ể xác Ä'ịnh khả năng thÃ'ng Ä'iệp bị thay Ä'ổi. 

+ Hà m trá»™n khóa cho má»-i packet nhằm phá vỡ má»'i liên quan giữa public IV vá»›i khóa yếu cá»§a WEP. 

+ CÆ¡ chế tạo lại khoá (re-keying) giúp tránh trưá»ng hợp khoá bị hacker phát hiện và sá»­ dụng lại. 

3.5.1.3 802.1X 

802.1X Ä'ịnh nghÄ©a má»™t khung xá»­ lý chuẩn (framework) cho việc Ä'iá»u khiển truy cập dá»±a trên port. 

802.1X kết hợp vá»›i EAP Ä'ể thi hà nh chức năng xác nhận ngưá»i dùng. 

802.1X Ä'ược thiết kế thích hợp cho việc quản lý trong hệ thá»'ng mạng cho phạm vi lá»›n. Phương pháp quản lý truy cập cá»§a 802.1X như sau: 

Access Point có 2 port: 

Uncontrolled Port (Port khÃ'ng kiểm soát): là port cho phép các packet Ä'i qua mà khÃ'ng cần quản lý. Port nà y sẽ kết ná»'i vá»›i Authentication Server dùng Ä'ể xác nhận ngưá»i dùng. 

Controlled Port (Port Ä'ược kiểm soát): là port dùng Ä'ể giao tiếp vá»›i hệ thá»'ng dây bên trong. Port nà y Ä'ầu tiên sẽ Ä'óng nhằm ngăn chặn station chưa Ä'ược xác nhận truy cập và o hệ thá»'ng mạng. Khi station Ä'ã hoà n tất việc xác nhận vá»›i Authentication server, port nà y sẽ mở ra cho phép user truy cập và o hệ thá»'ng dây bên trong. 

802.1X port-based â€" ngưá»i dùng khÃ'ng hợp lệ.

802.1X port-based â€" ngưá»i dùng hợp lệ. 

802.1X Ä'ịnh nghÄ©a nghi thức EAPoL (EAP over Lan) dùng Ä'ể nhận message EAP giữa thiết bị khÃ'ng dây vá»›i Access Point. Có 5 kiểu thÃ'ng Ä'iệp EAPoL: 

EAPoL-Start: station gởi thÃ'ng Ä'iệp EAPoL-Start Ä'ến má»™t nhóm các MAC dà nh riêng cho AP. Khi AP nhận Ä'ược thÃ'ng Ä'iệp EAPoL-Start sẽ gởi thÃ'ng Ä'iệp EAP-Request Identity sá»­ dụng dạng thÃ'ng Ä'iệp EAP-Packet. 

EAPoL-Key: Access Point gởi các khóa Ä'ến station khi nó cho phép station truy cập và o hệ thá»'ng. Key Ä'ược mã hóa trước khi truyá»n.  

EAPoL-Packet: dùng Ä'ể gởi EAP packet thá»±c sá»± (chỉ ra frame EAPoL có chứa má»™t EAP-Packet). 

EAPoL-Logoff: do station gởi Ä'ến AP nói rằng station mong muá»'n disconnect khá»i mạng. 

EAPoL-Encapsulated ASF Alert: Ä'ược dùng bởi station khi cần gởi thÃ'ng Ä'iệp ASF Alert cho Access Point. 

Các EAPoL packet Ä'ược Ä'óng gói trong EAPoL frame thÃ'ng qua mÃ'i trưá»ng sóng radio từ Client Ä'ến AP.  

Quy trình authentication như sau: 

Client gởi yêu cầu truy cập mạng Ä'ến AP. 

AP mở uncontrolled port và gán trạng thái cá»§a client là unauthorized. Ở trạng thái nà y, các dịch vụ như Dynamic Host Configuration Protocol (DHCP), HTTP, FTP, Simple Mail Transfer Protocol (SMTP) và Post Office Protocol 3 (POP3) Ä'á»u bị cản lại. 

AP gởi thÃ'ng Ä'iệp EAP-request Ä'ến Station xác nhận yêu cầu truy cập. 

Station gởi thÃ'ng Ä'iệp EAP-Start Ä'ến Access Point thÃ'ng báo Ä'ã sẵn sà ng cho tiến trình xác nhận. 

Access Point gởi yêu cầu truy cập Ä'ến Authentication Server dưới dạng ná»™i dung thÃ'ng Ä'iệp EAP-Request. Äến Ä'ây, Station và Authentication Server bắt Ä'ầu tiến trình xác nhận lẫn nhau thÃ'ng qua Access Point. 

Authentication Server sẽ gởi thÃ'ng Ä'iệp yêu cầu Ä'ịnh danh cá»§a ngưá»i dùng dưới dạng thÃ'ng Ä'iệp EAP-Packet Ä'ến Station. 

Station cung cấp Ä'ịnh danh cho Authentication Server thÃ'ng qua thÃ'ng Ä'iệp EAP-Response Identity. 

Authentication Server xác nhận Ä'ịnh danh và gởi kết quả thà nh cÃ'ng hay thất bại vá» Access Point. 

Nếu kết quả trả vá» cá»§a Authentication Server là Accept (chấp nhận) thì Access Point sẽ chuyển trạng thái cá»§a Client thà nh Authorized và cho phép các packet do Station gởi Ä'i qua. 

Tại thá»i Ä'iểm logoff, Client gởi thÃ'ng Ä'iệp EAP-logoff Ä'ến Access Point, Access Point nhận Ä'ược thÃ'ng Ä'iệp nà y sẽ chuyển trạng thái cá»§a Client từ Authorized thà nh Unauthorized. 

IEEE 802.1X EAP Authentication.

Bạn đang đọc truyện trên: Truyen247.Pro

Tags: