Đồ án Tìm hiểu mạng LAN không dây

MỤC LỤC

LỜI NÓI ĐẦU 2

CHƯƠNG I : TỔNG QUAN VỀ MẠNG WIRELESS LAN 5

I.GIỚI THIỆU VỀ MẠNG WIRELESS LAN-WLAN 5

1. Wireless Lan là gì 5

Lịch sử ra đời của Wireless lan 5

II.CÁC THIẾT BỊ CƠ BẢN VÀ ỨNG DỤNG CỦA HỆ THỐNG WLAN 6

1. Các thiết bị cơ bản 6

1.1 Card mạng không dây(Wireless NIC) 6

1.2 Các điểm truy cập (access point) 6

1.3 Bridge không dây(wbridge) 7

1.4 Các router điểm truy cập(Access point router) 7

2. Các ứng dụng của hệ thống 7

3.Bảng so sánh ưu và nhược điểm giữa mạng không dây và có dây: 8

III. CÁC CHUẨN THÔNG DỤNG CỦA WIRELESS LAN 10

1. Các chuẩn IEEE 802.11 10

1.1 802.11 10

1.2 802.11b 10

1.3 802.11a 11

1.4 802.11g 11

1.5 802.11n 12

2. Hiper lan 12

IV. NGUYÊN LÝ HOẠT ĐỘNG CỦA MẠNG WIERLESS LAN 13

CHƯƠNG II : BẢO MẬT MẠNG WIRELESS LAN 14

I. MỘT SỐ HÌNH THỨC TẤN CÔNG XÂM NHẬP PHỔ BIẾN 14

1. Passive Attack (eavesdropping) 14

2. Active attack 15

3.Jamming (tấn công bằng cách gây nghẽn) 16

4. Man-in-the-middle Attack 17

II. CÁC PHƯƠNG PHÁP BẢO MẬT CHO MẠNG WIRELESS LAN 18

CHƯƠNG III: THIẾT KẾ, CẤU HÌNH MẠNG WIRELESS LAN 21

I. CÁC THIẾT BỊ HẠ TẦNG CỦA MẠNG WIRELESS LAN 21

1. Điểm truy cập:AP(access point) 21

2. Các chế độ hoạt động của AP 21

3. Các thiết bị máy khách trong WIRELESS LAN 23

1.1 Card PCI Wireless 23

1.2 Card PCMCIA Wireless 24

1.3 Card USB Wireless 24

II. CẤU HÌNH AD-HOC MODE 24

KẾT LUẬN 27

NHẬN XÉT CỦA GIÁO VIÊN 28

TÀI LIỆU THAM KHẢO 29

 

 

doc30 trang | Chia sẻ: lethao | Lượt xem: 6320 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đồ án Tìm hiểu mạng LAN không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây. Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps. CÁC THIẾT BỊ CƠ BẢN VÀ ỨNG DỤNG CỦA HỆ THỐNG WLAN Các thiết bị cơ bản Card mạng không dây(Wireless NIC) Card mạng không dây giao tiếp giao tiếp máy tính với mạng không giây bằng cách điều chế tín hiệu dữ liệu với chuỗi trải phổ và thực hiện một giao thức truy nhập cảm ứng sóng mang. Hình 1: Card mạng không dây Các điểm truy cập (access point) Các điểm truy cập không dây AP(ACCESS POINT) tạo ra các vùng phủ sóng, nối các nút di động tới các cơ sở hạ tầng LAN có dây mà còn lọc lưu lượng và thực hiện chức năng cầu nối với các tiêu chuẩn khác. Các điểm truy cập trao đổi với nhau qua mạng hữu tuyến để quản lí các nút di động. Hình 2: Access Point Bridge không dây(wbridge) Wbridge (Bridge không dây) tương tự như các điểm truy cập không dây trừ trường hợp chúng được sử dụng cho các kênh bên ngoài. Wbridge được thiết kế để nối các mạng với nhau, đặc biệt trong các tòa nhà có khoảng cách xa tới 32 km. Wbridge có thể lọc lưu lượng và đảm bảo rằng các hệ thống mạng không dây được kết nối tốt mà không bị mất lưu lượng cần thiết. Hình 3: Wbridge Các router điểm truy cập(Access point router) Một “AP router” là một thiết bị kết hợp các chức năng của một Access Point và một router. Khi là Access Point, nó truyền dữ liệu giữa các trạm không dây và một mạng hữu tuyến cũng như là giữa các trạm không dây. Khi là router, nó hoạt động như là điểm liên kết giữa hai hay nhiều mạng độc lập, hoặc giữa một mạng bên trong và một mạng bên ngoài. Hình 4: Access point router Các ứng dụng của hệ thống Mạng WLAN là kỹ thuật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối cùng với khoảng cách kết nối tối thiều giữa một mạng xương sống và mạng trong nhà hoặc người dùng di động trong các cơ quan Độ tin tưởng cao trong nối mạng của các doanh nghiệp và sự tăng trưởng mạnh mẽ của mạng Internet và các dịch vụ trực tuyến là bằng chứng mạnh mẽ đối với lợi ích của dữ liệu và tài nguyên dùng chung. Với mạng WLAN, người dùng truy cập thông tin dùng chung mà không tìm kiếm chỗ để cắm vào, và các nhà quản lý mạng thiết lập hoặc bổ sung mạng mà không lắp đặt hoặc di chuyển dây nối. . Ưu điểm: Khả năng lưu động cải thiện hiệu suất và dịch vụ - Các hệ thống mạng WLAN cung cấp sự truy cập thông tin thời gian thực tại bất cứ đâu cho người dùng mạng trong tổ chức của họ. Khả năng lưu động này hỗ trợ các cơ hội về hiệu suất và dịch vụ mà mạng nối dây không thể thực hiện được. Đơn giản và tốc độ nhanh trong cài đặt - Cài đặt hệ thống mạng WLAN nhanh và dễ dàng và loại trừ nhu cầu kéo dây qua các tường và các trần nhà. Linh hoạt trong cài đặt - Công nghệ không dây cho phép mạng đi đến các nơi mà mạng nối dây không thể. Giảm bớt giá thành sở hữu - Trong khi đầu tư ban đầu của phần cứng cần cho mạng WLAN có giá thành cao hơn các chi phí phần cứng mạng LAN hữu tuyến, nhưng chi phí cài đặt toàn bộ và giá thành tính theo tuổi thọ thấp hơn đáng kể. Các lợi ích về giá thành tính theo tuổi thọ là đáng kể trong môi trường năng động yêu cầu thường xuyên di chuyển, bổ sung, và thay đổi. Tính linh hoạt - Các hệ thống mạng WLAN được định hình theo các kiểu topo khác nhau để đáp ứng các nhu cầu của các ứng dụng và các cài đặt cụ thể. Cấu hình mạng dễ thay đổi từ các mạng độc lập phù hợp với số nhỏ người dùng đến các mạng cơ sở hạ tầng với hàng nghìn người sử dụng trong một vùng rộng lớn. Khả năng vô hướng:các mạng máy tính không dây có thể được cấu hình theo các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng di chuyển trên một vùng rộng. Bảng so sánh ưu và nhược điểm giữa mạng không dây và có dây Mạng có dây: Mạng không dây: Phạm vi ứng dụng - Có thể ứng dụng trong tất cả các mô hình mạng nhỏ, trung bình, lớn, rất lớn - Gặp khó khăn ở những nơi xa xôi, địa hình phức tạp, những nơi không ổn định, khó kéo dây, đường truyền - Chủ yếu là trong mô hình mạng nhỏ và trung bình, với những mô hình lớn phải kết hợp với mạng có dây - Có thể triển khai ở những nơi không thuận tiện về địa hình, không ổn định, không triển khai mạng có dây được Độ phức tạp kỹ thuật - Độ phức tạp kỹ thuật tùy thuộc từng loại mạng cụ thể - Độ phức tạp kỹ thuật tùy thuộc từng loại mạng cụ thể - Xu hướng tạo khả năng thiết lập các thông số truyền sóng vô tuyến của thiết bị ngày càng đơn giản hơn Độ tin cậy - Khả năng chịu ảnh hưởng khách quan bên ngoài như thời tiết, khí hậu tốt - Chịu nhiều cuộc tấn công đa dạng, phức tạp, nguy hiểm của những kẻ phá hoại vô tình và cố tình - Ít nguy cơ ảnh hưởng sức khỏe - Bị ảnh hưởng bởi các yếu tố bên ngoài như môi trường truyền sóng, can nhiễu do thời tiết - Chịu nhiều cuộc tấn công đa dạng, phức tạp, nguy hiểm của những kẻ phá hoại vô tình và cố tình, nguy cơ cao hơn mạng có dây - Còn đang tiếp tục phân tích về khả năng ảnh hưởng đến sức khỏe Lắp đặt, triển khai - Lắp đặt, triển khai tốn nhiều thời gian và chi phí. - Lắp đặt, triển khai dễ dàng, đơn giản, nhanh chóng. Tính linh hoạt, khả năng thay đổi, phát triển - Vì là hệ thống kết nối cố định nên tính linh hoạt kém, khó thay đổi, nâng cấp, phát triển. - Vì là hệ thống kết nối di động nên rất linh hoạt, dễ dàng thay đổi, nâng cấp, phát triển. Giá cả - Giá cả tùy thuộc vào từng mô hình mạng cụ thể. - Thường thì giá thành thiết bị cao hơn so với của mạng có dây. Nhưng xu hướng hiện nay là càng ngày càng giảm sự chênh lệch về giá. CÁC CHUẨN THÔNG DỤNG CỦA WIRELESS LAN Các chuẩn IEEE 802.11 Trong lúc Hiệp hội Wi-Fi (Wi-Fi Alliance) các tổ chức và các nhà sản xuất thiết bị mạng máy tính đang cùng bàn thảo để cho ra đời các đặc tả kỹ thuật cuối cùng cho chuẩn 802.11n đầy hứa hẹn, chúng ta cùng nhìn lại quá trình hình thành và phát triển của các chuẩn Wi-Fi. Hiểu rõ các đặc điểm của từng chuẩn, chúng ta sẽ có cái nhìn rõ ràng hơn, để chọn lựa cho mình một sản phẩm "ưng ý" hơn, phù hợp hơn với nhu cầu sử dụng và túi tiền. Sau đây là các chuẩn Wi-Fi thời "khai sinh" đến nay. Chuẩn 802.11 Năm 1997, Viện kỹ sư điện và điện tử (IEEE- Institute of Electrical and Electronics Engineers) đưa ra chuẩn mạng nội bộ không dây (WLAN – Wireless LAN) đầu tiên – được gọi là 802.11 theo tên của nhóm giám sát sự phát triển của chuẩn này. Lúc này, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độ khá chậm cho hầu hết các ứng dụng. Vì lý do đó, các sản phẩm chuẩn không dây này không còn được sản xuất nữa. Chuẩn 802.11b Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra các đặc tả kỹ thuật cho 802.11b. Thiết bị router hay access point sử dụng chuẩn 802.11b hỗ trợ băng thông lên đến 11Mbps, ngang với tốc độ mạng nội bộ Ethernet thời bấy giờ? Đây là chuẩn WLAN đầu tiên được chấp nhận trên thị trường, sử dụng tần số 2,4 GHz. Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa mã bù(Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp giống như chuẩn 802.11 nguyên bản. Với lợi thế về tần số (băng tần nghiệp dư ISM 2,4GHz), các hãng sản xuất sử dụng tần số này để giảm chi phí sản xuất. Nhưng khi đấy, tình trạng "lộn xộn" lại xảy ra, 802.11b có thể bị nhiễu do lò vi sóng, điện thoại “mẹ bồng con và các dụng cụ khác cùng sử dụng tần số 2,4GHz. Tuy nhiên, bằng cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng tránh được nhiễu. Ưu điểm của 802.11b là giá thấp, tầm phủ sóng tốt và không dễ bị che khuất. Nhược điểm của 802.11b là tốc độ thấp; có thể bị nhiễu bởi các thiết bị gia dụng. Chuẩn 802.11a Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa vào 802.11 đầu tiên - 802.11a. Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps tránh được can nhiễu từ các thiết bị dân dụng. Đồng thời, chuẩn 802.11a cũng sử dụng kỹ thuật trải phổ khác với chuẩn 802.11b - kỹ thuật trải phổ theo phương pháp đa phân chia tần số trực giao (Orthogonal Frequency Division Multiplexing-OFDM). Đây được coi là kỹ thuật trội hơn so với trải phổ trực tiếp (DSSS). Do chi phí cao hơn, 802.11a thường chỉ được sử dụng trong các mạng doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu cầu gia đình. Tuy nhiên, do tần số cao hơn tần số của chuẩn 802.11b nên tín hiện của 802.11a gặp nhiều khó khăn hơn khi xuyên tường và các vật cản khác. Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không tương thích với nhau. Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai" 802.11a/b, nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Fi cùng lúc (máy trạm dùng chuẩn nào thì kết nối theo chuẩn đó). Ưu điểm của 802.11a là tốc độ nhanh; tránh xuyên nhiễu bởi các thiết bị khác. Nhược điểm của 802.11a là giá thành cao; tầm phủ sóng ngắn hơn và dễ bị che khuất. Chuẩn 802.11g Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn được gọi là 802.11g nổi lên trên thị trường; chuẩn này cố gắng kết hợp tốt nhất 802.11a và 802.11b. Chuẩn 802.11g hỗ trợ băng thông 54Mbps và sử dụng tần số 2,4GHz cho phạm vi phủ sóng lớn hơn. 802.11g tương thích ngược với 802.11b, nghĩa là các điểm truy cập (access point – AP) 802.11g sẽ làm việc với card mạng Wi-Fi chuẩn 802.11b... Tháng 7/2003, IEEE phê chuẩn 802.11g. Chuẩn này cũng sử dụng phương thức điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với chuẩn 802.11b. Ưu điểm của 802.11g là tốc độ nhanh, tầm phủ sóng tốt và không dễ bị che khuất. Nhược điểm của 802.11g là giá cao hơn 802.11b; có thể bị nhiễu bởi các thiết bị gia dụng. Chuẩn 802.11n Hình 5: Edimax BR-6226n tích hợp wifi chuẩn N Chuẩn Wi-Fi mới nhất trong danh mục Wi-Fi là 802.11n. 802.11n được thiết kế để cải thiện tính năng của 802.11g với tổng băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và anten (gọi là công nghệ MIMO-multiple-input and multiple-output). Khi chuẩn này hoàn thành, 802.11n sẽ hỗ trợ tốc độ lên đến 100Mbps. 802.11n cũng cho tầm phủ sóng tốt hơn các chuẩn Wi-Fi trước đó như tăng cường độ tín hiệu. Các thiết bị 802.11n sẽ tương thích ngược với 802.11g. Ưu điểm của 802.11n là tốc độ nhanh nhất, vùng phủ sóng tốt nhất; trở kháng lớn hơn để chống nhiễu từ các tác động của môi trường. Nhược điểm của 802.11n là chưa được phê chuẩn cuối cùng; giá cao hơn 802.11g; sử dụng nhiều luồng tín hiệu có thể gây nhiễu với các thiết bị 802.11b/g kế cận. Hiper lan HyperLAN–High Performance Radio Lan theo chuẩn của Châu Âu là tương đương với công nghệ 802.11. HiperLAN loại 1 hỗ trợ băng thông 20Mbps, làm việc ở dải tần 5GHz. HiperLAN 2 cùng làm việc trên dải tần này nhưng hỗ trợ băng thông lên tới 54Mbps. Công nghệ này sử dụng kiểu kết nối hướng đối tượng (connection oriented ) hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng Multimedia. Hình 6: Bảng các tiêu chuẩn của ETSI HIPERLAN NGUYÊN LÝ HOẠT ĐỘNG CỦA MẠNG WIRELESS LAN Mạng WLAN sử dụng sóng điện từ (vô tuyến và tia hồng ngoại) để truyền thông tin từ điểm này sang điểm khác mà không dựa vào bất kỳ kết nối vật lý nào. Các sóng vô tuyến thường là các sóng mang vô tuyến bởi vì chúng thực hiện chức năng phân phát năng lượng đơn giản tới máy thu ở xa. Dữ liệu truyền được chồng lên trên sóng mang vô tuyến để nó được nhận lại đúng ở máy thu. Đó là sự điều biến sóng mang theo thông tin được truyền. Một khi dữ liệu được chồng (được điều chế) lên trên sóng mang vô tuyến, thì tín hiệu vô tuyến chiếm nhiều hơn một tần số đơn, vì tần số hoặc tốc độ truyền theo bit của thông tin biến điệu được thêm vào sóng mang. Nhiều sóng mang vô tuyến tồn tại trong cùng không gian tại cùng một thời điểm mà không nhiễu với nhau nếu chúng được truyền trên các tần số vô tuyến khác nhau. Để nhận dữ liệu, máy thu vô tuyến bắt sóng (hoặc chọn) một tần số vô tuyến xác định trong khi loại bỏ tất cả các tín hiệu vô tuyến khác trên các tần số khác. Trong một cấu hình mạng WLAN tiêu biểu, một thiết bị thu phát, được gọi một điểm truy cập (AP - access point), nối tới mạng nối dây từ một vị trí cố định sử dụng cáp Ethernet chuẩn. Điểm truy cập (access point) nhận, lưu vào bộ nhớ đệm, và truyền dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng nối dây. Một điểm truy cập đơn hỗ trợ một nhóm nhỏ người sử dụng và vận hành bên trong một phạm vi vài mét tới vài chục mét. Điểm truy cập (hoặc anten được gắn tới nó) thông thường được gắn trên cao . Các người dùng đầu cuối truy cập mạng WLAN thông qua các card giao tiếp mạng WLAN, mà được thực hiện như các card PC trong các máy tính notebook, hoặc sử dụng card giao tiếp ISA hoặc PCI trong các máy tính để bàn, hoặc các thiết bị tích hợp hoàn toàn bên trong các máy tính cầm tay. Các card giao tiếp mạng WLAN cung cấp một giao diện giữa hệ điều hành mạng (NOS) và sóng trời (qua một anten). Bản chất của kết nối không dây là trong suốt với NOS. CHƯƠNG II : BẢO MẬT MẠNG WIRELESS LAN MỘT SỐ HÌNH THỨC TẤN CÔNG XÂM NHẬP PHỔ BIẾN Các kiểu tấn công trên mạng WLAN Hacker có thể tấn công mạng WLAN bằng các cách sau: Passive Attack (eavesdropping) Active Attack (kết nối, thăm dò và cấu hình mạng) Jamming Attack  Man-in-the-middle Attack Các phương pháp tấn công trên có thể được phối hợp với nhau theo nhiều cách khác nhau. Passive Attack (eavesdropping)  Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây. WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá.  Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet. Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa). Nhiều ứng dụng có thể bắt được password hash (mật mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào. Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi hacker. Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại cho mạng. Hacker là thủ phạm nhưng những thông tin log được lại chỉ đến người dùng mà hacker đã đăng nhập vào. Điều này có thể làm cho nhân viên đó mất việc. Hình 7: Sơ đồ cách thức tấn công bị động (passive attack) Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn. Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng. Active Attack Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng. Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng. Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng. Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn. Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên.  Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một spammer (kẻ phát tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN. Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết. Kiểu tấn công này có thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi của bạn. Hình 8: Sơ đồ cách thức tấn công chủ động Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng của bạn. Những kiểu tấn công này xảy ra thường xuyên mà admin không hề hay biết. Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng. Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình sai. Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà hacker có thể làm đối với mạng của bạn. Jamming (tấn công bằng cách gây nghẽn) Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator. Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ). Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng pin cho tiện sử dụng. Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client. Hình 9: Sơ đồ tấn công theo kiểu gây nghẽn Khi nguồn gây ra jamming là không thể di chuyển được và không gây䀠hại như tháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng. Nếu như nguồn nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn 802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu. Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần 2.4 ISM với mạng WLAN. Jamming một cách chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn. Man-in-the-middle Attack Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý.  Hình 10: Sơ đồ tấn công theo kiểu Man-in-the-Middle Attack. Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó. Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được. Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming. Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được). Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP. Kết nối upstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card. Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp. Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop.  Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vì thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện. Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công này. CÁC PHƯƠNG PHÁP BẢO MẬT CHO MẠNG WIRELESS LAN Những nguy cơ bảo mật trong WLAN bao gồm Các thiết bị có thể kết nối tới những Access Point đang broadcast SSID. Hacker sẽ cố gắng tìm kiếm các phương thức mã hoá đang được sử dụng trong quá trình truyền thông tin trên mạng, sau đó có phương thức giải mã riêng và lấy các thông tin nhạy cảm. Người dụng sử dụng Access Point tại gia đình sẽ không đảm bảo tính bảo mật như khi sử dụng tại doanh nghiệp. Để bảo mật mạng WLAN, bạn cần thực hiện qua các bước sau Chỉ có những người dùng được xác thực mới có khả năng truy cập vào mạng thông qua các Access Point. Các phương thức mã hoá được áp dụng trong quá trình truyền các thông tin quan trọng. Bảo mật các thông tin và cảnh báo nguy cơ bảo mật bằng hệ thống IDS và IPS. Xác thực và bảo mật dữ liệu bằng cách mã hoá thông tin truyền trên mạng. IDS như một thiết bị giám sát mạng Wireless và mạng Wire để tìm kiếm và cảnh báo khi có các dấu hiệu tấn công. Ban đầu, IEEE 802.11 sử dụng giải pháp bảo mật bằng những khoá tĩnh (static keys) cho cả quá trình mã hoá và xác thực. Phương thức xác thực như vậy là không đủ mạnh, cuối cùng có thể bị tấn công. Bởi vì các khoá được quản lý và không thay đổi, điều này không thể áp dụng trong một giải pháp doanh nghiệp lớn được. Cisco giới thiệu và cho phép sử dụng IEEE 802.1x là giao thức xác thực và sử dụng khoá động (dynamic keys), bao gồm 802.1x Extensible Authentication Protocol (EAP). Cisco cũng giới thiệu phương thức để chống lại việc tấn công bằng cách sử dụng quá trình băm (hashing) (Per Packet Key – PPK) và Message Integrity Check (MIC). Phương thức này được biết đến như Cisco Key Integrity Protocol (CKIP) và Cisco Message Integrity Check (CMIC). Các tổ chức chuẩn 802.11 bắt đầu tiến hành việc nâng cấp bảo mật cho mạng WLAN. Wi-Fi Alliance giới thiệu giải pháp WPA (Wi-Fi Protected Access). Một chuẩn nằm trong chuẩn 802.11i là chuẩn bảo mật của WLAN và sử dụng chuẩn 802.1x làm phương thức xác thực và mã hoá dữ liệu. WPA được sử dụng cho việc xác thực người dung, MIC, Temporal Key Integrity Protocol (TKIP), và Dynamic Keys. Nó tương tự như phương thức của Cisco nhưng cách thực hiện có khác đôi chút. WPA cũng bao gồm một passphrase hay preshared key cho người dung để họ xác thực trong giải pháp bảo mật trong gia đình, nhưng không được sử dụng cho giải pháp doanh nghiệp. Ngày nay , IEEE 802.11i đã nâng cấp và Advanced Encryption Standard (AES) đã thay thế cho WEP và là phương thức bảo mật mới nhất và bảo mật nhất trong mã hoá dữ liệu. Wireless IDS hiện nay đã có với vai trò nhận diện và bảo vệ hệ thống WLAN trước những tấn công. Wi-Fi Alliance 802.11i làm việc và sử dụng như WPA2. Các Access Point gửi broadcast một hoặc nhiều SSIDs, hay data rates, và một số thông tin. Các thiết bị Wi-Fi có thể scan tất cả các kênh và tìm truy cập vào bất kỳ mạng nào mà họ scan ra được từ những Access Point. Client sẽ thường kết nối tới những Access Point mà tín hiệu mạnh nhất. Nếu tín hiệu yếu, client tiếp tục scan tới một Access Point khác (trong trường hợp Roaming). Trong quá trình kết nối, SSID, địa chỉ MAC và các thiết lập bảo mật được gửi từ client tới Access Point và kiểm tra bởi Access Point. Người dung được xác thực thong qua giao thức 802.1x. Với chuẩn 802.1x hay EAP cần thiết trên WLAN client. Access Point cũng có thể như một máy chủ đáp ứng việc xác thực cho người dùng, hoặc có thể lien kết tới máy chủ RADIUS nhờ xác thực hộ, hoặc có thể làm việc với Cisco Secure ACS. Lightweight Access Point sẽ giao tiếp với WLAN controller, và nó làm việc như

Các file đính kèm theo tài liệu này:

  • docTìm hiểu mạng lan không dây.doc