64
 I. GII THIU VWIRELESS LAN(WLAN): I.1. Wireless LAN là gì? WLAN là mt loi mng máy tính nhưng vic kết ni gia các thành  phn trong mng không sdn g các loi cáp như mt mng thông  thường, môi trƣờng truyn thông ca các thành phn trong mng là   không khí . Các thành phn trong mng sdng   sóng đin từ  để truyn thông vi nhau. I.2. Lch sra đời:  Công nghWLAN ln đầu tiên xut hin vào  cui năm 1990, khi nhng  nhà sn xut gii thiu nhng sn phm hot động trong băng tn 900Mhz. Nhng gii pháp này (không được thng nht gia các nhà sn xut) cung cp tc độ truyn dliu 1Mbps, thp hơn n hiu so vi tc độ 10Mbps ca hu hết các mng sdng cáp hin thi.  Năm 1992, nhng nhà sn xut bt đầu bán nhng sn phm WLAN sdng băng tn 2.4Ghz. Mc du nhng sn phm này đ ã có tc độ truyn dliu cao hơn nhưng chúng vn là nhng gii pháp riêng ca mi nhà sn xut không được công brng rãi. Scn thiết cho vic hot động thng nht gia các thiết bnhng dãy tn skhác nhau dn đến mt stchc bt đầu phát trin ra nhng chun mng không dây chung. Năm 1***, Institute of Electrical and Electronics Engineers(IEEE) đã phê chun sra đời ca chun 802.11, và cũng được biết vi tên gi WIFI (Wireless Fidelity) cho các mng WLAN. Chun 802.11 htrba  phương pháp truyn tín hiu, trong đó có bao gm p hương pháp truyn tín hiu vô tuyến tn s2.4Ghz.  Năm 1999, IEEE thông qua hai sbsung cho chun 802.11 là các chun 802.11a và 802.11b (định nghĩa ra nhng phương pháp truyn tín hiu). Và nhng thiết bWLAN da t rên chun 802.11b đã nhanh chóng

GIỚI THIỆU VỀ WIRELESS LAN(WLAN)

Embed Size (px)

Citation preview

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 1/64

I. GIỚI THIỆU VỀ WIRELESS LAN(WLAN): 

I.1. Wireless LAN là gì?

WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thôngthường, môi trƣờng truyền thông của các thành phần trong mạng là không khí . Các thành phần trong mạng sử dụng  sóng điện từ  để truyềnthông với nhau. 

I.2. Lịch sử ra đời: 

Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi nhữngnhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sảnxuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốcđộ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. 

Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sửdụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ

truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng củamỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việchoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫnđến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dâychung.

Năm 1***, Institute of Electrical and Electronics Engineers(IEEE)đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọiWIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba

 phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyềntín hiệu vô tuyến ở tần số 2.4Ghz. 

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là cácchuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tínhiệu). Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 2/64

trở thành công nghệ không dây vượt trội. Các thiết bị WLAN 802.11btruyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm vềtính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với

mạng có dây. 

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà cóthể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thểnâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản

 phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bịchuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps.

II.CÁC MÔ HÌNH WLAN: Mạng 802.11 linh hoạt về thiết kế, gồm 3 mô hình mạng sau: · Mô hình mạng độc lập(IBSSs) hay còn gọi là mạng Ad hoc 

· Mô hình mạng cơ sở (BSSs) · Mô hình mạng mở rộng(ESSs) 

II.1. MÔ HÌNH MẠNG AD HOC(Independent Basic Service sets(BSSs) ):

 Adhoc : wireless clients communicate directly with each other without 

the use of a wireless AP or a wired network 

 Ad hoc mode is also called peer-to-peer mode. Wireless clients in ad 

hoc mode form an Independent Basic Service Set (IBSS), which is two or 

more wireless clients who communicate directly without the use of a

wireless AP.

Các nút di động (máy tính có hỗ trợ card mạng không dây) tập trung lạitrong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer -to-

 peer) giữa chúng. Các nút di động có card mạng wireless là chúng có thểtrao đổi thông tin trực tiếp với nhau , không cần phải quản trị mạng. Vìcác mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúngthường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 3/64

nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mạihoặc trong các nhóm làm việc tạm thời. Tuy nhiên chúng có thể cónhững nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau. 

II.2. MÔ HÌNH MẠNG CƠ SỞ (Basic service sets (BSSs) ) 

Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đườngtrục hữu tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóngcủa một cell. AP đóng vai trò điều khiển cell và điều khiển lưu lượng tớimạng. Các thiết bị di động không giao tiếp trực tiếp với nhau mà giaotiếp với các AP.Các cell có thể chồng lấn lên nhau khoảng 10-15 % cho

 phép các trạm di động có thể di chuyển mà không bị mất kết nối vôtuyến và cung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốt nhất để kết nối . Một điểm truy nhập nằm ở trungtâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp,cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ vàcác mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 4/64

duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa truy nhập tậptrung không cho phép các nút di động truyền trực tiếp tới nút khác nằmtrong cùng vùng với điểm truy nhập như trong cấu hình mạng WLANđộc lập. Trong trường hợp này, mỗi gói sẽ phải được  phát đi 2 lầ n (từ

nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quátrình này sẽ làm  giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn. 

II.3. MÔ HÌNH MẠNG MỞ RỘNG( Extended Service Set (ESSs))

 A set of two or more wireless APs connected to the same wired 

 network is known as an Extended Service Set (ESS). 

 An ESS is a single logical network segment (also known as a subnet),

and is identified by its SSID.

Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông quaESS. Một  ESSs là một tập hợp các BSSs nơi mà các Access Point giao

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 5/64

tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khácđể làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, AccessPoint thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệ thốngphân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích

đến cho một lưu lượng được nhận từ một BSS. Hệ thống phân phối đượctiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống

 phân phối tới một Access Point khác, hoặc gởi tới một mạng có dây tớiđích không nằm trong ESS. Các thông tin nhận bởi Access Point từ hệthống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích. 

II.4. Ƣu điểm của WLAN: 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 6/64

 

 Sự tiện lợi:  Mạng không dây cũng như hệ thống mạng thông thường. Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu

trong khu vực được triển khai (nhà hay văn phòng). Với sự gia tăng số người sử dụng máy tính xách tay(laptop), đó là một điều rất thuận lợi. 

 Khả năng di động: Với sự phát triển của các mạng không d ây công

cộng, người dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quán Cafe, người dùng có thể truy cập Internet không dây miễn phí. 

 Hiệu quả:  Người dùng có thể  duy trì kết nối mạng  khi họ đi từ nơi này

đến nơi khác. 

Triển khai: Việc thiết  lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1 access point . Với mạng dùng cáp, phải tốn thêm chi phí và có thể 

 gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòanhà.

 Khả năng mở rộng:  Mạng không dây có thể  đáp ứng tức thì khi  gia

tăng số lượng người dùng. Với hệ thống mạng dùng cáp cần phải gắnthêm cáp

.II.5. Nhƣợc điểm của WLAN: 

- Bảo mật:  Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao. 

- Phạm vi:  Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét.  Nó phù hợp trong 1 căn nhà,nhưngvới một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng. 

 Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu,

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 7/64

tín hiệu bị giảm do tác động của các thiết bị khác(lò vi sóng,….) làkhông tránh khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng. 

-Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với 

mạng sử dụng cáp(100Mbps đến hàng Gbps). 

Chƣơng 2 CÁC THIẾT BỊ HẠ TẦNG MẠNG KHÔNG DÂY 

I.Các thiết bị hạ tầng mạng không dây(WLAN) I.1. Điểm truy cập: AP(access point) 

Cung cấp cho các máy khách(client) một điểm truy cập vào mạng "Nơimà các máy tính dùng wireless có thể vào mạng nội bộ của công ty".

AP là một thiết bị song công(Full duplex) có mức độ thông minh tươngđương với một chuyển mạch Ethernet phức tạp(Switch). 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 8/64

 

I.2. Các chế độ hoạt động của AP: 

AP có thể giao tiếp với các máy không dây, với mạng có dây truyềnthống và với các AP khác. Có 3 Mode hoạt động chính của AP: 

-Chế độ gốc (Root mode):  Root mode được sử dụng khi AP được kết nốivới mạng backbone có dây thông qua giao diện có dây (thường là

 Ethernet) của nó. Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root 

mode, tuy nhiên root mode là cấu hình mặc định.  Khi một AP được kết nối với phân đoạn có dây thông qua cổng Ethernet của nó, nó sẽ đượccấu hình để hoạt động trong root mode. Khi ở trong root mode, các AP

được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyệnđược với nhau thông qua phân đoạn có dây. Các client không dây có thể 

 giao tiếp với các client không dây khác nằm trong những cell (ô tế bào,hay vùng phủ sóng của AP) khác nhau thông qua AP tương ứng màchúng kết  nối vào, sau đó các AP này sẽ giao tiếp với nhau thông qua

 phân đoạn có dây 

như ví dụ trong hình 2-3.

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 9/64

 

-Chế độ cầu nối(bridge Mode): Trong Bridge mode, AP hoạt động hoàntoàn giống với một cầu nối không dây. AP sẽ trở thành một cầu nốikhông dây khi được cấu hình theo cách này. Chỉ  một số ít các AP trênthị trường có hỗ trợ chức năng Bridge , điều này sẽ làm cho thiết bị có

 giá cao hơn đáng kể. Chúng ta sẽ giải thích một cách ngắn gọn cầu nốikhông dây hoạt động như thế nào, 

từ hình 4-3 Client không kết nối với cầu nối, nhưng thay vào đó, cầu nốiđược sử dụng để kết nối 2 hoặc nhiều đoạn mạng có dây lại với nhaubằng kết nối không dây. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 10/64

 

Chế độ lặp(repeater mode):  AP có khả năng cung cấp một đường kết nối không dây upstream vào mạng có dây thay vì một kết nối có dây bìnhthường. Một AP hoạt động như là một root AP và AP còn lại hoạt động như là một Repeater không dây.  AP trong repeater mode kết nối với

các client như là một AP và kết nối với upstream AP như là một client. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 11/64

 

I.3. Các thiết bị máy khách trong WLAN: Là những thiết bị WLAN được các máy khách sử dụng để kết nối vàoWLAN.

I.3.a.Card PCI Wireless:

Là thành phần phổ biến nhất trong WLAN. Dùng để kết nối các máykhách vào hệ thống mạng không dây. Được cắm vào khe PCI trênmáy tính. Loại này được sử dụng phổ biến cho các máy tính để

 bàn(desktop) kết nối vào mạng không dây. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 12/64

 

I.3.b.Card PCMCIA Wireless:

Trước đây được sử dụng trong các máy tính xách tay(laptop) và cácthiết bị hỗ trợ cá nhân số PDA(Personal Digital Associasion). Hiện nay nhờ sự phát triển của công nghệ nên PCMCIA wireless ít được sử dụng vìmáy tính xách tay và PDA,…. đều được tích hợp sẵn Card Wireless bên

trong thiết bị. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 13/64

 

I.3.c.Card USB Wireless:

Loại rất được ưu chuộng hiện nay dành cho các thiết bị kết nối vào mạngkhông dây vì tính năng di động và nhỏ gọn . Có chức năng tương tự nhưCard PCI Wireless, nhưng hỗ trợ chuẩn cắm là USB (Universal ******Bus). Có thể tháo lắp nhanh chóng (không cần phải cắm cố định nhưCard PCI Wireless) và hỗ trợ cắm khi máy tính đang hoạt động. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 15/64

truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạngkhông dây ta chỉ cần có máy của ta trong vùng sóng bao phủ của mạngkhông dây. Điều khiển cho mạng có dây là đơn giản: đường truyền

 bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port

không sử dụng có thể làm cho nó disable  bằng các ứng dụng quản lý.Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên quavật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố,từ các trạm phát từ các mạng LAN này, và như vậy ai đó có thể truy cậpnhờ thiết bị thích hợp.  Do đó mạng không dây của một công ty cũng cóthể bị truy cập từ  bên ngoài tòa nhà công ty của họ. 

Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta cần haithành phần sau: 

·Cách thức để xác định ai có quyền sử dụng WLAN - yêu cầu này đượcthỏa mãn bằng cơ chế xác thực( authentication) .

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 16/64

·Một phương thức để cung cấp tính riêng tư cho các dữ liệu không dây –   yêu cầu này được thỏa mãn bằng một thuật toán mã hóa ( encryption). 

II.Bảo mật mạng không dây(WLAN) 

Một WLAN gồm có 3 phần: Wireless Client, Access Points và AccessServer.

+ Wireless Client điển hình là một chiếc laptop với NIC (Network  Interface Card) không dây được cài đặt để cho phép truy cập vào mạng không dây.

+ Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong một vùng nào đó (được biết đến như là các cell (tế bào)) và kết nối đến mạng không dây.

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 17/64

+ Còn Access Server điều khiển việc truy cập. Một   Access Server (như là Enterprise Access Server (EAS) ) cung cấp sự điều khiển, quản lý, cácđặc tính bảo mật tiên tiến cho mạng không dây Enterprise 

Một bộ phận không dây có thể được kết nối đến các mạng không dây tồntại theo một số cách. Kiến trúc tổng thể sử dụng EAS trong “GatewayMode” hay “Controller Mode”.Trong Gateway Mode ( hình 3-4) EAS được đặt ở giữa mạng AP và

 phần còn lại của mạng Enterprise. Vì vậy  EAS điều khiển tất cả các

luồng lưu lượng giữa các mạng không dây và có dây và thực hiện như một tường lửa. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 18/64

 Trong Controll Mode (hình 3-3),  EAS quản lý các AP và điều khiểnviệc truy cập đến mạng không dây, nhưng nó không liên quan đến việctruyền tải dữ liệu người dùng. Trong chế độ này, mạng không dây có thể

 bị phân chia thành mạng dây với firewall thông thường hay tích hợphoàn toàn trong mạng dây Enterprise. Kiến trúc WLAN hỗ trợ một môhình bảo mật được thể hiện trên hình 4. Mỗi một phần tử bên trong môhình đều có thể cấu hình theo ngƣời quản lý mạng để thỏa mãn vàphù hợp với những gì họ cần. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 19/64

 

1.Device Authorization: Các Client không dây có thể bị ngăn chặn theođịa chỉ phần cứng của họ (ví dụ như địa chỉ MAC). EAS duy trì một cơ 

 sở dữ liệu của các Client không dây được cho phép và các AP riêng biệt khóa hay lưu thông lưu lượng phù hợp. 

 2.Encryption: WLAN cũng hỗ trợ  WEP, 3DES và chuẩn TLS(Transport  Layer Sercurity) sử dụng mã hóa để tránh người truy cập trộm. Cáckhóa WEP có thể tạo trên một   per-user, per session basic.

 3.Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x EAP -TLS ) để bảo đảm chỉ có các Client không dây đượcủy quyền mới được truy cập vào mạng. EAS sử dụng một RADIUS 

 server bên trong cho sự ủy quyền bằng việc sử dụng các chứng chỉ số.

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 20/64

Các chứng chỉ số này có thể đạt được từ quyền chứng nhận bên trong (CA) hay được nhập từ một CA bên ngoài.  Điều này đã tăng tối đa sự bảo mật và giảm tối thiểu các thủ tục hành chính. 

 4.Firewall: EAS hợp nhất packet filtering và port blocking firewall dựatrên các chuỗi IP. Việc cấu hình từ trước cho phép các loại lưu lượng chung được enable hay disable.

 5.VPN:  EAS bao gồm một IPSec VPN server cho phép các Client không

dây thiết lập các session VPN vững chắc trên mạng. 

III. MÃ HÓA

 Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mớicó thể giải mã được nó. Quá trình mã hóa là kết hợp plaintext với một khóa để tạo thành văn bản mật (Ciphertext). Sự giải mã được bằng cáchkết hợp Ciphertext với khóa để tái tạo lại plaintext gốc như hình 3-6.

Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 21/64

 

Có hai loại mật mã: 

•Mật mã dòng (stream ciphers) •Mật mã khối ( block ciphers) 

Cả hai loại mật mã này hoạt động bằng cách  sinh ra một chuỗi khóa( key stream) từ một giá trị khóa bí mật. Chuỗi khóa sau đó sẽ được trộnvới dữ liệu (plaintext) để sinh dữ liệu đã được mã hóa. Hai loại mật mãnày khác nhau về kích thước của dữ liệu mà chúng thao tác tại một thờiđiểm. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 22/64

 

 Mật mã dòng phương thức mã hóa theo từng bit, mật mã dòng phát sinhchuỗi khóa liên tục dựa trên giá trị của khóa, ví dụ một mật mã dòng có

thể sinh ra một chuỗi khóa dài 15 byte để mã hóa một frame và môt chuỗi khóa khác dài 200 byte để mã hóa một frame khác. 

Mật mã dòng là một thuật toán mã hóa rất hiệu quả, ít tiêu tốn tàinguyên (CPU). 

 Ngược lại, mật mã khối sinh ra một chuỗi khóa duy nhất và có kíchthước cố định(64 hoặc 128 bit). Chuỗi kí tự chưa được mã hóa( plaintext)

 sẽ được phân mảnh thành những khối(block) và mỗi khối sẽ được trộnvới chuỗi khóa một cách độc lập. Nếu như khối plaintext nhỏ hơn khốichuỗi khóa thì plaintext sẽ được đệm thêm vào để có được kích thướcthích hợp. Tiến trình phân mảnh cùng với một số thao tác khác của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 23/64

 

Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ mãhóa khối mã điện tử ECB ( Electronic Code Block). Chế độ mã hóanày có đặc điểm là cùng một đầu vào plaintext ( input plain) sẽ luôn luônsinh ra cùng một đầu ra ciphertext (output ciphertext). Đây chính là yếutố mà kẻ tấn công có thể lợi dụng để nhận dạng của ciphertext và đoánđược plaintext ban đầu. 

Một số kỹ thuật mã hóa có thể khắc phục được vấn đề trên: 

•Sử dụng vector khởi tạo IV ( Initialization Vector) •Chế độ phản hồi (FeedBack) 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 24/64

a)Vector khởi tạo IV 

Vector khởi tạo IV là một số được thêm vào khóa và làm thay đổi khóa .IV được nối vào khóa trước khi chuỗi khóa được sinh ra, khi IV thay đổithì chuỗi khóa cũng sẽ thay đổi theo và kết quả là ta sẽ có ciphertextkhác nhau. Ta nên thay đổi giá trị IV theo từng frame. Theo cách nàynếu một frame được truyền 2 lần thì chúng ta sẽ có 2 ciphertext hoàntoàn khác nhau cho từng frame. 

a)Chế độ phản hồi (Feedback Modes) 

Chế độ phản hồi cải tiến quá trình mã hóa để tránh việc một plaintextsinh ra cùng một ciphertext trong suốt quá trình mã hóa. Chế độ phảnhồi thường được sử dụng với mật mã khối. 

b)Thuật toán WEP(Wired Equivalent Privacy )

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 25/64

 Chuẩn 802.11 cung cấp tính riêng tư cho dữ liệu bằng thuật toánWEP. WEP dựa trên mật mã dòng đối xứng RC4( Ron’s code 4) được

 Ron Rivest thuộc hãng RSA Security Inc phát triển.. 

Thuật toán mã hóa RC4 là thuật toán mã hóa đối xứng( thuật toán sử dụng cùng một khóa cho việc mã hóa và giải mã). WEP là thuật toán mãhóa được sử dụng bởi tiến trình xác thực khóa chia sẻ để xác thực ngườidùng và mã hóa dữ liệu trên phân đoạn mạng không dây. 

Để tránh chế độ ECB(Electronic Code Block) trong quá trình mã hóa,WEP sử dụng 24 bit IV, nó được kết nối vào khóa WEP trước khi đượcxử lý bởi RC4. Giá trị IV phải được thay đổi theo từng frame để tránhhiện tượng xung đột.  Hiện tượng xung đột IV xảy ra khi sử dụng cùng 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 26/64

một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóa frame.

Chuẩn 802.11 yêu cầu khóa WEP phải đƣợc cấu hình trên cả client và 

AP khớp với nhau thì chúng mới có thể truyền thông đƣợc. Mã hóaWEP chỉ được sử dụng cho các frame dữ liệu trong suốt tiến trình xácthực khóa chia sẻ. WEP mã hóa những trường sau đây trong frame dữliệu: 

•Phần dữ liệu (payload) •Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV (Integrity Check value) 

Tất cả các trường khác được truyền mà không được mã hóa. Giá trị IVđược truyền mà không cần mã hóa để cho trạm nhận sử dụng nó để giảimã phần dữ liệu và ICV 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 27/64

 

 Ngoài việc mã hóa dữ liệu 802.11 cung cấp một giá trị 32 bit ICV cóchức năng kiểm tra tính toàn vẹn của frame. Việc kiểm tra này cho trạmthu biết rằng frame đã được truyền mà không có lỗi nào xảy ra trongsuốt quá trình truyền. ICV được tính dựa vào phương pháp kiểm tra lỗi bits CRC-32( CyclicRedundancy Check 32). Trạm phát sẽ tính toán giá trị và đặt kết quảvào trong trường ICV, ICV sẽ được mã hóa cùng với frame dữ liệu. Trạm thu sau nhận frame sẽ thực hiện giải mã frame, tính toán lại giá trị

ICV và so sánh với giá trị ICV đã được trạm phát tính toán trong framenhận được. Nếu 2 giá trị trùng nhau thì frame xem như chưa bị thay đổihay giả mạo, nếu giá trị không khớp nhau thì frame đó sẽ bị hủy bỏ. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 28/64

 

Do WEP sử dụng RC4, nếu RC4 được cài đặt không thích hợp thì sẽ tạonên một giải pháp bảo mật kém. Cả khóa WEP 64 bit và 128 bit đềucó mức độ yếu kém nhƣ nhau trong việc cài đặt 24 bit IV và cùng sử dụng tiến trình mã hóa có nhiều lỗ hỏng. Tiến trình này khởi tạo giátrị ban đầu cho IV là 0, sau đó tăng lên 1 cho mỗi frame được truyền.Trong một mạng thường xuyên bị nghẽn, những phân tích thống kê chothấy rằng tất cả các giá trị IV(224 )sẽ được sử dụng hết trong nửa ngày.Điều này có nghĩa là sẽ khởi tạo lại giá trị IV ban đầu là 0 ít nhất một lầntrong ngày. Đây chính là lổ hỏng cho các hacker tấn công. Khi WEPđược sử dụng, IV sẽ được truyền đi mà không mã hóa cùng với mỗi góitin đã được mã hóa cách làm này tạo ra những lỗ hỏng bảo mật sau: 

• Tấn công bị động để giải mã lưu lượng, bằng cách sử dụng những  phân tích thống kê, khóa WEP có thể bị giải mã 

•  Dùng các phần mềm miễn phí để tìm kiếm khóa WEP như là: AirCrack , AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Khi

khóa WEP đã bị ***** thì việc giải mã các gói tin có thể được thực hiệnbằng cách lắng nghe các gói tin đã được quảng bá, sau đó dùng khóaWEP để giải mã chúng. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 29/64

vKhóa WEP 

Chức năng chính của WEP là dựa trên khóa, là yếu tố cơ bản cho thuậttoán mã hóa. Khóa WEP là một chuỗi kí tự và số được sử dụng theo 2cách: -Khóa WEP được sử dụng để định danh xác thực client -KhóaWEP được dùng để mã hóa dữ liệu Khi client sử dụng WEP muốn kếtnối với AP thì AP sẽ xác định xem client có giá trị khóa chính xác haykhông? Chính xác ở đây có nghĩa là client đã có khóa là một phần của hệthống phân phát khóa WEP được cài đặt trong WLAN. Khóa WEP phảikhớp ở cả hai đầu xác thực client và AP. Hầu hết các AP và client cókhả năng lưu trữ 4 khóa WEP đồng thời. Một lý do hữa ích của việc sửdụng nhiều khóa WEP chính là phân đoạn mạng. Giả sử mạng có 80

client thì ta sử dụng 4 khóa WEP cho 4 nhóm khác nhau thay vì sử dụng1 khóa. Nếu khóa WEP bị ***** thì ta chỉ cần thay đổi khóa WEP cho20 client thay vì phải thay đổi cho toàn bộ mạng.Một lí do khác để cónhiều khóa WEP là trong môi trường hỗn hợp có card hỗ trợ 128 bit vàcó card chỉ hỗ trợ 64 bit. Trong trường hợp này chúng ta có thể phân rahai nhóm người dùng. 

vGiải pháp WEP tối ƣu: 

Với những điểm yếu nghiêm trọng của WEP và sự phát tán rộng rãi củacác công cụ dò tìm khóa WEP trên Internet, giao thức này không còn làgiải pháp bảo mật được chọn cho các mạng có mức độ nhạy cảm thôngtin cao. Tuy nhiên, trong rất nhiều các thiết bị mạng không dây hiện nay,giải pháp bảo mật dữ liệu được hỗ trợ phổ biến vẫn là WEP. Dù sao đinữa, các lỗ hổng của WEP vẫn có thể được giảm thiểu nếu được cấuhình đúng, đồng thời sử dụng các biện pháp an ninh khác mang tính chấthỗ trợ.  Để gia tăng mức độ bảo mật cho WEP và gây khó khăn chohacker, các biện pháp sau được đề nghị: - Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho

 phép cấu hình khóa ở ba độ dài: 40 bit, 64 bit, 128 bit. Sử dụng khóa vớiđộ dài 128 bit gia tăng số lượng gói dữ liệu hacker cần phải có để phântích IV, gây khó khăn và kéo dài thời gian giải mã khóa WEP  

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 30/64

- Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ  phương thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gâykhó khăn cho người sử dụng. Tuy nhiên, nếu không đổi khóa WEP thường xuyên thì cũng nên thực hiện ít nhất một lần trong tháng hoặc

khi nghi ngờ có khả năng bị lộ khóa. 

- Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền không dây:  Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữ liệu có thể là dấu hiệu của một cuộctấn công WEP, đánh động người quản trị mạng phát hiện và áp dụng các biện pháp phòng chống kịp thời. 

IV. Các giải pháp bảo mật nổi bật: 

 IV.1. WLAN VPN: 

Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che

chắn dữ liệu khỏi các truy cập trái phép. VPN tạo ra một tin cậy caothông qua việc sử dụng một cơ chế bảo mật như IPSec (InternetProtocol Security). IPSec dùng các thuật toán mạnh như DataEncryption Standard (DES) và Triple DES (3DES) để mã hóa dữ liệu,và dùng các thuật toán khác để xác thực gói dữ liệu. IPSec cũng sử dụngthẻ xác nhận số để xác nhận khóa mã (public key). Khi được sử dụngtrên mạng WLAN, cổng kết nối của VPN đảm nhận việc xác thực, đóng

gói và mã hóa.

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 31/64

 

 IV.2. TKIP (Temporal Key Integrity Protocol) 

Là giải pháp của IEEE được phát triển năm 2004. Là một nâng cấp cho

WEP nhằm vá những vấn đề bảo mật trong  cài đặt mã dòng RC4trong WEP. TKIP dùng hàm băm(hashing) IV để chống lại việc giảmạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹncủa thông điệp MIC(message integrity check ) để đảm bảo tính chínhxác của gói tin. TKIP sử dụng khóa động bằng cách đặt cho mỗi framemột chuỗi số riêng để chống lại dạng tấn công giả mạo. 

 IV.3. AES(Advanced Encryption Standard) 

Là một chức năng mã hóa được phê chuẩn bởi NIST(Nation Instutute of 

Standard and Technology). IEEE đã thiết kế một chế độ cho AES để đápứng nhu cầu của mạng WLAN. Chế độ này được gọi là CBC-

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 32/64

CTR(Cipher Block Chaining Counter Mode) với CBC-MAC(CipherBlock Chaining Message Authenticity Check). Tổ hợp của chúngđược gọi là AES-CCM . Chế độ CCM là sự kết hợp của mã hóa CBC-

CTR và thuật toán xác thực thông điệp CBC-MAC. Sự kết hợp này cungcấp cả việc mã hóa cũng như kiểm tra tính toàn vẹn của dữ liệu gửi. 

 Mã hóa CBC-CTR  sử dụng một biến đếm để bổ sung cho chuỗi khóa. Biến đếm sẽ tăng lên 1 sao khi mã hóa cho mỗi khối(block). Tiến trìnhnày đảm bảo chỉ có duy nhất một khóa cho mỗi khối. Chuỗi ký tự chưađược mã hóa sẽ được phân mảnh ra thành các khối 16 byte.

CBC-MAC  hoạt động bằng cách sử dụng kết quả của mã hóa CBC cùng với chiều dài frame, địa chỉ nguồn, địa chỉ đích và dữ liệu. Kết quả sẽ cho ra giá trị 128 bit và được cắt thành 64 bit  để sử dụng lúc truyềnthông.

AES-CCM yêu cầu chi phí khá lớn cho cả quá trình mã hóa và kiểm tra

tính toàn vẹn của dữ liệu gửi nên tiêu tốn rất nhiều năng lực xữ lý củaCPU khá lớn.

 IV.4. 802.1x và EAP 

802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng(port-based) được định nghĩa bởi IEEE. Hoạt động trên cả môi trường có dây

truyền thống và không dây. Việc điều khiển truy cập được thực hiện bằng cách:  Khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối của

người dùng sẽ được đặt ở trạng thái bị chặn(blocking) và chờ cho việckiểm tra định danh người dùng hoàn tất. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 33/64

 

EAP là phương thức xác thực bao gồm yêu cầu định danh ngườidùng(password, cetificate,…),  giao thức được sử dụng (MD5,TLS_Transport Layer Security, OTP_ One Time Password,…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau.

Mô hình xác thực 802.1X-EAP cho Client diễn ra như sau: 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 34/64

 

 IV.5. WPA (Wi-Fi Protected Access) 

WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở côngnghệ này. Do đó, công nghệ mới có tên gọi WPA (Wi-Fi ProtectedAccess) ra đời, khắc phục được nhiều nhược điểm của WEP. 

Trong những cải tiến quan trọng nhất  của WPA là sử dụng hàm thayđổi khoá TKIP (Temporal Key Integrity Protocol). WPA cũng sửdụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và mộtđặc điểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thuthập các gói tin để phá khoá mã hoá đều không thể thực hiện được vớiWPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 35/64

thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổitrong khi đang ở trên đường truyền. WPA có sẵn 2 lựa chọn: WPA

Personal và WPA Enterprise. Cả 2 lựa chọn đều sử dụng giaothức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPAPersonal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạosẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm.Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc. 

Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal . Khi

mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoámã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặcmột phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, dođó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loạibỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng  những từ như  "PASSWORD" để làm mật khẩu). 

 Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháptạm thời, chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ 

thích hợp với những công ty mà không truyền dữ liệu "mật" về những thương mại, hay các thông tin nhạy cảm... WPA cũng thích hợp vớinhững hoạt  động hàng ngày và mang tính thử nghiệm công nghệ. 

 IV.6. WPA 2 

Một giải pháp về lâu dài là sử dụng 802.11i tƣơng đƣơng với WPA2,được chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mãhoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao  AES(AdvancedEncryption Standard). AES sử dụng thuật toán mã hoá đối xứngtheo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256bit. Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩnvà Công nghệ của Mỹ, NIST (National Institute of Standards andTechnology), đã thông qua thuật toán mã đối xứng này. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 36/64

Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm. 

Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP

128 bit hoặc 168 bit DES (Digital Encryption Standard). Để đảm bảo vềmặt hiệu năng, quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vàochip. Tuy nhiên, rất ít người sử dụng mạngkhông dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tƣơng thích với chuẩn802.11i. 

 IV.7. Lọc (Filtering) 

Lọc là cơ  chế bảo mật cơ bản có thể sử dụng cùng với WEP. Lọc hoạtđộng giống như Access list trên router, cấm những cái không mongmuốn và cho phép những cái mong muốn. Có 3 kiểu lọc cơ bản có thểđược sử dụng trong wireless lan: 

- Lọc SSID 

- Lọc địa chỉ MAC  - Lọc giao thức 

a) Lọc SSID: 

 Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản. 

SSID của client phải khớp với SSID của AP để có thể xác thực và kết

nối với tập dịch vụ. SSID được quảng bá mà không được mã hóa trongcác Beacon nên rất dễ bị phát hiện bằng cách sử dụng các phần mềm.Một số sai lầm mà người sử dụng WLAN mắc phải trong việc quản líSSID gồm: + Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa chỉ 

 MAC của AP. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 37/64

+ Sử dụng SSID có liên quan đến công ty. + Sử dụng SSID như là phương thức bảo mật của công ty. + Quảng bá SSID một cách không cần thiết. 

b) Lọc địa chỉ MAC 

 Hầu hết các AP đều có chức năng lọc địa chỉ MAC . Người quản trị cóthể xây dựng danh sách các địa chỉ MAC được cho phép. 

Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉMAC của AP thì AP sẽ ngăn chặn không cho phép client đó kết nốivào mạng. 

Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS cóchức năng lọc địa chỉ MAC thay vì AP. Cấu hình lọc địa chỉ MAC làgiải pháp bảo mật có tính mở rộng cao. 

c) Lọc giao thức 

Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giaothức từ lớp 2 đến lớp 7. Trong nhiều trường hợp người quản trị nên càiđặt lọc giao thức trong môi trường dùng chung, ví dụ trong trường hợpsau:

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 38/64

Có một nhóm cầu nối không dây được đặt trên một Remote building trong một mạng WLAN của một trường đại học mà kết nối lại tới AP củatòa nhà kỹ thuật trung tâm. Vì tất cả những người sử dụng trong remotebuilding chia sẻ băng thông 5Mbs giữa những tòa nhà này, nên một số 

lượng đáng kể các điều khiển trên các sử dụng này phải được thực hiện. Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhậpinternet của người sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các

 giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP… 

V.CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN 

Một số hình tấn công xâm nhập mạng không dây  phổ biến: 

V.1. ROGUE ACCESS POINT

1.Định nghĩa: 

Access Point giả mạo được dùng để mô tả những Access Point được tạora một cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiệncó. Nó được dùng để chỉ các thiết bị hoạt động không dây trái phép mà

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 39/64

không quan tâm đến mục đích sử dụng của chúng. 

2.Phân loại: 

a)Access Point được cấu hình không hoàn chỉnh 

Một Access Point có thể bất ngờ trở thành 1 thiết bị giả mạo do sai sóttrong việc cấu hình. Sự thay đổi trong Service Set Identifier(SSID), thiếtlập xác thực, thiết lập mã hóa,… điều nghiêm trọng nhất là chúng sẽkhông thể chứng thực các kết nối nếu bị cấu hình sai. Ví dụ: trong trạng thái xác thực mở(open mode authentication) cácngười dùng không dây ở trạng thái 1(chưa xác thực và chưa kết nối) cóthể gửi các yêu cầu xác thực đến một Access Point và được xác thựcthành công sẽ chuyển sang trang thái 2 (được xác thực nhưng chưa kếtnối). Nếu 1 Access Point không xác nhận sự hợp lệ của một máy kháchdo lỗi trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêu cầuxác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở AccessPoint , làm cho Access Point từ chối truy cập của các người dùng

khác bao gồm cả người dùng được phép truy cập. 

b)Access Point giả mạo từ các mạng WLAN lân cận 

Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóngmạnh nhất mà nó phát hiện được để kết nối. Ví dụ: Windows XP tự động kết nối đến kết nối tốt nhất có thể xung

quanh nó. Vì vậy, những người dùng được xác thực của một tổ chức cóthể kết nối đến các Access Point của các tổ chức khác lân cận. Mặc dùcác Access Point lân cận không cố ý thu hút kết nối từ các ngườidùng, những kết nối đó vô tình để lộ những dữ liệu nhạy cảm. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 40/64

c)Access Point giả mạo do kẻ tấn công tạo ra 

Giả mạo AP là kiểu tấn công “man in the middle”  cổ điển. Đây là kiểu

tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút.Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi quamạng. Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạngcó dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đườngtruyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này. Tin tặccần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chínhthống. AP giả này có thể đƣợc thiết lập bằng cách sao chép tất cả cáccấu hình của AP chính thống đó là: SSID, địa chỉ MAC v.v..Bướctiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. 

-Cách thứ nhất là đợi cho nguời dùng tự kết nối. -Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. 

Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín

hiệu nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP củamình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả,nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nốiđến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả.Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi traođổi với Web Server. Như vậy tin tặc sẽ có được tất cả những gì anh tamuốn để đăng nhập vào mạng chính thống. Kiểu tấn công này tồn tại làdo trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút. AP

 phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và dovậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các núttrong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEPcũng có những lỗ hổng có thể khai thác. Một tin tặc có thể nghe trộmthông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 41/64

dùng

d)Access Point giả mạo đƣợc thiết lập bởi chính nhân viên của côngty

Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị Access Point và kết nối chúng vào mạng có dây của công ty. Dokhông hiểu rõ và nắm vững về bảo mật trong mạng không dây nên họ vôtình tạo ra một lỗ hỏng lớn về bảo mật. Những người lạ vào công ty vàhacker bên ngoài có thể kết nối đến Access Point không được xác thựcđể đánh cắp băng thông, đánh cắp thông tin nhạy cảm của công ty, sựdụng hệ thống mạng của công ty tấn công người khác,… 

V.2. De-authentication Flood Attack(tấn công yêu cầu xác thực lại ) 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 42/64

 

- Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối của họ(Access Point đến các kết nối của nó).  -Chèn các frame yêu cầu xác thực lại  vào mạng WLAN bằng cách giảmạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các ngườidùng.

- Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến. -Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấncông tiếp tục thực hiện tương tự đối với các người dùng còn lại. -Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ

tấn công đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại chongười dùng. 

V.3. Fake Access Point

Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉvật lý(MAC) giả mạo và SSID giả để tạo ra vô số Access Point giảlập.Điều này làm xáo trộn tất cả các phần mềm điều khiển card mạngkhông dây của người dùng. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 43/64

 

V.4. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 

Ta có thể hiểu nôm na là : Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm cho tất cả ngừơi dùng nghĩ rằng lúcnào trong mạng cũng có 1 máy tính đang truyền thông. Điều này làmcho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấytruyền dữ liệu xong => dẫn đến tình trạng ngẽn trong mạng. 

Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguyhiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham

số quyết định sự chịu đựng của mạng là: năng lƣợng máy phát, độnhạy của máy thu, tần số RF, băng thông và sự định hƣớng củaanten. Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóngmang (CSMA) để tránh va chạm. CSMA là một thành phần của lớpMAC. CSMA được sử dụng để chắc chắn rằng sẽ không có va chạm dữliệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để tạo

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 44/64

ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách đểkhai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làmcho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tạithời điểm hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả

mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ tạo tínhiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyểnvào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tấtcả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang vàtrong khi có một nút đang truyền thì sẽ không có nút nào được truyền. V.5. Tấn công ngắt kết nối (Disassociation flood attack)

- Kẻ tấn công xác định mục tiêu ( wireless clients ) và mối liên kết giữa AP với các clients 

- Kẻ tấn công gửi  disassociation frame bằng cách giả mạo Source và Destination MAC đến AP và các client tương ứng  -Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP.

 Đồng thời kẻ tấn công cũng gởi disassociation frame đến AP. -Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiệntương tự với các client còn lại làm cho các client tự động ngắt kết nối

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 45/64

với AP. - Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lậptức. Kẻ tấn công tiếp tục gởi disassociation frame đến AP và client  

Tips : Có thể ta sẽ rất dễ nhầm lẫn giữa 2 kiều tấn công : Disassociation flood attack và De-authentication Flood Attack .

Giống nhau : về hình thức tấn công , có thể cho rằng chúng giống nhauvì nó giống như một đại bác 2 nòng , vừa tấn công   Access Point vừa tấncông Client. Và quan trọng hơn hết , chúng "nả pháo" liên tục. Khác nhau :

+ De-authentication Flood Attack : yêu cầu cả AP và client gởi lại frame xác thực=> xác thực failed  + Disassociation flood attack : gởi  disassociation frame làm cho AP và

client tin tưởng rằng kết nối giữa chúng đã bị ngắt. 

Chƣơng 4 

TÌM HIỂU VỀ IDS VÀ IDS TRONG MẠNG KHÔNG DÂY 

 I. IDS(Intrusion Detection Systems) 

I.1. Khái niệm về IDS 

IDS(Intrusion Detection System_ hệ thống phát hiện xâm nhập) là mộtthống giám sát lưu thông mạng, các hoạt động khả nghi và cảnh báo chohệ thống, nhà quản trị . Ngoài ra IDS cũng đảm nhận việc phản ứng lại

với các lưu thông bất thường hay có hại bằng cách hành động đã đượcthiết lập trước như khóa người dùng hay địa chỉ IP nguồn đó truy cập hệthống mạng,….. 

IDS cũng có thể phân biệt giữa những tấn công bên trong từ bên trong(từ những người trong công ty) hay tấn công từ  bên ngoài (từ

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 46/64

các hacker). IDS phát hiện dựa trên các dấu hiệu đặc biệt về các nguy cơ đã biết (giống như cách các phần mềm diệt virus dựa vào các dấu hiệuđặc biệt để phát hiện và diệt virus) hay dựa trên so sánh lưu thông mạnghiện tại với baseline(thông số đo đạc chuẩn của hệ thống) để tìm ra các

dấu hiệu khác thường. 

Ta có thể hiểu tóm tắt về IDS như sau : 

+ Chức năng quan trọng nhất :  giám sát -cảnh báo - bảo vệ 

--------Giám sát : lưu lượng mạng + các hoạt động khả nghi. 

--------Cảnh báo : báo cáo về tình trạng mạng cho hệ thống + nhà quảntrị. -------- Bảo vệ :  Dùng những thiết lập mặc định và sự cấu hình từ nhàquản trị mà có những hành động thiết thực chống lại kẻ xâm nhập và

 phá hoại. 

+ Chức năng mở rộng : 

------- Phân biệt : "thù tron g giặc ngoài"  ------- Phát hiện : những dấu hiệu bất thường dựa trên những gì đã biết hoặc nhờ vào sự so sánh thông lượng mạng hiện tại với  baseline 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 47/64

 

I.2. Phân loại IDS 

Có 2 loại IDS là Network Based IDS(NIDS) và Host BasedIDS (HIDS):

I.2.1. NIDS :

Được đặt giữa kết nối hệ thống mạng bên trong và mạng bên ngoài đểgiám sát toàn bộ lưu lượng vào ra. Có thể là một thiết bị phần cứng riêng biệt được thiết lập sẵn hay phầnmềm cài đặt trên máy tính. Chủ yếu dùng để đo lưu lượng mạng được sửdụng.Tuy nhiên có thể xảy ra hiện tượng nghẽn cổ chai khi lưu lượng

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 48/64

mạng hoạt động ở mức cao. 

 NIDS :------Ví trí : mạng bên trong -- NIDS---mạng bên ngoài ------ Loại : hardware (phần cứng) hoặc software (phần mềm) ------ Nhiệm vụ : chủ yếu giám sát lưu lượng ra vào mạng. ------ Nhược điểm : Có thể xảy ra hiện tượng nghẽn khi lưu lượng mạng hoạt động ờ mức cao. 

Một số sản phẩm NIDS :-Cisco IDS http://www.cisco.com/en/US/products/...113/index.html -Dragon® IDS/IPS http://www.enterasys.com/products/ad...rotection.aspx 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 49/64

I.2.2. HIDS

Được cài đặt cục bộ trên một máy tính làm cho nó trở nên linh hoạt hơnnhiều so với NIDS. Kiểm soát lưu lượng vào ra trên một máy tính, có

thể được triển khai trên nhiều máy tính trong hệ thống mạng. HIDS cóthể được cài đặt trên nhiều dạng máy tính khác nhau cụ thể như các máychủ, máy trạm, máy tính xách tay. HIDS cho phép bạn thực hiện mộtcách linh hoạt trong các đoạn mạng mà NIDS không thể thực hiện được.Lưu lượng đã gửi tới máy tính HIDS được phân tích và chuyển qua nếuchúng không chứa mã nguy hiểm. HIDS được thiết kế hoạt động chủyếu trên hệ điều hành Windows , mặc dù vậy vẫn có các sản phẩm hoạtđộng trong nền ứng dụng UNIX và nhiều hệ điều hành khác. 

 HIDS :------Ví trí : cài đặt cục bộ trên máy tính và dạng máy tính => linh hoạt hơn  NIDS. 

------ Loại :  software (phần mềm) ------ Nhiệm vụ :  phân tích lưu lượng ra vào mạng chuyển tới máy tínhcài đặt   HIDS 

------Ưu điểm : ----------------+ Cài đặt trên nhiều dạng máy tính : xách tay, PC,máychủ ... ----------------+ Phân tích lưu lượng mạng rồi mới forward. ------ Nhược điểm :  Đa số chạy trên hệ điều hành Window . Tuy nhiêncũng đã có 1 số chạy được trên Unix và những hệ điều hành khác.  

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 50/64

 

Một số sản phẩm HIDS :

-Snort(Miễn phí_ open source) Liên hệ: http://www.snort.org/  

-GFI EventsManager 7 Liên hệ: http://www.gfi.com/lanselm/?adv=142&...ickid=13108213 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 51/64

 

-ELM 5.0 TNT software: Liên hệ: http://www.tntsoftware.com/default.aspx 

I.3. Các kỹ thuật xử lý dữ liệu đƣợc sử dụng trong các hệ thống pháthiện xâm nhập: 

Phụ thuộc vào kiểu phương pháp được sử dụng để phát hiện xâm nhập,các cơ chế xử lý khác nhau cũng được sử dụng cho dữ liệu đối với

một IDS.

-Hệ thống Expert (Expert systems)

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 52/64

 Hệ thống này làm việc trên một tập các nguyên tắc đã được địnhnghĩa từ trước để miêu tả các tấn công. Tất cả các sự kiện có liên quanđến bảo mật đều được kết hợp vào cuộc kiểm định và được dịch dướidạng nguyên tắc if-then-else. Lấy ví dụ Wisdom & Sense và

ComputerWatch (được phát triển tại AT&T). 

-Phát hiện xâm nhập dựa trên luật(Rule-Based Intrusion Detection):

Giống như phương pháp hệ thống Expert, phương pháp này dựa trênnhững hiểu biết về tấn công. Chúng biến đổi sự mô tả của mỗi tấn công thành định dạng kiểm định thích hợp. Như vậy, dấu hiệu tấn công có thể được tìm thấy trong các bản ghi(record). Một kịch bản tấn công có thể được mô tả, ví dụ như một chuỗi sự kiện kiểm định đối với các tấn công hoặc mẫu dữ liệu có thể tìm kiếm đã lấy được trong cuộc kiểmđịnh.  Phương pháp này sử dụng các từ tương đương trừu tượng củadữ liệu kiểm định. Sự phát hiện được thực hiện bằng cách sử dụng chuỗi văn bản chung hợp với các cơ chế.  Điển hình, nó là một kỹ thuật rất mạnh và thường được sử dụng trong các hệ thống thương mại (ví dụnhư: Cisco Secure IDS, Emerald eXpert-BSM(Solaris)).

-Phân biệt ý định ngƣời dùng(User intention identification):

 Kỹ thuật này mô hình hóa các hành vi thông thường của người dùng bằng một tập nhiệm vụ mức cao mà họ có thể thực hiện được trên hệthống (liên quan đến chức năng người dùng). Các nhiệm vụ đó thường cần đến một số hoạt động được điều chỉnh sao cho hợp với dữ liệu kiểmđịnh thích hợp. Bộ phân tích giữ một tập hợp nhiệm vụ có thể chấp nhậncho mỗi người dùng. Bất cứ khi nào một sự không hợp lệ được phát hiệnthì một cảnh báo sẽ được sinh ra. 

-Phân tích trạng thái phiên (State-transition analysis):

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 53/64

 Một tấn công được miêu tả bằng một tập các mục tiêu và phiên cầnđược thực hiện bởi một kẻ xâm nhập để gây tổn hại hệ thống. Các

 phiên được trình bày trong sơ đồ trạng thái phiên. Nếu phát hiện đượcmột tập phiên vi phạm sẽ tiến hành cảnh báo hay đáp trả theo các hành

động đã được định trước. 

-Phƣơng pháp phân tích thống kê (Statistical analysis approach): 

 Đây là phương pháp thường được sử dụng.  Hành vi người dùng hay hệ thống (tập các thuộc tính) được tính theomột số biến thời gian. Ví dụ, các biến như là: đăng nhập người dùng,đăng xuất, số tập tin truy nhập trong một khoảng thời gian, hiệu suất sử dụng không gian đĩa, bộ nhớ, CPU,… Chu kỳ nâng cấp có thể thay đổitừ một vài phút đến một tháng. Hệ thống lưu giá trị có nghĩa cho mỗibiến được sử dụng để phát hiện sự vượt quá ngưỡng được định nghĩa từ trước. Ngay cả phương pháp đơn giản này cũng không thế hợp được vớimô hình hành vi người dùng điển hình. Các phương pháp dựa vào việclàm tương quan thông tin về người dùng riêng lẻ với các biến nhóm đãđược gộp lại cũng ít có hiệu quả. Vì vậy, một mô hình tinh vi hơn về hành vi người dùng đã được phát 

triển bằng cách sử dụng thông tin người dùng ngắn hạn hoặc dài hạn.Các thông tin này thường xuyên được nâng cấp để bắt kịp với thay đổit rong hành vi người dùng. Các phương pháp thống kê thường được sử dụng trong việc bổ sung trong   IDS dựa trên thông tin hành vi ngườidùng thông thường. 

II. Wireless IDS:

 I.1. Wireless IDS là gì?

IDS trong mạng WLAN(WIDS) làm việc có nhiều khác biệt so với môitrường mạng LAN có dây truyền thống. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 54/64

Trong WLAN, môi trường truyền là không khí, các thiết bị có hỗ trợ chuẩn 802.11 trong phạm vi phủ sóng đều có thể truy cập vào mạng. Dođó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng. Một

hệ thống WIDS thường là một hệ thống máy tính có phần cứng và phầnmềm đặc biệt để phát hiện các hoạt động bất thường. Phần cứngwireless có nhiều tính năng so với card mạng wireless thông thường , nó

 bao gồm việc  giám sát tần số sóng (RF_Radio frequency), phát hiệnnhiễu,…. Một WIDS bao gồm một hay nhiều thiết bị lắng nghe để thuthập địa chỉ MAC (Media Access Control), SSID, các đặc tính đượcthiết lập ở các trạm, tốc độ truyền, kênh hiện tại, trạng thái mã hóa, ….. 

Tóm lại Wireless IDS có : + Vị trí cần phải   giám sát (rất chặt chẽ) : bên trong và bên ngoài mạng. +Thiết bị và chức năng :  phần cứng và phần mềm chuyên dụng cónhiều tín năng : thu thập địa chỉ MAC, SSID, đặc tính : thiết lập cáctrạm + tốc độ truyền + kênh + trạng thái mã hóa. 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 55/64

 

 II.2. Nhiệm vụ của WIDS: 

-Giám sát và phân tích các hoạt động của người dùng và hệ thống. - Nhận diện các loại tấn công đã biết. -Xác định các hoạt động bất thường của hệ thống mạng. -Xác định các chính sách bảo mật cho WLAN. -Thu thập tất cả truyền thông trong mạng không dây và đưa ra các cảnh

 báo dựa trên những dấu hiệu đã biết hay sự bất thường trong truyền

thông.

 II.3. Mô hình hoạt động: 

WIDS có 2 mô hình hoạt động là: tập trung và phân tán:

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 56/64

 II.3.1. WIDS tập trung (centralized WIDS): 

WIDS tập trung có một bộ tập trung để thu thập tất cả các dữ liệu củacác cảm biến mạng riêng lẻ và chuyển chúng tới thiết bị quản lý trung

tâm, nơi dữ liệu IDS được lưu trữ và xử lý. Hầu hết các IDS tập trung đều có nhiều cảm biến để có thể phát hiệnxâm nhập trong phạm vi toàn mạng. Các log file và các tín hiệu báođộng đều được gửi về thiết bị quản lý trung tâm, thiết bị này có thể dùngquản lý cũng như cập nhật cho tất cả các cảm biến. WIDS tập trungphù hợp với mạng WLAN phạm vi rộng vì dễ quản lý và hiệu quảtrong việc xử lý dữ liệu. 

 II.3.2. WIDS phân tán (decentralize WIDS):

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 57/64

WIDS phân tán thực hiện cả chức năng cảm biến và quản lý . Mô hìnhnày phù hợp với mạng WLAN nhỏ và có ít Access Point, wirelessIDS phân tán tiết kiệm chi phí hơn so với WIDS tập trung. 

 II.4. Giám sát lưu lượng mạng( Traffic monitoring) 

 II.4.1. Xây dựng hệ thống WIDS để phân tích hiệu suất hoạt động củamạng wireless 

Phân tích khả năng thực thi của mạng wireless là đề cập đến việc thuthập gói và giải mã. Sau đó tái hợp gói lại để thực hiện kết nối mạng.Việc phân tích giúp ta biết được sự cố xảy ra đối với mạng đang hoạtđộng. Hệ thống WIDS giám sát toàn bộ WLAN, chuyển tiếp lưu lượng đã

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 58/64

được tổng hợp và thu thập lưu lượng từ các bộ cảm biến. Sau đó phântích lưu lượng đã thu thập được. Nếu lưu lượng đã được phân tích có sự

 bất thường thì cảnh báo sẽ được hiển thị. Lưu lượng thu thập được có thể được lưu trữ trên một hệ thống khác

hoặc được log vào database. 

WIDS -> thu thập lưu lượng mạng -> phân tích-> phát hiện bất thường -> cảnh báo 

 II.4.2. Hệ thống WIDS có thể gửi cảnh báo trong một số trường hợp sau: 

-AP bị quá tải khi có quá nhiều trạm kết nối vào. -Kênh truyền quá tải khi có quá nhiều AP hoặc lưu lượng sử dụng cùngkênh.

-AP có cấu hình không thích hợp hoặc không đồng nhất với các AP khác

trong hệ thống mạng. -Số các gói fragment quá nhiều. -WIDS dò ra được các trạm ẩn. -Số lần thực hiện kết nối vào mạng quá nhiều. -… 

I.1.3. Lập báo cáo về khả năng thực thi mạng 

Thông tin thu thập được bởi WIDS tạo ra cơ sở dữ liệu được sử dụng đểlập  báo cáo về tình trạng hoạt động của mạng và lập ra kế hoạch cho hệthống mạng 

Báo cáo của WIDS có thể bao gồm 10 AP có cảnh báo nhiều nhất,biểu đồ hoạt động của các trạm theo thời gian, cách sử dụng trãiphổ… 

Xu hướng gửi cảnh báo là khi AP biểu hiện một số vấn đề mới, hay làhoạt động mạng bị gián đoạn. Khảo sát cảnh báo của các AP khác ở 

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 59/64

cùng vị trí giúp ta nhận ra được sự khác nhau của các thiết bị bất thườngvà điều kiện môi trường đã làm ảnh hưởng đến mỗi AP trong vùng nhưthế nào. Mặt khác, so sánh cảnh báo của các AP qua nhiều vị trí có thể

giúp ta xác định được vấn đề gây ra do bởi sự khác nhau về các dòng sản phẩm, phiên bản về phần mềm hệ thống( firmware), và về cấu hình. 

Đến đây chúng ta hầu như đã có cái nhìn sơ bộ về WIDS, và việc cầnlàm là dùng những thiết bị WIDS để áp dụng vào mạng không dây củadoanh nghiệp. 

III. Một số sản phẩm WIDS:

 III.1. AirDefense: 

Liên hệ:http://www.airdefense.net/products/index.php 

Là một hệ thống ngăn ngừa sự xâm nhập máy và cung cấp cho giảipháp tiện lợi nhất phát hiện , dò tìm sự xâm nhập, chính sách giám sát,

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 60/64

tự bảo vệ, phân tích sự cố và sửa chữa từ xa.

 III.2. Airmagnet:

Liên hệ:http://www.airmagnet.com/  

Cung cấp rất nhiều giải pháp về Wireless IDS. AirMagnet cung cấp giảipháp phân tích WLAN từ xa cho Cisco.

IV. Cấu hình cho AP tham gia vào IDS

 IV.1. C ấ u hình cho AP ở chế  độ scanner mode 

Ở chế độ scanner mode, AP sẽ quét tất cả các kênh đang đượ c kích hoạt .

Một AP ở chế độ scanner sẽ không chấp nhận sự k ết nối của

client. Dùng CLI để cấu hình AP tham gia vào chế độ scanner:

AP(config)# int dot11radio 0

AP(config)# station role scanner

AP(config)#end

1.Cấu hình AP ở chế độ monitor

Khi AP đượ c cấu hình ở chế độ scanner nó cũng thự c hiện bắ t gói ở chế  độ monitor . Ở chế độ monitor AP bắt gói 802.11 và chuyển tiếp đến máy

có cài đặt IDS. AP thêm 28 byte header vào mỗi frame mà nó chuyển

tiếp, và bộ máy có cài đặt IDS sử dụng thông tin header để phân tích. APsử dụng giao thức UDP để để chuyển tiếp gói đã đượ c bắt. Nhiều gói

đượ c bắt sẽ k ết hợ p vớ i một gói UDP để hạn chế việc tiêu tốn băngthông.

Ở chế độ scanner, AP sẽ quét tất cả các kênh đang đượ c kích hoạt. Tuy

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 61/64

 nhiên, ở chế  độ monitor AP chỉ  quét kênh đã đượ  c cấ u hình. Những

 bướ c cấu hình cho AP tham gia bắt gói và chuyển gói 802.11:

AP(config)# int dot11radio 0AP(config)# monitor frames endpoint ip address 192.168.1.10 port 2000

truncate 512

 Kiể  m tra cấu hình đang chạ y: 

AP#show runBuilding configuration...

Current configuration : 1525 bytes

!

version 12.4

no service pad

service timestamps debug datetime msec

service timestamps log datetime msec

service password-encryption!

hostname ap

!

enable secret 5 $1$dEaG$.lrLC4DffBIIXqHJEcsMy1

!no aaa new-model

!

resource policy!

ip subnet-zero

!!!

dot11 ssid BCVT authentication open!

dot11 ssid bcvt

!

!

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 62/64

!

username Cisco password 7 1531021F0725

!

bridge irb!!interface Dot11Radio0

no ip address

no ip route-cache

!

ssid BCVT !

station-role scanner

monitor frames endpoint ip address 192.168.1.10 port 2000 truncate512 

bridge-group 1

bridge-group 1 subscriber-loop-control

bridge-group 1 block-unknown-source

no bridge-group 1 source-learning

unicast-flooding

bridge-group 1 spanning-disabled

!

interface Dot11Radio1

no ip address

no ip route-cache

shutdown

dfs band 3 block 

channel dfs

station-role rootbridge-group 1

bridge-group 1 subscriber-loop-control

bridge-group 1 block-unknown-source

no bridge-group 1 source-learning

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 63/64

no bridge-group 1 unicast-flooding

bridge-group 1 spanning-disabled

!interface FastEthernet0

no ip address no ip route-cache

duplex auto

speed auto

bridge-group 1 source-learning

bridge-group 1 spanning-disabled

!

interface BVI1

ip address 192.168.1.1 255.255.255.0

no ip route-cache

!

ip http server

no ip http secure-server

ip http help-path

http://www.cisco.com/warp/public/779...onfig/help/eag 

!

control-plane

!

bridge 1 route ip

!

!!

line con 0

line vty 0 4

login local

5/16/2018 GI I THI U V WIRELESS LAN(WLAN) - slidepdf.com

http://slidepdf.com/reader/full/gioi-thieu-ve-wireless-lanwlan 64/64

!End