
wireless2
CHÆ¯Æ NG 1: Tá»"NG QUAN
Trong những năm cuá»'i cá»§a thế ká»· 20 và Ä'ầu thế ká»· 21, ngà nh cÃ'ng nghiệp truyá»n thÃ'ng Ä'ã Ä'ánh dấu những bước phát triển vượt báºc trong việc Ä'ẩy mạnh khả năng sá» dụng mạng khÃ'ng dây và o các hoạt Ä'á»™ng Ä'á»i sá»'ng cá»§a con ngưá»i. Vá»›i những ưu Ä'iểm vượt trá»™i so vá»›i mạng dây truyá»n như dá»... di chuyển, dá»... triển khai, uyển chuyển và dá»... mở rá»™ng; việc triển khai sá» dụng mạng khÃ'ng dây Ä'ã gia tăng nhanh chóng.
Tuy nhiên, song hà nh cùng vá»›i những ưu Ä'iểm Ä'ó, mạng khÃ'ng dây cÅ©ng còn tá»"n tại nhiá»u hạn chế cần quan tâm, Ä'ó là tÃnh an toà n khi sá» dụng dịch vụ mạng nà y.
Äể hiểu rõ hÆ¡n vá» mạng khÃ'ng dây, chúng em sẽ táºp trung trình bà y giá»›i thiệu vá» mạng khÃ'ng dây, những ưu Ä'iểm, quá trình phát triển cÅ©ng như các vấn Ä'á» cần giải quyết cá»§a nó.
1.1. Mạng khÃ'ng dây
Mạng cục bá»™ khÃ'ng dây hay còn gá»i tắt là mạng khÃ'ng dây (WLAN â€" Wireless Local Area Network) là má»™t hệ thá»'ng mạng cho phép ngưá»i dùng kết ná»'i vá»›i hệ thá»'ng mạng dây truyá»n thá»'ng thÃ'ng qua các kết ná»'i khÃ'ng dây. Mạng khÃ'ng dây sá» dụng tần sá»' radio Ä'ể truyá»n nháºn dữ liệu thay cho việc sá» dụng cáp mạng.
Mạng khÃ'ng dây kết ná»'i các máy tÃnh, các thà nh phần mạng vá»›i nhau thÃ'ng qua má»™t thiết bị gá»i là Access Point (viết tắt là AP). Access Point có bá»™ pháºn angten dùng Ä'ể truyá»n nháºn các tÃn hiệu thÃ'ng tin ở dạng sóng radio Ä'ến các thiết bị khÃ'ng dây (như máy xách tay sá» dụng card khÃ'ng dây, PDA…) và có cổng RJ-45 Ä'ể giao tiếp vá»›i mạng dây truyá»n thá»'ng.
Má»™t Access Point có phạm vi phá»§ sóng trung bình là 100m. Phạm vi phá»§ sóng nà y Ä'ược gá»i là má»™t cell hay má»™t range. Các thiết bị khÃ'ng dây di chuyển tá»± do trong cell mà vẫn có thể kết ná»'i Ä'ược vá»›i hệ thá»'ng mạng thÃ'ng qua Access Point.
1.2. Những ưu Ä'iểm cá»§a mạng khÃ'ng dây
Thứ nhất là tÃnh khả chuyển, mạng khÃ'ng dây cho phép ngưá»i dùng có thể di chuyển trong phạm vi phá»§ sóng (cell) cá»§a nó Ä'iá»u nà y giúp cho há» cảm thấy thoải mái hÆ¡n trong việc sá» dụng máy tÃnh khi có nhu cầu giao tiếp vá»›i hệ thá»'ng mạng bên ngoà i.
Thứ hai là tÃnh dá»... dà ng triển khai. Ưu Ä'iểm nà y thể hiện rất rõ khi triển khai má»™t hệ thá»'ng mạng má»›i trong má»™t toà nhà Ä'ã xây dá»±ng khÃ'ng cung cấp khả năng kết ná»'i mạng thÃ'ng qua dây cáp. Thay vì phải Ä'i dây Ä'ến các thiết bị mạng (Ä'iá»u nà y sẽ rưá»m rà và Ä'Ã'i khi còn gây mất thẩm mỹ), mạng khÃ'ng dây chỉ cần má»™t thiết bị gá»i là Access Point kết ná»'i và o mạng có dây và cho phép các thiết bị khÃ'ng dây kết ná»'i và o mạng có dây thÃ'ng qua Access Point Ä'ó.
Thứ ba là tÃnh uyển chuyển. Trong má»™t hệ thá»'ng mạng mà sá»' lượng ngưá»i dùng thay Ä'ổi nhiá»u (như nÆ¡i tổ chức cuá»™c há»p â€" meeting room), mạng khÃ'ng dây cho phép nhiá»u ngưá»i dùng dá»... dà ng sá» dụng dịch vụ mạng mà khÃ'ng cần phải lo lắng vá» việc chuẩn bị các cổng kết ná»'i như mạng có dây.
Trong má»™t sá»' trưá»ng hợp, việc sá» dụng kỹ thuáºt khÃ'ng dây cÅ©ng tiết kiệm Ä'áng kể chi phà thiết láºp má»™t hệ thá»'ng mạng. Má»™t và dụ Ä'iển hình là việc xây dá»±ng má»™t hệ thá»'ng mạng giữa hai toà nhà cách xa nhau. Mạng khÃ'ng dây cho phép kết ná»'i hệ thá»'ng mạng ở hai toà nhà chỉ thÃ'ng qua hai Access Point thay vì phải xây dá»±ng má»™t mạng Ä'ưá»ng trục (back-bone) Ä'ể kết ná»'i hệ thá»'ng mạng ở hai toà nhà nà y. Giải pháp xây dá»±ng má»™t mạng Ä'ưá»ng trục là rất tá»'n kém nên việc sá» dụng mạng khÃ'ng dây trong trưá»ng hợp nà y sẽ tiết kiệm Ä'áng kể chi phà triển khai.
1.3. Quá trình phát triển cá»§a mạng khÃ'ng dây
Quy trình phát triển luÃ'n bắt Ä'ầu từ thấp Ä'ến cao, và sá»± phát triển cá»§a mạng khÃ'ng dây cÅ©ng khÃ'ng nằm ngoà i quy luáºt nà y. Khởi Ä'ầu từ năm 1997 vá»›i sá»± ra Ä'á»i cá»§a chuẩn IEEE 802.11 há»- trợ kết ná»'i trong phạm vi trung bình vá»›i tá»'c Ä'á»™ truyá»n dữ liệu ở mức 1-2Mbs. Từ Ä'ó Ä'ến nay, các nhà nghiên cứu và sản xuất Ä'ã liên tục cải tiến và cÃ'ng bá»' nhiá»u chuẩn mạng má»›i nhằm tăng tÃnh năng và Ä'ảm bảo an toà n cho ngưá»i dùng khi sá» dụng các dịch vụ trên mạng khÃ'ng dây.
Äầu tiên là chuẩn 802.11a, chuẩn nà y Ä'ược nghiên cứu Ä'ầu tiên (năm 1999) vá»›i mong muá»'n truyá»n dữ liệu ở tá»'c Ä'á»™ cao trên băng tầng 5GHz vá»›i tá»'c Ä'á»™ truyá»n dữ liệu Ä'ạt Ä'ến 54Mbps. Tuy nhiên, do mục Ä'Ãch Ä'á» ra quá cao so vá»›i ná»n kỹ thuáºt lúc Ä'ó nên 802.11a Ä'ã khÃ'ng thể ra Ä'á»i kịp như dá»± kiến do gặp nhiá»u trục trặc vá» mặt kỹ thuáºt, và vì váºy chuẩn nà y Ä'ến năm 2001 má»›i Ä'ược cÃ'ng bá»'.
Thay và o Ä'ó là chuẩn 802.11b, ra Ä'á»i và o năm 1999, Ä'ược xem là hoà n tất vá» mặt kỹ thuáºt và Ä'ược Ä'ưa và o sá» dụng trong thá»±c tế. 802.11b truyá»n dữ liệu trên băng tầng 2.4 â€" 2.8GHz, há»- trợ tá»'c Ä'á»™ truyá»n dữ liệu lên Ä'ến 11Mbps. 802.11b sá» dụng nghi thức WEP Ä'ể bảo vệ an ninh cho mạng khÃ'ng dây. CÅ©ng từ 802.11b, ngưá»i dùng Ä'ã phát hiện ra nhiá»u Ä'iểm yếu cá»§a WEP, Ä'iá»u nà y là m cho hệ thá»'ng mạng khÃ'ng dây luÃ'n Ä'ứng trước các nguy cÆ¡ bị tấn cÃ'ng.
Từ những hạn chế cá»§a WEP trên 802.11b, chuẩn 802.11i Ä'ã Ä'ược nghiên cứu và phát triển. Tuy nhiên, trong tình thế cấp bách, nhằm khắc phục những hạn chế cá»§a WEP, tổ chức WI-FI Alliances Ä'ã trÃch má»™t táºp con các nghi thức cá»§a 802.11i tạo thà nh WPA và 802.11g sá» dụng WPA Ä'ể bảo vệ cho mạng khÃ'ng dây. 802.11g Ä'ược thiết kế tương thÃch ngược vá»›i 802.11b, truyá»n dữ liệu trên băng tầng 2.4GHz và há»- trợ truyá»n dữ liệu Ä'ạt tá»'c Ä'á»™ 54Mbps.
Äây là các dòng chuẩn chÃnh cá»§a mạng khÃ'ng dây Ä'ã Ä'ược ứng dụng rá»™ng rãi trên thá»±c tế. Ngoà i ra, còn có má»™t sá»' chuẩn 802.11 khác cÅ©ng Ä'ã Ä'ược cÃ'ng bá»', nhưng khÃ'ng Ä'ược sá» dụng trong phạm vi rá»™ng như 3 chuẩn 802.11a, b, g Ä'ã Ä'á» cáºp ở trên.
Bảng tóm tắt lại quá trình phát triển mạng khÃ'ng dây:
Chuẩn mạng Năm phê chuẩn MÃ' tả
802.11 1997 Là chuẩn khởi Ä'ầu cá»§a WLAN, dữ liệu truyá»n 2Mbps, trên băng tần 2.4GHz
802.11a 1999/2001 Dữ liệu truyá»n 54Mbps, băng tầng sá» dụng 5GHz
802.11b 1999 Cải tiến từ 802.11, dữ liệu truyá»n 5.5-11Mbps
802.11e 2002 Cải tiến dịch vụ QoS
802.11f 2002 Äịnh nghÄ©a IAPP (Inter Access-Point Protocol) há»- trợ roaming trên các Access Point cá»§a nhiá»u nhà sản xuất khác nhau
802.11g 2003 Dữ liệu truyá»n 54Mbps, băng tầng sá» dụng 2.4GHz. Tương thÃch ngược vá»›i chuẩn 802.11b
802.11i 2004 Nâng cao tÃnh năng bảo máºt
802.11j 2004 Mở rá»™ng từ 802.11 dùng cho Nháºt Bản
802.11n 2007 Tá»'c Ä'á»™ cao, phạm vi tÃn hiệu tá»'t và Ãt bị che khuất.
Quá trình phát triển các chuẩn mạng khÃ'ng dây
1.4. Các vấn Ä'á» trên mạng khÃ'ng dây và yêu cầu hiện tại
Chuẩn 802.11 và 802.11b Ä'ược sá» dụng rá»™ng rãi trong những năm Ä'ầu tiên cá»§a kỹ thuáºt khÃ'ng dây. 802.11b sá» dụng WEP Ä'ể bảo vệ dữ liệu truyá»n trên WLAN. Trong quá trình sá» dụng, WEP Ä'ã bá»™c lá»™ những Ä'iểm yếu là m cho WLAN khÃ'ng còn khả năng bảo vệ trước các Ä'ợt tấn cÃ'ng cá»§a các hacker. Äiá»u nà y ảnh hưởng lá»›n Ä'ến tÃnh khả thi trong việc triển khai các hệ thá»'ng mạng khÃ'ng dây trong các tổ chức, doanh nghiệp cho dù ngưá»i ta vẫn thấy rõ những ưu Ä'iểm cá»§a nó.
Vấn Ä'á» chÃnh cá»§a mạng khÃ'ng dây là dữ liệu Ä'ược truyá»n trong mÃ'i trưá»ng khÃ'ng khà ở dạng sóng radio. Trong mÃ'i trưá»ng nà y, má»i dữ liệu truyá»n trên mạng Ä'á»u có thể bị hacker thu nháºn Ä'ược, vì váºy má»™t giải pháp Ä'Æ¡n giản và hiệu quả nhất Ä'ể bảo vệ dữ liệu trên Ä'ưá»ng truyá»n chÃnh là mã hóa nó trước khi truyá»n. WEP sá» dụng thuáºt toán mã hóa RC4 Ä'ể mã hóa dữ liệu vá»›i mong muá»'n Ä'ảm bảo tÃnh bà máºt và toà n vẹn dữ liệu trên Ä'ưá»ng truyá»n.
Tuy nhiên, trong quá trình sá» dụng, ngưá»i ta Ä'ã phát hiện ra những Ä'iểm yếu ná»™i tại cá»§a RC4 , và má»™t phần ná»™i dung cá»§a WEP cÅ©ng góp phần là m cho Ä'iểm yếu cá»§a RC4 cà ng dá»... bị phá hÆ¡n.
Má»™t hướng giải quyết khác cá»§a 802.11b là cho phép Access Point lá»c các máy truy cáºp và o mạng dá»±a trên Ä'ịa chỉ MAC (Medium Access Control), nhưng vá»›i các kỹ thuáºt tấn cÃ'ng hiện tại, hacker hoà n toà n có thể thay Ä'ổi Ä'ịa chỉ MAC cá»§a máy tÃnh, như váºy phương pháp nà y cÅ©ng khÃ'ng thể giải quyết Ä'ược vấn Ä'á» cá»§a mạng khÃ'ng dây.
Từ những vấn Ä'á» nêu trên, má»™t hướng nghiên cứu má»›i Ä'ã hình thà nh và phát triển mạnh mẽ nhằm giải quyết vấn Ä'á» Ä'ảm bảo an toà n cho mạng khÃ'ng dây. Có những giải pháp thiên vá» phần má»m (sá» dụng VPN…), hay thiên vá» phần cứng (dùng các thiết bị há»- trợ WPA…) hoặc là kết hợp cả hai (dùng VPN). Tuy nhiên, trong má»-i giải pháp cÅ©ng còn những vấn Ä'á» hạn chế mà chúng ta khÃ'ng thể áp dụng chỉ má»™t giải pháp Ä'ó cho tất cả các tình huá»'ng.
1.5. Mục tiêu, ý nghÄ©a thá»±c tiá»...n và má»™t sá»' kết quả Ä'ạt Ä'ược cá»§a Ä'á» tà i
Giải pháp nà y có thể áp dụng cho các doanh nghiệp hiện Ä'ã có cÆ¡ sở hạ tầng mạng tương Ä'á»'i ổn Ä'ịnh và khÃ'ng muá»'n có nhiá»u thay Ä'ổi nhằm tiết kiệm chi phÃ. Việc cà i Ä'ặt phần má»m là má»™t phương pháp dá»... dà ng và Ä'ạt hiệu quả cao má»™t khi giải pháp Ä'á» xuất giải quyết Ä'ược những vấn Ä'á» Ä'ã nêu ra ở trên.
o Tìm hiểu và phân tÃch Ä'iểm mạnh, yếu cá»§a giao thức WEP hiện Ä'ang Ä'ược sá» dụng trong chuẩn 802.11b.
o Tìm hiểu các phương pháp tấn cÃ'ng dá»±a trên những Ä'iểm yếu cá»§a WEP và các giải pháp phòng chá»'ng hiện tại.
CHÆ¯Æ NG 2: VẤN ÄỀ AN NINH TRÊN MẠNG KHÃ"NG DÂY
2.1. Cách thức truyá»n thÃ'ng trên WLAN
2.1.1 MÃ' hình TCP/IP cho mạng khÃ'ng dây
CÅ©ng như các hệ thá»'ng mạng khác (như Ethernet…), WLAN cÅ©ng áp dụng giao thức TCP/IP dùng Ä'ể truyá»n nháºn thÃ'ng tin vá»›i các thiết bị mạng khác, tuy nhiên nó cÅ©ng có má»™t sá»' khác biệt, mÃ' hình TCP/IP áp dụng cho WLAN như sau:
MÃ' hình TCP/IP áp dụng cho WLAN
Và chi tiết của lớp Communication Network của hỠ802.x:
Chi tiết lớp Communication Network
Khác biệt vá» nghi thức truyá»n thÃ'ng giữa mạng LAN và Wireless LAN nằm ở tầng Network Communication trong mÃ' hình TCP/IP. Và cho ta thấy cụ thể sá»± khác biệt Ä'ó nằm trong vùng tÃ' Ä'áºm ở lá»›p MAC Sublayer và lá»›p Physical. Còn các lá»›p Application, Transport (TCP) và Network (IP) và má»™t phần cá»§a lá»›p Network Communication (LLC â€" Logical Link Control) là hoà n toà n giá»'ng nhau. Cho nên, quy trình Ä'óng gói thÃ'ng Ä'iệp cá»§a LAN và WLAN chỉ khác nhau vá» thÃ'ng tin header cá»§a data frame (lá»›p Data-Link và Physical).
Như váºy, Ä'ể truyá»n má»™t thÃ'ng Ä'iệp từ má»™t máy tÃnh kết ná»'i khÃ'ng dây, thÃ'ng Ä'iệp Ä'ó Ä'ược Ä'óng gói tuần tá»± giá»'ng như quy trình Ä'óng gói thÃ'ng Ä'iệp cá»§a Ethernet từ lá»›p Ứng dụng (Application layer) Ä'ến lá»›p Mạng (lá»›p Network trong mÃ' hình OSI â€" hay còn gá»i là lá»›p IP trong mÃ' hình TCP/IP), và ở lá»›p Communication sẽ do chuẩn 802.11 Ä'óng gói.
Do luáºn văn chỉ táºp trung và o việc khảo sát ở mức phần má»m, nên chỉ trá»ng tâm khảo sát dữ liệu packet ở lá»›p MAC (Medium Access Control) và khÃ'ng Ä'i sâu và o lá»›p Physical cá»§a 802.11. Ta cÅ©ng quy ước rằng, khi nói Ä'ến thÃ'ng tin header cá»§a chuẩn 802.11 là ta Ä'ang nói Ä'ến thÃ'ng tin header cá»§a lá»›p MAC.
2.1.2 MÃ' hình truyá»n tin giữa các thiết bị trong WLAN
Phần nà y sẽ mÃ' tả cách thức chuyển Ä'ổi chuẩn mạng cá»§a má»™t gói tin khi truyá»n trên các thiết bị giao tiếp giữa LAN và WLAN (như Access Point, hay Gateway…).
MÃ' hình chuyển Ä'ổi chuẩn mạng cá»§a má»™t gói tin khi truyá»n thÃ'ng
Access Point sẽ Ä'ảm nháºn việc giao tiếp giữa các thiết bị khÃ'ng dây vá»›i nhau, và giữa các thiết bị khÃ'ng dây vá»›i các thiết bị trong mạng dây truyá»n thá»'ng (Ethernet). Việc giao tiếp giữa các thiết bị khÃ'ng dây vá»›i nhau sẽ dùng chuẩn 802.11.Trong trưá»ng hợp má»™t thiết bị khÃ'ng dây cần giao tiếp vá»›i má»™t thiết bị trong mạng dây, nó sẽ gởi thÃ'ng tin Ä'ến Access Point thÃ'ng qua chuẩn 802.11, Access Point sẽ nháºn và chuyển thÃ'ng tin Ä'ó thà nh chuẩn 802.3 thÃ'ng qua lá»›p LLC và truyá»n trên mạng có dây Ä'ến thiết bị Ä'Ãch.
2.1.3 ThÃ'ng tin cấu trúc header cá»§a 802.11 MAC
Sau khi Ä'óng gói IP header và o payload thà nh packet, packet nà y sẽ Ä'ược thêm phần header và trailer cá»§a giao thức 802.11 tạo thà nh frame và truyá»n frame nà y trên mạng khÃ'ng dây, cÃ'ng việc tạo frame nà y sẽ Ä'ược thá»±c thi ở tầng Data-Link.
2.1.3.1 ThÃ'ng tin bắt buá»™c cá»§a 802.11 MAC header
Tùy theo loại ná»™i dung cá»§a packet mà Ä'á»™ dà i header cá»§a frame 802.11 sẽ khác nhau. Tuy nhiên, header cá»§a 802.11 Ãt nhất gá»"m những thà nh phần sau:
ThÃ'ng tin Ä'iá»u khiển frame (Frame Control â€" FC).
Äịa chỉ MAC Ä'Ãch (MAC sub-layer Destination Address â€" MAC-DA).
Äịa chỉ MAC nguá»"n (MAC sub-layer Source Address â€" MAC-SA).
ThÃ'ng tin xác Ä'ịnh nghi thức cá»§a payload: hoặc là thÃ'ng tin cá»§a riêng LLC, hoặc là thÃ'ng tin kết hợp LLC vá»›i SNAP (Sub-Network Access Protocol).
2.1.3.2 ThÃ'ng tin chi tiết vá» Frame Control
Tất cả các frame cá»§a 802.11 Ä'á»u bắt Ä'ầu bằng 2 byte chứa thÃ'ng tin Ä'iá»u khiển frame (Frame Control):
Cấu trúc thÃ'ng tin cá»§a Frame Control.
Hai bit Ä'ầu (bit 0 và bit 1 â€" Protocol Version) Ä'ược Ä'ịnh nghÄ©a bởi IEEE 802.11 1999, và luÃ'n có giá trị = 0.
Bit 2 và 3 (Type) cho biết thÃ'ng tin kiểu cá»§a frame:
Bit 2 = 0, bit 3 = 0: là frame quản lý (Management Frame).
Bit 2 = 1, bit 3 = 0: là frame Ä'iá»u khiển (Control Frame).
Bit 2 = 0, bit 3 = 1: là frame dữ liệu (Data Frame).
Bit 2 = 1, bit 3 = 1: khÃ'ng xác Ä'ịnh.
4 bit tiếp theo (bit 4, 5, 6, 7 â€" Subtype) cho biết kiểu frame chi tiết tuỳ thuá»™c và o giá trị cá»§a bit 2 và 3. à nghÄ©a cá»§a Type và Subtype Ä'ược mÃ' tả chi tiết như sau:
Giá trị Kiểu
b3 b2 MÃ' tả Kiểu Kiểu con MÃ' tả Kiểu con Lá»›p Frame
b7 b6 b5 b4
0 0 Quản lý 0 0 0 0 Association Request 2
0 0 Quản lý 0 0 0 1 Association Response 2
0 0 Quản lý 0 0 1 0 Re-association Request 2
0 0 Quản lý 0 0 1 1 Re-association Response 2
0 0 Quản lý 0 1 0 0 Probe Request 3
0 0 Quản lý 0 1 0 1 Probe Response 3
0 0 Quản lý 1 0 0 0 Beacon 3
0 0 Quản lý 1 0 0 1 Announcement Traffic Indication Message (ATIM) 3
0 0 Quản lý 1 0 1 0 Disassociation 2
0 0 Quản lý 1 0 1 1 Authentication 3
0 0 Quản lý 1 1 0 0 De-authentication 2,3
0 1 Äiá»u khiển 1 0 1 0 Power Save Poll (PS-Poll) 3
0 1 Äiá»u khiển 1 0 1 1 Request to Send (RTS) 3
0 1 Äiá»u khiển 1 1 0 0 Clear to Send (CTS) 3
0 1 Äiá»u khiển 1 1 0 1 Acknowledgment (ACK) 3
0 1 Äiá»u khiển 1 1 1 0 Contention Free End (CF+End) 3
0 1 Äiá»u khiển 1 1 1 1 CF + End = CF- ACK 3
1 0 Dữ liệu 0 0 0 0 Data 2,3*
1 0 Dữ liệu 0 0 0 1 Data * CF-ACK any PCF capable STA or the Point Coordinator (PC) 3
1 0 Dữ liệu 0 0 1 0 Data*CF-Poll only the Point Coordinator (PC) 3
1 0 Dữ liệu 0 0 1 1 Data * CF-ACK + CF-Poll only the Point Coordinator (PC) 3
1 0 Dữ liệu 0 1 0 0 Null function (no data) 3
1 0 Dữ liệu 0 1 0 1 CF-ACK(no data) any PCF-capable STA or the Point Coordinator (PC) 3
1 0 Dữ liệu 0 1 1 0 CF-Poll (no data) only the Point Coordinator (PC) 3
1 0 Dữ liệu 0 1 1 1 CF-ACK +CF-Poll (no data) only the Point Coordinator (PC) 3
1 0 Dữ liệu 1 0 0 0 QoS Data 3,3*
1 0 Dữ liệu 1 0 0 1 QoS Data+CF-ACK any PCF capable STA of the PC 3
1 0 Dữ liệu 1 0 1 0 QoS Data* CF-Poll only the Point Coordinator (PC) 3
1 0 Dữ liệu 1 0 1 1 QoS Data*CF-ACK * CF-Poll only the Point Coordinator (PC) 3
1 0 Dữ liệu 1 1 0 0 QoS Null Function (no data) 3
1 0 Dữ liệu 1 1 0 1 QoS CF-ACK (no data) any PCF- capable STA or the Point Coordinator (PC) 3
1 0 Dữ liệu 1 1 1 0 QoS CF-Poll (no data) only the Point Coordinator (PC) 3
1 0 Dữ liệu 1 1 1 1 QoS CF-ACK* CF-Poll (no data) only the Point Coordinator (PC) 3
Bảng mÃ' tả sá»± kết hợp các giá trị giữa Type và SubType cá»§a FC.
Bit 8 và 9(ToDS, FromDS) dùng Ä'ể diá»...n dịch trưá»ng Äịa chỉ (Address) trong header cá»§a MPDU (MAC Protocol Data Unit) và MMPDU (MAC Management Protocol Data Units).
Bit 10 (More Frag) chỉ ra rằng MSDU (hay MMPDU) có bị phân mảnh hay khÃ'ng. Má»™t lưu ý là thiết bị khÃ'ng dây thi hà nh phân mảnh ở lá»›p MAC, truyá»n các mảnh theo thứ tá»± Ä'ã phân mảnh và Ä'ợi kết quả há»"i âm trước khi truyá»n mảnh MPDU (hoặc MMPDU) tiếp theo.
Bit 10 = 1: MPDU (hoặc MMPDU) nà y hoặc là mảnh của một MSDU (MAC Service Data Units) hoặc là MMPDU lớn hơn.
Bit 10 = 0: MPDU (hoặc MMPDU) nà y hoặc là mảnh cuá»'i cùng cá»§a frame hoặc là má»™t frame khÃ'ng phân mảnh.
Bit 11 (Retry): chỉ ra rằng MPDU (hoặc MMPDU) nà y là truyá»n lại cá»§a MPDU (hoặc MMPDU) trước Ä'ó (nếu station khÃ'ng nháºn Ä'ược ACK từ thiết bị Ä'Ãch â€" Access Point â€" gởi vá»).
Bit 12 (Power Management) chỉ ra rằng việc truyá»n tin Ä'ã kết thúc thà nh cÃ'ng và chuyển và o trạng thái Power Save.
Bit 13 (More Data) báo cho thiết bị Ä'Ãch biết sau frame nà y, vẫn còn những frame tiếp theo sẽ gởi.
Bit 14 (Protected Frame) cho biết frame Ä'ược bảo vệ bằng cách mã hoá packet bằng các thuáºt toán Ä'ược há»- trợ bởi IEEE 802.11.
Bit 15 (Order) cho biết việc gởi các MPDU (hoặc MMPDU) Ä'ược gởi theo thứ tá»±.
2.1.3.3 ThÃ'ng tin chi tiết vá» kiểu Frame
IEEE 802.11 Control Frame: có 6 kiểu control frame
Request-to-Send (RTS)
Clear To Send (CTS)
Acknowledgment (ACK)
Power-Save Poll (PS-Poll)
CF-End
CF-ACK
IEEE 802.11 Management Frame (MMPDU): có tổng cộng 11 kiểu frame:
+ Beacon
+ Probe Request
+ Probe Response
+ Association Request
+ Association Response
+ Disassociation
+ Reassociation Request
+ Reassociation Response
+ (IBSS) Annoucement Traffic Indication Map
+ Authentication
+ Deauthentication
IEEE 802.11 Data Frame (MPDU):
Cấu trúc data frame.
+ FC â€" 802.11: Frame Control
+ D â€" 802.11: Duration
+ SC â€" 802.11: Sequence Control
+ QC â€" 802.11e: QoS Control
+ FCS â€" 802.11: Frame Check Sequence
2.2. Vấn Ä'á» an ninh trên WLAN
Äá»'i vá»›i mạng LAN truyá»n thá»'ng, Ä'ể tấn cÃ'ng Ä'ược hệ thá»'ng (Ä'ánh cắp, huá»· hoại tà i nguyên…) các hacker cần phải có sá»± kết ná»'i váºt lý và o hệ thá»'ng mạng Ä'ó.
Vá»›i các hệ thá»'ng mạng LAN khÃ'ng có kết ná»'i vá»›i hệ thá»'ng mạng bên ngoà i, việc tạo Ä'ược má»™t kết ná»'i váºt lý tháºt khÃ'ng Ä'Æ¡n giản, mặc dù trên lý thuyết là có thể.
Vá»›i hệ thá»'ng LAN có kết ná»'i vá»›i các hệ thá»'ng bên ngoà i (WAN, Internet...), các nhà quản trị thưá»ng thiết láºp các hà ng rà o bảo vệ. Vá»›i các giải pháp an ninh cho mạng LAN hiện tại (như firewall, VPN...), thì việc xâm nháºp bất hợp pháp và o mạng LAN cÅ©ng khÃ'ng phải là Ä'iá»u dá»... dà ng.
Vá»›i WLAN thì khác, các thiết bị di Ä'á»™ng kết ná»'i vá»›i LAN thÃ'ng qua Access Point. Äể và o Ä'ược hệ thá»'ng LAN, các hacker chỉ cần lấy Ä'ược quyá»n truy cáºp thÃ'ng qua Access Point là có thể và o Ä'ược mạng LAN, và từ Ä'ó có thể tạo nên nhiá»u cuá»™c tấn cÃ'ng khác. Thêm nữa, vá»›i WLAN, việc truyá»n thÃ'ng giữa thiết bị di Ä'á»™ng và Access Point hoà n toà n có thể bị nghe lén má»™t cách dá»... dà ng do các gói tin Ä'ược truyá»n Ä'i dưới dạng sóng radio. Vì váºy, việc Ä'ảm bảo an ninh cho mạng khÃ'ng dây Ä'ang thách thức các nhà nghiên cứu cÅ©ng như các nhà sản xuất. Äã có nhiá»u giải pháp Ä'ược Ä'á» xuất, tuy nhiên, má»i giải pháp cÅ©ng có những ưu khuyết Ä'iểm cá»§a riêng nó, nên Ä'ây là má»™t hướng còn nhiá»u vấn Ä'á» cần phải giải quyết.
Các vấn Ä'á» nổi trá»™i cần quan tâm trên WLAN
Äảm bảo tÃnh bà máºt: thÃ'ng Ä'iệp khÃ'ng bị Ä'ánh cắp. Äánh cắp ở Ä'ây khÃ'ng có nghÄ©a là bảo vệ thÃ'ng Ä'iệp khÃ'ng Ä'ể cho ngưá»i khác lấy Ä'ược, mà theo nghÄ©a, nếu hacker có lấy Ä'ược thÃ'ng Ä'iệp truyá»n trên WLAN, thì hacker cÅ©ng khÃ'ng thể hiểu Ä'ược ná»™i dung gá»'c cá»§a thÃ'ng Ä'iệp. TÃnh bà máºt thưá»ng Ä'ược Ä'ảm bảo bằng cách mã hóa thÃ'ng Ä'iệp trước khi truyá»n.
Äảm bảo tÃnh toà n vẹn: thÃ'ng Ä'iệp khÃ'ng bị thay Ä'ổi trên Ä'ưá»ng truyá»n. Ngoà i việc Ä'ảm bảo tÃnh bà máºt, WLAN cÅ©ng phải quan tâm Ä'ến khả năng thÃ'ng Ä'iệp khÃ'ng bị hacker là m thay Ä'ổi khi truyá»n trên mÃ'i trưá»ng WLAN, Ä'iá»u nà y khÃ'ng có nghÄ©a là chá»'ng hacker thay Ä'ổi ná»™i dung cá»§a thÃ'ng Ä'iệp mà chỉ xác nháºn thÃ'ng Ä'iệp có bị thay Ä'ổi ná»™i dung trên Ä'ưá»ng truyá»n hay khÃ'ng. Nếu quá trình kiểm tra tÃnh toà n vẹn phát hiện thÃ'ng Ä'iệp Ä'ã bị thay Ä'ổi, thì thiết bị sẽ từ chá»'i thÃ'ng Ä'iệp Ä'ó.
Äiá»u khiển sá»± truy cáºp qua Access Point: chỉ cho phép những ngưá»i dùng hợp lệ má»›i có thể kết ná»'i vá»›i mạng WLAN. Như Ä'ã giá»›i thiệu ở trên, mạng WLAN cho phép kết ná»'i các thiết bị khÃ'ng dây và o hệ thá»'ng mạng LAN mà khÃ'ng cần má»™t kết ná»'i váºt lý nà o. Má»™t máy tÃnh ở má»™t vị trà bên ngoà i doanh nghiệp, vẫn có thể tạo má»™t kết ná»'i và o mạng LAN ná»™i bá»™ cá»§a doanh nghiệp thÃ'ng qua Access Point. Vì váºy, Access Point phải Ä'ảm bảo sao cho chỉ những ngưá»i dùng hợp lệ má»›i có thể truy cáºp và o hệ thá»'ng, nếu khÃ'ng thì hacker có thể và o hệ thá»'ng mạng LAN má»™t cách dá»... dà ng và việc Ä'ảm bảo an ninh cho hệ thá»'ng trong trưá»ng hợp nà y là cá»±c kỳ khó khăn.
2.3. Các dịch vụ an ninh trên WLAN
2.3.1 Xác nháºn ngưá»i dùng (end-user authentication)
Äây là dịch vụ an ninh ở mức ngưá»i dùng. Ngưá»i dùng cần cung cấp Ä'ịnh danh (identity) là có thể truy cáºp và sá» dụng WLAN.
Äá»'i vá»›i WLAN hiện có 3 phương pháp xác nháºn quyá»n truy cáºp và o hệ thá»'ng bao gá»"m Hệ thá»'ng mở, Hệ thá»'ng dùng khóa quy ước và Hệ thá»'ng dùng cho doanh nghiệp.
2.3.1.1 Hệ thá»'ng mở (Open System)
Äây là dạng hệ thá»'ng khÃ'ng quản lý quyá»n truy cáºp. Ngưá»i dùng chỉ cần chỉ Ä'ịnh Ä'ịnh danh (BSSID) cá»§a WLAN là có thể truy cáºp và o hệ thá»'ng. Dạng xác nháºn nà y thưá»ng Ä'ược dùng ở những nÆ¡i truy cáºp cÃ'ng cá»™ng như Internet Café, nhà ga, sân bay…
Quy trình xác nháºn cá»§a hệ thá»'ng mở.
Quá trình nà y thá»±c hiện Ä'Æ¡n giản theo hai bước sau:
1. Máy client gá»i má»™t yêu cầu liên kết tá»›i Access Point.
2. Access Point chứng thá»±c máy client và gá»i má»™t trả lá»i xác thá»±c client Ä'ược liên kết
Chứng thá»±c trong hệ thá»'ng mở.
Phương pháp nà y thì Ä'Æ¡n giản hÆ¡n phương pháp chứng thá»±c khóa chia sẻ, phương pháp nà y Ä'ược 802.11 cà i Ä'ặt mặc Ä'ịnh trong các thiết bị WLAN. Sá» dụng phương pháp nà y má»™t trạm có thể liên kết vá»›i bất cứ má»™t AP nà o sá» dụng phương pháp chứng thá»±c hệ thá»'ng mở khi nó có SSID Ä'úng. SSID Ä'ó phải phù hợp trên cả AP và Client. Trước khi Client Ä'ó hoà n thà nh quá trình chứng thá»±c. Quá trình chứng thá»±c hệ thá»'ng mở dùng cho cả mÃ'i trưá»ng bảo máºt và mÃ'i trưá»ng khÃ'ng bảo máºt. Trong phương pháp nà y thì WEP chỉ Ä'ược sá» dụng Ä'ể mã hóa dữ liệu, nếu có.
2.3.1.2 Hệ thá»'ng dùng khóa quy ước (Pre-shared Key System)
Quản lý việc truy cáºp hệ thá»'ng thÃ'ng qua má»™t khóa (hay máºt khẩu ) quy Ä'ịnh trước. Access Point kiểm tra khóa cá»§a station (Ä'ã Ä'ược cung cấp thÃ'ng qua má»™t hình thức nà o Ä'ó), nếu khóa station cung cấp trùng vá»›i khóa cá»§a Access Point Ä'ang giữ, thì Access Point xác nháºn thÃ'ng tin truy cáºp là hợp lệ. Station sau Ä'ó có thể truy cáºp và o hệ thá»'ng. Ngược lại, Station sẽ bị từ chá»'i. Quy trình xác nháºn nà y còn Ä'ược gá»i là quy trình xác nháºn 4 chiá»u (Handshake 4 ways). Quy trình xác nháºn diá»...n ra như sau:
Quy trình xác nháºn cá»§a hệ thá»'ng dùng khóa quy ước.
Phương pháp nà y bắt buộc phải dùng WEP.
- Äầu tiên station sẽ gởi yêu cầu truy cáºp hệ thá»'ng Ä'ến Access Point.
- Access Point nháºn Ä'ược yêu cầu sẽ tạo ra má»™t giá trị thăm dò, challenge, ngẫu nhiên và gởi giá trị thăm dò challenge Ä'ến station.
- Station nháºn Ä'ược giá trị thăm dò challenge, dùng khóa quy ước Ä'ể mã hoá challenge và gởi challenge Ä'ã mã hóa Ä'ến Access Point.
- Access Point dùng khóa quy ước Ä'ể giải mã thÃ'ng Ä'iệp do station gởi Ä'ến và so sánh giá trị thăm dò challenge nháºn Ä'ược vá»›i challenge Ä'ã tạo trước Ä'ó. Nếu thấy 2 giá trị nà y là trùng khá»›p, Access Point sẽ cho phép station truy cáºp và o hệ thá»'ng.
Nhìn qua thì phương pháp nà y có vẻ an toà n hÆ¡n phương pháp chứng thá»±c hệ thá»'ng mở, nhưng nếu xem xét kỹ thì trong phương pháp nà y, chìa khóa Wep Ä'ược dùng cho hai mục Ä'Ãch, Ä'ể chứng thá»±c và Ä'ể mã hóa dữ liệu, Ä'ây chÃnh là kẽ hở Ä'ể hacker có cÆ¡ há»™i thâm nháºp mạng. Hacker sẽ thu cả hai tÃn hiệu, văn bản chưa mã hóa do AP gá»i và văn bản Ä'ã mã hóa, do Client gá»i, và từ hai thÃ'ng tin Ä'ó hacker có thể giải mã ra Ä'ược chìa khóa WEP.
Hacker “lắng nghe†tÃn hiệu
2.3.1.3 Hệ thá»'ng dùng cho doanh nghiệp (Enterprise System)
Bảo vệ sá»± truy cáºp và o hệ thá»'ng thÃ'ng qua má»™t authentication server â€" AS (thưá»ng gá»i là RADIUS server). Äá»'i vá»›i hệ thá»'ng nà y, Access Point khÃ'ng Ä'óng vai trò xác nháºn ngưá»i dùng mà nó chỉ Ä'óng vai trò là thiết bị trung gian truyá»n các thÃ'ng Ä'iệp xác nháºn giữa station và authentication server. Việc xác nháºn quyá»n truy cáºp sẽ do authentication server Ä'ảm nháºn.
Trong hệ thá»'ng nà y, authentication server sẽ quản lý thÃ'ng tin các user hợp lệ Ä'ược phép truy cáºp và o hệ thá»'ng. Trong quá trình xác nháºn, station sẽ cung cấp cho authentication server username và password cá»§a há», authentication server sẽ xác nháºn là username và password Ä'ó có hợp lệ hay khÃ'ng.
Kết thúc quá trình xác nháºn, authentication server sẽ thÃ'ng báo cho Access Point biết station Ä'ó có Ä'ược phép truy cáºp và o hệ thá»'ng hay khÃ'ng dá»±a và o kết quả xác nháºn ở bước trên.
Quy trình xác nháºn cá»§a hệ thá»'ng dùng cho doanh nghiệp.
2.3.2 802.1x và giao thức chứng thực mở
Chuẩn 802.1x cung cấp những chi tiết kỹ thuáºt cho sá»± Ä'iá»u khiển truy nháºp thÃ'ng qua những cổng cÆ¡ bản. Sá»± Ä'iá»u khiển truy nháºp thÃ'ng qua những cổng cÆ¡ bản Ä'ược khởi Ä'ầu, và vẫn Ä'ang Ä'ược sá» dụng vá»›i chuyển mạch Ethernet. Khi ngưá»i dùng thá» ná»'i tá»›i cổng Ethernet, cổng Ä'ó sẽ Ä'ặt kết ná»'i cá»§a ngưá»i sá» dụng ở chế Ä'á»™ khóa và chá» Ä'ợi sá»± xác nháºn ngưá»i sá» dụng cá»§a hệ thá»'ng chứng thá»±c.
Giao thức 802.1x Ä'ã Ä'ược kết hợp và o trong hệ thá»'ng WLAN và gần như trở thà nh má»™t chuẩn giữa những nhà cung cấp. Khi Ä'ược kết hợp giao thức chứng thá»±c mở (EAP), 802.1x có thể cung cấp má»™t sÆ¡ Ä'á»" chứng thá»±c trên má»™t mÃ'i trưá»ng an toà n và linh hoạt.
EAP, Ä'ược Ä'ịnh nghÄ©a trước tiên cho giao thức point-to-point (PPP), là má»™t giao thức Ä'ể chuyển Ä'ổi má»™t phương pháp chứng thá»±c. EAP Ä'ược Ä'ịnh nghÄ©a trong RFC 2284 và Ä'ịnh nghÄ©a những Ä'ặc trưng cá»§a phương pháp chứng thá»±c, bao gá»"m những vấn Ä'á» ngưá»i sá» dụng Ä'ược yêu cầu (password, certificate, v.v), giao thức Ä'ược sá» dụng (MD5, TLS, GMS, OTP, v.v), há»- trợ sinh chìa khóa tá»± Ä'á»™ng và há»- trợ sá»± chứng thá»±c lẫn nhau. Có lẽ hiện thá»i có cả tá loại EAP trên thị trưá»ng, má»™t khi cả những ngưá»i sá» dụng cÃ'ng nghệ và IEEE Ä'á»u khÃ'ng Ä'á»"ng ý bất kỳ má»™t loại riêng lẽ nà o, hoặc má»™t danh sách nhá» các loại, Ä'ể từ Ä'ó tạo ra má»™t chuẩn.
MÃ' hình chứng thá»±c 802.1x-EAP thà nh cÃ'ng thá»±c hiện như sau:
Quá trình chứng thực 802.1x-EAP
1. Client yêu cầu liên kết tới AP
2. AP Ä'áp lại yêu cầu liên kết vá»›i má»™t yêu cầu nháºn dạng EAP
3. Client gá»i Ä'áp lại yêu cầu nháºn dạng EAP cho AP
4. ThÃ'ng tin Ä'áp lại yêu cầu nháºn dạng EAP cá»§a client Ä'ược chuyển tá»›i Server chứng thá»±c
5. Server chứng thá»±c gá»i má»™t yêu cầu cho phép tá»›i AP
6. AP chuyển yêu cầu cho phép tới client
7. Client gá»i trả lá»i sá»± cấp phép EAP tá»›i AP
8. AP chuyển sá»± trả lá»i Ä'ó tá»›i Server chứng thá»±c
9. Server chứng thá»±c gá»i má»™t thÃ'ng báo thà nh cÃ'ng EAP tá»›i AP
10. AP chuyển thÃ'ng báo thà nh cÃ'ng tá»›i client và Ä'ặt cổng cá»§a client trong chế Ä'á»™ forward.
2.3.3 Wireless VPNs
Những nhà sản xuất WLAN ngà y cà ng tăng các chương trình phục vụ mạng riêng ảo â€" VPN - trong các AP, Gateway, cho phép dùng kỹ thuáºt VPN Ä'ể bảo máºt cho kết ná»'i WLAN. Khi VPN server Ä'ược xây dá»±ng và o AP, các client sá» dụng phần má»m Off-the-shelf VPN, sá» dụng các giao thức như PPTP hoặc Ipsec Ä'ể hình thà nh má»™t Ä'ưá»ng hầm trá»±c tiếp tá»›i AP.
Trước tiên client liên kết tá»›i Ä'iểm truy nháºp, sau Ä'ó quay sá»' kết ná»'i VPN, Ä'ược yêu cầu thá»±c hiện Ä'ể client Ä'i qua Ä'ược AP. Tất cả lưu lượng Ä'ược thÃ'ng qua Ä'ưá»ng hầm, và có thể Ä'ược mã hóa Ä'ể thêm má»™t lá»›p an toà n. Hình sau Ä'ây mÃ' tả má»™t cấu hình mạng như váºy:
Wireless VPN
Sá»± sá» dụng PPTP vá»›i những bảo máºt Ä'ược chia sẻ rất Ä'Æ¡n giản Ä'ể thá»±c hiện và cung cấp má»™t mức an toà n hợp lÃ, Ä'ặc biệt khi Ä'ược thêm mã hóa WEP. Sá»± sá» dụng Ipsec vá»›i những bà máºt dùng chung hoặc những sá»± cho phép là giải pháp chung cá»§a lá»±a chá»n giữa những kỹ năng bảo máºt trong phạm vi hoạt Ä'á»™ng nà y. Khi VPN server Ä'ược cung cấp và o trong má»™t Gateway, quá trình xảy ra tương tá»±, chỉ có Ä'iá»u sau khi client liên kết vá»›i AP, Ä'ưá»ng hầm VPN Ä'ược thiết láºp vá»›i thiết bị gateway thay vì vá»›i bản thân AP.
CÅ©ng có những nhà cung cấp Ä'ang Ä'á» nghị cải tiến cho những giải pháp VPN hiện thá»i cá»§a há» (phần cứng hoặc phần má»m) Ä'ể há»- trợ các client khÃ'ng dây và Ä'ể cạnh tranh trên thị trưá»ng WLAN. Những thiết bị hoặc những ứng dụng nà y phục vụ trong cùng khả năng như gateway, giữa những Ä'oạn vÃ' tuyến và mạng hữu tuyến. Những giải pháp VPN khÃ'ng dây khá Ä'Æ¡n giản và kinh tế. Nếu má»™t admin chưa có kinh nghiệm vá»›i các giải pháp VPN, thì nên tham dá»± má»™t khóa Ä'à o tạo trước khi thá»±c hiện nó. VPN mà há»- trợ cho WLAN Ä'ược thiết kế má»™t cách khá Ä'Æ¡n giản, có thể Ä'ược triển khai bởi má»™t ngưá»i Ä'ang táºp sá»±, chÃnh Ä'iá»u Ä'ó là giải tại sao các thiết bị nà y lại phổ biến như váºy Ä'á»'i vá»›i ngưá»i dùng.
2.3.4. Kỹ thuáºt chìa khóa nhảy
Gần Ä'ây, kỹ thuáºt chìa khóa nhảy sá» dụng mã hóa MD5 và những chìa khóa mã hóa thay Ä'ổi liên tục trở nên sẵn dùng trong mÃ'i trưá»ng WLAN. Mạng thay Ä'ổi liên tục, “hopsâ€, từ má»™t chìa khóa nà y Ä'ến má»™t chìa khóa khác thÃ'ng thưá»ng 3 giây má»™t lần. Giải pháp nà y yêu cầu phần cứng riêng và chỉ là giải pháp tạm thá»i trong khi chá» sá»± chấp thuáºn chuẩn bảo máºt tiên tiến 802.11i. Thuáºt toán chìa khóa nà y thá»±c hiện như váºy Ä'ể khắc phục những nhược Ä'iểm cá»§a WEP vá» vector khởi tạo.
2.3.5. Temporal Key Integrity Protocol (TKIP)
TKIP thá»±c chất là má»™t sá»± cải tiến WEP mà vẫn giữ những vấn Ä'á» bảo máºt Ä'ã biết trong WEP cá»§a chuá»-i dòng sá»' RC4. TKIP cung cấp cách là m rá»'i vector khởi tạo Ä'ể chá»'ng lại việc nghe lén các gói má»™t cách thụ Ä'á»™ng. Nó cÅ©ng cung cấp sá»± kiểm tra tÃnh toà n vẹn thÃ'ng báo Ä'ể giúp xác Ä'ịnh liệu có phải má»™t ngưá»i sá» dụng khÃ'ng hợp pháp Ä'ã sá»a Ä'ổi những gói tin bằng cách chèn và o lưu lượng Ä'ể có thể crack chìa khóa. TKIP bao gá»"m sá»± sá» dụng các chìa khóa Ä'á»™ng Ä'ể chá»'ng lại sá»± ăn cắp các chìa khóa má»™t cách bị Ä'á»™ng, má»™t lá»- hổng lá»›n trong chuẩn WEP.
TKIP có thể thá»±c hiện thÃ'ng qua các vi chương trình Ä'ược nâng cấp cho AP và bridge cÅ©ng như những phần má»m và vi chương trình nâng cấp cho thiết bị client khÃ'ng dây. TKIP chỉ rõ các quy tắc sá» dụng vector khởi tạo, các thá»§ tục tạo lại chìa khóa dá»±a trên 802.1x, sá»± trá»™n chìa khóa trên má»-i gói và mã toà n vẹn thÃ'ng báo. Sẽ có sá»± giảm tÃnh thá»±c thi khi sá» dụng TKIP, tuy nhiên bù lại là tÃnh bảo máºt Ä'ược tăng cưá»ng Ä'áng kể, nó tạo ra má»™t sá»± cân bằng hợp lý.
2.3.6. Những giải pháp dựa trên AES
Những giải pháp dá»±a trên AES có thể thay thế WEP sá» dụng RC4, nhưng chỉ là tạm thá»i. Mặc dù khÃ'ng có sản phẩm nà o sá» dụng AES Ä'ang có trên thị trưá»ng, má»™t và i nhà sản xuất Ä'ang thá»±c hiện Ä'ể Ä'ưa chúng ra thị trưá»ng. Bản dá»± thảo 802.11i chỉ rõ sá»± sá» dụng cá»§a AES, và xem xét các ngưá»i sá» dụng trong việc sá» dụng nó. AES có vẻ như là má»™t bá»™ pháºn Ä'ể hoà n thà nh chuẩn nà y.
Kỹ thuáºt mã hóa dữ liệu Ä'ang thay Ä'ổi tá»›i má»™t giải pháp Ä'á»§ mạnh như AES sẽ tác Ä'á»™ng Ä'áng kể trên bảo máºt mạng WLAN, nhưng vẫn phải là giải pháp phổ biến sá» dụng trên những mạng rá»™ng như những server quản lý chìa khóa mã hóa táºp trung Ä'ể tá»± Ä'á»™ng hóa quá trình trao Ä'ổi chìa khóa. Nếu má»™t card vÃ' tuyến cá»§a client bị mất, mà Ä'ã Ä'ược nhúng chìa khóa mã hóa AES, nó khÃ'ng quan trá»ng vá»›i việc AES mạnh Ä'ến mức nà o bởi vì thá»§ phạm vẫn có thể có Ä'ược sá»± truy nháºp tá»›i mạng.
2.3.7. Wireless Gateways
Trên wireless gateway bây giá» tÃch hợp sẵn vá»›i các cÃ'ng nghệ như là VPN NT, DHCP, PPPoE, WEP, MAC filter và có lẽ tháºm chà là má»™t firewall. Những thiết bị nà y Ä'á»§ cho các văn phòng nhá» vá»›i má»™t và i trạm là m việc và dùng chúng kết ná»'i tá»›i internet. Giá cá»§a những thiết bị nà y rất thay Ä'ổi phụ thuá»™c và o phạm vi những dịch vụ Ä'ược Ä'á» nghị.
Những wireless gateway trên mạng quy mÃ' lá»›n hÆ¡n là má»™t sá»± thÃch nghi Ä'ặc biệt cá»§a VPN và server chứng thá»±c cho WLAN. Gateway nà y nằm trên Ä'oạn mạng hữu tuyến giữa AP và mạng hữu tuyến. Như tên cá»§a nó, gateway Ä'iá»u khiển sá»± truy nháºp từ WLAN lên Ä'oạn mạng hữu tuyến, vì thế trong khi má»™t hacker có thể lắng nghe hoặc truy cáºp Ä'ược tá»›i Ä'oạn mạng khÃ'ng dây, gateway bảo vệ hệ thá»'ng phân bá»' hữu tuyến khá»i sá»± tấn cÃ'ng.
Và dụ má»™t trưá»ng hợp tá»'t nhất Ä'ể triển khai mÃ' hình gateway như váºy có thể là hoà n cảnh sau: giả thiết má»™t bệnh viện Ä'ã sá» dụng 40 AP trên và i tầng cá»§a bệnh viện. Vá»'n Ä'ầu tư cá»§a há» và o Ä'ây là khá lá»›n, vì thế nếu các AP khÃ'ng há»- trợ các biện pháp an toà n mà có thể nâng cấp, thì Ä'ể tăng tÃnh bảo máºt, bệnh viện Ä'ó phải thay toà n bá»™ sá»' AP. Trong khi Ä'ó nếu há» thuê má»™t gateway thì cÃ'ng việc nà y sẽ Ä'Æ¡n giản và Ä'ỡ tá»'n kém hÆ¡n nhiá»u. Gateway nà y có thể Ä'ược kết ná»'i giữa chuyển mạch lõi và chuyển mạch phân bá»' (mà ná»'i tá»›i AP) và có thể Ä'óng vai trò cá»§a server chứng thá»±c, server VPN mà qua Ä'ó tất cả các client khÃ'ng dây có thể kết ná»'i. Thay vì triển khai tất cả các AP má»›i, má»™t (hoặc nhiá»u hÆ¡n tùy thuá»™c quy mÃ' mạng) gateway có thể Ä'ược cà i Ä'ặt Ä'ằng sau các AP.
Sá» dụng kiểu gateway nà y cung cấp má»™t sá»± an toà n thay cho nhóm các AP. Äa sá»' các gateway mạng khÃ'ng dây há»- trợ má»™t mảng các giao thức như PPTP, IPsec, L2TP, chứng thá»±c và tháºm chà cả QoS
2.3.8. Xác nháºn thÃ'ng Ä'iệp (message authentication)
Äây là dịch vụ an ninh ở mức thÃ'ng Ä'iệp. Trước khi mã hóa và gởi thÃ'ng Ä'iệp lên mạng, hệ thá»'ng sẽ tạo ra má»™t bản tóm tắt thÃ'ng Ä'iệp (message digest) như ICV â€" Integrity Check Value, MIC â€" Message Integrity Check, hoặc MAC â€" Message Authentication Code) nhằm xác nháºn xem thÃ'ng Ä'iệp nháºn Ä'ược có hợp lệ hay khÃ'ng. Thiết bị nháºn (wireless station hay AP) sẽ giải mã Ä'ể lấy thÃ'ng Ä'iệp, tÃnh lại giá trị message digest và so sánh vá»›i giá trị message digest nháºn Ä'ược. Nếu 2 giá trị nà y khÃ'ng khá»›p vá»›i nhau, nghÄ©a là thÃ'ng Ä'iệp nháºn Ä'ược khÃ'ng hợp lệ, thiết bị nháºn sẽ từ chá»'i thÃ'ng Ä'iệp Ä'ó. Äể tạo ra giá trị messgage digest, có thể dùng CRC, hoặc dùng các hà m băm 1 chiá»u như MD-5, SHA-1, SHA-256,…
2.3.9. Mã hóa thÃ'ng Ä'iệp (data encryption)
Trước khi gởi thÃ'ng Ä'iệp lên mạng, hệ thá»'ng sẽ tÃnh giá trị ICV (message digest) và chèn và o cuá»'i thÃ'ng Ä'iệp. Tiếp Ä'ến dùng các thuáºt toán mã hóa Ä'ể mã hoá thÃ'ng Ä'iệp (thÃ'ng Ä'iệp Ä'ã Ä'ược chèn giá trị ICV). Cuá»'i cùng là thêm frame header và o thÃ'ng Ä'iệp và truyá»n Ä'ến ngưá»i nháºn.
Mục Ä'Ãch cá»§a việc mã hóa dữ liệu nhằm bảo Ä'ảm tÃnh bà máºt cá»§a thÃ'ng Ä'iệp. Trong trưá»ng hợp hacker dùng cÃ'ng cụ Ä'ể bắt thÃ'ng Ä'iệp trên Ä'ưá»ng truyá»n thì há» cÅ©ng khÃ'ng thể hiểu Ä'ược ná»™i dung cá»§a thÃ'ng Ä'iệp do chúng Ä'ã Ä'ược mã hoá (giả Ä'ịnh thuáºt toán mã hóa mà ta sá» dụng Ä'ược xem là an toà n).
Quy trình mã hóa, giải mã và bảo vệ tÃnh toà n vẹn cá»§a thÃ'ng Ä'iệp.
2.4. WEP â€" Wired Equivalent Privacy
2.4.1 Giới thiệu
WEP (Wired Equivalent Privacy) là má»™t thuáºt toán mã hóa sá» dụng quá trình chứng thá»±c khóa chia sẻ cho việc chứng thá»±c ngưá»i dùng và Ä'ể mã hóa phần dữ liệu truyá»n trên những phân Ä'oạn mạng Lan khÃ'ng dây. Chuẩn IEEE 802.11 Ä'ặc biệt sá» dụng WEP.
WEP là má»™t thuáºt toán Ä'Æ¡n giản, sá» dụng bá»™ phát má»™t chuá»-i mã ngẫu nhiên, Pseudo Random Number Generator (PRNG) và dòng mã RC4. Trong và i năm, thuáºt toán nà y Ä'ược bảo máºt và khÃ'ng có sẵn, tháng 9 năm 1994, má»™t và i ngưá»i Ä'ã Ä'ưa mã nguá»"n cá»§a nó lên mạng. Mặc dù bây giá» nguá»"n là sẵn có, nhưng RC4 vẫn Ä'ược Ä'ăng ký bởi RSADSI. Chuá»-i mã RC4 thì mã hóa và giải mã rất nhanh, nó rất dá»... thá»±c hiện, và Ä'á»§ Ä'Æ¡n giản các nhà phát triển phần má»m có thể dùng nó Ä'ể mã hóa các phần má»m cá»§a mình.
WEP bảo vệ dữ liệu ở lá»›p MAC. KhÃ'ng bảo vệ dữ liệu ở mức IP trở lên, nghÄ©a là payload cá»§a WEP chÃnh là packet Ä'ã Ä'ược Ä'óng gói ở lá»›p IP chuyển qua. Mục tiêu cá»§a WEP là Ä'ảm bảo dữ liệu truyá»n trên mạng khÃ'ng dây khÃ'ng bị Ä'ánh cắp (theo ý nghÄ©a ná»™i dung cá»§a thÃ'ng Ä'iệp) hoặc bị thay Ä'ổi trước khi Ä'ến ngưá»i nháºn thá»±c sá»±. WEP cÅ©ng cung cấp cÆ¡ chế xác nháºn (authentication) chỉ cho phép những station hợp lệ truy cáºp và o hệ thá»'ng. WEP dùng thuáºt toán RC4 và má»™t khoá quy ước Ä'ể mã hóa dữ liệu.
2.4.2 Quy trình mã hóa và giải mã của WEP
Quy trình mã hóa và giải mã của WEP.
2.4.2.1 Quy trình mã hóa của WEP
WEP mã hóa các packet ở lá»›p MAC, sau khi packet Ä'ã Ä'ược thêm các thÃ'ng tin header vá» TCP và IP. Như váºy, payload ở Ä'ây chÃnh là packet Ä'ã Ä'ược thêm Ä'ầy Ä'á»§ thÃ'ng tin header cá»§a TCP và IP.
Vá»›i má»-i packet (plaintext hay payload):
- Tạo giá trị check sum (CRC) tÃnh từ payload và thêm và o cuá»'i packet.
- Tạo sá»' giả ngẫu nhiên IV (24 bits).
- Ná»'i IV vá»›i khóa quy ước K Ä'ể tạo thà nh khóa mã hóa KIV có chiá»u dà i 64 bits hoặc 128 bits.
- Dùng thuáºt toán RC4 Ä'ể tạo key stream từ KIV. Key stream có Ä'á»™ dà i bằng tổng Ä'á»™ dà i cá»§a packet vá»›i Ä'á»™ dà i cá»§a giá trị CRC (4 bytes).
- Tạo bản mã (cipher) bằng cách XOR bit giữa packet (Ä'ã Ä'ược thêm CRC) vá»›i key stream.
- Tạo frame bằng cách thêm thÃ'ng tin header 802.11 và o packet Ä'ã mã hóa.
- Gởi frame qua wireless card Ä'ể chuyển thà nh sóng radio và truyá»n Ä'ến bên nháºn.
2.4.2.2. Quy trình giải mã của WEP
Giải mã là quy trình ngược lại với quy trình mã hóa
- Wireless card nháºn sóng radio và chuyển thà nh dữ liệu ở dạng frame.
- Dá»±a và o thÃ'ng tin cá»§a header 802.11 cá»§a frame Ä'ể trÃch ra giá trị IV và các thÃ'ng tin liên quan khác.
- Dùng giá trị IV nà y kết hợp vá»›i khoá quy ước K Ä'ể tạo ra khóa giải mã KIV.
- Dùng RC4 Ä'ể tạo key stream từ KIV.
- Dá»±a và o thÃ'ng tin cá»§a header, lấy ra phần dữ liệu Ä'ã Ä'ược mã hóa (cipher).
- Tạo bản giải mã (plaintext có kèm CRC) bằng cách XOR key stream với cipher.
- TÃnh CRC cá»§a plaintext và so sánh vá»›i CRC nháºn Ä'ược từ bản cipher.
- Nếu 2 giá trị CRC bằng nhau, thì packet nháºn Ä'ược là hợp lệ. Thiết bị (AP hoặc STA) sẽ tiếp tục xá» lý packet Ä'ó (chuyển lên lá»›p IP…).
2.4.2.3. ICV Giá trị kiểm tra tÃnh toà n vẹn
Thuáºt toán RC4 khÃ'ng thá»±c sá»± thÃch hợp cho WEP, nó khÃ'ng Ä'á»§ Ä'ể là m phương pháp bảo máºt duy nhất cho mạng 802.11. Cả hai loại 64 bit và 128 bit Ä'á»u có cùng vector khởi tạo, Initialization Vector (IV), là 24 bit. Vector khởi tạo bằng má»™t chuá»-i các sá»' 0, sau Ä'ó tăng thêm 1 sau má»-i gói dược gá»i. Vá»›i má»™t mạng hoạt Ä'á»™ng liên tục, thì sá»± khảo sát chỉ ra rằng, chuá»-i mã nà y có thể sẽ bị trà n trong vòng ná»a ngà y, vì thế mà vector nà y cần Ä'ược khởi Ä'á»™ng lại Ãt nhất má»-i lần má»™t ngà y, tức là các bit lại trở vá» 0. Khi WEP Ä'ược sá» dụng, vector khởi tạo (IV) Ä'ược truyá»n mà khÃ'ng Ä'ược mã hóa cùng vá»›i má»™t gói Ä'ược mã hóa.
Việc phải khởi Ä'á»™ng lại và truyá»n khÃ'ng Ä'ược mã hóa Ä'ó là nguyên nhân cho má»™t và i kiểu tấn cÃ'ng sau:
- Tấn cÃ'ng chá»§ Ä'á»™ng Ä'ể chèn gói tin má»›i: Má»™t trạm di Ä'á»™ng khÃ'ng Ä'ược phép có thể chèn các gói tin và o mạng mà có thể hiểu Ä'ược, mà khÃ'ng cần giải mã.
- Tấn cÃ'ng chá»§ Ä'á»™ng Ä'ể giải mã thÃ'ng tin: Dá»±a và o sá»± Ä'ánh lừa Ä'iểm truy nháºp.
- Tấn cÃ'ng nhá» và o từ Ä'iển tấn cÃ'ng Ä'ược xây dá»±ng: Sau khi thu tháºp Ä'á»§ thÃ'ng tin, chìa khóa WEP co thể bị crack bằng các cÃ'ng cụ phần má»m miá»...n phÃ. Khi WEP key bị crack, thì việc giải mã các gói thá»i gian thá»±c có thể thá»±c hiện bằng cách nghe các gói Broadcast, sá» dụng chìa khóa WEP.
- Tấn cÃ'ng bị Ä'á»™ng Ä'ể giải mã thÃ'ng tin: Sá» dụng các phân tÃch thá»'ng kê Ä'ể giải mã dữ liệu cá»§a WEP.
2.4.2.4. Tại sao WEP Ä'ược lá»±a chá»n.
WEP khÃ'ng Ä'ược an toà n, váºy tại sao WEP lại Ä'ược chá»n và Ä'ưa và o chuẩn 802.11? Chuẩn 802.11 Ä'ưa ra các tiêu chuẩn cho má»™t vấn Ä'á» Ä'ể Ä'ược gá»i là bảo máºt, Ä'ó là :
- Có thể xuất khẩu
- Äá»§ mạnh
- Khả năng tương thÃch
- Khả năng ước tÃnh Ä'ược
- Tùy chá»n, khÃ'ng bắt buá»™c
WEP há»™i tụ Ä'á»§ các yếu tá»' nà y, khi Ä'ược Ä'ưa và o Ä'ể thá»±c hiện, WEP dá»± Ä'ịnh há»- trợ bảo máºt cho mục Ä'Ãch tin cáºy, Ä'iá»u khiển truy nháºp, và toà n vẹn dữ liệu. Ngưá»i ta thấy rằng WEP khÃ'ng phải là giải pháp bảo máºt Ä'ầy Ä'á»§ cho WLAN, tuy nhiên các thiết bị khÃ'ng dây Ä'á»u Ä'ược há»- trợ khả năng dùng WEP, và Ä'iá»u Ä'ặc biệt là há» có thể bổ sung các biện pháp an toà n cho WEP. Má»-i nhà sản xuất có thể sá» dụng WEP vá»›i các cách khác nhau. Như chuẩn Wi-fi cá»§a WECA chỉ sá» dụng từ khóa WEP 40 bit, má»™t và i hãng sản xuất lá»±a chá»n cách tăng cưá»ng cho WEP, má»™t và i hãng khác lại sá» dụng má»™t chuẩn má»›i như là 802.1X vá»›i EAP hoặc VPN.
2.4.2.5. Chìa khóa wep
Vấn Ä'á» cá»'t lõi cá»§a WEP là chìa khóa WEP (WEP key). WEP key là má»™t chuá»-i ký tá»± chữ cái và sá»', Ä'ược sá» dụng cho hai mục Ä'Ãch cho WLAN.
- Chìa khóa WEP Ä'ược sá» dụng Ä'ể xác Ä'ịnh sá»± cho phép cá»§a má»™t Station.
- Chìa khóa WEP dùng Ä'ể mã hóa dữ liệu.
Khi má»™t client mà sá» dụng WEP cá»' gắng thá»±c hiện má»™t sá»± xác thá»±c và liên kết tá»›i vá»›i má»™t AP (Access Point). AP sẽ xác thá»±c xem Client có chìa khóa có xác thá»±c hay khÃ'ng, nếu có, có nghÄ©a là Client phải có má»™t từ khóa là má»™t phần cá»§a chìa khóa WEP, chìa khóa WEP nà y phải Ä'ược so khá»›p trên cả kết ná»'i cuá»'i cùng cá»§a WLAN. Má»™t nhà quản trị mạng WLAN (Admin), có thể phân phá»'i WEP key bằng tay hoặc má»™t phương pháp tiên tiến khác. Hệ thá»'ng phân bá»' WEP key có thể Ä'Æ¡n giản như sá»± thá»±c hiện khóa tÄ©nh, hoặc tiên tiến sá» dụng Server quản là chìa khóa mã hóa táºp trung. Hệ thá»'ng WEP cà ng tiên tiến, cà ng ngăn chặn Ä'ược khả năng bị phá hoại, hack.
WEP key tá»"n tại hai loại, 64 bit và 128 bit, mà Ä'Ã'i khi bạn thấy viết là 40 bit và 104 bit. Lý do nà y là do cả hai loại WEP key Ä'á»u sá» dụng chung má»™t vector khởi tạo, Initialization Vector (IV) 24 bit và má»™t từ khóa bà máºt 40 bit hoặc 104 bit. Việc nháºp WEP key và o client hoặc các thiết bị phụ thuá»™c như là bridge hoặc AP thì rất Ä'Æ¡n giản. Nó Ä'ược cấu hình như hình vẽ sau:
Giao diện nháºp chìa khóa Wep
Hầu hết các Client và AP có thể Ä'ưa ra Ä'á»"ng thá»i 4 WEP key, nhằm há»- trợ cho việc phân Ä'oạn mạng. Và dụ, nếu há»- trợ cho má»™t mạng có 100 trạm khách: Ä'ưa ra 4 WEP key thay vì má»™t thì có thể phân sá»' ngưá»i dùng ra là m 4 nhóm riêng biệt, má»-i nhóm 25, nếu má»™t WEP key bị mất, thì chỉ phải thay Ä'ổi 25 Station và má»™t Ä'ến hai AP thay vì toà n bá»™ mạng.
Má»™t là do nữa cho việc dùng nhiá»u WEP key, là nếu má»™t Card tÃch hợp cả khóa 64 bit và khóa 128 bit, thì nó có thể dùng phương án tá»'i ưu nhất, Ä'á»"ng thá»i nếu há»- trợ 128 bit thì cÅ©ng có thể là m việc Ä'ược vá»›i chìa khóa 64 bit.
Sá»± há»- trợ sá» dụng nhiá»u chìa khóa WEP
Theo chuẩn 802.11, thì chìa khóa Wep Ä'ược sá» dụng là chìa khóa Wep tÄ©nh. Nếu chá»n Wep key tÄ©nh bạn phải tá»± gán má»™t wep key tÄ©nh cho má»™t AP hoặc Client liên kết vá»›i nó, Wep key nà y sẽ khÃ'ng bao giá» thay Ä'ổi. Nó có thể là má»™t phương pháp bảo máºt căn bản, Ä'Æ¡n giản, thÃch hợp cho những WLAN nhá», nhưng khÃ'ng thÃch hợp vá»›i những mạng WLAN quy mÃ' lá»›n hÆ¡n. Nếu chỉ sá» dụng Wep tÄ©nh thì rất dá»... dẫn Ä'ến sá»± mất an toà n.
Xét trưá»ng hợp nếu má»™t ngưá»i nà o Ä'ó “là m mất†Card mạng WLAN cá»§a há», card mạng Ä'ó chứa chương trình cÆ¡ sở mà có thể truy nháºp và o WLAN Ä'ó cho tá»›i khi khóa tÄ©nh cá»§a WLAN Ä'ược thay Ä'ổi.
2.4.2.6. SERVER quản lý chìa khóa mã hóa táºp trung.
Vá»›i những mạng WLAN quy mÃ' lá»›n sá» dụng WEP như má»™t phương pháp bảo máºt căn bản, server quản lý chìa khóa mã hóa táºp trung nên Ä'ược sá» dụng vì những là do sau:
- Quản là sinh chìa khóa táºp trung
- Quản là việc phân bá»' chìa khóa má»™t cách táºp trung
- Thay Ä'ổi chìa khóa luân phiên
- Giảm bá»›t cÃ'ng việc cho nhà quản lý
Bất kỳ sá»' lượng thiết bị khác nhau nà o cÅ©ng có thể Ä'óng vai trò má»™t server quản lý chìa khóa mã hóa táºp trung. Bình thưá»ng, khi sá» dụng WEP, những chìa khóa (Ä'ược tạo bởi ngưá»i quản trị) thưá»ng Ä'ược nháºp bằng tay và o trong các trạm và các AP. Khi sá» dụng erver quản lý chìa khóa mã hóa táºp trung, má»™t quá trình tá»± Ä'á»™ng giữa các trạm, AP và server quản lý sẽ thá»±c hiện việc trao các chìa khóa WEP. Hình sau mÃ' tả cách thiết láºp má»™t hệ thá»'ng như váºy.
Cấu hình quản lý chìa khóa mã hóa táºp trung.
Server quản lý chìa khóa mã hóa táºp trung cho phép sinh chìa khóa trên má»-i gói, má»-i phiên, hoặc các phương pháp khác, phụ thuá»™c và o sá»± thá»±c hiện cá»§a các nhà sản xuất.
Phân phá»'i chìa khóa WEP trên má»-i gói, má»-i chìa khóa má»›i sẽ Ä'ược gán và o phần cuá»'i cá»§a các kết ná»'i cho má»-i gói Ä'ược gá»i, trong khi Ä'ó, phân phá»'i chìa khóa WEP trên má»-i phiên sá» dụng má»™t chìa khóa má»›i cho má»-i má»™t phiên má»›i giữa các node.
2.4.2.7. Cách sỠdụng Wep
Khi WEP Ä'ược khởi tạo, dữ liệu phần tải cá»§a má»-i gói Ä'ược gá»i, sá» dụng WEP, Ä'ã Ä'ược mã hóa; tuy nhiên, phần header cá»§a má»-i gói, bao gá»"m Ä'ịa chỉ MAC, khÃ'ng Ä'ược mã hóa, tất cả thÃ'ng tin lá»›p 3 bao gá»"m Ä'ịa chỉ nguá»"n và Ä'ịa chỉ Ä'Ãch Ä'ược mã hóa bởi WEP.
Khi má»™t AP gá»i ra ngoà i những thÃ'ng tin dẫn Ä'ưá»ng cá»§a nó trên má»™t WLAN Ä'ang sá» dụng WEP, những thÃ'ng tin nà y khÃ'ng Ä'ược mã hóa. Hãy nhá»› rằng, thÃ'ng tin dẫn Ä'ưá»ng thì khÃ'ng bao gá»"m bất cứ thÃ'ng tin nà o cá»§a lá»›p 3.
Khi các gói Ä'ược gá»i Ä'i mà sá» dụng mã hóa WEP, những gói nà y phải Ä'ược giải mã. Quá trình giải mã nà y chiếm các chu kỳ cá»§a CPU, nó là m giảm Ä'áng kể thÃ'ng lượng trên WLAN. Má»™t và i nhà sản xuất tÃch hợp các CPU trên các AP cá»§a há» cho mục Ä'Ãch mã hóa và giải mã WEP. Nhiá»u nhà sản xuất lại tÃch hợp cả mã hóa và giải mã trên má»™t phần má»m và sá» dụng cùng CPU mà Ä'ược sá» dụng cho quản lý AP, chuyển tiếp gói. Nhá» tÃch hợp WEP trong phần cứng, má»™t AP có thể duy trì thÃ'ng lượng 5Mbps hoặc nhiá»u hÆ¡n. Tuy nhiên sá»± bất lợi cá»§a giải pháp nà y là giá thà nh cá»§a AP tăng lên hÆ¡n so vá»›i AP thÃ'ng thưá»ng.
WEP có thể Ä'ược thá»±c hiện như má»™t phương pháp bảo máºt căn bản, nhưng các nhà quản trị mạng nên nắm bắt Ä'ược những Ä'iểm yếu cá»§a WEP và cách khắc phục chúng. Các Admin cÅ©ng nên hiểu rằng, má»-i nhà cung cấp sá» dụng WEP có thể khác nhau, vì váºy gây ra trở ngại trong việc sá» dụng phần cứng cá»§a nhiá»u nhà cung cấp.
Äể khắc phục những khiếm khuyết cá»§a WEP, chuẩn mã hóa tiên tiến Advanced Encryption Standard (AES) Ä'ang Ä'ược cÃ'ng nháºn như má»™t sá»± thay thế thÃch hợp cho thuáºt toán RC4. AES sá» dụng thuáºt toán Rijndale (RINE-dale) vá»›i những loại chìa khóa sau: 128 bit,192 bit, 256 bit.
AES Ä'ược xét là má»™t phương pháp khÃ'ng thể crack bởi hầu hết ngưá»i viết máºt mã, và NIST (National Institute of Standards and Technology) Ä'ã chá»n AES cho FIPS (Federal Information Processing Standard). Như má»™t phần cải tiến cho chuẩn 802.11, 802.11i Ä'ược xem xét Ä'ể sá» dụng AES trong WEP v.2.
AES, nếu Ä'ược Ä'á»"ng ý bởi 802.11i, sá» dụng trong WEP v2, sẽ Ä'ược thá»±c hiện trong phần vi chương trình và các phần má»m bởi các nhà cung cấp. Chương trình cÆ¡ sở trong AP và trong Client (Card vÃ' tuyến PCMCIA) sẽ phải Ä'ược nâng cấp Ä'ể há»- trợ AES. Phần má»m trạm khách (các driver và các tiện Ãch máy khách) sẽ há»- trợ cấu hình AES cùng vá»›i chìa khóa bà máºt.
2.4.2.8. Quy trình mã hóa của WEP
WEP mã hóa các packet ở lá»›p MAC, sau khi packet Ä'ã Ä'ược thêm các thÃ'ng tin header vá» TCP và IP. Như váºy, payload ở Ä'ây chÃnh là packet Ä'ã Ä'ược thêm Ä'ầy Ä'á»§ thÃ'ng tin header cá»§a TCP và IP.
Vá»›i má»-i packet (plaintext hay payload):
Tạo giá trị check sum (CRC) tÃnh từ payload và thêm và o cuá»'i packet.
Tạo sá»' giả ngẫu nhiên IV (24 bits).
Ná»'i IV vá»›i khóa quy ước K Ä'ể tạo thà nh khóa mã hóa KIV có chiá»u dà i 64 bits hoặc 128 bits.
Dùng thuáºt toán RC4 Ä'ể tạo key stream từ KIV. Key stream có Ä'á»™ dà i bằng tổng Ä'á»™ dà i cá»§a packet vá»›i Ä'á»™ dà i cá»§a giá trị CRC (4 bytes).
Tạo bản mã (cipher) bằng cách XOR bit giữa packet (Ä'ã Ä'ược thêm CRC) vá»›i key stream.
Tạo frame bằng cách thêm thÃ'ng tin header 802.11 và o packet Ä'ã mã hóa.
Gởi frame qua wireless card Ä'ể chuyển thà nh sóng radio và truyá»n Ä'ến bên nháºn.
2.4.2.9. Quy trình giải mã của WEP
Giải mã là quy trình ngược lại với quy trình mã hóa:
- Wireless card nháºn sóng radio và chuyển thà nh dữ liệu ở dạng frame.
- Dá»±a và o thÃ'ng tin cá»§a header 802.11 cá»§a frame Ä'ể trÃch ra giá trị IV và các thÃ'ng tin liên quan khác.
- Dùng giá trị IV nà y kết hợp vá»›i khoá quy ước K Ä'ể tạo ra khóa giải mã KIV.
- Dùng RC4 Ä'ể tạo key stream từ KIV.
- Dá»±a và o thÃ'ng tin cá»§a header, lấy ra phần dữ liệu Ä'ã Ä'ược mã hóa (cipher).
- Tạo bản giải mã (plaintext có kèm CRC) bằng cách XOR key stream với cipher.
- TÃnh CRC cá»§a plaintext và so sánh vá»›i CRC nháºn Ä'ược từ bản cipher.
- Nếu 2 giá trị CRC bằng nhau, thì packet nháºn Ä'ược là hợp lệ. Thiết bị (AP hoặc STA) sẽ tiếp tục xá» lý packet Ä'ó (chuyển lên lá»›p IP…).
2.4.2.10. Quy trình xác nháºn quyá»n truy cáºp cá»§a WEP
Vá» cÆ¡ bản quy trình xác nháºn quyá»n truy cáºp cá»§a WEP tương tá»± như mÃ' hình authentication dùng pre-shared key. Chi tiết như sau:
- Bước 1: Wireless station (STA) gởi yêu cầu cần truy cáºp và o hệ thá»'ng Ä'ến Access Point (AP).
- Bước 2: AP nháºn yêu cầu và tạo ngẫu nhiên challenge có Ä'á»™ dà i 128 bytes và gởi cho STA. Challenge Ä'ược gởi ở dạng bản rõ.
- Bước 3: STA nháºn Challenge do AP gởi tá»›i. Dùng khóa quy ước kết hợp vá»›i giá trị ngẫu nhiên IV tạo thà nh khóa mã hóa, STA dùng khóa mã hóa Ä'ể mã hóa Challenge bằng thuáºt toán RC4. Tiếp Ä'ến, STA gởi Challenge Ä'ã Ä'ược mã hóa cùng vá»›i IV cho AP.
- Bước 4: AP nháºn Challenge Ä'ã Ä'ược mã hóa và giá trị IV. Dùng khóa quy ước kết hợp vá»›i IV Ä'ể tạo thà nh khóa giải mã Ä'ể giải mã Challenge. Tiếp Ä'ến, AP so sánh Challenge Ä'ã Ä'ược giải mã do STA truyá»n tá»›i vá»›i Challenge do AP tạo ban Ä'ầu. Nếu 2 Challenge nà y trùng khá»›p vá»›i nhau, thì AP gởi thÃ'ng Ä'iệp thÃ'ng báo cho STA việc xác nháºn Ä'ã hoà n tất và thà nh cÃ'ng, STA có thể truy cáºp và o hệ thá»'ng mạng. Ngược lại, nó sẽ thÃ'ng báo cho STA biết việc xác nháºn Ä'ã thất bại và STA khÃ'ng thể truy cáºp và o hệ thá»'ng.
2.4.2.11. Khả năng cung cấp các dịch vụ an ninh của WEP
Dá»±a và o quy trình mã hóa và giải mã trên ta thấy WEP Ä'ảm bảo 3 tiêu chà Ä'á» ra:
TÃnh riêng tư: WEP thÃ'ng qua thuáºt toán RC4 dùng Ä'ể mã hóa dữ liệu cá»§a packet trước khi gởi và o mÃ'i trưá»ng mạng khÃ'ng dây (radio). Như váºy WEP Ä'ã Ä'ảm bảo tÃnh riêng tư (bảo máºt) cá»§a thÃ'ng Ä'iệp, cho dù hacker có bắt Ä'ược frame (bằng cách nháºn và phân tÃch sóng radio) thì cÅ©ng chỉ nháºn Ä'ược thÃ'ng tin (packet + CRC) Ä'ã bị mã hoá.
TÃnh toà n vẹn: WEP cÅ©ng Ä'ảm bảo tÃnh toà n vẹn dữ liệu thÃ'ng qua chức năng check sum (CRC). Nếu thÃ'ng Ä'iệp bị thay Ä'ổi bất hợp pháp trước khi gởi Ä'ến ngưá»i nháºn, giá trị CRC cá»§a packet bị thay Ä'ổi sẽ khác vá»›i giá trị CRC Ä'ược tÃnh ban Ä'ầu, và bên nháºn sẽ bá» qua những packet khÃ'ng hợp lệ nà y.
Xác nháºn quyá»n truy cáºp: vá»›i phương pháp mã hóa và giải mã như trên, WEP cÅ©ng cung cấp dịch vụ xác nháºn quyá»n truy cáºp và o hệ thá»'ng wireless â€" authentication . Nếu ngưá»i dùng (STA) dùng Ä'úng khóa quy ước Ä'ể mã hóa Challenge do AP gởi Ä'ến, thì chắc chắn AP sẽ lấy Ä'ược Ä'úng bản plaintext (Challenge) sau khi giải mã bản cipher do STA gởi lại. Nếu giá trị Challenge do AP tạo trùng khá»›p vá»›i giá trị Challenge sau khi giải mã do AP nháºn Ä'ược từ STA, thì AP xác nháºn rằng STA là má»™t ngưá»i dùng hợp lệ, và AP sẽ chấp nháºn cho phép STA truy cáºp và o hệ thá»'ng.
Vá»›i hy vá»ng WEP (dá»±a trên ná»n thuáºt toán mã hóa RC4) Ä'á»§ mạnh Ä'ể khÃ'ng dá»... bị phá, các nhà nghiên cứu Ä'ã Ä'á» xuất WEP dùng Ä'ể bảo vệ mạng khÃ'ng dây Ä'ược mÃ' tả như trên. Tuy nhiên, khi Ä'ưa giải pháp nà y ứng dụng và o thá»±c tế, ngưá»i ta Ä'ã phát hiện những Ä'iểm yếu cá»§a WEP, và chứng minh rằng WEP khÃ'ng hoà n toà n Ä'ảm bảo Ä'ược các yêu cầu Ä'á» ra (Ä'ảm bảo tÃnh riêng tư, toà n vẹn và xác nháºn quyá»n truy cáºp).
2.5. Phân tÃch các Ä'iểm yếu cá»§a WEP
2.5.1 Äiểm yếu cá»§a RC4
RC4 là má»™t thuáºt toán mã hóa theo luá»"ng (stream cipher) Ä'ược thiết kế và o năm 1987 bởi Ron Rivest và giữ bà máºt cho Ä'ến năm 1994. Do RC4 Ä'ược sá» dụng rá»™ng rãi nên cùng vá»›i thá»i gian, các Ä'iểm yếu cá»§a nó Ä'ã dần bị phát hiện. Phần nà y sẽ trình bà y vá» các Ä'iểm yếu cá»§a RC4 khi dùng cho WEP.
2.5.1.1 Äiểm yếu cá»§a thuáºt toán RC4
Thuáºt toán RC4 dùng má»™t bảng trạng thái N từ bit (N bits words) Ä'ược khởi tạo bằng cách hoán vị N phần tá». RC4 dùng bảng trạng thái nà y Ä'ể tạo ra giá trị ngẫu nhiên Keystream dùng Ä'ể mã hóa dữ liệu.
Thuáºt toán RC4 Ä'ược chia là m 2 phần, phần Ä'ầu là thuáºt toán Ä'iá»u phá»'i khóa KSA (Key Scheduling Algorithm) dùng Ä'ể tạo bảng trạng thái S là hoán vị cá»§a {0, N-1} giá trị từ má»™t khóa ngẫu nhiên (thưá»ng có Ä'á»™ dà i từ 40 Ä'ến 256 bits) và phần hai là thuáºt toán tạo giá trị giả ngẫu nhiên PRGA (Pseudo Random Generation Algorithm) dùng tạo ra keystream Ä'ể mã hóa dữ liệu.
Trong RC4 tá»"n tại má»™t lá»›p khóa yếu cho phép xác Ä'ịnh má»™t phần lá»›n giá trị trong bảng trạng thái (KSA output) chỉ từ má»™t và i bit Ä'ầu cá»§a khóa, và thuáºt toán PRGA sá» dụng các bit nà y Ä'ể tạo ra phần Ä'ầu cá»§a keystream dùng Ä'ể mã hóa.
Trong khi Ä'ó, khóa dùng Ä'ể mã hóa cho má»-i thÃ'ng Ä'iệp cá»§a WEP Ä'ược kết hợp từ má»™t giá trị IV (Ä'ược tạo ngẫu nhiên cho má»-i thÃ'ng Ä'iệp) và khóa quy ước. Giá trị IV nà y (có thể xem như khóa cÃ'ng khai) Ä'ược thể hiện ở dạng bản rõ trong ná»™i dung cá»§a thÃ'ng Ä'iệp khi truyá»n trên WLAN, nên hacker hoà n toà n có thể biết Ä'ược. Nếu giá trị IV nằm trúng trong lá»›p khóa yếu cá»§a RC4 thì hacker có thể xác Ä'ịnh Ä'ược phần còn lại cá»§a khóa quy ước cá»§a WEP.
2.5.1.2 Äụng Ä'á»™ giá trị IV
Ta biết rằng việc Ä'ưa giá IV và o khóa Ä'ể tạo ra má»-i keystream khác nhau cho việc mã hoá má»-i frame nhằm mục Ä'Ãch nâng cao tÃnh bà máºt cá»§a thÃ'ng Ä'iệp.
Tuy nhiên, nếu việc tạo key stream từ 2 giá trị IV giá»'ng nhau sẽ cho ra 2 key stream giá»'ng nhau. Trong trưá»ng hợp nà y, ta có:
RC4(IV, K)ïƒ...P1 = C1
RC4(IV, K)ïƒ...P2 = C2
P1ïƒ...P2 = C1ïƒ...C2.
Mà C1, C2 hacker có thể nháºn Ä'ược. Chỉ cần biết Ä'ược P1 hoặc P2 thì hoà n toà n có thể biết Ä'ược giá trị còn lại (kiểu nà y gá»i là tấn cÃ'ng khi biết bản rõ). Hoặc nếu khÃ'ng biết Ä'ược cả P1 lẫn P2, thì dá»±a trên má»™t sá»' phương pháp phân tÃch (như dùng từ Ä'iển…), hacker cÅ©ng có thể suy ra Ä'ược giá trị cá»§a P1 và P2.
Vá»›i WEP, IV chỉ có Ä'á»™ dà i 24 bits, nghÄ©a là có 224 giá trị khác nhau, nên giá trị IV sẽ lặp lại sau 224 frames (=16777216 frames). Vá»›i tá»'c Ä'á»™ mạng ở mức 11Mbps, giả sá» bình quân 1 frame tá»'i Ä'a khoảng 1500 bytes (1500*8=12000 bits), thì sá»' frame truyá»n trong 1 giây là 910 frames (11 Mbps/12000 bits = 910 frames). Như váºy, 224 frames nếu Ä'ược truyá»n liên tục thì mất khoảng 5 giá» (=224/910).
Nếu IV Ä'ược tạo bằng hà m tạo sá»' ngẫu nhiên hoặc thuáºt toán giả ngẫu nhiên (PRNG) thì xác suất Ä'ụng Ä'á»™ IV sau 4823 frames là 50%, xác suất Ä'ụng Ä'á»™ sau 12.430 frames là 99%.
Dùng cÃ'ng cụ Ethereal Ä'ể phân tÃch Ä'ưá»ng truyá»n, ngưá»i ta thá»'ng kê trong khoảng 11 phút, tổng sá»' frame trao Ä'ổi giữa AP và STA là 11.362 frames. Như váºy, trong vòng 12 phút (=11.362/910), Ä'ã xuất hiện Ä'ụng Ä'á»™ giá trị IV.
2.5.2 Äiểm yếu cá»§a CRC
Do CRC là má»™t hà m tuyến tÃnh, nên ta có thể thay Ä'ổi má»™t sá»' giá trị cá»§a packet mà vẫn Ä'ảm bảo giá trị hợp lệ cá»§a CRC.
Gá»i C là bản mã, K là khóa quy ước, M là bản rõ trước khi tÃnh CRC, c(M) là hà m tÃnh CRC từ M. Ta có:
C = RC4(IV, K)ïƒ...(M, c(M))
Giả sá» ta thay Ä'ổi má»™t lượng ïƒ...(thay Ä'ổi má»™t sá»' bit) trong M và thay Ä'ổi c(ïƒ...) tương ứng trong CRC Ä'ể tạo ra bản C’. Ta chứng minh rằng việc thay Ä'ổi trên Ä'ảm bảo hợp lệ, và ngưá»i nháºn sẽ khÃ'ng phát hiện ra thÃ'ng Ä'iệp Ä'ã bị thay Ä'ổi trên Ä'ưá»ng truyá»n.
Thá»±c váºy, ta có:
C’ = Cïƒ...(ïƒ..., c(ïƒ...))
= RC4(IV, K)ïƒ...(M, c(M))ïƒ...(ïƒ..., c(ïƒ...))
Do CRC là hà m tuyến tÃnh nên:
C’ = RC4(IV, K)ïƒ...(M + ïƒ..., c(M) + c(ïƒ...))
C’ = RC4(IV, K)ïƒ...(M’, c(M’)) (Ä'pcm)
2.5.3 Äiểm yếu trong dịch vụ xác nháºn quyá»n truy cáºp
Như nguyên tắc xác nháºn quyá»n truy cáºp, ta thấy hacker có thể bắt Ä'ược giá trị Challenge ở dạng plaintext (do AP gởi) và cipher (do STA mã hoá Challenge nháºn Ä'ược từ AP và gởi lại cho AP). Do Ä'ó, hacker biết Ä'ược M (plaintext) và C (cipher).Ta có:
C = RC4(IV, K)ïƒ...(M, c(M))
RC4(IV, K) = Cïƒ...(M, c(M)).
Biết Ä'ược key stream, hacker có thể giả mạo dùng key stream nà y Ä'ể xác nháºn quyá»n truy cáºp vá»›i AP Ä'ể truy cáºp bất hợp pháp và o hệ thá»'ng và chuẩn bị cho các Ä'ợt tấn cÃ'ng tiếp theo.
2.6. Kết luáºn
Do cách thức xá» lý tÃn hiệu truyá»n nháºn dữ liệu khác vá»›i xá» lý trên mạng dây truyá»n thá»'ng nên IEEE Ä'ã Ä'á» xuất ra các chuẩn 802.11 nhằm cung cấp giao thức truyá»n nháºn dữ liệu trên mạng khÃ'ng dây. Sá»± khác nhau giữa chuẩn mạng khÃ'ng dây và các chuẩn khác nằm ở lá»›p Communication Network cá»§a mÃ' hình TCP/IP. Phần Ä'ầu chương Ä'ã giá»›i thiệu cấu trúc frame ở lá»›p MAC cá»§a giao thức 802.11, từ Ä'ó cho thấy packet bị lấy trong lúc truyá»n trên mạng khÃ'ng dây sẽ có những ná»™i dung như thế nà o.
Các vấn Ä'á» an ninh cần quan tâm khi triển khai sá» dụng mạng khÃ'ng dây cÅ©ng Ä'ã Ä'ược trình bà y trong mục và trong chương nà y. Những vấn Ä'á» Ä'ã trình bà y giúp ngưá»i sá» dụng dá»... dà ng có những Ä'ịnh hướng cụ thể Ä'ể chá»n các giải pháp Ä'ảm bảo an ninh phù hợp vá»›i hệ thá»'ng mạng cá»§a há».
Ra Ä'á»i từ rất sá»›m, WEP Ä'ã góp phần Ä'ảm bảo tÃnh an toà n cho mạng khÃ'ng dây. Tuy nhiên, trong quá trình sá» dụng, ngưá»i ta Ä'ã phát hiện ra WEP còn tá»"n tại nhiá»u Ä'iểm yếu, các Ä'iểm yếu nà y cho phép các hacker dá»... dà ng khai thác Ä'ể tấn cÃ'ng hệ thá»'ng. Từ Ä'ây, hướng nghiên cứu má»›i nhằm Ä'ảm bảo an ninh cho mạng khÃ'ng dây ra Ä'á»i và mục tiêu cá»§a Ä'á» tà i nà y cÅ©ng nằm trong phạm vi cá»§a hướng nghiên cứu trên.
CHÆ¯Æ NG 3: CÃC PHÆ¯Æ NG PHÃP TẤN CÃ"NG VÀ CÃC GIẢI PHÃP ÄỀ XUẤT HIỆN TẠI
3.1 Má»™t sá»' mÃ' hình triển khai WLAN
3.1.1. MÃ' hình Open System
3.1.1.1. Giới thiệu
Là hệ thá»'ng mà trong Ä'ó các client giao tiếp vá»›i nhau qua Access Point (AP).
Là hệ thá»'ng mạng khÃ'ng dây (wireless) khÃ'ng cần khoá chia sẻ dùng cho các client và cÅ©ng khÃ'ng cần chứng thá»±c là thà nh viên cá»§a mạng khi Ä'ăng nháºp và o mạng.
3.1.1.2. Yêu cầu hệ thá»'ng
Phần cứng:
+ Cần có má»™t hoặc nhiá»u AP và các máy PC hay Laptop, NoteBook,….
+ Các máy tÃnh phải có Wireless Card (USB, PCI hay PCMCIA).
Phần má»m:
+ Hệ Ä'iá»u hà nh (HÄH) Windows(98 vá» sau) Professional hay Home cho các máy tÃnh (khÃ'ng nhất thiết giá»'ng nhau vá» phiên bản HÄH giữa các máy).
+ Cần phần má»m cấu hình cho AP và các máy PC dùng USB và PCI Card.
3.1.1.3. Cách thức hoạt Ä'á»™ng
Do Ä'ây là mÃ' hình khÃ'ng sá» dụng khoá chia sẻ cho các User nên các User muá»'n truy cáºp và o mạng cục bá»™ khÃ'ng dây chỉ cần cùng Ä'ịa chỉ IP (lá»›p) và cùng tên mạng (SSID) vá»›i nhau là Ä'ược. Tại Ä'ây các User có thể trao Ä'ổi dữ liệu qua lại như mạng ngang hà ng.
3.1.1.4. MÃ' hình triển khai
SÆ¡ Ä'á»" cấu hình hệ thá»'ng Open System
Các thà nh phần trong sÆ¡ Ä'á»"
+ Access Point
+ Laptop
+ Máy PC có gắn card wireless PCI
+ Máy PC có gắn card wireless USB
+ Mạng LAN gá»"m 4 máy PC.
+ Má»™t Switch.
Äánh giá hệ thá»'ng
Ưu Ä'iểm: là các Client khi truy cáºp và o mạng khÃ'ng cần phải nhá»› key chia sẻ.
Khuyết Ä'iểm: là hệ thá»'ng mạng khÃ'ng có Ä'á»™ bảo máºt vì váºy bất kỳ má»™t Client nà o cÅ©ng có thể truy cáºp và o mạng. Rất dá»... bị hacker tấn cÃ'ng và lấy cắp dữ liệu.
ïƒ Hệ thá»'ng nà y thÃch hợp cho các dịch vụ internet cÃ'ng cá»™ng như: quán café Intenet, khách sạn, sân bay…
3.1.2. MÃ' hình Pre-Shared Key
3.1.2.1. Giới thiệu
Là hệ thá»'ng mà trong Ä'ó các client giao tiếp vá»›i nhau qua Access Point (AP).
Là hệ thá»'ng mạng khÃ'ng dây (wireless) dùng khoá chia sẻ cho các client khi Ä'ăng nháºp và o mạng.
Có 2 dạng Ä'ược Ä'á» cáºp ở Ä'ây là WEP và WPA.
3.1.2.2. SỠdụng WEP
3.1.2.2.1. Yêu cầu hệ thá»'ng
Phần cứng:
+ Cần có má»™t hoặc nhiá»u AP và các máy PC hay Laptop, NoteBook,….
+ Các máy tÃnh phải có Wireless Card (USB, PCI hay PCMCIA).
Phần má»m:
+ Hệ Ä'iá»u hà nh (HÄH) Windows(98 vá» sau) Professional hay Home cho các máy tÃnh (khÃ'ng nhất thiết giá»'ng nhau vá» phiên bản HÄH giữa các máy).
+ Cần phần má»m cấu hình cho AP và các máy PC dùng USB và PCI Card.
3.1.2.2.2. Cách thức hoạt Ä'á»™ng
Vá» hình thức nó cÅ©ng cần có những yêu cầu cÆ¡ bản như hệ thá»'ng Open System: Ä'ó là cùng IP (lá»›p) và tên mạng (SSID) lúc cấu hình AP nhưng Ä'ây là mÃ' hình Pre-Shared Key tức là dùng khoá chia sẻ cho các User khi truy cáºp và o mạng cục bá»™ khÃ'ng dây. Khoá nà y Ä'ược tạo ra khi cấu hình cho AP và khoá nà y sẽ Ä'ược chia sẻ cho các User khi truy nháºp và o mạng.
Khoá gá»"m có nhiá»u kÃch thước: 32 Bit, 64 Bit, 128 Bit, 256 Bit,…. KÃch thước nà y Ä'ược chá»n trong quá trình cấu hình AP và tuỳ theo loại AP mà có sá»± há»- trợ tương ứng. Khoá nà y sẽ Ä'ược mã hoá dưới dạng WEP.
3.1.2.2.3. MÃ' hình triển khai
SÆ¡ Ä'á»" cấu hình shared key theo WEP
Các thà nh phần trong sÆ¡ Ä'á»"
+ Access Point.
+ Laptop.
+ Máy PC có gắn card wireless PCI.
+ Máy PC có gắn card wireless USB.
+ Mạng LAN gá»"m 4 máy PC.
+ Má»™t Switch.
Äánh giá hệ thá»'ng
Ưu Ä'iểm: là nó có tÃnh bảo máºt cao hÆ¡n so vá»›i hệ thá»'ng Open System thÃ'ng qua khoá chia sẻ cho các Client gá»"m các khoá có chiá»u dà i 64 bit, 128 bit, 256 bit. Những Client khác muá»'n truy cáºp và o mạng cần phải có khoá chia sẻ nà y.
Khuyết Ä'iểm: WEP vẫn còn khá Ä'Æ¡n giản và hiện tại thì Ä'ã có thuáºt toán crack WEP. Cho nên việc dùng WEP Ä'ã khÃ'ng còn tháºt sá»± an toà n nữa.
ïƒ Hệ thá»'ng sá» dụng WEP thÃch hợp cho các cÃ'ng ty, cÆ¡ quan nhá», khÃ'ng Ä'òi há»i có tÃnh bảo máºt cao.
3.1.2.3. SỠdụng WPA
3.1.2.3.1. Yêu cầu hệ thá»'ng
Phần cứng:
+ Cần có má»™t hoặc nhiá»u AP và các máy PC hay Laptop, NoteBook,….
+ Các máy tÃnh phải có Wireless Card (USB, PCI hay PCMCIA).
Phần má»m:
+ Hệ Ä'iá»u hà nh (HÄH) Windows(98 vá» sau) Professional hay Home cho các máy tÃnh (khÃ'ng nhất thiết giá»'ng nhau vá» phiên bản HÄH giữa các máy).
+ Cần phần má»m cấu hình cho AP và các máy PC dùng USB và PCI Card.
3.1.2.3.2. Cách thức hoạt Ä'á»™ng
Tương tá»± như Ä'á»'i vá»›i WEP nhưng chỉ thay Ä'ổi cách mã hoá: thay vì mã hoá bằng WEP thì bây giá» mã hoá bằng WPA
3.1.2.3.3. MÃ' hình triển khai
SÆ¡ Ä'á»" cấu hình shared key theo WPA
Các thà nh phần trong sÆ¡ Ä'á»"
+ Access Point
+ Laptop
+ Máy PC có gắn card wireless PCI
+ Mạng LAN gá»"m 4 máy PC
+ Má»™t Switch
Äánh giá hệ thá»'ng
Ưu Ä'iểm: là nó có tÃnh bảo máºt cao hÆ¡n so vá»›i hệ thá»'ng Open System thÃ'ng qua khoá chia sẻ cho các Client nhưng khoá nà y Ä'á»™ng tức là khÃ'ng bắt buá»™c theo 64 bit, 128 bit hay 256 bit mà giá trị cá»§a khoá do ngưá»i dùng tá»± Ä'ặt (ngưá»i quản trị mạng WLAN). Äiá»u nà y nâng cao tÃnh bảo máºt cho WPA so vá»›i WEP.
Khuyết Ä'iểm: kèm theo tÃnh năng Ä'á»™ng thì có vấn Ä'á» là ngưá»i dùng có thể sẽ chá»n khoá ngắn gá»n (và i ký tá»±) Ä'iá»u nà y dẫn Ä'ến việc hệ thá»'ng mạng sẽ dá»... bị hacker tấn cÃ'ng và hiện tại thì Ä'ã có thuáºt toán crack WPA nhưng chưa phổ biến bằng WEP.
ïƒ Hệ thá»'ng mạng khÃ'ng dây cục bá»™ sá» dụng khoá chia sẻ mã hoá bằng WPA thÃch hợp cho các cÃ'ng ty, cÆ¡ quan vừa và nhá».
3.1.3. MÃ' hình Radius Server
3.1.3.1. Yêu cầu hệ thá»'ng
Phần cứng: Như hệ thá»'ng Open System nhưng có thêm má»™t máy Server.
Phần má»m: Cần có má»™t máy cà i Ä'ặt Windows 2000 (SP4) Server hay 2003 (SP2) Server dùng là m Radius Server.
3.1.3.2. Cách thức hoạt Ä'á»™ng
Hệ thá»'ng Radius Server khÃ'ng giá»'ng như các hệ thá»'ng trên. Nó khÃ'ng tạo ra khoá chia sẻ nữa mà nó dùng má»™t máy tÃnh là m Radius Server. Máy tÃnh nà y ná»'i trá»±c tiếp vá»›i AP thÃ'ng qua dây cáp. Nhiệm vụ cá»§a Radius Server chứng thá»±c ngưá»i truy cáºp và o mạng xem ngưá»i Ä'ó có quyá»n truy cáºp và o mạng hay khÃ'ng bằng cách là thÃ'ng qua má»™t Account Ä'ược cấp cho Client.
Khi má»™t Client bất kỳ nà o Ä'ó muá»'n truy cáºp và o mạng cục bá»™ khÃ'ng dây thì hệ thá»'ng sẽ yêu cầu Client Ä'ó Ä'ăng nháºp (Username và Password). Sau Ä'ó Radius Server sẽ kiểm tra nếu Account nà y Ä'ã Ä'ược cấp thì mạng sẽ cho phép Client nà y truy nháºp và o mạng, còn ngược lại thì khÃ'ng.
3.1.3.3. MÃ' hình triển khai
SÆ¡ Ä'á»" cấu hình RADIUS Server
Các thà nh phần trong sÆ¡ Ä'á»"
+ Access Point.
+ Laptop.
+ Máy PC có gắn card wireless PCI.
+ Mạng LAN gá»"m 4 máy PC.
+ Má»™t Switch.
+ Má»™t máy tÃnh là m RADIUS Server.
3.1.3.4. Äánh giá hệ thá»'ng
Ưu Ä'iểm: Äây là hệ thá»'ng có tÃnh bảo máºt cao nhất so vá»›i các hệ thá»'ng nêu trên. Hệ thá»'ng nà y khÃ'ng dùng khoá chia sẻ cho các thà nh viên vì khoá nà y dá»... bị crack bằng các thiết bị phân tÃch ná»™i dung WEP hay WPA. Äiá»u nà y khÃ'ng quan trá»ng, chúng ta có thể tạo khoá khác nhưng Ä'iá»u quan trá»ng là khi chúng ta thay Ä'ổi khoá thì các thà nh viên trong mạng khÃ'ng thể truy cáºp và o mạng Ä'ược nữa. Äá»'i vá»›i hệ thá»'ng RADIUS Server, nó sẽ cấp cho má»-i Client má»™t account gá»"m username và password Ä'ể Ä'ăng nháºp và o mạng. Nếu username và password nà y bị lá»™ thì ta chỉ cần xoá Ä'i account nà y và tạo má»™t account má»›i cho Client Ä'ó.
Khuyết Ä'iểm: Tá»'n thêm chi phà cho việc lắp Ä'ặt má»™t máy dùng là m RADIUS Server.
3.2 Phân loại tấn cÃ'ng trên WLAN
Äã có nhiá»u tà i liệu phân loại các phương pháp tấn cÃ'ng trên WLAN. Việc phân loại nà y hầu hết Ä'á»u dá»±a trên cách thức mà hacker tấn cÃ'ng và o WLAN. Nhìn chung ta có thể gom các cách thức tấn cÃ'ng trên WLAN thà nh 2 nhóm chÃnh, Ä'ó là tấn cÃ'ng thụ Ä'á»™ng và tấn cÃ'ng chá»§ Ä'á»™ng.
3.2.1 Tấn cÃ'ng thụ Ä'á»™ng
Là phương pháp tấn cÃ'ng khÃ'ng tác Ä'á»™ng Ä'ến ná»™i dung thÃ'ng Ä'iệp Ä'ược truyá»n trên WLAN mà chỉ lắng nghe và phân tÃch ná»™i dung cá»§a thÃ'ng Ä'iệp. Từ Ä'ó hacker có những thÃ'ng tin cần thiết chuẩn bị cho các phương pháp tấn cÃ'ng tiếp theo.
Do thÃ'ng Ä'iệp Ä'ược truyá»n trong mÃ'i trưá»ng sóng radio, nên việc lắng nghe các thÃ'ng Ä'iệp truyá»n trên WLAN là khÃ'ng quá khó.
Äá»'i vá»›i thÃ'ng Ä'iệp khÃ'ng Ä'ược mã hoá, thì hacker có thể bắt và hiểu Ä'ược Ä'ầy Ä'á»§ ná»™i dung thÃ'ng tin gởi Ä'i giá»'ng như ngưá»i gởi Ä'ã gởi cho chÃnh hacker váºy. Còn vá»›i những thÃ'ng Ä'iệp Ä'ã Ä'ược mã hóa trước khi gởi, thì hacker vẫn nháºn Ä'ược những thÃ'ng Ä'iệp trên Ä'ưá»ng truyá»n, nhưng việc hiểu Ä'úng ná»™i dung packet khÃ'ng phải là dá»... dà ng, vì ná»™i dung thÃ'ng Ä'iệp mà hacker nháºn Ä'ược chỉ ở dạng mã. Việc phân tÃch Ä'ể hiểu ná»™i dung thÃ'ng Ä'iệp tùy thuá»™c và o các Ä'iểm yếu cá»§a thuáºt toán mã hóa.
Kết quả nháºn Ä'ược từ hình thức tấn cÃ'ng nà y có thể là : thÃ'ng tin vá» nghi thức truyá»n thÃ'ng trên mạng (TCP, UDP,…), các thÃ'ng tin vá» mạng (network, subnet, gateway, router, …), ná»™i dung thÃ'ng Ä'iệp, khoá dùng Ä'ể mã hóa cho thÃ'ng Ä'iệp,…
Có má»™t sá»' phương pháp tấn cÃ'ng thụ Ä'á»™ng sau:
Tấn cÃ'ng dá»±a và o tá»± Ä'iển (Dictionary attack): dá»±a trên Ä'iểm yếu cá»§a giá trị IV (Ä'á»™ dà i cá»§a IV nhá»), hacker sẽ lắng nghe thÃ'ng Ä'iệp truyá»n trên mạng, ghi nháºn từng cặp Cipher và IV tương ứng. Äến khi nà o thấy trùng IV thì có Ä'ược 2 Cipher có cùng key stream, từ Ä'ó suy ra Ä'ược C1 ïƒ... C2 = P1 ïƒ... P2. Biết Ä'ược P1 ïƒ... P2, qua phân tÃch, ta có thể biết Ä'ược P1 và P2.
Xác Ä'ịnh WEP key (Cracking WEP key): dá»±a trên Ä'iểm yếu cá»§a RC4 và các thÃ'ng Ä'iệp Cipher nháºn Ä'ược trên Ä'ưá»ng truyá»n, hacker có thể suy ra Ä'ược giá trị cá»§a WEP key Ä'ang sá» dụng.
Má»™t sá»' cÃ'ng cụ tấn cÃ'ng thụ Ä'á»™ng hiện có: AirSnort, AirCrack, WEPCrack…
3.2.2 Tấn cÃ'ng chá»§ Ä'á»™ng
Là phương pháp tấn cÃ'ng có can thiệp và o ná»™i dung cá»§a thÃ'ng Ä'iệp Ä'ược truyá»n trên WLAN hoặc tác Ä'á»™ng trá»±c tiếp Ä'ến các thá»±c thể (thiết bị, máy tÃnh,…) trên hệ thá»'ng WLAN và LAN.
Khác vá»›i việc lắng nghe thụ Ä'á»™ng, hình thức tấn cÃ'ng nà y tác Ä'á»™ng trá»±c tiếp Ä'ến mÃ'i trưá»ng WLAN, cho nên việc cà i Ä'ặt Ä'ể chương trình tấn cÃ'ng chạy ổn Ä'ịnh và chÃnh xác cÅ©ng khó thá»±c hiện hÆ¡n.
Có má»™t sá»' cách thức tấn cÃ'ng chá»§ Ä'á»™ng như sau:
- Giả mạo xác nháºn quyá»n truy cáºp (Authentication Spoofing)
- Thay Ä'ổi ná»™i dung thÃ'ng Ä'iệp (Message Modification)
- Phương pháp tấn cÃ'ng qua ngưá»i trung gian (Man-In-Middle Attack): hacker sẽ giả mạo cả wireless station lẫn Access Point Ä'ể giao tiếp vá»›i phần còn lại. Äầu tiên, hacker sẽ giả dạng AP Ä'ể yêu cầu wireless station gởi thÃ'ng Ä'iệp cho mình. Hacker sẽ tiếp tục gởi thÃ'ng Ä'iệp Ä'ó cho ngưá»i nháºn (thÃ'ng Ä'iệp có thể Ä'ã bị sá»a Ä'ổi). Như váºy, hacker Ä'óng vai trò như ngưá»i trung gian Ä'ể chuyển Ä'ổi thÃ'ng tin giữa AP và STA, và như thế, thÃ'ng tin Ä'ó có thể bị sá»a Ä'ổi trước khi Ä'ến tay ngưá»i nháºn thá»±c sá»±. Má»™t và i phương pháp tấn cÃ'ng qua ngưá»i trung gian là ARP, IP spoofing…
Má»™t sá»' cÃ'ng cụ tấn cÃ'ng chá»§ Ä'á»™ng: Ettercap…
3.3 Cách thức tấn cÃ'ng trên WLAN
Phần nà y sẽ giá»›i thiệu chi tiết quy trình tấn cÃ'ng trên WLAN. Tùy theo phương pháp tấn cÃ'ng mà hacker có những cách tiếp cáºn khác nhau, tuy nhiên, nhìn chung nó bao gá»"m các bước cÆ¡ bản sau:
Nháºn packet trên WLAN
Thi hà nh tấn cÃ'ng trên WLAN
3.3.1 Kỹ thuáºt nháºn packet trên WLAN
Äể nháºn packet trên WLAN, Ä'Æ¡n giản ta chỉ cần có má»™t wireless card và driver cá»§a nó. Packet Ä'ược truyá»n trên WLAN có dạng sóng radio, nên má»™t card wireless bình thưá»ng Ä'á»u có thể nháºn Ä'ược packet truyá»n trên WLAN. Vá»›i má»™t hệ thá»'ng sá» dụng bình thưá»ng, khi nháºn Ä'ược má»™t packet trên WLAN, network adapter sẽ lá»c packet Ä'ó, nếu packet Ä'ó có Ä'ịa chỉ Ä'Ãch khÃ'ng phải là Ä'ịa chỉ cá»§a hệ thá»'ng thì nó sẽ bá» qua. Trong trưá»ng hợp nghe lén, user cần quan tâm Ä'ến những packet nà y nên cần có má»™t thư viện cho phép can thiệp và o mức hệ thá»'ng (mức kernel cá»§a hệ Ä'iá»u hà nh) Ä'ể nháºn những packet Ä'ó.
Äã có nhiá»u cÃ'ng cụ nháºn packet Ä'ược cung cấp ở dạng mã nguá»"n mở. Tuy nhiên, hầu hết các cÃ'ng cụ nà y Ä'á»u dùng bá»™ thư viện cá»§a Winpcap. Trong phần nà y, luáºn văn sẽ mÃ' tả mÃ' hình nháºn packet dá»±a và o.
3.3.1.1 MÃ' hình nháºn và truyá»n thÃ'ng Ä'iệp ở mức hệ thá»'ng
Quy trình nháºn và truyá»n thÃ'ng Ä'iệp như sau:
MÃ' hình nháºn và truyá»n thÃ'ng Ä'iệp ở mức hệ thá»'ng.
Trong Ä'ó:
NIC driver là phần má»m driver Ä'ược bán kèm vá»›i card mạng. NIC driver cung cấp phần giao tiếp cho phép các phần má»m có khả năng thao tác trên bá»™ Ä'ệm dữ liệu cá»§a card mạng (Ä'á»c và ghi dữ liệu lên bá»™ Ä'ệm cá»§a card mạng).
Các packet mà NIC driver bắt Ä'ược sẽ Ä'ược lá»c và phân phá»'i và o kernel buffer trong module Packet Capture Driver. Ở Ä'ây, ta có thể tạo ra nhiá»u kernel buffer tùy theo mục Ä'Ãch sá» dụng cá»§a các ứng dụng. Má»™t packet nguá»"n sẽ Ä'ược sao chép và o tất cả các kernel buffer hiện có. Module Packet Capture Driver thi hà nh ở mức Data-Link trên mÃ' hình OSI. Vá»›i má»™t user system bình thưá»ng, NIC driver chỉ Ä'ẩy và o buffer những packet có giá trị MAC trùng vá»›i giá trị MAC cá»§a máy tÃnh (nghÄ©a là nó chỉ nháºn những packet mà Ä'ịa chỉ Ä'Ãch là chÃnh nó) hoặc là Ä'ịa chỉ broadcast. Tuy nhiên, Ä'ể thá»±c hiện việc nghe lén, hacker sẽ tắt hoặc thay Ä'ổi bá»™ lá»c packet theo ý muá»'n cá»§a hacker Ä'ể nháºn Ä'ược những packet cần thiết.
ThÃ'ng qua lá»›p thư viện Packet.dll, ở mức User Application, ngưá»i dùng sẽ Ä'á»c các packet ở kernel buffer và sao chép và o buffer cá»§a ứng dụng. Các ứng dụng sẽ Ä'á»c ná»™i dung cá»§a packet trên các buffer nà y, phân tÃch cấu trúc header cá»§a packet Ä'ể lấy ra những thÃ'ng tin cần thiết.
Do packet Ä'ược truyá»n liên tục trên WLAN, nên hiệu quả cá»§a việc xá» lý những packet nháºn Ä'ược từ WLAN là hết sức quan trá»ng, nếu khÃ'ng sẽ bị mất packet, rất khó cho việc phân tÃch sau nà y.
3.3.1.2 MÃ' hình nháºn và truyá»n thÃ'ng Ä'iệp mở rá»™ng
Trong trưá»ng hợp mở rá»™ng, má»™t máy tÃnh có thể có nhiá»u hÆ¡n má»™t card mạng (như Gateway), mÃ' hình nháºn packet trong trưá»ng hợp nà y như sau:
MÃ' hình nháºn và truyá»n thÃ'ng Ä'iệp mở rá»™ng.
Network Tap: là má»™t hà m dạng callback. Nó sẽ Ä'ược gá»i bởi NIC driver khi có má»™t packet từ network Ä'ến. Network Tap sẽ copy packet và chép và o buffer vòng cá»§a các Kernel buffer sau khi thÃ'ng qua bá»™ lá»c Filter. Má»™t packet có thể Ä'ược chép và o nhiá»u Kernel buffer tùy thuá»™c và o filter cá»§a buffer Ä'ó.
Kernel buffer: là buffer vòng ở mức Ä'á»™ hệ thá»'ng dùng Ä'ể lưu trữ các packet Ä'ược phân phá»'i từ Network Tap. Ngưá»i dùng có thể tạo ra nhiá»u kernel buffer (thÃ'ng qua bá»™ thư viện cá»§a module Packet Capture Driver) tùy theo mục Ä'Ãch sá» dụng cá»§a há». Ứng vá»›i má»-i kernel buffer, có má»™t filter kèm theo. Bá»™ filter nà y sẽ lá»c các packet trước khi copy và o kernel buffer. Chỉ những packet thá»a Ä'iá»u kiện filter má»›i Ä'ược copy và o kernel buffer. Äiá»u kiện filter có thể là : chỉ quan tâm Ä'ến các packet có IP trong má»™t phạm vi nà o Ä'ó, các packet TCP, UDP, hoặc chỉ quan tâm Ä'ến má»™t và i byte Ä'ầu tiên cá»§a packet… Việc lá»c packet sẽ giảm tải mức Ä'á»™ xá» lý cá»§a hệ thá»'ng, tăng hiệu quả thi hà nh. Trong trưá»ng hợp buffer Ä'ã Ä'ầy mà khÃ'ng Ä'ược Ä'á»c bởi ứng dụng, khi có packet má»›i Ä'ến, Network Tap sẽ chép Ä'è lên những packet cÅ©.
Ở mức ứng dụng, thÃ'ng qua thư viện packet.dll, ngưá»i dùng có thể Ä'á»c các packet từ kernel buffer và chép và o buffer cá»§a ứng dụng, ứng dụng sẽ xá» lý các packet ở buffer nà y. Sau khi Ä'á»c packet xong, kernel buffer sẽ huá»· packet Ä'ó.
3.3.2 Kỹ thuáºt tấn cÃ'ng ARP
Tấn cÃ'ng ARP (Address Resolution Protocol) là má»™t dạng tấn cÃ'ng Ä'iển hình cá»§a hình thức tấn cÃ'ng qua ngưá»i trung gian (Man-In-Middle). Hình thức tấn cÃ'ng nà y khai thác yếu Ä'iểm cá»§a nghi thức ARP, cho phép hacker có thể Ä'óng giả vai trò cá»§a máy tÃnh mà user cần giao tiếp. Phần nà y sẽ trình bà y vá» nghi thức ARP và cách thức tấn cÃ'ng ARP.
3.3.2.1 ARP
Là cÆ¡ chế ánh xạ IP address thà nh Ä'ịa chỉ network ethernet address (còn gá»i là MAC address). Ở lá»›p Data-Link và Physical, các máy tÃnh giao tiếp vá»›i nhau thÃ'ng qua Ä'ịa chỉ Ethernet (MAC â€" Media Access Control) chứ khÃ'ng phải Ä'ịa chỉ IP, Ä'ịa chỉ IP chỉ dùng ở mức logic.
Khi má»™t máy tÃnh A cần biết Ä'ịa chỉ MAC từ má»™t IP, nó sẽ gởi gói tin ARP (có chứa thÃ'ng tin yêu cầu IP address) ở dạng BROADCASTING lên mạng. Máy tÃnh B khi nháºn Ä'ược gói tin ARP nà y sẽ so sánh giá trị IP cá»§a nó vá»›i IP nháºn Ä'ược từ gói tin do A gởi. Nếu 2 giá trị nà y trùng khá»›p thì B sẽ gởi gói tin reply có chứa thÃ'ng tin vá» Ethernet Address cá»§a B cho A. Khi A nháºn Ä'ược gói tin do B reply, nó sẽ lưu Ä'ịa chỉ MAC cá»§a B trong ARP table (ARP cache) Ä'ể dùng cho lần truyá»n tiếp theo.
Tuy nhiên, Ä'ây khÃ'ng phải là má»™t Ä'ịa chỉ cá»' Ä'ịnh Ä'ể lưu trữ mãi mãi, nên má»™t và i mục trong ARP table sẽ bị quá hạn sau má»™t khoảng thá»i gian.
Có má»™t sá»' hệ Ä'iá»u hà nh cho phép thay thế entry trong ARP cache cá»§a chúng trong quá trình sá» dụng tháºm chà trong trưá»ng hợp nó khÃ'ng gởi gói tin ARP trước Ä'ó. Äây chÃnh là mấu chá»'t cho kỹ thuáºt tấn cÃ'ng ARP.
3.3.2.2 Tấn cÃ'ng ARP Poison
Äiá»u kiện cần cá»§a phương pháp tấn cÃ'ng ARP là hacker phải Ä'ạt Ä'ược sá»± truy xuất và o mạng WLAN và biết má»™t sá»' thÃ'ng tin vá» IP, MAC cá»§a má»™t sá»' máy tÃnh trên mạng.
Kịch bản lây nhiá»...m ARP cache như sau:
- Có 2 máy tÃnh A, B vá»›i Ä'ịa chỉ IP và MAC tương ứng như sau:
A (IP = 10.0.0.2, MAC = AA:AA:AA:AA:AA:AA)
B (IP = 10.0.0.3, MAC = BB:BB:BB:BB:BB:BB)
- Máy tÃnh cá»§a hacker có Ä'ịa chỉ:
H (IP = 10.0.0.4, MAC = HH:HH:HH:HH:HH:HH)
- H sẽ gởi thÃ'ng Ä'iệp ARP reply cho A nói rằng IP: 10.0.0.3 có Ä'ịa chỉ MAC là HH:HH:HH:HH:HH:HH. Lúc nà y ARP table cá»§a A sẽ là IP= 10.0.0.3â€" MAC= HH:HH:HH:HH:HH:HH
- H sẽ gởi thÃ'ng Ä'iệp ARP reply cho B nói rằng IP: 10.0.0.2 có Ä'ịa chỉ MAC là HH:HH:HH:HH:HH:HH. Lúc nà y ARP table cá»§a B sẽ là IP= 10.0.0.2â€" MAC= HH:HH:HH:HH:HH:HH
Cách thức nhiá»...m ARP cache.
- Khi A cần truyá»n thÃ'ng Ä'iệp Ä'ến B, nó thấy trong ARP table B có Ä'ịa chỉ Ethernet là HH:HH:HH:HH:HH:HH nên nó sẽ gởi thÃ'ng Ä'iệp Ä'ến cho H thay vì Ä'ến B. H nháºn Ä'ược thÃ'ng Ä'iệp nà y, xá» lý và có thể truyá»n lại thÃ'ng Ä'iệp Ä'ó Ä'ến B (tùy theo mục Ä'Ãch tấn cÃ'ng).
- Trưá»ng hợp B cần gởi thÃ'ng Ä'iệp Ä'ến A thì quy trình cÅ©ng tương tá»± như trên.
- Như váºy, H Ä'óng vai trò là ngưá»i trung gian nháºn và chuyển thÃ'ng Ä'iệp giữa A và B. H có thể thay Ä'ổi thÃ'ng Ä'iệp trước khi truyá»n Ä'ến máy Ä'Ãch.
Tấn cÃ'ng trên máy Ä'ã bị nhiá»...m ARP cache.
3.3.3 Kỹ thuáºt tấn cÃ'ng giả mạo IP (IP Spoofing)
Tấn cÃ'ng IP Spoofing dá»±a trên Ä'ặc Ä'iểm cá»§a WEP: WEP chỉ bảo vệ dữ liệu trên mÃ'i trưá»ng WLAN, nghÄ©a là , WEP mã hóa packet trước khi truyá»n trên WLAN và giải mã khi Access Point chuyển sang mạng có dây. Sau khi packet từ Access Point Ä'i ra mạng có dây, ná»™i dung cá»§a packet ở trạng thái khÃ'ng Ä'ược mã hóa, việc Ä'ổi Ä'ịa chỉ IP Ä'Ãch cá»§a packet Ä'ến má»™t Ä'ịa chỉ mà hacker có thể Ä'iá»u khiển Ä'ược sẽ là m cho hacker dá»... dà ng Ä'á»c ná»™i dung packet mà khÃ'ng tá»'n nhiá»u cÃ'ng sức phân tÃch và giải mã nó.
Äiá»u kiện Ä'ể tấn cÃ'ng IP Spoofing là hacker phải biết Ä'ược IP Ä'Ãch mà packet Ä'ược gởi tá»›i và IP mà hacker thay Ä'ổi phải là máy tÃnh mà hacker có thể Ä'iá»u khiển Ä'ược (có thể là máy tÃnh trong ná»™i bá»™ mạng Ä'ó, hoặc là má»™t máy tÃnh trên Internet).
Do RC4 dùng phép toán xor keystream vá»›i plaintext, nên ta hoà n toà n có thể biết Ä'ược vị trà cá»§a giá trị IP trong Cipher. Gá»i C(IP) là giá trị cipher cá»§a IP, P(IP) là giá trị Plaintext cá»§a IP.
Ta có:
C(IP) = keystream(IP) ïƒ... P(IP)
Mà ta Ä'ã biết C(IP) và P(IP)
ïƒ keystream(IP) = C(IP) ïƒ... P(IP)
Bây giá» hacker sẽ sá»a lại giá trị IP là IP mà hacker có thể Ä'iá»u khiển Ä'ược và packet có thể truyá»n tá»›i Ä'ược Ä'ịa chỉ Ä'ó. Cách sá»a như sau:
Cnew(IP) = keystream(IP) + (new IP)
Ta có C(IP) và Cnew(IP), nên ta sẽ tÃnh toán sá»' bit Ä'ã thay Ä'ổi khi sá»a Cnew(IP) và cáºp nháºt lại trưá»ng.
Tấn cÃ'ng giả mạo IP (IP Spoofing)
3.4 MÃ' hình thá» nghiệm và cách dò key WEP.
MÃ' hình thá» nghiệm tÃ'i giả láºp là 1 mạng WI-FI giá»'ng thá»±c tế bao gá»"m 1 AP hiệu DLink DI524 & 1 máy tÃnh có card WIFI, Ä'ược gá»i là AP & client “mục tiêuâ€, sá» dụng kiểu mã hóa WEP 64bits vá»›i máºt khẩu là 1a2b3c4d5e dạng.
Giao diện Setup của AP thỠnghiệm.
CÃ'ng cụ crack tÃ'i dùng bao gá»"m bá»™ chương trình phần má»m Aircrack 2.4 chạy trên linux, netstumbler, kismet, Ä'Ä©a live cd linux, 1 máy laptop có 2 card WI-FI adapter hoặc 2 máy tÃnh má»-i máy 1 card tương thÃch vá»›i Aircrack.
Như ngưá»i ta thưá»ng nói: biết ngưá»i biết ta trăm tráºn trăm thắng, Ä'ể crack mạng WI-FI mục tiêu, Ä'ầu tiên ta phải biết rõ má»i thÃ'ng tin vá» mục tiêu như chÃnh chá»§ nhân cá»§a nó váºy (tất nhiên chỉ có khóa mã là chưa biết thÃ'i.).
Thế những thÃ'ng tin cần biết là gì:
- SSID hoặc ESSID (Service Set IDentifier -hiểu nÃ'm na là tên nháºn diện cá»§a mạng, giá»'ng như tên workgroup cá»§a mạng LAN ngang hà ng váºy), ở mÃ' hình thá» nghiệm nà y tÃ'i Ä'ặt tên là thunghiem.
- Kênh â€" channel cá»§a mạng, ở Ä'ây tÃ'i Ä'ể là kênh 11.
- Kiểu mã hóa, ở Ä'ây là WEP 64 bit.
- Äịa chỉ MAC address cá»§a AP & MAC card cá»§a máy mục tiêu.
Váºy dùng cái gì Ä'ể thu tháºp những thÃ'ng tin nà y ?. Äó là dùng NetStumbler (xem hình dưới) chạy trên windows hoặc Kismet trên linux, netstumbler khÃ'ng xem Ä'ược MAC cá»§a client mục tiêu nên ta dùng kismet hoặc chương trình airodump trong bá»™ cÃ'ng cụ Aircrack Ä'ể thu tháºp.
Dùng netstumbler Ä'ể thu tháºp thÃ'ng tin.
Sau khi thu tháºp Ä'á»§ thÃ'ng tin vá» mục tiêu, ta tiến hà nh sá» dụng bá»™ Aircrack. Aircrack là bá»™ cÃ'ng cụ nguá»"n mở chạy trên linux dùng Ä'ể dò tìm khóa mã WEP/WPA rất mạnh Ä'ược phát triển bởi Christophe Devine, có rất nhiá»u cÃ'ng cụ tương tá»± nhưng Aircrack Ä'ược ưa thÃch hÆ¡n cả vì mạnh và dá»... dùng, tuy nhiên nó cÅ©ng há»- trợ khá Ãt loại chipset WIFI. Bá»™ Aircrack có 3 cÃ'ng cụ chÃnh ta sẽ dùng là :
Aireplay dùng Ä'ể bÆ¡m-injection là m phát sinh thêm dữ liệu lưu thÃ'ng trong mạng mục tiêu, Ä'á»'i vá»›i những mạng có quá Ãt dữ liệu lưu thÃ'ng mạng ta phải dùng nó Ä'ể là m giảm thá»i gian chá» Ä'ợi bắt giữ Ä'á»§ sá»' packet phục vụ cho việc dò tìm khóa.
Deauth client, giả dạng ARP & bÆ¡m dữ liệu Ä'ể tăng lưu thÃ'ng mạng
- Airodump dùng Ä'ể monitor và capture-bắt giữ packet mà AP Ä'ã phát ra, lưu lại thà nh file capture.
Bắt các gói dữ liệu, dưới cá»™t station là Ä'ịa chỉ MAC cá»§a client
- Aircrack dùng Ä'ể Ä'á»c file capture và dò tìm khóa.
Dò tìm khóa bằng Aircrack.
TÃ'i sẽ khÃ'ng ghi cụ thể các dòng lệnh & tham sá»' ra Ä'ây vì ta có thể dùng tham sá»' help â€"h Ä'ể biết cú pháp cụ thể. Nhưng Ä'ầu tiên ta phải Ä'ưa 2 card WI-FI cá»§a chúng ta qua chế Ä'á»™ “monitor modeâ€, xem help cá»§a lệnh ifconfig & iwconfig Ä'ể biết cách là m.
Vì mạng thá» nghiệm cá»§a tÃ'i có quá Ãt lưu thÃ'ng mạng nên tÃ'i sá» dụng aireplay bÆ¡m các gói tin tá»›i AP. Äại khái cách hoạt Ä'á»™ng cá»§a aireplay là gá»i các gói tin deauthentication Ä'ến AP là m cho AP mất kết ná»'i, “Ä'á†client ra khá»i mạng (nhiá»u ngưá»i thưá»ng dùng cách nà y Ä'ể quấy phá mấy quán café WIFI), client sẽ phải gởi các yêu cầu ARP request Ä'ể kết ná»'i lại vá»›i AP. Sau Ä'ó ta chạy aireplay vá»›i tham sá»' khác cùng vá»›i Ä'ịa chỉ MAC cá»§a client Ä'ã biết Ä'ể giả dạng gá»i các ARP request nà y liên tục tá»›i AP, là m cho AP trả lá»i các yêu cầu nà y. Trong lúc chạy Aireplay, ta chạy Airodump Ä'ể bắt giữ các gói tin trả lá»i từ AP có chứa IV (lưu ý Aireplay & Airodump phải chạy Trên 2 card khác nhau khÃ'ng Ä'ược cùng 1 card).
Sau khi chạy Airodump, theo dõi mà n hình ta sẽ thấy sá»' IV ở cá»™t #Data sẽ tăng nhanh chóng cùng vá»›i sá»± tăng packet ở cá»™t Beacons nếu ta Ä'ã chạy Aireplay Ä'ể bÆ¡m dữ liệu. Theo lý thuyết cần bắt khoảng dưới 500 ngà n IV Ä'ể giải mã khóa 64bit & từ 500 ngà n IV trở lên Ä'ể giải mã khóa 128bit, thá»±c tế ở Ä'ây tÃ'i chỉ cần hÆ¡n 300k IV là Ä'ã thà nh cÃ'ng. Khi thấy Airodump Ä'ã capture Ä'ược kha khá, ta cứ Ä'ể nó chạy tiếp và mở 1 cá»a sổ console khác và chạy Aircrack Ä'ể Ä'á»c các IV từ file mà Airodump Ä'ã lưu Ä'ể dò tìm khóa, tiến trình nà y rất nhanh thưá»ng khÃ'ng mất quá 5s vá»›i máy P4 Mobile cá»§a tÃ'i. Tổng thá»i gian Ä'ể bÆ¡m dữ liệu và dò tìm khóa khÃ'ng quá 1 tiếng, khá ấn tượng phải khÃ'ng ?
Ngoà i ra cÃ'ng cụ nà y còn có thể dò Ä'ược cả khóa mã hóa bằng WPA, 1 phương thức an toà n và mạnh hÆ¡n WEP nhiá»u. Do thá»i gian có hạn nên tÃ'i khÃ'ng trình bà y trong nà y.
3.5 Các giải pháp phòng chá»'ng hiện tại
3.5.1 WPA
3.5.1.1 Giới thiệu
Do WEP Ä'ược Ä'á» xuất và áp dụng và o thá»±c tế ở giai Ä'oạn Ä'ầu tiên cá»§a WLAN nên Ä'ược sá» dụng rá»™ng rãi và từ Ä'ó ngưá»i ta Ä'ã phát hiện ra nhiá»u Ä'iểm yếu.Vá»›i những Ä'iểm yếu như váºy, vấn Ä'á» an ninh trên WLAN khÃ'ng còn ý nghÄ©a nữa, ngưá»i sá» dụng hệ thá»'ng WLAN gần như khÃ'ng có má»™t sá»± bảo vệ hữu hiệu nà o. Từ những vấn Ä'á» cấp bách như váºy, năm 2003 tổ chức Wi-Fi Alliance giá»›i thiệu giao thức Wi-Fi Protected Access gá»i tắt là WPA như là giải pháp tạm thá»i khắc phục má»™t sá»' yếu Ä'iểm cá»§a WEP.
Thá»±c ra WPA khÃ'ng phải là má»™t giải pháp Ä'ược nghiên cứu từ Ä'ầu mà nó là má»™t phần nhá» cá»§a chuẩn IEEE 802.11i Ä'ang Ä'ược nghiên cứu Ä'ể Ä'ưa và o sá» dụng trong thá»±c tế. Tại thá»i Ä'iểm Ä'ó (từ năm 1999 Ä'ến 2003), do 802.11i chưa Ä'ược nghiên cứu hoà n tất và tÃnh cấp bách vá» những Ä'iểm yếu cá»§a WEP nên những nhà khoa há»c Ä'ã trÃch má»™t phần cá»§a chuẩn IEEE 802.11i nhằm khắc phục tạm thá»i những Ä'iểm yếu cá»§a WEP.
Vá» cÆ¡ bản, WPA Ä'á» xuất các giải pháp nhằm khắc phục những Ä'iểm yếu cá»§a WEP, tuy nhiên, WPA vẫn dùng thuáºt toán RC4 Ä'ể mã hóa dữ liệu, nên vẫn còn tá»"n tại má»™t sá»' Ä'iểm yếu xuất phát từ Ä'iểm yếu cá»§a RC4…
WPA Ä'ược nâng cấp ở dạng firmware và phần má»m nên khÃ'ng yêu cầu phải thay Ä'ổi thiết bị Ä'ang sá» dụng. Chi phà cho việc nâng cấp Ä'ược tiết kiệm Ä'áng kể.
3.5.1.2 Các thà nh phần của WPA
802.1X: cung cấp nghi thức xác nháºn dá»±a trên port (Port-based Access Control) và xác nháºn lẫn nhau giữa Access Point và Wireless Station thÃ'ng qua má»™t Authentication Server (AS) như RADIUS (Remote Access Dial-In User Service). Việc sá» dụng chứng nháºn Ä'iện tá» (digital cetificate) giúp cho tiến trình xác nháºn lẫn nhau diá»...n ra an toà n và hiệu quả hÆ¡n.
Basic Service Set: WPA cÅ©ng dùng thà nh phần Basic Service Set giá»'ng như 802.11 cÆ¡ bản, khÃ'ng có gì thay Ä'ổi.
Key hierachy: WPA dùng má»™t khóa (Pairwise Master Key) Ä'ể tạo ra các khóa khác Ä'ể dùng trong xác nháºn, kiểm tra toà n vẹn dữ liệu và mã hóa. Ngưá»i quản trị chỉ cần quản lý má»™t Pairwise Master Key, còn các khóa khác Ä'ược tá»± Ä'á»™ng tạo ra từ Pairwise Master Key.
Key management: dá»±a trên việc tạo khóa từ Pairwise Master Key nên việc quản lý khóa trở nên Ä'Æ¡n giản và chỉ do má»™t mình nhà quản trị mạng quản lý. Ngưá»i dùng khÃ'ng cần quan tâm khi Pairwise Master Key thay Ä'ổi.
Cipher & Authentication Negotiation.
TKIP (Temporal Key Integrity Protocol): thêm 4 thà nh phần và o WEP:
+ Mở rá»™ng giá trị IV từ 24 bits thà nh 48 bits Ä'ể tránh tấn cÃ'ng dá»±a trên Ä'ụng Ä'á»™ giá trị IV.
+ MIC (Message Integrity Code) dùng Ä'ể xác Ä'ịnh khả năng thÃ'ng Ä'iệp bị thay Ä'ổi.
+ Hà m trá»™n khóa cho má»-i packet nhằm phá vỡ má»'i liên quan giữa public IV vá»›i khóa yếu cá»§a WEP.
+ CÆ¡ chế tạo lại khoá (re-keying) giúp tránh trưá»ng hợp khoá bị hacker phát hiện và sá» dụng lại.
3.5.1.3 802.1X
802.1X Ä'ịnh nghÄ©a má»™t khung xá» lý chuẩn (framework) cho việc Ä'iá»u khiển truy cáºp dá»±a trên port.
802.1X kết hợp vá»›i EAP Ä'ể thi hà nh chức năng xác nháºn ngưá»i dùng.
802.1X Ä'ược thiết kế thÃch hợp cho việc quản lý trong hệ thá»'ng mạng cho phạm vi lá»›n. Phương pháp quản lý truy cáºp cá»§a 802.1X như sau:
Access Point có 2 port:
Uncontrolled Port (Port khÃ'ng kiểm soát): là port cho phép các packet Ä'i qua mà khÃ'ng cần quản lý. Port nà y sẽ kết ná»'i vá»›i Authentication Server dùng Ä'ể xác nháºn ngưá»i dùng.
Controlled Port (Port Ä'ược kiểm soát): là port dùng Ä'ể giao tiếp vá»›i hệ thá»'ng dây bên trong. Port nà y Ä'ầu tiên sẽ Ä'óng nhằm ngăn chặn station chưa Ä'ược xác nháºn truy cáºp và o hệ thá»'ng mạng. Khi station Ä'ã hoà n tất việc xác nháºn vá»›i Authentication server, port nà y sẽ mở ra cho phép user truy cáºp và o hệ thá»'ng dây bên trong.
802.1X port-based â€" ngưá»i dùng khÃ'ng hợp lệ.
802.1X port-based â€" ngưá»i dùng hợp lệ.
802.1X Ä'ịnh nghÄ©a nghi thức EAPoL (EAP over Lan) dùng Ä'ể nháºn message EAP giữa thiết bị khÃ'ng dây vá»›i Access Point. Có 5 kiểu thÃ'ng Ä'iệp EAPoL:
EAPoL-Start: station gởi thÃ'ng Ä'iệp EAPoL-Start Ä'ến má»™t nhóm các MAC dà nh riêng cho AP. Khi AP nháºn Ä'ược thÃ'ng Ä'iệp EAPoL-Start sẽ gởi thÃ'ng Ä'iệp EAP-Request Identity sá» dụng dạng thÃ'ng Ä'iệp EAP-Packet.
EAPoL-Key: Access Point gởi các khóa Ä'ến station khi nó cho phép station truy cáºp và o hệ thá»'ng. Key Ä'ược mã hóa trước khi truyá»n.
EAPoL-Packet: dùng Ä'ể gởi EAP packet thá»±c sá»± (chỉ ra frame EAPoL có chứa má»™t EAP-Packet).
EAPoL-Logoff: do station gởi Ä'ến AP nói rằng station mong muá»'n disconnect khá»i mạng.
EAPoL-Encapsulated ASF Alert: Ä'ược dùng bởi station khi cần gởi thÃ'ng Ä'iệp ASF Alert cho Access Point.
Các EAPoL packet Ä'ược Ä'óng gói trong EAPoL frame thÃ'ng qua mÃ'i trưá»ng sóng radio từ Client Ä'ến AP.
Quy trình authentication như sau:
Client gởi yêu cầu truy cáºp mạng Ä'ến AP.
AP mở uncontrolled port và gán trạng thái cá»§a client là unauthorized. Ở trạng thái nà y, các dịch vụ như Dynamic Host Configuration Protocol (DHCP), HTTP, FTP, Simple Mail Transfer Protocol (SMTP) và Post Office Protocol 3 (POP3) Ä'á»u bị cản lại.
AP gởi thÃ'ng Ä'iệp EAP-request Ä'ến Station xác nháºn yêu cầu truy cáºp.
Station gởi thÃ'ng Ä'iệp EAP-Start Ä'ến Access Point thÃ'ng báo Ä'ã sẵn sà ng cho tiến trình xác nháºn.
Access Point gởi yêu cầu truy cáºp Ä'ến Authentication Server dưới dạng ná»™i dung thÃ'ng Ä'iệp EAP-Request. Äến Ä'ây, Station và Authentication Server bắt Ä'ầu tiến trình xác nháºn lẫn nhau thÃ'ng qua Access Point.
Authentication Server sẽ gởi thÃ'ng Ä'iệp yêu cầu Ä'ịnh danh cá»§a ngưá»i dùng dưới dạng thÃ'ng Ä'iệp EAP-Packet Ä'ến Station.
Station cung cấp Ä'ịnh danh cho Authentication Server thÃ'ng qua thÃ'ng Ä'iệp EAP-Response Identity.
Authentication Server xác nháºn Ä'ịnh danh và gởi kết quả thà nh cÃ'ng hay thất bại vá» Access Point.
Nếu kết quả trả vá» cá»§a Authentication Server là Accept (chấp nháºn) thì Access Point sẽ chuyển trạng thái cá»§a Client thà nh Authorized và cho phép các packet do Station gởi Ä'i qua.
Tại thá»i Ä'iểm logoff, Client gởi thÃ'ng Ä'iệp EAP-logoff Ä'ến Access Point, Access Point nháºn Ä'ược thÃ'ng Ä'iệp nà y sẽ chuyển trạng thái cá»§a Client từ Authorized thà nh Unauthorized.
IEEE 802.1X EAP Authentication.
Bạn đang đọc truyện trên: Truyen247.Pro