LỜI NÓI ĐẦU
Cả thế giới đang trên đà phát triển mạnh mẽ trên mọi phương diện, đặc biệt là công nghệ thông tin và truyền thông. Nó len lỏi vào từng ngóc ngách trong mọi lĩnh vực kinh tế, chính trị và xã hội. Song song với sự phát triển vượt bậc đó, hệ thống mạng cũng luôn được nâng cấp và cải tiến không ngừng, và một trong những bước tiến quan trọng chính là việc triển khai, đưa vào sử dụng hệ thống mạng máy tính không dây (WLAN) cho các cá nhân và cả doanh nghiệp một cách rộng rãi và phổ biến. Mạng không dây mang lại cho người dùng sự tiện lợi bởi tính cơ động, không phụ thuộc vào dây nối mạng mà vẫn có thể truy cập mạng tại bất cứ vị trí nào chỉ cần có điểm truy nhập. Tuy nhiên, trong mạng không dây lại tồn tại những nguy cơ rất lớn từ bảo mật, những lỗ hổng có thể cho phép kẻ tấn công xâm nhập vào hệ thống để lấy cắp thông tin hay thực hiện hành vi phá hoại. Vì thế vấn đề bảo mật một hệ thống mạng WLAN, hệ thống thông tin luôn là đề tài nóng bỏng, luôn cần phải được đặt lên hàng đầu; bởi lẽ chỉ cần một sự rò rỉ nhỏ cũng dẫn tới một nguy cơ cực kỳ lớn, tổn thất không thể lường trước được. Chình vì vậy mà thầy giáo ĐÀO MINH HƯNG đã định hướng và tận tình hướng dẫn em chọn đề tài “Kỹ thuật bảo mật mạng WLAN” làm đề tài tốt nghiệp cuối khóa. Trong đồ án em trình bày những nội dung:
Chương 1: Tổng quan về mạng máy tính không dây WLAN.
Chương 2: An ninh mạng máy tính.
Chương 3: Bảo mật trong mạng LAN không dây
Chương 4: Các kỹ thuật tấn công mạng WLAN & biện pháp ngăn chặn.
Do thời gian, kiến thức và điều kiện còn nhiều hạn chế, em mới bước đầu làm quen và nghiên cứu về bảo mật, cũng như việc tiếp xúc với thực tế không nhiều nên đồ án còn nhiều sai sót. Em rất mong nhận được sự thông cảm, hướng dẫn, chỉ bảo của các thầy giáo, cô giáo và ý kiến góp ý của các bạn để có thể rút ra những bài học kinh nghiệm quý báu cho bản thân, phục vụ vào việc học tập, nghiên cứu và làm việc sau này.
Em xin chân thành cảm ơn quí các thầy giáo, cô giáo, đặc biệt là thầy giáo ĐÀO MINH HƯNG. Trong suốt thời gian thực hiện đồ án, những lúc gặp khó khăn, vướng mắc thầy luôn hướng dẫn tận tình, định hướng cho em, tận tình giúp em hoàn thành tốt đồ án này.
Em kính chúc các thầy giáo, cô giáo, các bạn sức khỏe và hạnh phúc! Em xin chân thành cảm ơn!
MỤC LỤC
Trang
LỜI NÓI ĐẦU 1
Chương 1: TỔNG QUAN VỀ MẠNG MÁY TÍNH KHÔNG DÂY WLAN 3
1.1. WLAN là gì ? 3
1.2. Lịch sử ra đời 3
1.3. Cự ly truyền sóng, tốc độ truyền dữ liệu 4
1.4. Ưu điểm và nhược điểm của mạng WLAN 4
1.4.1. Ưu điểm của WLAN 4
1.4.2. Nhược điểm của WLAN 5
1.5. Các chế độ hoạt động trong mạng máy tính không dây 5
1.5.1. Chế độ Ad-hoc 5
1.5.2. Chế độ Infrastructure 6
1.5.3. Chế độ Hybrid 7
1.6. Các chuẩn 802.11 sử dụng trong mạng WLAN 8
1.6.1. Nhóm vật lý PHY 8
1.6.1.1. Chuẩn 802.11b 8
1.6.1.2. Chuẩn 802.11a 9
1.6.1.3. Chuẩn 802.11g 9
1.6.1.4. Chuẩn 802.11n 10
1.6.2. Nhóm liên kết dữ liệu MAC 11
1.6.2.1. Chuẩn 802.11d 11
1.6.2.2. Chuẩn 802.11e 11
1.6.2.3. Chuẩn 802.11h 12
1.6.2.4. Chuẩn 802.11i 12
1.6.3. Kỹ thuật điều chế trải phổ mà chuẩn IEEE sử dụng cho WLAN 12
1.6.3.1. Trải phổ trực tiếp DSSS (Direct Sequence Spread Spectrum) 13
1.6.3.2. Trải phổ nhảy tần FHSS (Frequence Hopping Spread Spectrum) 14
1.6.4. Công nghệ ghép kênh phân chia theo tần số trực giao OFDM 17
1.7. Các mô hình mạng WLAN 18
1.7.1. Các thiết bị cơ bản trong WLAN 18
1.7.1.1. Card mạng không dây (Wireless NIC) 18
1.7.1.2. Điểm truy cập không dây AP (Access Point) 19
1.7.1.3. Cầu nối không dây WB (Wireless Bridge) 19
1.7.1.4. Anten thiết bị không dây (Antenna) 20
1.7.2. Các thành phần cơ bản của kiến trúc IEEE 802.11 20
1.7.2.1. Trạm thu phát STA (Station): 20
1.7.2.2. Môi trường vô tuyến WM (Wireless Medium) 20
1.7.2.3. Hệ thống phân phối DS (Distribution System) 21
1.7.2.4. Tập dịch vụ (Service Set): 21
1.7.3. Các mô hình thực tế 24
1.7.3.1. Mô hình Mạng không dây – Mạng có dây 24
1.7.3.2. Hai mạng có dây kết nối với nhau bằng kết nối không dây 24
1.7.4. Một số cơ chế được sử dụng khi trao đổi thông tin trong mạng WLAN 25
1.7.4.1. Cơ chế ACK (Acknowledgement) 25
1.7.4.2. Cơ chế CSMA/CA (Carrier Sense Multiple Access/CollISIon Avoidance) 26
1.7.4.3. Cơ chế RTS/CTS (Request to Send/Clear to Send) 26
Chương 2: AN NINH MẠNG MÁY TÍNH 28
2.1. Khái quát tình hình an ninh mạng 28
2.2. Đánh giá mức độ an ninh an toàn mạng 30
2.2.1. Đánh giá vấn đề an toàn, bảo mật hệ thống 30
2.2.1.1. Đánh giá trên phương diện vật lý 30
2.2.1.2. Đánh giá trên phương diện logic 30
2.2.2. Các loại hình tấn công mạng 31
2.2.2.1. Tấn công theo tính chất xâm hại thông tin 31
2.2.2.2. Tấn công theo vị trí mạng bị tấn công 32
2.2.2.3. Tấn công theo kỹ thuật tấn công 32
2.3. Đảm bảo an ninh mạng 33
2.4. Bảo mật mạng 33
Chương 3: CÁC KỸ THUẬT TẤN CÔNG MẠNG WLAN & BIỆN PHÁP NGĂN CHẶN 35
3.1. Cơ Sở Tiến Hành Tấn Công 35
3.1.1. Tìm hiểu mô hình TCP/IP 35
3.1.2. Các nhược điểm về bảo mật trong mạng WLAN 37
3.2. Các Kiểu Tấn Công Trong Mạng WLAN 40
3.2.1. Tấn công bị động (Passive Attack) 41
3.2.2. Tấn công chủ động (Active Attack) 43
3.2.3. Tấn công kiểu gây nghẽn, chèn ép (Jamming Attack) 48
3.2.4. Tấn công kiểu người đứng giữa (Man-in-the-middle Attack) 50
Chương 4: BẢO MẬT TRONG MẠNG LAN KHÔNG DÂY 52
4.1. Khái quát về bảo mật trong WLAN 52
4.2. Mối nguy hiểm, sự đe dọa đối với WLAN 53
4.3. Các phương thức, kỹ thuật bảo mật trong mạng WLAN 54
4.3.1. Các kỹ thuật bảo mật sử dụng cơ chế điều khiển truy nhập (Device Authorization) 54
4.3.1.1. Lọc SSID (Service Set Identifier) 55
4.3.1.2. Lọc địa chỉ MAC 56
4.3.1.3. Lọc giao thức: 58
4.3.2. Các kỹ thuật bảo mật sử dụng phương thức mã hóa Encryption 58
4.3.2.1. Bảo mật WEP (Wired Equivalent Privacy) 62
4.3.2.2. Bảo mật WPA 70
4.3.2.3. Bảo mật WPA2 84
4.3.3. Phương thức bảo mật sử dụng công nghệ tường lửa Firewall 87
4.3.3.1. Firewall là gì? 87
4.3.3.2. Cấu trúc Firewall 87
4.3.3.3. Chức năng Firewall 88
4.3.3.4. Những hạn chế của Firewall 88
4.3.4. Phương thức bảo mật sử dụng VPN (Virtual Private Network) 88
4.3.5. Hệ thống phát hiện xâm nhập không dây (Wireless IDS) cho mạng WLAN 90
4.4. Xây Dựng Mạng WLAN An Toàn 93
4.4.1. Bảo mật cho mạng WLAN của gia đình và các văn phòng nhỏ 93
4.4.2. Bảo mật mạng WLAN cho các doanh nghiệp nhỏ 94
4.4.3. Bảo mật mạng WLAN cho doanh nghiệp vừa và lớn 95
4.4.4. Mức độ bảo mật cao nhất của mạng WLAN áp dụng cho quân sự 95
4.5. Minh họa cấu hình mạng WLAN sử dụng Linksys tạo WEP/WPA/WPA2 key. 96
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI 102
TÀI LIỆU THAM KHẢO
122 trang |
Chia sẻ: banmai | Lượt xem: 3101 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Kỹ thuật bảo mật mạng WLAN, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
IP (Temporary Key Integrity Protocol) là giải pháp của IEEE được phát triển năm 2004. Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mật mã dòng RC4 trong WEP. TKIP cung cấp kỹ thuật băm (hashing) vector khởi tạo IV để chống lại việc giả mạo gói tin; nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC (Message Integrity Check) giúp xác định xem liệu hacker đã thay đổi nội dung gói tin (bằng cách chèn vào) hay chưa nhằm mục đích để đảm bảo tính chính xác của gói tin. TKIP sử dụng khóa động để chống lại việc bẻ khóa, bằng cách đặt cho mỗi khung một chuỗi số riêng để chống lại dạng tấn công giả mạo. TKIP không chỉ được thiết kế để triển khai trên các thiết bị WLAN đã tồn tại mà còn tích hợp vào các thiết bị WPA2.
Hình 4.19: Thuật toán Michael MIC
Để kiểm tra tính toàn vẹn thông điệp MIC, IEEE đã đề xuất một thuật toán gọi là Michael để bổ sung các chức năng của ICV trong việc mã hóa khung 802.11. MIC sử dụng một khóa duy nhất khác với khóa đã được sử dụng để mã hóa khung dữ liệu. Khóa duy nhất này sẽ được trộn với địa chỉ MAC đích và nguồn của khung cũng như toàn bộ phần dữ liệu chưa được mã hóa của khung.
TKIP có thể được cài đặt thông qua nâng cấp firmware cho AP hay Bridge cũng như nâng cấp phần mềm và firmware cho client. TKIP xác định các nguyên tắc cho IV, phương thức khởi tạo lại khóa dựa trên 802.1X, trộn khóa theo gói tin, hay kiểm tra toàn vẹn MIC. Những điều này sẽ gây ảnh hưởng đến hiệu năng sử dụng nhưng sự mất mát này đáng đuợc cân nhắc nếu xét về khía cạnh nâng cao bảo mật.
Hình 4.20: Tiến trình mã hóa TKIP
Hình 4.21: Tiến trình giải mã TKIP
TKIP tăng kích thước khóa từ 40bit lên 128bit và thay thế khóa WEP đơn, tĩnh bằng cách cấp phát và phân phối tự động bởi máy chủ nhận thực. Bằng cách mở rộng kích thước khóa, số lượng khóa sử dụng, và tăng cơ chế kiểm tra độ toàn vẹn dữ liệu, TKIP đã tăng độ phức tạp và khó khăn trong việc giải mã dữ liệu. TKIP đã tăng độ dài và độ phức tạp của mật mã hóa trong WLAN, làm cho nó trở nên khó hơn và là không thể cho các hacker có thể truy nhập vào mạng. TKIP sử dụng hệ thống khóa và phương thức quản lý khóa, điều này sẽ loại bỏ khả năng dự đoán của hacker dựa trên khóa WEP.
Để làm được điều này, TKIP dựa trên cơ sở 802.1x/EAP. Máy chủ nhận thực sử dụng 802.1x để cung cấp một khóa cặp “pair-wise” cho phiên tính toán. TKIP phân phát khóa này cho cả client và AP để client và AP có thể thiết lập hệ thống khóa và hệ thống quản lý sử dụng cặp khóa “pair-wise”, để cấp phát tự động và để mã hóa dữ liệu trên từng gói tin.
Một điểm quan trọng nữa của TKIP là nó thay đổi khóa sử dụng trên từng gói tin. Khóa được tạo ra bằng cách kết hợp nhiều yếu tố bao gồm base-key (hay còn gọi là khóa Pairwise), địa chỉ MAC của trạm phát và số thứ tự gói tin. Sự kết hợp này được thiết kế nhằm đem lại độ dài từ khóa đủ lớn để nó không dễ dàng có thể phát hiện được.
Quan trọng nhất là một phần base-key được trộn vào trong khóa TKIP, không giống như WEP (khóa này là cố định và được tất cả các người dùng trong mạng WLAN biết đến). TKIP phát base-key và được trộn vào trong từng gói tin. Mỗi thời điểm client giao tiếp với AP, mỗi khóa base-key được sinh ra. Khóa này được xây dựng dựa trên sự xáo trộn một vài số ngẫu nhiên được phát ra bởi AP và client với địa chỉ MAC của AP và client, và được truyền qua một phiên truyền bí mật. Với 802.1x, phiên truyền bí mật này là duy nhất và được truyền tin cậy tới client bởi máy chủ nhận thực. Khi sử dụng TKIP với Pre-Shared Key (PSK), phiên bí mật này giống nhau cho tất cả mọi người dùng và không bao giờ thay đổi. Do đó vẫn tồn tại nguy hiểm trong bảo mật TKIP khi sử dụng PSK.
b. Xác thực 802.1x/EAP
Việc chứng thực của 802.1X được thực hiện trên một máy chủ riêng, máy chủ này sẽ quản lý các thông tin để xác thực người sử dụng như: tên đăng nhập (username), mật khẩu (password), mã số thẻ, dấu vân tay... Khi người dùng gửi yêu cầu chứng thực, máy chủ này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, được cấp quyền truy cập đến mức nào... Nguyên lý này được gọi là RADIUS Server (Remote Authentication Dial−In User Service Server).
*) Nguyên lí RADIUS Server:
Hình 4.22: Mô hình thực hiện chứng thực sử dụng RADIUS server
RADIUS server là máy chủ cung cấp dịch vụ chứng thực người dùng từ xa thông qua phương thức quay số. Ngày nay nguyên lí này không chỉ thực hiện qua quay số mà còn được thực hiện trên nhiều loại đường truyền khác nhưng người ta vẫn giữ tên RADIUS như xưa.
Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khóa dùng chung khác nhau cho các máy khác nhau trong các phiên làm việc khác nhau, thậm chí, nó còn có cơ chế thay đổi mã khóa thường xuyên theo định kỳ. Khóa dùng chung này được sử dụng giữa AP và Client.
Quá trình liên kết và xác thực như hình 4.23 :
Hình 4.23: Thực hiện chứng thực của RADIUS server
1. Máy tính Client gửi yêu cầu kết nối đến AP.
2. AP thu thập các yêu cầu của Client và gửi đến RADIUS server.
3. RADIUS server gửi đến Client yêu cầu nhập user/password.
4. Client gửi user/password đến RADIUS Server.
5. RADIUS server kiểm tra user/password có đúng không, nếu đúng thì RADIUS server sẽ gửi cho Client mã khóa chung.
6. Đồng thời RADIUS server cũng gửi cho AP mã khóa này và thông báo với AP về quyền và phạm vi được phép truy cập của Client này.
7. Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được cấp.
*) Chuẩn 802.1X - EAP:
Chuẩn 802.1X cung cấp đặc tả cho việc điều khiển truy cập mạng dựa trên cổng (port-based). Khi cổng (port) chưa được xác thực, nó chỉ có thể được sử dụng để chuyển lưu lượng cho quá trình xác thực. Chuẩn 802.1X hoạt động trên cả môi trường có dây truyền thống lẫn không dây. Việc điều khiển truy cập dựa trên cổng xuất phát từ các bộ chuyển mạch (Ethernet Switch). Khi một người dùng cố gắng kết nối vào cổng ethernet, cổng đó sẽ đặt kết nối của user vào trạng thái chặn (block) và đợi cho việc kiểm tra định danh người dùng hoàn tất.
Giao thức 802.1X đã được tích hợp vào nhiều hệ thống WLAN và đã trở thành một chuẩn thực tế cho các nhà sản xuất. Khi được kết hợp với EAP (Extensible Authentication Protocol) thì 802.1X có thể cung cấp một môi trường rất bảo mật và linh động dựa trên các cơ chế xác thực được sử dụng phổ biến như hiện nay. Chuẩn 802.1X cung cấp cho tất cả các công nghệ 802 lớp 2 một giao thức có thể mở rộng được. 802.1X dựa trên khung giao thức xác thực điểm-điểm PPP (Point to Point Protocol) và được biết với tên gọi giao thức xác thực có thể mở rộng EAP. 802.1X sẽ đóng gói các thông điệp EAP để sử dụng ở lớp 2. Các thiết bị hỗ trợ nó có khả năng chỉ cho phép một kết nối vào mạng ở lớp 2 nếu như việc xác thực người dùng thành công.
Trong mô hình chuẩn 802.1X, việc xác thực mạng bao gồm 3 thành phần chính:
+ Người cần (xin) xác thực (Supplicant).
+ Thiết bị nhận yêu cầu xác thực từ người dùng (Authenticator).
+ Máy chủ AAA (thường sử dụng RADIUS Server) thực hiện việc xác thực (Authentication Server).
Qúa trình xác thực 802.1X-EAP cho client gồm 7 bước và các bước được mô tả trong hình 4.24:
Supplicant (client) được kích hoạt trên môi trường truyền và kết nối tới Authenticator (AP).
Authenticator (chuyển mạch mạng) phát hiện được sự kết nối của Client và kích hoạt cổng của client và đặt trạng thái cổng là chưa cấp quyền và chỉ cho lưu lượng 802.1X được truyền đi, còn tất cả các lưu lượng khác đều bị chặn lại.
1. Client thực hiện khởi tạo thông tin nhận thực, nó gửi gói tin EAPOL-Start tới AP (authenticator), mặc dù việc khởi tạo từ client là không bắt buộc, (nếu là Authenticator khởi tạo thì nó sẽ gửi gói tin EAP-Request/Indentity tới client).
2. AP sẽ trả lời bằng một khung thông điệp EAP–Request Identity ngược trở lại Supplicant để có được định danh (Identity) của client.
3. Supplicant trả lời bằng một gói tin EAP –Reponse/Identity trong đó chứa định danh của client. Sau đó Authenticator chuyển định danh này đến RADIUS Server một bản tin RADIUS–Access–Request (giá trị định danh của mỗi loại EAP là khác nhau).
Hình 4.24: Quá trình trao đổi thông điệp (xác thực) trong 802.1X
4. RADIUS server được cấu hình để xác định client bằng một thuật toán xác định (hiện tại 802.1X cho WLAN không chỉ định hoặc bắt buộc phải sử dụng một thuật toán cụ thể nào). Authentication Sever sẽ trả lời bằng một bản tin RADIUS–Acces–Challenge. Sau đó, Authenticator gửi đến Supplicant một bản tin EAP–Request (tùy vào việc sử dụng thuật toán chứng thực nào mà bản tin này sẽ khac nhau) cho sự chứng thực hợp lệ chứa bất kỳ thông tin liên quan.
5. Supplicant tập hợp các thông tin trả lời từ người dùng và gửi một EAP–Response tới Authenticator. Tại đây thông tin xử lý thành bản tin RADIUS–Access-Request và được gửi tới RADIUS Server (tùy thuộc vào thuật toán xác thực của EAP nào được sử dụng mà việc trao đổi này có thể khác nhau).
6. RADIUS server gửi một bản tin RADIUS–Access–Accept (nếu việc nhận dạng xác thực thành công) cho phép truy cập (hoặc RADIUS-Access Refect nếu xác thực thất bại). Khi nhận được gói tin Accept, AP sẽ gửi một khung EAP–Success tới Supplicant, đồng thời cổng của Client sẽ chuyển trạng thái sang cấp quyền (authorized). Khi quá trình nhận dạng Supplicant bởi Server xác thực là thành công, Supplicant bắt đầu truy cập vào mạng thông qua cổng này.
7. Khi Supplicant hoàn tất việc truy cập mạng, nó gửi một bản tin EAPOL–Logoff tới Authenticator thì cổng sẽ trở về trạng thái bị chặn (blocked).
Thuật toán xác thực:
EAP thực hiện trao đổi chứng thực giữa người xin xác thực và máy chủ nhận thực. Không có thiết bị nào khác như AP hay Proxy server tham gia vào quá trình trao đổi này.
Việc xác thực trong 802.1X có thể dựa trên người dùng và được quản lý tại các máy chủ xác thực tập trung. Chuẩn 802.1X sử dụng EAP để mang các thông tin chứng thực. Ngoài ra, 802.1X cung cấp các tùy chọn để phân phối khóa.
802.1X và EAP không đòi hỏi phải sử dụng một thuật toán xác thực cụ thể nào. Người quản trị mạng có thể sử dụng bất kỳ kiểu xác thực nào tương thích với EAP. Yêu cầu duy nhất là cả client (được gọi là Supplicant) và máy chủ phải hỗ trợ thuật toán mà EAP sẽ sử dụng. Dưới đây là một số kiểu EAP phổ biến:
EAP- Message Digest 5 (EAP-MD5)
EAP-MD5 là một kiểu EAP cơ bản được hỗ trợ trong tất cả các thiết bị 802.1x. Tuy nhiên EAP-MD5 Challenge không được khuyến cáo sử dụng cho mạng WLAN vì một số lý do:
+ Đây là một giao thức Challenge-base, ở đó yêu cầu của máy chủ và đáp ứng của client đều truyền qua kết nối không bảo mật. Có nghĩa rằng, một kẻ tấn công bị động có thể bắt (capture) cả yêu cầu và đáp ứng để đưa vào 1 từ điển tấn công, sau đó sẽ khôi phục mật khẩu người dùng.
+ Nó cung cấp thuật toán xác thực 1 chiều dựa trên mật mã giữa các thiết bị đầu cuối.
+ Nó không cung cấp cơ chế phát khóa động cho từng phiên truy cập riêng.
EAP-TLS:
EAP-TLS hoạt động tương tự như SSL (Secure Socket Layer) ở lớp 2, trên cơ sở chứng nhận và xác thực 2 chiều giữa mạng và client thông qua giấy chứng nhận (certificate-based). Nó sử dụng mã khóa WEP tự động sinh ra dựa trên người dùng và dựa trên phiên làm việc, và được truyền đi qua kết nối được bảo mật. Từ phiên bản Windows 2000 trở đi đều có tích hợp EAP-TLS client.
Tuy nhiên việc xác thực 2 phía của EAP-TLS được thực hiện cho cả client và máy chủ cũng có những mặt trái của nó. Trong những mạng WLAN lớn thì cơ chế xác thực này sẽ là thủ tục cồng kềnh vì cần phải thực hiện cấu hình certificate-based trên cả máy chủ lẫn client.
EAP-TTLS (Tunneled Transport Layer Security):
EAP-TTLS (do Frunk Software và Certicom cùng phát triển) là một mở rộng của EAP-TLS, nó cung cấp xác thực dựa trên giấy chứng nhận, xác thực lẫn nhau cho các client trên mạng và sử dụng mã khóa WEP tự động sinh ra tương tự như EAP-TLS. Tuy nhiên, không giống như EAP-TLS, EAP-TTLS chỉ yêu cầu giấy chứng nhận phía máy chủ nên không cần cấu hình trên client. Ngoài ra, EAP-TTLS hỗ trợ bảo mật kênh thông qua các giao thức mật khẩu truyền thống hoặc các phương pháp EAP khác. Do đó, nó có thể được triển khai cùng với các hệ thống xác thực đang tồn tại như Active Directory hoặc DNS, những phương thức không hỗ trợ EAP. Nó cung cấp đường hầm bảo mật khi xác thực client bằng các bản ghi TLS, đảm bảo rằng người dùng sẽ được ẩn danh tránh khỏi những kẻ nghe lén trên đường truyền không dây, sự đảm bảo này từ kết nối không dây đến tận RADIUS Server.
EAP- Cisco Wireless (còn được gọi là LEAP):
Là một giao thức xác thực đơn giản và hiệu quả, hỗ trợ cho cả bảo mật WPA và WPA2, được thiết kế để sử dụng cho mạng WLAN. EAP-Cisco là một thuật toán xác thực độc quyền của Cisco, nó chạy trên nền của khung xác thực hệ thống mở. Và vì là thuật toán độc quyền nên các chi tiết về thuật toán như: quá trình phát sinh chuỗi challenge, nội dung của challenge response hay quá trình sinh khóa mã hóa... sẽ không được phổ biến rộng rãi.
Như vậy, thuật toán xác thực 802.1X-EAP có thể sinh ra khóa động dựa trên từng người dùng (user-based). Nhưng khóa sinh ra trong tiến trình xác thực không phải là khóa được sử dụng cho mã hóa khung hay kiểm tra tính toàn vẹn của thông điệp. Trong 802.11i và WAP, khóa này được gọi là khóa chủ (master key) và được sử dụng để sinh ra các khóa khác. Trong 802.1X, việc sử dụng khóa chủ để sinh ra các khóa khác được sử dụng trong phân cấp khóa unicast và phân cấp khóa nhóm (group key hierarchy). Cơ chế sinh khóa mã hóa được gọi là bắt tay 4 bước (4-way handshake).
Quá trình bắt tay bốn bước được thực hiện giữa AP và client sau khi đã có khóa PMK. Quá trình này nhằm tạo ra các khóa PTK và GTK. Hình 4.25 minh họa quá trình bắt tay 4 bước:
Hình 4.25. Quá trình bắt tay bốn bước
Đầu tiên, AP tạo ra số ANonce rồi gửi về client. Client sử dụng khóa PMK để sinh ra khóa PTK, sau đó dùng khóa PTK này kết hợp với số ANonce để tạo ra mã MIC. Mục đích của việc làm này là để AP xác định xem client thực sự có khóa PMK chính xác không. Sau khi tạo ra mã MIC rồi, client cũng sinh ra số SNonce của mình và gửi về phía AP. AP nhận được những thông tin này, dựa vào mã MIC để khẳng định rằng client có cùng khóa PMK giống mình. Sau đó AP cũng phải sử dụng khóa PMK của mình để sinh ra khóa PTK, dùng khóa PTK này kết hợp với số SNonce để tạo ra mã MIC. Cũng trong lúc này, AP sử dụng khóa GMK tạo ra khóa GTK. Khóa GTK, mã MIC cùng với số Anonce mới sẽ được mã hóa bằng khóa PTK và gửi về phía client. Client dùng khóa PTK của mình để giải mã, sau đó kiểm tra mã MIC để chắc chắn rằng AP cũng có khóa PMK giống mình. Sau đó client tiến hành cài đặt các khóa PTK và GTK. Khóa PTK được dùng để mã hóa các bản tin unicast, có giá trị duy nhất dành cho mỗi client. Khóa GTK được dùng để mã hóa các bản tin multicast, broadcast, có giá trị chung giống nhau cho nhiều client hợp pháp. Cuối cùng client gửi bản tin xác nhận về phía AP. AP thực hiện cài đặt khóa phục vụ cho quá trình trao đổi thông tin tiếp sau. Từ lúc này, mọi dữ liệu trao đổi unicast giữa AP và client sẽ được mã hóa bằng khóa PTK, với multicast và broadcast được mã hóa bằng khóa GTK.
Hình 4.26: Mô hình phân cấp khóa Unicast trong 802.1X.
Các tiến trình trong mô hình phân cấp khóa Unicast trong 802.1X:
*) Client và AP cài đặt khóa động (còn được gọi là khóa chủ cặp PMK- Pairwise Master Key) được sinh ra từ tiến trình 802.1X.
AP sẽ gửi cho client một số ngẫu nhiên bí mật (Secure Random Number) còn được gọi là ANonce thông qua thông điệp 802.1X ( EAPOL-Key).
*) Client sẽ tự nó sinh ra một số ngẫu nhiên bí mật khác được gọi là SNonce (Supplicant Nonce).
Client sinh khóa cặp tạm thời PTK (Pairwise Transient Key) bằng cách trộn lẫn PMK, SNonce, ANonce, địa chỉ MAC của client, địa chỉ MAC của AP và một chuỗi khởi tạo (initialize string). Địa chỉ MAC sẽ được sắp theo thứ tự với địa chỉ MAC nhỏ hơn sẽ được đặt trước. Tiến trình này bảo đảm rằng client và AP sẽ có địa chỉ MAC sắp theo thứ tự giống nhau.
Giá trị được trộn lẫn đó sẽ cho qua một hàm giả ngẫu nhiên PRF (Pseudo Random Function) để sinh ra 512bit PTK. Qúa trình tạo khóa PTK được mô tả trong hình 4.27.
*) Client sẽ gửi SNonce ở trên cho AP thông qua thông điệp 802.1X EAPOL-Key và được bảo vệ bằng EAPOL-Key MIC key.
*) AP sẽ sử dụng SNonce để tính toán PTK giống như client đã làm.
AP sử dụng EAPOL-Key MIC key có được từ PTK để kiểm tra tính toàn vẹn của thông điệp từ client.
AP gửi thông điệp EAPOL-Key thông báo rằng client nên cài đặt PTK và ANonce của AP. Thông điệp này được bảo vệ bằng EAPOL-Key MIC key. Bước này cho phép client kiểm tra ANonce mà nó nhận được từ AP ở trên có hợp lệ hay không.
*) Client gửi thông điệp EAPOL-Key (được bảo vệ bằng EAPOL-Key MIC key) thông báo rằng nó đã hoàn thành việc cài đặt.
Hình 4.27: Tạo khóa PTK trong phân cấp khóa Unicast 802.1X.
Nhận xét: bản thân khóa PMK và PTK là unicast tức là chúng chỉ mã hóa và giải mã khung unicast và được gán cho một người dùng duy nhất. Nếu sử dụng mô hình này cho các khung broadcast và multicast thì sẽ làm tăng lưu lượng mạng lên đáng kể. Do đó, cần có một mô hình khác cho các khung broadcast và multicast. Để truyền dạng broadcast và multicast thì trong 3 thành phần chính của 802.1X chỉ có thành phần Authenticator (điển hình là AP) thực hiện được. AP sẽ gửi cùng một khung broadcast/multicast đến mỗi người dùng, mỗi khung đều được mã hóa với khóa từng khung tương ứng. Khung broadcast/multicast sử dụng mô hình phân cấp khóa nhóm.
Xét mô hình phân cấp khóa nhóm:
Hình 4.28: Mô hình phân cấp khóa nhóm trong 802.1X
Khóa chủ nhóm GMK (Group Master Key) nằm ở đỉnh của mô hình và nó được sinh ra trên AP. PRF (Pseudo-Random Function) sinh ra 256bit GMK. Đầu vào của PRF là một số ngẫu nhiên bí mật đã được mã hóa (Nonce), một chuỗi ký tự, địa chỉ MAC của AP và thời gian trong định dạng NTP (Network Time Protocol).
GMK, chuỗi ký tự, địa chỉ MAC của AP và GNonce (một giá trị được lấy từ biến đếm số lượng khóa được sinh ra trên AP) sẽ được nối vào nhau và xử lý thông qua PRF và sinh ra 256bit khóa nhóm tạm thời GTK (Group Transient Key). GTK sẽ được chia thành một khóa mã hóa broadcast/multicast 128bit, một khóa MIC 64bit dùng để truyền và một khóa 64bit dùng để nhận khung. Việc sử dụng khóa để mã hóa và giải mã khung broadcast/multicast là hoàn toàn tương tự như khóa unicast.
Client sẽ được cập nhật với khóa mã hóa nhóm (Group Encryption Key) thông qua thông điệp EAPOL đã được mã hóa bằng khóa mã hóa unicast của client. Khóa nhóm sẽ bị hủy bỏ và sinh lại mỗi khi có một trạm thực hiện ngắt kết nối (disassociation) hay hủy xác thực (deauthenticate) với BSS. Cũng như vậy, nếu như việc kiểm tra tính toàn vẹn dữ liệu MIC bị lỗi thì một trong những biện pháp đối phó là hủy bỏ tất cả các khóa của trạm thu bị ảnh hưởng, trong đó bao gồm cả khóa nhóm.
4.3.2.3. Bảo mật WPA2
Trong khi Wi-Fi Alliance đưa ra WPA, và được coi là loại trừ mọi lỗ hổng dễ bị tấn công của WEP, nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA với những yếu điểm của nó:
+ Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được DoS (tấn công từ chối dịch vụ). Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất 2 gói thông tin với một khóa sai (wrong encryption key) mỗi giây. Trong trường hợp đó, AP sẽ cho rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các nối kết trong vòng một phút để tránh hao tổn tài nguyên mạng. Do đó, sự tiếp diễn của thông tin không được phép sẽ làm xáo trộn hoạt động của mạng và ngăn cản sự nối kết của những người dùng được cho phép (authorized users).
+ Ngoài ra WPA vẫn sử dụng thuật toán RC4 mà có thể dễ dàng bị bẻ vỡ bởi FMS attack. Hệ thống mã hóa RC4 chứa đựng những khóa yếu (weak keys). Những khóa yếu này cho phép truy ra mã khóa. Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không dây.
+ WPA - PSK là một phiên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý password hoăc shared secret giữa nhiều người dùng. Khi một người trong nhóm (trong công ty) rời nhóm, một password/secret mới cần phải được thiết lập.. Có một lỗ hổng trong WPA Personal khi sử dụng hàm thay đổi khóa TKIP-PSK để tạo ra các khóa mã hoá dễ bị phát hiện, nếu hacker có thể đoán được khóa khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này được hạn chế phần nào bằng cách sử dụng những khóa khởi tạo phức tạp, không dễ đoán. Điều này cũng có nghĩa rằng kĩ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất. WPA thích hợp với những hoạt động hàng ngày, được chọn bảo mật trong các trường hợp không truyền dữ liệu "mật" mang tính thương mại, hay các thông tin nhạy cảm...
Để khắc phục nhược điểm của WPA, tiếp sau đó, một giải pháp về lâu dài là nhanh chóng đưa một tiêu chuẩn bảo mật tốt hơn, bám sát hơn theo chuẩn 802.11i của IEEE. Đó là chuẩn WPA2 được Wi-Fi Alliance thông qua tháng 9 năm 2004.
Cũng giống như WPA, WPA2 được thiết kế để bảo mật trên tất cả các phiên bản 802.11b, 802.11a, 802.11g, và 802.11n hỗ trợ đa kênh, đa chế độ và cho phép thực hiện chứng thực trên IEEE 802.1X/EAP hoặc PSK; tăng mức độ bảo mật về dữ liệu, điều khiển truy nhập mạng, nó khắc phục tất cả những điểm yếu của WEP kể cả WPA. Điểm khác biệt lớn nhất giữa WPA và WPA2 đó là trong khi WPA dùng TKIP cho việc mã hóa và thuật toán Michael cho việc xác thực trên từng gói dữ liệu thì WPA2 sử dụng chuẩn mã hóa cao cấp AES để đảm bảo tính bảo mật và toàn vẹn dữ liệu.
WPA2 sử dụng CCMP/AES cho việc mã hóa dữ liệu và kiểm tra tính toàn vẹn của gói tin. CCMP/AES là một cơ chế mã hóa rất mạnh và phức tạp do đó yêu cầu cao về năng lực xử lý của chip. Cũng chính vì điều này mà hiện nay WPA2 chưa được triển khai rộng dãi như WPA. Để nâng cấp từ WEP hay WPA lên WPA2 là cần phải nâng cấp về mặt phần cứng, tốn kém hơn nhiều so với viêc cập nhật firmware đối với WPA. Tuy nhiên, với các hệ thống mạng yêu cầu mức độ an ninh cao thì khuyến cáo nên sử dụng WPA2. Việc lựa chọn tiêu chuẩn an ninh nào là hoàn toàn phụ thuộc vào sự cân bằng giữa tiềm lực tài chính và mức độ an toàn thông tin cần đảm bảo.
♦ Chuẩn mã hóa cao cấp AES (Advanced Encryption Standard)
Là một chức năng mã hóa thế hệ kế tiếp được phê chuẩn bởi NIST (Nation Institute of Standard and Technology). AES làm việc với khối dữ liệu 128 bit và khóa có độ dài 128, 192 hoặc 256 bit. AES ngày nay được sử dụng rộng rãi trong các công nghệ truyền thông mới như trong IEEE 802.11i, WiMAX... bởi tính bảo mật của nó. IEEE đã thiết kế một chế độ cho AES để đáp ứng nhu cầu của mạng WLAN. Chế độ này được gọi là CBC-CTR (Cipher Block Chaining Counter Mode) với CBC-MAC (Cipher Block Chaining Message AuthentICIty Check). Tổ hợp của chúng được gọi là AES-CCM. AES-CCM yêu cầu chi phí khá lớn cho cả quá trình mã hóa và kiểm tra tính toàn vẹn của dữ liệu gửi nên tiêu tốn rất nhiều năng lực xử lý của CPU khá lớn. Chế độ CCM là sự kết hợp của mã hóa CBC-CTR và thuật toán xác thực thông điệp CBC-MAC. Sự kết hợp này cung cấp cả việc mã hóa cũng như kiểm tra tính toàn vẹn của dữ liệu gửi trong một giải pháp duy nhất.
Mã hóa CBC-CTR hoạt động bằng cách sử dụng một biến đếm để bổ sung cho chuỗi khóa. Biến đếm sẽ tăng lên 1 sau khi mã hóa cho mỗi khối (block). Tiến trình này đảm bảo chỉ có duy nhất một khóa cho mỗi khối. Chuỗi ký tự chưa được mã hóa sẽ được phân mảnh ra thành các khối 16Byte.
CBC-MAC hoạt động bằng cách sử dụng kết quả của mã hóa CBC cùng với chiều dài khung, địa chỉ nguồn, địa chỉ đích và dữ liệu. Kết quả sẽ cho ra giá trị 128bit và được cắt thành 64bit để sử dụng lúc truyền thông. .
Việc thay đổi kỹ thuật mã hóa dữ liệu sang một giải pháp mạnh như AES sẽ có ảnh hưởng lớn đến bảo mật mạng không dây nhưng vẫn còn có những giải pháp có thể mở rộng khác đã được cài đặt vào mạng doanh nghiệp như máy chủ mã hóa khóa tập trung để tự động điều khiển quá trình phân phát khóa. Và một điều chúng ta cần đặc biệt quan tâm, nếu card thu phát sóng của client (có lưu trữ khóa mã hóa) bị mất trộm (đánh cắp) thì cho dù AES có mạnh thế nào đi nữa thì hacker vẫn có thể đột nhập vào mạng được.
Bảng 4.1: So sánh giữa WEP, WPA và WPA2
WEP
WPA
WPA2
Tiêu chuẩn
Là thành phần tùy chọn trong chuẩn 802.11
Tiêu chuẩn bảo mật của Wifi-Alliance đưa ra
Tương tự WPA
Khóa
Khóa được cấu hình thủ công trên AP, các STA
Khuyến nghị nên sử dụng xác thực 802.1X/EAP để nhận khóa tự động (có hỗ trợ cài đặt khóa thủ công)
Tương tự WPA
Khóa tĩnh, dùng chung cho tất cả mọi người
Khóa được cấp phát động, riêng cho từng user, từng phiên truyền và từng gói tin
Tương tự WPA
Kích cỡ khóa nhỏ (64bit hay 128bit)
Kích cỡ lớn, kết hợp nhiều thành phần thông tin để sinh ra khóa
Tương tự WPA
Mã hóa
Sử dụng mã hóa dòng; sử dụng thuật toán RC4
Sử dụng mã hóa dòng; sử dụng giao thức TKIP
Sử dụng mã hóa khối (có hỗ trợ mã hóa dòng TKIP); sử dụng mã hóa cao cấp AES
Mật mã hóa có thể bị phá bỡi Hacker
Sửa chữa những yếu điểm về mật mã hóa của WEP (vẫn còn lỗ hổng khi sử dụng PSK)
Nâng cấp và khắc phục những điểm yếu về mã hóa của WEP lẫn WPA
Tính toàn vẹn dữ liệu
Độ tin cậy thấp
Độ tin cậy cao
Độ tin cậy cao nhất
Nâng cấp và yêu cầu phần cứng
Không đòi hỏi phần cứng phức tạp
Phần cứng phức tạp hơn WEP, khi nâng cấp lên WPA chỉ cần nâng cấp phần mềm firmwave
Yêu cầu về năng lực xử lí của phần cứng, khi nâng cấp lên là nâng cấp phần cứng
Sử dụng
Thích hợp mạng quy mô nhỏ, không đòi hỏi cao về bảo mật
Thích hợp mạng quy mô nhỏ và trung bình, có đòi hỏi về bảo mật dữ liệu
Phù hợp với các mạng lớn, doanh nghiệp, đòi hỏi bảo mật cao cho dữ liệu
4.3.3. Phương thức bảo mật sử dụng công nghệ tường lửa Firewall
4.3.3.1. Firewall là gì?
Firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống lại sự truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như hạn chế sự xâm nhập vào hệ thống của một số thông tin khác không mong muốn.
4.3.3.2. Cấu trúc Firewall
Firewall bao gồm: một hoặc nhiều hệ thống máy chủ kết nối với các bộ định tuyến (router) hoặc có chức năng router. Các phần mềm quản lý an ninh chạy trên hệ thống máy chủ, thông thường là các hệ quản trị xác thực (Authentication), cấp quyền (Authorization) và kế toán (Accounting).
Hình 4.29: Mô hình Firewall
4.3.3.3. Chức năng Firewall
Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và mạng Internet. Một tường lửa hoạt động như “một người gác cổng” giữa Internet không tin cậy và các mạng bên trong tin cậy hơn.
Bộ lọc mạng hoặc IP có thể được thực hiện ở Router/Gateway để chắc chắn rằng chỉ những lưu lượng mạng được phép từ WLAN hoặc các AP hợp lệ mới được phép đi vào mạng có dây, điều này để tránh sự truy nhập trái phép tới mạng có dây thông qua các AP trái phép. Như vậy, tường lửa có chức năng cách ly mạng WLAN với hệ thống mạng LAN có dây bên trong.
4.3.3.4. Những hạn chế của Firewall
Firewall không đủ thông minh như con người để có thể đọc hiểu từng loại thông tin và phân tích nội dung tốt hay xấu. Firewall chỉ có thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định rõ các thông số địa chỉ. Firewall không thể ngăn chặn một cuộc tấn công nếu cuộc tấn công này không “đi qua” nó. Một cách cụ thể, Firewall không thể chống lại một cuộc tấn công từ một đường dial-up, hoặc sự rò rỉ thông tin; không thể chống lại các cuộc tấn công bằng dữ liệu (data-drivent attack)...Tuy nhiên, Firewall vẫn là giải pháp bảo mật hữu hiệu được áp dụng rộng rãi hiện nay.
4.3.4. Phương thức bảo mật sử dụng VPN (Virtual Private Network)
Hình 4.30: Giải pháp sử dụng VPN để bảo mật trong WLAN
Công nghệ mạng riêng ảo VPN cung cấp công cụ để truyền dữ liệu một cách an toàn giữa 2 thiết bị mạng trên môi trường truyền không an toàn. Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép. VPN tạo ra một tin cậy cao thông qua việc sử dụng một cơ chế bảo mật như IPSec (Internet Protocol Security). IPSec dùng các thuật toán mạnh như Data Encryption Standard (DES) và Triple DES (3DES) để mã hóa dữ liệu, và dùng các thuật toán khác để xác thực gói dữ liệu. IPSec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã (public key). Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN đảm nhận việc xác thực, đóng gói và mã hóa. VPN hoạt động bằng cách tạo ra đường hầm trên nền giao thức IP. Các lưu lượng bên trong đường hầm sẽ bị mã hóa và hoàn toàn bị cách li. Công nghệ VPN cung cấp 3 cấp độ cho việc bảo mật: xác thực người dùng, mã hóa và xác thực dữ liệu, với giải pháp không chỉ mã hóa các gói tin mà còn đưa chúng vào đường hầm riêng trong khi truyền. Chính lớp bảo mật riêng này sẽ cung cấp nhiều thuận lợi hơn cho mức truy cập.
Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và Gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây. Lúc đó, client phải sử dụng phần mềm VPN client chạy các giao thức như PPTP (Point-to-Point Tunneling Protocol) hay IPSec (IP Security) để thiết lập đường hầm trực tiếp đến AP.
Trước tiên, client phải kết nối (associate) với AP. Sau đó, một kết nối VPN dial-up sẽ phải được tạo ra để cho client truyền lưu lượng qua AP. Tất cả lưu lượng truyền qua đường hầm được mã hóa và được truyền trong đó để tăng thêm một lớp bảo mật nữa.
Sử dụng PPTP với mật mã dùng chung (shared secret) rất đơn giản, dễ cài đặt và cung cấp một mức bảo mật tốt đặc biệt là khi sử dụng với mã hóa WEP. Sử dụng IPSec với mật mã dùng chung hay giấy chứng nhận (Certification) cũng là một giải pháp khác cho chúng ta lựa chọn. Khi VPN server được cài đặt vào Enterprise Gateway thì tiến trình cũng diễn ra tương tự ngoại trừ một điều là sau khi client kết nối với AP thì đường hầm VPN sẽ được thiết lập với gateway ở trên chứ không phải là với AP.
Cũng có một số nhà sản xuất đưa ra nhiều biến dạng cho giải pháp VPN hiện tại của họ (cả phần cứng hay phần mềm) để hỗ trợ client không dây và cạnh tranh trên thị trường WLAN. Những thiết bị hay ứng dụng này hoạt động cũng tương tự như là Enterprise Gateway, đặt giữa phân đoạn mạng không dây và mạng lõi có dây. Giải pháp VPN không dây có giá cả hợp lý, cài đặt khá đơn giản. Nếu người quản trị (admin) không có kinh nghiệm về các giải pháp VPN thì người quản trị nên được đào tạo trước khi triển khai một giải pháp VPN. VPN hỗ trợ WLAN thường được thiết kế với quan điểm là những người quản trị chưa hề biết gì về VPN, điều này giải thích tại sao VPN lại được khuyến khích sử dụng phổ biến như vậy khi mà doanh nghiệp chưa triển khai được các bảo mật tiên tiến hơn như WPA2...
Với tất cả những nguy cơ, mối nguy hiểm, sự đe doạ đã trình bày ở trên, có thể người dùng mạng không an tâm về hệ thống mạng WLAN và quyết định không sử dụng nó? Tuy mỗi giải pháp, cơ chế, hệ thống bảo mật còn có những điểm yếu, lỗ hổng riêng, nhưng nếu biết kết hợp các giải pháp lại, sử dụng một cách mềm dẻo thì sẽ tạo ra được một giải pháp bảo mật tối ưu, cần thiết đáp ứng được nhu cầu bảo mật cho mạng WLAN. Trong thực tế, để bảo mật một mạng WLAN, người ta thường kết hợp sử dụng nhiều giải pháp bảo mật lại với nhau để tạo thành một hệ thống bảo mật đảm bảo, chắc chắn.
Hình 4.31: Kết hợp nhiều giải pháp bảo mật trong một hệ thống.
4.3.5. Hệ thống phát hiện xâm nhập không dây (Wireless IDS) cho mạng WLAN
IDS(Intrusion Detection System_ hệ thống phát hiện xâm nhập) là một thống giám sát lưu thông mạng, các hoạt động khả nghi và cảnh báo cho hệ thống, nhà quản trị. Ngoài ra IDS cũng đảm nhận việc phản ứng lại với các lưu thông bất thường hay có hại bằng cách hành động đã được thiết lập trước như khóa người dùng hay địa chỉ IP nguồn đó truy cập hệ thống mạng,…
Trong WLAN, môi trường truyền là không khí, các thiết bị có hỗ trợ chuẩn 802.11 trong phạm vi phủ sóng đều có thể truy cập vào mạng. Do đó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng. Một hệ thống WIDS thường là một hệ thống máy tính có phần cứng và phần mềm đặc biệt để phát hiện các hoạt động bất thường. Phần cứng wireless có nhiều tính năng so với card mạng wireless thông thường, nó bao gồm việc giám sát tần số sóng (RF_Radio frequency), phát hiện nhiễu,… Một WIDS bao gồm một hay nhiều thiết bị lắng nghe để thu thập địa chỉ MAC (Media Access Control), SSID, các đặc tính được thiết lập ở các trạm, tốc độ truyền, kênh hiện tại, trạng thái mã hóa, …..
Nhiệm vụ của WIDS là:
+ Giám sát và phân tích các hoạt động của người dùng và hệ thống.
+ Nhận diện các loại tấn công đã biết.
+ Xác định các hoạt động bất thường của hệ thống mạng.
+ Xác định các chính sách bảo mật cho WLAN.
+ Thu thập tất cả truyền thông trong mạng không dây và đưa ra các cảnh báo dựa trên những dấu hiệu đã biết hay sự bất thường trong truyền thông.
WIDS (Wireless Intrusion Detection System) có thể cấu hình theo mô hình tập trung hoặc phân tán.
Hình 4.32: Mô hình WIDS tập trung
Trong mô hình tập trung, một bộ phận tập trung sẽ thu thập tất cả các dữ liệu tần số 802.11 của các cảm biến mạng riêng lẻ và chuyển chúng tới thiết bị quản lý trung tâm, nơi dữ liệu IDS được lưu trữ và xử lý để phát hiện xâm nhập. Hầu hết các IDS tập trung đều có nhiều cảm biến để có thể phát hiện xâm nhập trong phạm vi toàn mạng. Để thuận tiện, các tín hiệu báo động đều được đưa về thiết bị quản lý trung tâm, thiết bị này có thể dùng quản lý cũng như cập nhật cho tất cả các cảm biến. Wireless IDS tập trung phù hợp với mạng WLAN phạm vi rộng vì dễ quản lý và hiệu quả trong việc xử lý dữ liệu.
Trong khi đó Wireless IDS phân tán bao gồm một hoặc nhiều thiết bị thực hiện cả chức năng cảm biến và quản lý. Mô hình này phù hợp với mạng WLAN nhỏ và có ít hơn 3 AP, Wireless IDS phân tán tất nhiên sẽ tiết kiệm chi phí hơn.
Hình 4.33: Mô hình WIDS phân tán
Wireless IDS sẽ kiểm tra mạng WLAN bằng cách sử dụng thiết bị kết hợp giữa phần mềm và phần cứng, gọi là cảm biến phát hiện xâm nhập. Cảm biến này sẽ đứng trong mạng và kiểm tra tất cả các lưu lượng trong mạng. Vì vậy, để triển khai hệ thống WIDS, việc đầu tiên là phải xác định nơi nào tốt nhất để đặt cảm biến. Để ra được quyết định trước hết có vài phân tích chi tiết về mạng WLAN được xây dựng hiện tại:
♦ Tòa nhà được xây dựng bằng loại vật liệu gì? Khung thép, gỗ hay vật liệu khác? (với khung thép sẽ giới hạn phạm vi truyền sóng), khu vực mạng có cần cách biệt không?, địa chỉ MAC nào đang dùng? Và những điểm truy cập hợp lệ đã có là gì?...
Dựa trên những thông tin này và những thông tin có được từ việc quét mạng có thể sử dụng phần mềm (Kismet, Netstumbler...). Sau đó, ta sẽ khái quát được hệ thống WLAN của mình cần xây dựng với các đặc điểm: AP đặt ở đâu, ai dùng chung, cường độ tín hiệu... Từ đó, ta sẽ xác định vị trí và số lượng của các cảm biến IDS cần lắp đặt.
Khi ta đã có các cảm biến trong mạng, cường độ tín hiệu của các AP có thể được điều chỉnh hoặc chặn lại để có phạm vi phủ sóng mong muốn, lưu lượng mạng có thể được phân tích. Nếu có sự bất thường về lưu lượng thì cảnh báo sẽ được phát ra. Hệ thống WIDS có thể gửi cảnh báo khi:
♦ AP quá tải khi có nhiều trạm kết nối vào.
♦ Kênh truyền quá tải khi có quá nhiều AP hoặc lưu lượng sử dụng cùng kênh.
♦ AP có cấu hình không thích hợp hoặc không đồng nhất với các AP khác trong hệ thống mạng.
♦ Số lần thực hiện kết nối vào mạng quá nhiều…
Như vậy, việc triển khai thiết bị WIDS áp dụng vào mạng không dây của doanh nghiệp là thật sự cần thiết trong việc phát hiện, ngăn chặn các truy cập trái phép vào mạng. Cùng với các giải pháp bảo mật trên, việc triển khai lắp đặt hệ thống WIDS sẽ giúp cho việc bảo mật trong mạng WLAN trở nên an toàn, hiệu quả hơn.
4.4. Xây dựng mạng WLAN an toàn
Việc xây dựng một mạng WLAN an toàn tùy thuộc vào nhiều yếu tố như: mức độ rủi ro mà mạng có thể gặp phải; mức độ quản lý; mức độ dữ liệu cần được bảo vệ... Do đó, cần xây dựng một chính sách bảo mật (security policy) hợp lý, phù hợp với nhu cầu của mỗi cá nhân, mỗi doanh nghiệp... Cần phải chia bảo mật mạng WLAN ra thành nhiều cấp khác nhau rồi từ đó đưa ra những giải pháp bảo mật thích hợp cho từng cấp. Có thể chia bảo mật mạng WLAN thành 4 mức độ bảo mật khác nhau từ thấp đến cao như sau:
+) Mức độ 1: Bảo mật mạng WLAN của gia đình và của các văn phòng nhỏ.
+) Mức độ 2: Bảo mật mạng WLAN của doanh nghiệp nhỏ.
+) Mức độ 3: Bảo mật mạng WLAN của doanh nghiệp vừa và lớn.
+) Mức độ 4: Bảo mật mạng WLAN dùng cho quân sự.
4.4.1. Bảo mật cho mạng WLAN của gia đình và các văn phòng nhỏ
Người sử dụng trong những văn phòng nhỏ hay ở cấp độ hộ gia đình không có đủ ngân sách và những nhân viên quản trị để cài đặt và bảo trì hoạt động của RADIUS server. Do đó, với cấp độ mạng này, lời khuyên đưa ra là sử dụng WPA dùng Pre-Share Key (PSK) hoặc password để thực hiện bảo mật cho mạng WLAN.
Để nâng cấp WPA cho mạng SOHO rất đơn giản. Người sử dụng có thể mua một thiết bị mới có cài đặt WPA hoặc cập nhật WPA trên những thiết bị đã có. Việc cập nhật rất đơn giản như việc cài đặt driver cho hardware (card Wireles NIC và cả AP) rồi sau đó thực hiện cấu hình WPA-PSK trên AP và Client.
WPA-PSK không phải là giải pháp bảo mật tốt nhất bỡi vì WPA-PSK có thể bị phá bằng cách “tấn công bằng từ điển”. Nhưng với mức bảo mật cho mạng gia đình và các văn phòng nhỏ thì chúng vẫn phù hợp và vẫn đảm bảo an toàn và biện pháp khắc phục cho nhược điểm trong WPA-PSK là chúng ta nên đặt mật khẩu dài (khuyến cáo trên 20 ký tự) là một chuỗi số, ký tự ngẫu nhiên khó nhớ.
4.4.2. Bảo mật mạng WLAN cho các doanh nghiệp nhỏ
Đối với mạng WLAN cho doanh nghiệp nhỏ, chúng ta phải quan tâm đến bảo mật hơn là đối với mạng của gia đình. Vì vậy việc kết hợp nhận thực vào trong điều khiển truy nhập mạng là điều cần thiết. Chúng ta có thể dùng cơ chế nhận thực 802.1x và PEAP hoặc TTLS để làm điều này. 802.1x hạn chế truy nhập tới lớp liên kết dữ liệu của mạng bằng cách chỉ cho phép truy nhập đến mạng nếu người sử dụng cung cấp cơ sở nhận thực của họ thông qua cơ chế nhận thực mở rộng EAP.
Để triển khai PEAP hoặc TTLS, chúng ta cần triển khai máy chủ nhận thực RADIUS, với phần mềm quản lý như là IAS chạy trên Microsoft Window Server 2003, hoặc phần mềm mã mở như FreeRADIUS chạy trên Linux...
Ngoài ra, để bảo mật mạng được tốt, cần kết hợp giữa xác thực với mật mã hóa. Lời khuyên đưa ra ở cấp độ bảo mật này là phải sử dụng WPA với TKIP hoặc nâng cấp lên sử dụng AES ngay khi có thể. Chỉ có một số thiết bị WPA có thể hỗ trợ mã hóa AES trong khi tất cả các thiết bị WPA2 đều hỗ trợ thuật toán mã hóa này. Do đó để an toàn cho mạng, các doanh nghiệp nên sử dụng những sản phẩm hỗ trợ WPA2 (hay 802.11i).
Khi đó, chỉ có một cách duy nhất để tấn công vào mạng là ăn cắp chứng thực (ở lớp 2 - liên kết dữ liệu này đó là password) của người sử dụng. Để làm được điều này hacker có thể lén cài đặt vào máy tính chương trình như keylog thông qua Virut hoặc Worm... để ghi lại tất cả những gì được gõ từ bàn phím rồi từ đó dò ra password.
Giải pháp bảo mật này là sự lựa chọn tốt nhất cho các doanh nghiệp nhỏ. Tuy nhiên những tổ chức yêu cầu mức độ bảo mật cao hơn thì không phù hợp vì ở cấp độ bảo mật này, khi một password bị mất có thể làm nguy hiểm đến toàn mạng.
4.4.3. Bảo mật mạng WLAN cho doanh nghiệp vừa và lớn
Bảo mật WLAN ở cấp độ 3 được xây dựng trên cùng cơ sở với cấp độ 2, nhưng an toàn hơn rất nhiều. Hai phương thức nhận thực được sử dụng là EAP-TLS hoặc PEAP-EAP-MSCHAPv2, sử dụng chứng thực “mềm” là những khóa bí mật được lưu trong máy của người sử dụng. EAP-TLS được sử dụng rộng rãi hơn vì chúng có thể tương thích với những client software cũ hơn và không phải cần là phần mềm của Microsoft.
Về mã hóa cũng tương tự như lời khuyên dành cho cấp độ bảo mật 2. WPA với TKIP là phương thức mã hóa tối thiểu khuyên dùng hoặc nâng cấp lên AES ngay khi có thể. Rất khó khăn cho hacker có thể xâm nhập được vào mạng vì chúng không chỉ cần tìm được mật khẩu truy cập mạng mà còn phải biết được cả chứng thực “mềm” của người sử dụng. Việc lấy được chứng thực “mềm” này là khó khăn hơn rất nhiều so với việc lấy password..
4.4.4. Mức độ bảo mật cao nhất của mạng WLAN áp dụng cho quân sự
Cấp độ bảo mật 4 được xây dựng dựa trên cấp độ 3 nhưng với mục đích chống lại việc ăn cắp các chứng thực bằng các chương trình keylog hay backdoor.
Trên mỗi người dùng, chứng thực số không được lưu trên những ổ đĩa cứng như EAP-TLS hoặc PEAP-EAP-TLS mà phải được lưu trên một modul bảo mật cứng như Smartcard, USB, hay các thiết bị lưu trữ khác. Do đó, nó sẽ không bị lộ như là việc sử dụng mật mã hay chứng thực “mềm”. Thiết bị lưu trữ USB được sử dụng nhiều hơn bởi vì chúng có thể được sử dụng với những máy tính xách tay không cần có đầu đọc Smartcard. Tuy nhiên, nguy hiểm sẽ đến khi có ai đó đánh mất Smartcard, USB của mình. Nếu điều đó xảy ra, người sử dụng có thể loại bỏ chứng thực số đó ra khỏi hệ thống nhận thực bằng cách thông báo với nhà quản trị mạng.
Trong tương lai, nhiều thiết bị lưu trữ USB và Smartcard được chế tạo tích hợp cùng với đầu đọc dấu vân tay hoặc sử dụng cơ chế bảo vệ thiết bị bằng mật khẩu... Vì vậy chúng sẽ trở nên vô dụng trừ khi hacker có được dấu vân tay của người sử dụng, hay chúng có thể nghĩ ra một phương pháp phức tạp để giả mạo và đánh lừa được đầu đọc dấu vân tay... Vì thế, nếu cần thiết, người sử dụng có thể sử dụng nhận dạng bằng sinh trắc học (có thể là phương pháp bảo vệ cuối cùng), với phương pháp phòng thủ này người dùng sẽ có đủ thời gian để thu hồi lại chứng thực đã bị mất trước khi xảy ra sự truy nhập trái phép tới mạng.
Thuật toán mã hóa AES là phương pháp mã hóa duy nhất được sử dụng cho mức 4 này. Cùng với sử dụng mã hóa AES, ở cấp độ bảo mật này, 802.11i cũng được yêu cầu sử dụng cho AP, wireless NIC và hệ điều hành. Hầu hết các sản phẩm cũ đều không hỗ trợ 802.11i, do đó để thiết lập hệ thống bảo mật ở cấp độ này chúng ta phải mua mới những thiết bị hỗ trợ 802.11i (WPA2), hoặc cập nhật firmware, driver cho các AP và Wireless NIC. Lời khuyên đưa ra là sử dụng các sản phẩm của Cisco, bởi vì các sản phẩm này có tính bảo mật trội hơn so với các sản phẩm cùng loại trên thị truờng.
4.5. Minh họa cấu hình mạng WLAN sử dụng Linksys tạo WEP/WPA/WPA2 key:
Sử dụng Wireless Router Linksys WRT54G2 và thiết bị STA (Laptop) để cấu hình.
+) Sau khi cấu hình địa chỉ IP cho Access Point Linksys, kiểm tra địa chỉ IP mà AP cấp cho card mạng wireless.
+) Tiếp tục cấu hình AP thông qua trình duyệt web, với địa chỉ IP của AP là 192.168.1.1. Connect đến nó:
Access Point sẽ yêu cầu đăng nhập vào nó thông qua username và password. Mặc định username: admin và password: admin.
+) Cấu hình IP tĩnh cho AP: chọn tab Setup, chọn Basic Setup. Ở phần Internet Connection Type ta chọn Static IP.
+) Gán các thông tin như IP, subnet mask tương ứng của nó, Default gateway, DNS server:
♦ Cấu hình các thông số về network cho Access Point, gồm các công việc:
- Cấu hình địa chỉ IP được cấp cho các máy dùng mạng wireless hoặc các máy đang đang có dây cable nối vào những port Lan của Access Point, cấu hình địa chỉ IP thuộc network 192.168.1.0/24. Địa chỉ IP của Access Point lúc này đang là 192.168.1.1/24.
- Ta có thể cấu hình cấp IP thông quá DHCP. Gán địa chỉ IP bắt đầu, số lượng IP mà DHCP server sẽ cấp ra tối đa.
- Ngoài ra vì một số lý do bảo mật nào đó ta có thể tắt đi tính năng DHCP.
- Chọn “ Save Setting “ để lưu lại thông tin cấu hình mới vừa làm.
♦ Chuyển qua tab Wireless:
- Wireless Network Mode: mặc định thì nhà sản xuất để ở chế độ Mix mode.
- Mặc định thì hãng Linksys dùng tên SSID cho Access Point của mình cũng là “linksys” nhưng ở đây ta chuyển nó thành tên nhan ”.
- Phần Channel, do các Access Point này đang hoạt động theo chuẩn DSSS. Trong suốt quá trình hoạt động thì tầng số hoạt động là cố định. Ở đây linksys cho ta chọn 11 channel. Thường là nên chọn một trong 3 channel 1, 6 hoặc 11. Ta chọn channel 11.
- Mặc định thì các Access Point broadcast, ở đây chọn Enable, các bạn có thể chọn disable để tắt nó đi.
- Save Setting để lưu những thông số vừa cài đặt.
♦ Chuyển qua tab “ Wireless Security:
- Chọn Security mode “ WPA2 personal “
- Thuật toán WPA: TKIP + AES
- Ta gán cho nó một shared key (ở đây ta gán 999999999) và để thời gian renew cho key mặc định là 3600.
- Chọn Save Setting.
Sau khi chọn Save Setting, bạn sẽ thấy connection giữa laptop và Access Point sẽ bị mất đi. Ta đăng nhập lại Access Point với shared key đã được cấu hình như trên, kết quả hiện thị kết nối, và kiểm tra xem laptop đã kết nối được với Access Point bằng cách kiểm tra địa chỉ IP:
Vậy là laptop đã kết nối được với AP
♦ Tiếp tục cấu hình Mac filtering trên Access Point: tính năng Mac filtering mặc định bị “Disable”. Enable tính năng này lên, chọn Permit. Chọn vào Edit Mac filter list xuất hiện bảng Mac Address Filter List:
Vậy là đã cấu hình cho AP cấp DHCP cho các máy Client, chuyển tên SSID cho AP thành tên khác, cấu hình WPA/WPA2 hoặc WEP key, cấu hình Mac Address Filtering.
Kết luận chương 4
Chương 4 đã đề cập những phương pháp bảo mật khắc phục những vấn đề đã nêu ở chương 3. Trọng tâm là đi sâu vào phân tích những ưu điểm, nhược điểm của các phương thức bảo mật, mỗi phương pháp sử dụng cơ chế mã hóa và xác thực khác nhau. Bảo mật WEP tồn tại nhiễu lỗ hổng dễ dàng cho các tội phạm mạng tấn công, vì vậy nó được nâng cấp và thay thế bởi WPA, chuẩn bảo mật mới có độ bảo mật cao hơn do Wifi Alliance và IEEE đã kết hợp với nhau đưa ra vào tháng 10 năm 2003. Tuy nhiên WPA vẫn chưa là sự lựa chọn tối ưu bởi những nhược điểm của nó, và WPA2, một tiêu chuẩn bảo mật tốt hơn được Wi-Fi Alliance thông qua tháng 9 năm 2004.
Theo khuyến cáo của các chuyên gia bảo mật, WPA2 là phương pháp đáng tin cậy hiện nay, nhưng điều đó không có nghĩa là tuyệt đối an toàn, bởi vì các hacker vẫn bẻ khóa WPA2 được. Bên cạnh đó, việc lựa chọn giải pháp bảo mật nào là tùy thuộc vào quy mô, vào khả năng tài chính cũng như mức độ cần bảo mật của mỗi cá nhân, mỗi doanh nghiệp. Và lời khuyên mà các chuyên gia bảo mật đưa ra là nên kết hợp các biện pháp bảo mật một cách chặt chẽ và logic, đó là chính sách bảo mật an toàn tối ưu.
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI
☺ Đồ án đã trình bày, giải quyết được những nội dung chính sau:
+ Đã trình bày được tổng quan, khái quát về các thành phần, thiết bị được sử dụng trong mạng WLAN, các cấu trúc mạng, một số cơ chế được sử dụng khi trao đổi thông tin trong mạng WLAN cũng như hoạt động của bộ giao thức TCP/IP.
+ Đã trình bày, phân tích các kỹ thuật mà các Hacker thường sử dụng để tấn công vào mạng WLAN, đồng thời cũng đưa ra được các biện pháp ngăn chặn.
+ Đã đi vào tìm hiểu, nghiên cứu về một số kỹ thuật, chính sách bảo mật chính thường được sử dụng trong mạng WLAN cũng như việc phân tích, chỉ ra được điểm mạnh và yếu kém, hạn chế của từng giải pháp kỹ thuật bảo mật hiện đang được sử dụng, áp dụng cho mạng WLAN. Đưa ra được một số giải pháp kỹ thuật bảo mật phù hợp với từng cấp độ bảo mật và với từng mô hình mạng cụ thể.
♦ Khó khăn khi thực hiện đồ án:
Do phạm vi bảo mật WLAN là rất rộng, đòi hỏi tính chuyên môn cao, đòi hỏi kiến thức sâu rộng về lập trình. Bên cạnh đó cũng đòi hỏi sự trải nghiệm thực tế, “học đi đôi với hành”, đòi hỏi tiến hành cấu hình bảo mật trên các thiệt bị đang được sử dụng trong thực tế. Phần mềm thực hiện bảo mật WLAN chưa có điều kiện triển khai, kiến thức lập trình của bản thân còn rất hạn hẹp, điều kiện tiến hành tấn công một mạng WLAN còn gặp nhiều khó khăn cả về khách quan và chủ quan. Vì thế, việc sử dụng các phần mềm để hỗ trợ mô phổng cấu hình mạng là rất khó khăn và không thể thực hiện được.
Với những hạn chế của bản thân, điều kiện, thời gian và quy mô của một đồ án tốt nghiệp nên dù đã cố gắng hết sức nhưng trong đồ án này em vẫn không tránh những thiếu sót, hạn chế, và những điều không thể làm được như mong muốn, không đáp ứng được yêu cầu nghiên cứu bảo mật.
☻Hạn chế của đồ án
- Chưa trình bày chi tiết được hết tất cả các giao thức, kỹ thuật bảo mật được sử dụng cũng như các kiểu tấn công trong mạng WLAN.
- Chưa có điều kiện thực tế cho việc triển khai cấu hình tất cả các trường hợp, các kỹ thuật tấn công WLAN trên các thiết bị đang triển khai thực tế trong môi trường hệ thống mạng doanh nghiệp.
- Toàn bộ nội dung đồ án mới chỉ dừng ở mức độ cấu hình trên các thiết bị hiện có.
☼ Hướng phát triển của đề tài
+ Bổ sung và sửa chữa các thiếu sót đã được nhận biết và góp ý.
+ Đi sâu vào nghiên cứu các thuật toán, các giao thức, kỹ thuật bảo mật cũng như khai thác sâu rộng hơn những điểm yếu, lỗ hổng của các chuẩn bảo mật.
+ Tìm hiểu và nghiên cứu thêm về nhiều công cụ phần mềm cũng như phần cứng được sử dụng để tấn công mạng WLAN, chẳng hạn như Kismet, Cain and Abel... trong nhiều môi trường hệ điều hành khác nhau, rồi từ đó phân tích, so sánh điểm mạnh, yếu của từng công cụ, từng thiết bị nhằm mục đích sử dụng nó trong việc tìm ra các lỗ hổng, điểm yếu còn tồn tại trong hệ thống mạng WLAN và trên cơ sở đó đưa ra hướng, giải pháp để hạn chế và khắc phục các điểm yếu, lỗ hổng đó.
+ Tiến hành các bài Lab để hiểu sâu hơn lý thuyêt nghiên cứu được: Thực hiện bẻ khóa mật mã trong WLAN sử dụng bảo mật WPA-TKIP chứng thực PSK bằng công cụ: Back Track 3 Final (BT3) trong hệ điều hành Linux.
Một lần nữa em xin chân thành cảm ơn các thầy giáo, cô giáo khoa Kỹ Thuật & Công Nghệ - Đại Học Quy Nhơn đã truyền đạt cho em những kiến thức cơ bản cũng như kiến thức chuyên môn, tạo nền tảng cho ngày hôm nay em có cơ sở nghiên cứu đồ án cũng như phục vụ cho công việc về sau, và đặc biệt là thầy giáo ĐÀO MINH HƯNG đã tận tình hướng dẫn, giúp đỡ và tạo điều kiện cho em hoàn thành đồ án này.
Em xin chân thành cảm ơn!!
TÀI LIỆU THAM KHẢO
Tài liệu tiếng việt
[1]. Vũ Đình Cường (2008), Từng Bước Khám Phá An Ninh Mạng:
Hack Internet-OS và Bảo Mật (tập 1&2), Nhà xuất bản Lao Động – Xã Hội.
[2]. TS. Phạm Thế Quế (2008), Công Nghệ Mạng Máy Tính, Nhà xuất bản Bưu Điện, Hà Nội.
Tài liệu tiếng anh
[1]. A. Stubblefield, J. Ioannidis, A.D. Rubin (2001), “Using the Fluhrer, Mantin and Shamir Attack to Break WEP”, AT&T Labs Technical Report.
[2]. Pejman Roshan, Jonathan Leary (2003), 802.11 Wireless LAN Fundamentals, Cisco Press.
Tài liệu trên Internet
[1]. truy nhập cuối cùng ngày 10/05/1010.
[2]. truy nhập cuối cùng ngày 10/05/2010.
[3]. truy nhập cuối cùng ngày 20/05/2010.
[4]. truy nhập cuối cùng ngày 13/04/2010.
Các file đính kèm theo tài liệu này:
- DO AN HOAN CHINH.doc