Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Bảo mật trong voice over wireless-lan

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Bảo mật trong voice over wireless-lan

    Cao Hoàng Minh

    Ngày nay, thuật ngữ wireless đang trở nên hết sức phổ biến không chỉ trong giới công nghệ mà còn dần trở thành ngôn từ phổ thông. Hàng loạt các công trình nghiên cứu, các sản phẩm thương mại đã và đang từng ngày ra đời theo xu hướng này, xu hướng không dây hóa. Người ta nói nhiều đến các khái niệm như tiết kiệm năng lượng, kích thước nhỏ gọn và hoàn toàn di động hơn là các chức năng phụ trợ được bổ sung. Cũng theo đà phát triển này, mạng WLAN ra đời đã chứng minh được tầm ảnh hưởng của mình. Nếu như nói một máy tính cá nhân chỉ có thể phát huy không quá nửa năng lực của nó nếu không có mạng Internet, thì cũng với cách nghĩ như vậy, một chiếc laptop thật sự chỉ có đủ sức mạnh khi kết nối Internet thông qua mạng WLAN.

    Công nghệ VoWLAN ra đời như một sự tất yếu của việc phát triển ứng dụng VoIP trên nền mạng WLAN. VoWLAN không chỉ mang những lợi điểm mà VoIP có như hiệu suất sử dụng băng thông, đảm bảo chất lượng đàm thoại so với công nghệ thoại truyền thống mà còn thể hiện tính di động và tiện dụng của mình. Tuy nhiên, do môi trường truyền dẫn được sử dụng lại là môi trường vô tuyến mở cho nên nguy cơ về mất an toàn thông tin của VoWLAN lại rất đáng phải lưu tâm.



    Bài viết này
    sẽ thảo luận về chủ đề “Bảo mật trong Voice over Wireless-LAN”, bao gồm 3 chương như sau:

    -Chương 1: Tổng quan về Voice over Wireless-LAN. Giới thiệu cái nhìn tổng quan về công nghệ này, các ứng dụng của nó, các thành phần trong hệ thống, và giới thiệu một mô hình VoWLAN đơn giản .
    -Chương 2: Bảo mật trong VoWLAN. Trình bày về các vấn đề xác thực và mã hóa trong mạng WLAN, đồng thời tìm hiểu về các nguy cơ của hệ thống VoWLAN, phân tích và đưa ra biện pháp khắc phục
    -Chương 3: Kết luận về VoWLAN. Tổng kết lại các ưu khuyết điểm của công nghệ này.
    Phạm Minh Tuấn

    Email : phamminhtuan@vnpro.org
    Yahoo : phamminhtuan_vnpro
    -----------------------------------------------------------------------------------------------
    Trung Tâm Tin Học VnPro
    149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
    Tel : (08) 35124257 (5 lines)
    Fax: (08) 35124314

    Home page: http://www.vnpro.vn
    Support Forum: http://www.vnpro.org
    - Chuyên đào tạo quản trị mạng và hạ tầng Internet
    - Phát hành sách chuyên môn
    - Tư vấn và tuyển dụng nhân sự IT
    - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

    Network channel: http://www.dancisco.com
    Blog: http://www.vnpro.org/blog

  • #2
    Chương 1: TỔNG QUAN VOICE OVER WIRELESS-LAN

    Hệ thống Voice over Wireless-LAN (VoWLAN) là một sự mở rộng của hệ thống VoIP có dây thông thường, nói cách khác, VoWLAN là công nghệ truyền thoại qua môi trường không dây dựa trên giao thức IP. Khi hạ tầng mạng phát triển, WLAN hoàn thiện, nhu cầu di động của người dùng tăng cao, VoWLAN bắt đầu được quan tâm.

    1.1. Ứng dụng của VoWLAN

    1.1.1. Hệ thống phân phối hay các xí nghiệp sản xuất
    Đây chính là một trong những nơi ứng dụng đầu tiên của công nghệ WLAN do tính chất rất khó cài đặt dây cáp mạng LAN thông thường đồng thời lại yêu cầu tính di động tương đối cao. Các kho hàng là nơi đầu tiên dùng WLAN cho mục đích thu thập dữ liệu bằng việc sử dụng máy quét mã vạch. Bên cạnh chức năng cơ bản đó, ngày nay, hầu hết các thiết bị này đều tích hợp thêm chức năng thoại, điển hình là phương thức thoại Push-to-talk.

    1.1.2. Trung tâm chăm sóc sức khỏe hay các bệnh viện
    Cung cấp khả năng di động cho người sử dụng đầu cuối, đó chính là ưu điểm nổi trội để WLAN nói riêng hay VoWLAN nói chung được chấp nhận trong môi trường khách hàng là các trung tâm chăm sóc sức khỏe. Phạm vi ứng dụng của WLAN trong khu vực này là rất phong phú, từ việc thu thập thông tin về sức khỏe của bệnh nhân đến việc xác định vị trí và trạng thái của các giường cấp cứu. VoWLAN được sử dụng cho mục đích chăm sóc bệnh nhân tốt hơn dành cho các y tá, hay phục vụ mục đích trao đổi thông tin giữa bác sĩ và y tá hay các nhóm làm việc với nhau.

    1.1.3. Khách sạn, sân bay, nhà ga, …
    Trong các khu vực này, công nghệ wifi thường được sử dụng thay thế cho các đường dây truy nhập ADSL. Khách hàng sẽ có cảm giác tiện dụng hơn khi truy nhập Internet thông qua laptop hay các thiết bị cầm tay tới các AP hơn là phải cắm trực tiếp vào cổng Ethernet thông thường. Việc triển khai cáp mạng ở những nơi như thế này là rất khó khăn và phức tạp. Bên cạnh việc sử dụng mạng WLAN để truyền dữ liệu, chúng ta hoàn toàn có thể cài đặt dịch vụ VoWLAN nhằm tiết kiệm chi phí và đảm bảo một hệ thống đồng bộ, dễ dàng cho công việc quản lý hơn.

    1.1.4. Khu vực các trường đại học
    Ngày nay, nhu cầu về truy nhập không dây trong các trường đại học là rất lớn. Khách hàng chủ yếu ở đây chính là tầng lớp sinh viên có nhu cầu truy nhập vào các nguồn tài nguyên phục vụ cho công tác nghiên cứu, học tập của nhà trường. Bên cạnh đó, đây cũng chính là thị trường đầy tiềm năng cho VoWLAN phát triển do giá thành rẻ, chất lượng dịch vụ ở mức độ chấp nhận được đối với tầng lớp sinh viên.

    1.1.5. Hộ gia đình
    Theo thống kê, thiết bị mạng gia đình chiếm khoảng 50% trong tổng số tất cả các sản phẩm WLAN được bán ra trên thị trường. Thực tế, thiết bị đầu cuối VoWLAN thường không được khách hàng sử dụng phổ biến do phải đầu tư thêm chi phí. Thay vào đó, họ chọn cách thức cài đặt phần mềm trên các thiết bị trung gian như điện thoại đa chế độ cầm tay hay laptop có hỗ trợ chức năng thoại. Thường thì với quy mô hộ gia đình, tín hiệu thoại sẽ được đối xử như các loại tín hiệu khác, không có sự cấu hình ưu tiên về lưu lượng hay các yêu cầu về chất lượng tương tư. Nhưng bù lại, việc trao đổi thông tin, chiếm dụng tài nguyên lại rất dễ được kiểm soát do quy mô nhỏ.

    1.1.6. Hot Spot và các WISP
    Các WISP ngoài việc cung cấp truy nhập không dây thông thường cho người sử dụng, họ còn có thể hỗ trợ thêm về dịch vụ thoại. Việc hỗ trợ thêm này hoàn toàn không bắt buộc đối với các WISP song để cạnh tranh họ thường giới thiệu khả năng này vào mạng lưới của mình. Tương tự với các Hot Spot cũng vậy.

    1.1.7. Mạng WMAN topo lưới
    Mạng WMAN hiện đang được triển khai ở nhiều nơi trên thế giới. Ví dụ như thủ đô London của nước Anh đã công bố phủ sóng 100% tín hiệu wifi trong toàn thành phố. Để có thể truy nhập vào mạng lưới, người sử dụng phải trả một khoảng phí theo hình thức tính theo giờ, theo dung lượng hoặc thuê bao tháng. Việc triển khai WMAN mang lại mức độ tiện dụng cao và nhiều lợi ích to lớn.

    Phần tiếp theo "
    1.2. Các thành phần của hệ thống VoWLAN"
    Phạm Minh Tuấn

    Email : phamminhtuan@vnpro.org
    Yahoo : phamminhtuan_vnpro
    -----------------------------------------------------------------------------------------------
    Trung Tâm Tin Học VnPro
    149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
    Tel : (08) 35124257 (5 lines)
    Fax: (08) 35124314

    Home page: http://www.vnpro.vn
    Support Forum: http://www.vnpro.org
    - Chuyên đào tạo quản trị mạng và hạ tầng Internet
    - Phát hành sách chuyên môn
    - Tư vấn và tuyển dụng nhân sự IT
    - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

    Network channel: http://www.dancisco.com
    Blog: http://www.vnpro.org/blog

    Comment


    • #3
      1.2. Các thành phần của hệ thống VoWLAN



      Hình 1.1. Các thành phần chính của hệ thống VoWLAN


      Wireless IP Phone
      : thiết bị này tương tự như một chiếc điện thoại cầm tay thông thường, tuy nhiên nó được tích hợp wireless LAN adapter để liên kết với hệ thống mạng điện thoại. Người dùng có thể gọi đến người dùng khác giống như một hệ thống điện thoại văn phòng, hoặc gọi ra ngoài thông qua mạng PSTN. Ngoài ra, wireless IP phone còn có thể là một phần mềm được cài đặt trên máy tính có giao tiếp wireless LAN (softphone).

      Call manager
      : Call manager trong một hệ thống mạng VoWLAN thay thế vị trí của private branch exchange (PBX) truyền thống. Nó xử lý các cuộc gọi trong mạng và quản lý các chức năng như đăng ký IP phone, quản trị hoạch định việc quay số và định tuyến, và quản lý thư thoại.

      Voice gateway
      : thiết bị này giúp mạng thoại IP giao tiếp với các loại mạng và hệ thống khác. Ví dụ, một gateway có thể nối một mạng VoIP với mạng PSTN truyền thống, đường dẫn này giúp cho một điện thoại IP có thể giao tiếp với điện thoại thông thường. Và kết nối gateway còn có chức năng backup cho trường hợp mạng WAN bị mất kết nối.

      Hạ tầng Wireless LAN
      :
      mạng wireless-LAN có vai trò quản lý việc truyền tải các cuộc thoại wireless VoIP. Nhờ đó, người dùng điện thoại có thể di chuyển tự do trong khu vực làm việc. Hạ tầng wireless LAN thường bao gồm các access point thông thường.

      Phần tiếp theo: Cài đặt Asterisk trên CentOS
      Phạm Minh Tuấn

      Email : phamminhtuan@vnpro.org
      Yahoo : phamminhtuan_vnpro
      -----------------------------------------------------------------------------------------------
      Trung Tâm Tin Học VnPro
      149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
      Tel : (08) 35124257 (5 lines)
      Fax: (08) 35124314

      Home page: http://www.vnpro.vn
      Support Forum: http://www.vnpro.org
      - Chuyên đào tạo quản trị mạng và hạ tầng Internet
      - Phát hành sách chuyên môn
      - Tư vấn và tuyển dụng nhân sự IT
      - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

      Network channel: http://www.dancisco.com
      Blog: http://www.vnpro.org/blog

      Comment


      • #4
        chao ban , ban cho minh xin tai lieu nay duoc khong minh dang lam du an ve cai nay nen can lam .
        email cua minh la : kira8088@yahoo.com
        cam on truoc hen.

        Comment


        • #5
          Với mô hình này bạn có thể thu gọn lại như sau:

          Wan--E1 router Fa/0--Switch--Accesspoint---Wireless phone 7921 or soft,

          các chủ để bạn cần nghiên cướu trước là:

          cấu hình luồng E1,cấu hình call manager express gồm firmware,ios,telephone service,ephone-dn,dial peer...

          đây là mô hình tham khảo,bạn có thể làm theo cách khác nhé,
          Hugo

          Comment


          • #6
            cho mình xin tài liệu này được không bạn. Mình cũng đang nghiên cứu
            giangtnt@hotmail.com

            Comment


            • #7
              1.3. Dựng mô hình VoWLAN bằng Asterisk


              Hình 1.2. Mô hình VoWLAN với Asterisk Server
              1.3.1.Cài đặt Asterisk trên CentOS
              Cài đặt các thư viện cần thiết:
              Sau khi cài đặt, CentOS gần như chứa đầy các thư viện cần thiết.
              Tuy nhiên vẫn thiếu hai thư viện để cài đặt được Asterisk trên CentOS.
              Hình 1.3. Báo lỗi thiếu C compiler khi thực hiện ./configure
              Hình 1.4. Lỗi thiếu termcap

              Install GCC và Termcap:
              -Vào Application->Add/Remove Program, chọn các gói tương ứng để cài đặt
              Hình 1.5. Install GCC
              Hình 1.6. Install Termcap
              -Apply và chờ quá trình cài đặt kết thúc.
              Phạm Minh Tuấn

              Email : phamminhtuan@vnpro.org
              Yahoo : phamminhtuan_vnpro
              -----------------------------------------------------------------------------------------------
              Trung Tâm Tin Học VnPro
              149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
              Tel : (08) 35124257 (5 lines)
              Fax: (08) 35124314

              Home page: http://www.vnpro.vn
              Support Forum: http://www.vnpro.org
              - Chuyên đào tạo quản trị mạng và hạ tầng Internet
              - Phát hành sách chuyên môn
              - Tư vấn và tuyển dụng nhân sự IT
              - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

              Network channel: http://www.dancisco.com
              Blog: http://www.vnpro.org/blog

              Comment


              • #8
                tiếp nữa đi bạn

                Comment


                • #9
                  Install Asterisk:
                  -Download các gói cần thiết. Trong phần này chỉ thực hiện mô phỏng với softphone nên chỉ cần core asterisk.
                  -
                  Hình 1.7. Trang chủ Asterisk
                  -Tạo thư mục asterisk trong /usr/src
                  -Chép file asterisk vừa download vào và giải nén.
                  -Thực hiện tuần tự các lệnh compile và install asterisk. Chú ý phải thực hiện trên quyền root.
                  ./configure

                  Hình 1.8. Quá trình check config
                  Hình 1.9. Hoàn thành check configure
                  Make menuselect

                  Hình 1.10. Tùy chọn cài đặt thêm các gói
                  Gặp lỗi: “Install ncurses to user menu graphics!” khi sử dụng make menuselect
                  Fix: Vào Add/Remove Program, cài đặt thêm thư viện ncurses

                  Hình 1.11. Cài đặt thư việc ncurses
                  Thực hiện compile lại.
                  Make distclean
                  ./configure
                  Make menuselect

                  Sau khi chọn các gói xong, nhấn “s” để save menu select

                  Make

                  Hình 1.12. Thực hiện lệnh Make
                  Make install
                  Nếu trong quá trình make menuselect có chọn thêm các gói thì các gói sẽ tự động được download về.

                  Hình 1.13. Thực hiện lệnh make install
                  Sau khi make install xong thì quá trình cài đặt đã hoàn thành, ngoài ra có thêm hai tùy chọn không bắt buộc là make progdocs (tài liệu của chương trình) và make samples (tạo file cấu hình mẫu)
                  Hình 1.14. Make install hoàn thành
                  Phạm Minh Tuấn

                  Email : phamminhtuan@vnpro.org
                  Yahoo : phamminhtuan_vnpro
                  -----------------------------------------------------------------------------------------------
                  Trung Tâm Tin Học VnPro
                  149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                  Tel : (08) 35124257 (5 lines)
                  Fax: (08) 35124314

                  Home page: http://www.vnpro.vn
                  Support Forum: http://www.vnpro.org
                  - Chuyên đào tạo quản trị mạng và hạ tầng Internet
                  - Phát hành sách chuyên môn
                  - Tư vấn và tuyển dụng nhân sự IT
                  - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

                  Network channel: http://www.dancisco.com
                  Blog: http://www.vnpro.org/blog

                  Comment


                  • #10
                    Vận hành asterisk

                    -Sau khi cài đặt xong asterisk sẽ tự động được vận hành. Vào Command Line Interface (CLI) bằng lệnh: asterisk -c
                    -Để chạy asterisk, trong terminal dùng lệnh: asterisk -r
                    -Nếu asterisk đang chạy sẽ nhận được thông báo lỗi. Vào CLI bằng lệnh asterisk -c


                    Hình 1.15. Vận hành Asterisk
                    -Stop asterisk.
                    Trong CLI: stop now

                    Cài đặt Asterisk-Gui

                    Mục đích cài đặt asterisk-gui là giúp nhà quản trị có thể cấu hình asterisk thông qua giao diện web. Asterisk-Gui được download và cài đặt từ SVN
                    http://svn.digium.com/svn/asterisk-gui/trunk
                    svn checkout http://svn.digium.com/svn/asterisk-gui/trunk /usr/src/asterisk/asterisk-gui
                    Thực hiện: make và make install để cài đặt asterisk-gui


                    1.3.2. Thực hiện cuộc gọi giữa PC 101 và PC 102

                    Đặt IP cho PC 101: 192.168.1.4
                    Đặt IP cho PC 101: 192.168.1.5
                    IP của Asterisk server: 192.168.1.2

                    Tạo user trong file sip.conf

                    [101]
                    type=friend
                    secret=123456
                    host=dynamic
                    port=5060
                    nat=no; cùng bên với firewall

                    [102]
                    type=friend
                    secret=1234
                    host=dynamic
                    port=5060
                    nat=no

                    Tạo ngữ cảnh trong file extensions.conf

                    [m101]
                    exten => 102,1,Anser
                    exten => 102,2,Dial(SIP/102)
                    exten =>102,3 Hangup
                    [m102]
                    exten => 101,1,Answer
                    exten => 101,2,Dial(SIP/101)
                    exten => 101,3,Hangup

                    Tiến hành cấu hình Access point
                    : địa chỉ 192.168.1.1, SSID là thuctap, phần Security để đơn giản có thể chọn No Security.



                    Hình 1.16. Cấu hình SSID cho AP

                    Sau đó kết nối PC 01 và PC 02 vào AP.

                    Tiến hành thực hiện register user
                    ở hai máy PC 101 và PC 102, quá trình register không thành công và báo lỗi Request Timeout. User không kết nối được với server Asterisk.



                    Hình 1.17. Cấu hình cho PC 102



                    Hình 1.18. Lỗi kết nối

                    Nguyên nhân là do Firewall của CentOS đã chặn các kết nối nên các client không liên lạc được với server.

                    Khắc phục:
                    Ta có thể disable Firewall trên Asterisk server, tuy nhiên cách này sẽ gây nguy hiểm cho server, vì vậy ta nên mở port của giao thức SIP (port UDP 5060) để được phép qua firewall.



                    Hình 1.19. Mở port giao thức SIP trên server

                    Kết quả: Đã gọi qua lại được giữa 2 user 101 và 102 và gọi thử vào ngữ cảnh đơn giản.



                    Hình 1.20. PC 102 kết nối thành công với PC 101

                    Last edited by uyenminh; 23-10-2009, 11:29 AM.
                    Châu Uyên Minh
                    Email : chauuyenminh@wimaxpro.org


                    Viet Professionals Co. Ltd. VnPro ®
                    ---------------------------------------
                    149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                    Tel: (08) 35124257
                    Fax: (08) 5124314
                    Support Forum : http://www. vnpro.org
                    Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
                    Blog VnPro : http://www.vnpro.org/blog
                    Cộng Đồng Mạng Không Dây Việt Nam

                    Comment


                    • #11
                      Chương 2: BẢO MẬT TRONG VOWLAN

                      2.1. Tổng quan về WLAN Security

                      2.1.1 Xác thực:

                      Chuẩn IEEE 802.11 định nghĩa hai phương pháp xác thực cơ bản: xác thực hệ thống mở: Open System Authentication (OSA) và xác thực khóa chia sẻ Shared Key Authentication (SKA). Cả hai phương pháp này đều mắc phải những lỗi bảo mất nghiêm trọng khiến cho kẻ tấn công có thể dễ dàng thâm nhập vào hệ thống mạng để theo dõi, phá hoại hay lấy cắp thông tin. Sự ra đời của WPA/WP2 cùng chuẩn IEEE 802.11i – 2004 đã khắc phục được hầu hết những nguy cơ về mất an toàn thông tin kể trên, nếu được cấu hình cài đặt một cách thích hợp và đúng cách.

                      2.1.1.1 Open System Authentication

                      Xác thực Hệ thống mở OSA được xem như phương pháp xác thực mặc định của chuẩn IEEE 802.11 thời kì đầu. Các bước xác thực được tiến hành như sau:

                      1.Client truyền một khung xác thực chứa mã chỉ ra rằng phương pháp xác thực được sử dụng sẽ là OSA về phía AP.

                      2.AP sau khi nhận được khung xác thực này sẽ truyền một bản tin ACK báo nhận về phía client.

                      3.Sau đó AP sẽ truyền tiếp một khung xác thực về phía client để chỉ ra rằng quá trình xác thực là hợp lệ.

                      4.Client sau khi nhận được khung xác thực này sẽ truyền một bản tin ACK báo nhận về phía AP. Đến đây toàn bộ quá trình xác thực đã thành công!


                      Hình 2.1. Xác thực Hệ thống mở OSA

                      Thực chất, OSA luôn luôn báo nhận dương với tất cả các client muốn kết nối đến nó! Tuy nhiên, nói như vậy không có nghĩa là việc đảm bảo tính riêng tư cá nhân bị xâm phạm. Các thông tin dữ liệu trao đổi giữa client và AP có thể được mã hóa sử dụng cơ chế WEP. Thật đáng tiếc, WEP lại mắc phải quá nhiều yếu điểm, rất dễ bị tấn công. Nhưng dù sao nó cũng đã làm tốt sứ mệnh lịch sử của mình, đánh dấu một cái nhìn đúng đắn hơn về khía cạnh an toàn thông tin trong truyền thông, nhất là với thông tin vô tuyến.

                      2.1.1.2 Shared Key Authentication

                      Xác thực Khóa chia sẻ SKA sử dụng WEP cho quá trình xác thực. WEP cũng có thể cung cấp mã hóa các dữ liệu MAC, nhưng ở đây cần chú ý rằng WEP chỉ được xem như kỹ thuật nhằm bảo vệ trước các hoạt động nghe lén không mục đích, vô tình chứ không có ý nghĩa nhiều đối với các loại hình tấn công có chủ tâm khác. Do WEP có rất nhiều điểm yếu, khuyến cáo không nên dùng WEP để mã hóa dữ liệu cũng như dùng SKA để xác thực.

                      Khi sử dụng xác thực SKA, cả client và AP phải dùng chung một khóa WEP. AP lưu trữ nhiều khóa WEP vì vậy các client có thể kết nối tới cùng một AP bằng các khóa WEP khác nhau. Các bước xác thực được tiến hành như sau:

                      1.Đầu tiên, client gửi một khung xác thực về phía AP để chỉ ra rằng xác thực SKA sẽ được sử dụng.

                      2.AP sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía client.

                      3.Tiếp theo, AP gửi một khung xác thực trong đó có chứa 128 octet dưới dạng cleartext về phía client.

                      4.Client sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía AP.

                      5.Client sẽ mã hóa 128 octet này bằng khóa WEP của mình sau đó gửi chúng về phía AP trong một khung xác thực tiếp theo.

                      6.AP sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía client.

                      7.AP sẽ giải mã đoạn 128 octet nhận được từ client và so sánh với 128 octet gốc của minh. Nếu chúng giống nhau, AP sẽ trả lời bằng việc gửi một khung xác thực cuối cùng về phía client để khẳng định xác thực thành công. Trường hợp ngược lại, nếu chúng không trùng khớp, AP sẽ báo xác thực lỗi.

                      8.Bước cuối cùng, client sau khi nhận được trả lời từ phía AP, sẽ gửi bản tin ACK báo nhận.



                      Hình 2.2. Xác thực Khóa chia sẻ SKA

                      Quá trình xác thực SKA có vẻ phức tạp hơn OSA, song thực tế SKA lại kém an toàn hơn so với OSA! Trong xác thực SKA, WEP được sử dụng. Sau khi quá trình xác thực thành công, vẫn khóa WEP này lại dùng để mã hóa các khung dữ liệu trao đổi giữa AP và client. Còn với xác thực OSA, WEP không được sử dụng cho quá trình xác thực, nhưng WEP có thể được dùng để mã hóa dữ liệu truyền dẫn. Vấn đề nảy sinh là ở chỗ, trong quá trình xác thực SKA, AP ban đầu gửi 128 octet dưới dạng cleartext về phía client, sau đó client sẽ dùng khóa WEP để mã hóa 128 octet này rồi gửi trả lại về AP. Như vậy, nếu kẻ tấn công sử dụng các công cụ nắm bắt và phân tích gói tin thì có thể dễ dàng lấy được hai đoạn bản tin 128 octet này bao gồm cả cleartext và đã được mã hóa. Dựa vào đây, việc tìm ra khóa WEP sẽ nhanh chóng và đơn giản hơn nhiều! Tuy nhiên, hiện nay danh giới về sự an toàn giữa hai phương pháp xác thực này gần như đã bị xóa nhòa, bởi vì trên cộng đồng mạng internet, số lượng các công cụ có chức năng dò tìm khóa WEP xuất hiện rất nhiều. Kẻ tấn công chỉ mất chưa đến 10 phút đã có thể tìm ra khóa WEP một cách dễ dàng, không phân biệt phương pháp xác thực được sử dụng là OSA hay SKA!

                      Châu Uyên Minh
                      Email : chauuyenminh@wimaxpro.org


                      Viet Professionals Co. Ltd. VnPro ®
                      ---------------------------------------
                      149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                      Tel: (08) 35124257
                      Fax: (08) 5124314
                      Support Forum : http://www. vnpro.org
                      Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
                      Blog VnPro : http://www.vnpro.org/blog
                      Cộng Đồng Mạng Không Dây Việt Nam

                      Comment


                      • #12
                        2.1.1.3. Xác thực dựa trên IEEE 802.1X/EAP

                        Chuẩn IEEE 802.1X xác thực theo cổng. Các thành phần tham gia vào quá trình này bao gồm Supplicant, Authenticator và Authentication Server. Đối với mạng WLAN thì client đóng vai trò của Supplicant, AP như Authenticator, còn Authentication Server là một máy chủ có chức năng xác thực ví dụ như RADIUS server chẳng hạn. Trong đó, kết nối giữa Authenticator và Authentication Server được xem như là đã được thiết lập an toàn rồi, có thể dùng SSL để trao đổi dữ liệu. Chuẩn IEEE 802.1X sử dụng hai khái niệm: Cổng điều khiển và Cổng không điều khiển đối với Authenticator. Khi tiến hành xác thực, Cổng không điều khiển mở và Supplicant trao đổi dữ liệu với Authenticator thông qua cổng này. Cổng điều khiển chỉ được mở khi Supplicant đã xác thực thành công, phục vụ cho quá trình thiết lập và trao đổi khóa, tiếp sau đó là trao đổi dữ liệu. IEEE 802.1X cho phép sử dụng nhiều kiểu xác thực khác nhau được biết đến với tên gọi chung Giao thức xác thực mở rộng EAP. Quá trình xác thực dựa trên IEEE 802.1X/EAP diễn ra như sau (các khung báo nhận ACK sẽ không được đề cập đến ở đây):


                        Hình 2.3. Xác thực IEEE 802.1X/EAP

                        1.Client gửi yêu cầu xác thực tới AP để bắt đầu quá trình.

                        2.AP sau khi nhận được khung yêu cầu xác thực của client sẽ gửi khung yêu cầu nhận dạng về phía client.

                        3.Client trả lời bằng khung xác thực chứa thông tin nhận dạng của mình tới AP.

                        4.AP chuyển tiếp thông tin nhận dạng của client về cho Máy chủ xác thực.

                        5.Sau khi nhận được những thông tin này, Máy chủ xác thực sẽ yêu cầu các thông tin xác thực cần thiết trong khung xác thực tiếp theo gửi về AP.

                        6.AP thực hiện chuyển tiếp các yêu cầu này tới client.

                        7.Client hồi đáp các thông tin xác thực cần thiết gửi về AP.

                        8.AP chuyển tiếp những thông tin này cho Máy chủ xác thực.

                        9.Sau khi kiểm tra các thông tin trên của client, Máy chủ xác thực sẽ quyết định client có được phép tham gia vào mạng hay không bằng việc gửi kết quả xác thực về cho AP.

                        10.AP thông tin lại cho client.

                        Trong toàn bộ quá trình này AP đóng vai trò như một cầu nối giữa client và Máy chủ xác thực. Mọi thông tin trao đổi đều được thực hiện qua Cổng không điều khiển. Có nhiều kiểu giao thức EAP cho phép được sử dụng như: EAP-MD5, EAP-LEAP, EAP-TLS, TTLS, PEAP, EAP-FAST, trong đó EAP-TLS thường được sử dụng. Kết thúc quá trình này, Cổng điều khiển được mở, các thiết bị thực hiện công việc trao đổi và thiết lập khóa.

                        Nếu giao thức xác thực EAP trước đó sử dụng là xác thực hai chiều thì khóa PMK sẽ được tạo ra trong bước này. Khi ấy, cả client và Máy chủ xác thực đều biết rõ về nhau nên thống nhất chung một khóa. Khóa này có ý nghĩa trên từng phiên làm việc và với từng client. Máy chủ xác thực sau đó sẽ tạo ra một bản sao của khóa PMK rồi gửi về AP. Nhờ đó, AP và client đã có chung khóa PMK. Trong trường hợp hệ thống mạng không sử dụng Máy chủ xác thực, khóa PMK sẽ được tạo ra từ khóa tĩnh nhập vào thủ công trước đó, trên cả client và AP.

                        Bắt tay bốn bước

                        Quá trình bắt tay bốn bước được thực hiện giữa AP và client sau khi đã có khóa PMK. Quá trình này nhằm tạo ra các khóa PTK và GTK.

                        Đầu tiên, AP tạo ra số ANonce rồi gửi về client. Client sử dụng khóa PMK để sinh ra khóa PTK, sau đó dùng khóa PTK này kết hợp với số ANonce để tạo ra mã MIC. Mục đích của việc làm này là để AP xác định xem client thực sự có khóa PMK chính xác không. Sau khi tạo ra mã MIC rồi, client cũng sinh ra số SNonce của mình và gửi về phía AP. AP nhận được những thông tin này, dựa vào mã MIC để khẳng định rằng client có cùng khóa PMK giống mình. Sau đó AP cũng phải sử dụng khóa PMK của mình để sinh ra khóa PTK, dùng khóa PTK này kết hợp với số SNonce để tạo ra mã MIC. Cũng trong lúc này, AP sử dụng khóa GMK tạo ra khóa GTK. Khóa GTK, mã MIC cùng với số Anonce mới sẽ được mã hóa bằng khóa PTK và gửi về phía client. Client dùng khóa PTK của mình để giải mã, sau đó kiểm tra mã MIC để chắc chắn rằng AP cũng có khóa PMK giống mình. Sau đó client tiến hành cài đặt các khóa PTK và GTK. Khóa PTK được dùng để mã hóa các bản tin unicast, có giá trị duy nhất dành cho mỗi client. Khóa GTK được dùng để mã hóa các bản tin multicast, broadcast, có giá trị chung giống nhau cho nhiều client hợp pháp. Cuối cùng client gửi bản tin xác nhận về phía AP. AP thực hiện cài đặt khóa phục vụ cho quá trình trao đổi thông tin tiếp sau. Từ lúc này, mọi dữ liệu trao đổi unicast giữa AP và client sẽ được mã hóa bằng khóa PTK, với multicast và broadcast được mã hóa bằng khóa GTK.



                        Hình 2.4. Quá trình bắt tay bốn bước
                        Châu Uyên Minh
                        Email : chauuyenminh@wimaxpro.org


                        Viet Professionals Co. Ltd. VnPro ®
                        ---------------------------------------
                        149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                        Tel: (08) 35124257
                        Fax: (08) 5124314
                        Support Forum : http://www. vnpro.org
                        Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
                        Blog VnPro : http://www.vnpro.org/blog
                        Cộng Đồng Mạng Không Dây Việt Nam

                        Comment


                        • #13
                          2.1.2. Mã hóa

                          Mã hóa thực chất là quá trình thể hiện thông tin cần bảo mật dưới một dạng khác. Thông tin này chỉ có thể đọc được theo đúng nghĩa nếu như phía thu có khóa để giải mã ngược lại. Mã hóa đóng vai trò hết sức quan trọng trong việc đảm bảo thông tin không bị lộ, nhất là với môi trường vô tuyến của mạng WLAN, khi mà việc nghe trộm thông tin gần như không thể ngăn chặn được.

                          2.1.2.1. Mã hóa WEP

                          WEP là phương pháp mã hóa lớp 2 sử dụng thuật toán mã hóa dòng RC4. WEP ra đời nhằm ba mục đích chính: đảm bảo tính bảo mật, điều khiển truy nhập và toàn vẹn dữ liệu. Trong đó, việc đảm bảo tính bảo mật được thực hiện bằng cách mã hóa dữ liệu truyền dẫn. Khóa WEP tĩnh được sử dụng như một cơ chế điều khiển truy nhập, chỉ những client nào có khóa WEP giống như của AP mới được phép tham gia vào mạng. Bên cạnh đó,WEP sử dụng giá trị ICV để đảm bảo dữ liệu không bị sửa đổi. Giá trị ICV được tính toán dựa trên dữ liệu cần truyền dẫn, trước khi nó được mã hóa. WEP có hai phiên bản là 64 bit và 128 bit. Khóa WEP bao gồm 24 bit IV và 40 bit (đối với WEP 64 bit) hay 104 bit khóa tĩnh (đối với WEP 104 bit). Sự xuất hiện của 24 bit IV nhằm mục đích đảm bảo với các khung dữ liệu khác nhau thì sẽ được mã hóa bằng các khóa khác nhau. Giá trị IV này sẽ được lấy ngẫu nhiên đối với từng khung dữ liệu. Tuy nhiên, với 24 bit IV này, tương đương với chỉ có khoảng 16.777.216 khóa WEP khác nhau được tạo ra. Sau đó, nếu cần, chúng sẽ được sử dụng lại.

                          Quá trình mã hóa WEP diễn ra như sau: Đầu tiên, WEP chạy thuật toán CRC trên dữ liệu gốc để tạo ra giá trị ICV, giá trị này sau đó được gắn vào phía sau của phần dữ liệu. Một giá trị IV 24 bit được tạo ra và kết hợp với khóa tĩnh. WEP sau đó sẽ sử dụng một bộ tạo số giả ngẫu nhiên với đầu vào là giá trị IV và khóa tĩnh nhằm tạo ra một chuỗi số mới. Chuỗi số này có cùng độ dài với phần dữ liệu cần mã hóa. Tiếp theo chúng được đưa kết hợp lại với nhau bằng thuật toán XOR. Kết quả chính là dữ liệu đã được mã hóa. Phần dữ liệu mã hóa này sẽ được gắn thêm tiền tố là giá trị IV 24 bit dưới dạng cleartext. Cuối cùng, chúng được phát đến phía thu.

                          Tại phía thu, giá trị IV được tách ra, kết hợp với khóa tĩnh, thông qua bộ tạo số giả ngẫu nhiên, cũng sinh ra một chuỗi số giống như bên phát. Chuỗi số này sẽ được dùng để tìm ra dữ liệu gốc ban đầu bằng việc XOR ngược cùng với chuỗi dữ liệu mã hóa đã nhận được.



                          Hình 2.5. Quá trình mã hóa và giải mã WEP

                          Thật không may, WEP có không ít điểm yếu để kẻ tấn công có thể lợi dụng, các điểm yếu này có thể kể đến như sau:

                          Xung đột giá trị IV:
                          Bởi vì giá trị IV chỉ gồm có 24 bit nên trong một mạng có lưu lượng lớn, giá trị này sẽ bị sử dụng lại rất nhanh. Dựa vào hiện tượng này, kẻ tấn công có thể dễ dàng tìm ra khóa WEP hơn.

                          Các khóa yếu:
                          Do bản thân thuật toán RC4 được sử dụng mà dựa trên một số khóa IV yếu, kẻ tấn công có thể tìm ra khóa WEP đơn giản và nhanh chóng hơn.

                          Bơm gói tin:
                          Đối với những mạng có lưu lượng thông tin thấp, kẻ tấn công có thể sử dụng các công cụ bơm gói tin nhằm gia tăng lưu lượng để nắm bắt các gói tin có ích.

                          Thay đổi gói tin:
                          Việc kiểm tra tính toàn vẹn của gói tin dựa trên giá trị ICV không thực sự đáng tin cậy. Các gói tin mã hóa bằng WEP vẫn có thể bị thay đổi.

                          Thực tế hiện nay, kẻ tấn công có thể sử dụng các công cụ bẻ khóa WEP một cách dễ dàng trong vòng từ 5 đến 10 phút! Quá trình này sẽ được đề cập đến trong phần tiếp theo.
                          Châu Uyên Minh
                          Email : chauuyenminh@wimaxpro.org


                          Viet Professionals Co. Ltd. VnPro ®
                          ---------------------------------------
                          149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                          Tel: (08) 35124257
                          Fax: (08) 5124314
                          Support Forum : http://www. vnpro.org
                          Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
                          Blog VnPro : http://www.vnpro.org/blog
                          Cộng Đồng Mạng Không Dây Việt Nam

                          Comment


                          • #14
                            2.1.2.2. Mã hóa TKIP

                            TKIP là một phương pháp mã hóa tùy chọn theo chuẩn IEEE 802.11i. TKIP cũng sử dụng thuật toán RC4 để mã hóa giống như WEP. Thực chất, TKIP được xem như một sự mở rộng của WEP, khắc phục hoàn toàn những điểm yếu mà WEP mắc phải. TKIP sử dụng 128 bit khóa tĩnh kết hợp với 48 bit IV, địa chỉ MAC nguồn, MAC đích nhằm tạo ra một khóa phức hợp, có giá trị khác nhau đối với từng gói tin. Với 48 bit IV, tương đương 281.474.976.710.656 giá trị mà IV có thể nhận, cùng với quá trình tính toán khóa phức tạp, TKIP đã ngăn chặn được hai điểm yếu của WEP là Xung đột giá trị IV và Khóa yếu. TKIP cũng sử dụng phương pháp đếm số thứ tự để chống lại việc bơm gói tin mà kẻ tấn công hay lợi dụng. Thêm vào đó, TKIP tính toán mã toàn vẹn bản tin MIC dựa trên thuật toán Michael, được đánh giá là mạnh hơn nhiều so với CRC mà WEP sử dụng, do đó đảm bảo gói tin không bị thay đổi.

                            Bởi vì TKIP sử dụng nhiều thành phần để tạo khóa hơn, cùng với giá trị MIC được tính toán, nó làm tăng thêm 20 byte không mang thông tin vào khung dữ liệu, trong khi với WEP chỉ cần 8 byte. TKIP cũng sử dụng thuật toán mã hóa RC4 nên không đòi hỏi năng lực xử lý của chíp nhiều, do đó phần lớn các card cũ sử dụng mã hóa WEP có thể được nâng cấp firmware để hỗ trợ tương thích với TKIP. TKIP là lựa chọn thích hợp giúp giảm thiểu chi phí đầu tư nâng cấp thiết bị kết nối mạng, hơn nữa vẫn hoàn toàn tuân theo tiêu chuẩn WPA của Wifi Alliance đưa ra.

                            2.1.2.3. Mã hóa CCMP

                            CCMP được xem như là phương pháp mã hóa mặc định theo chuẩn IEEE 802.11i. Phương pháp này sử dụng thuật toán mã hóa tiên tiến AES (thuật toán Rijndael). CCMP/AES sử dụng khóa có độ dài 128 bit để mã hóa mỗi khối dữ liệu cũng có chiều dài cố định là 128 bít. Mã kiểm tra tính toàn vẹn của bản tin 8 bit MIC được đánh giá là mạnh hơn so với của TKIP. Bởi vì thuật toán mã hóa AES là rất mạnh nên việc mã hóa trên từng gói tin là không cần thiết.

                            Mã hóa CCMP/AES sẽ làm tăng thêm 16 byte không mang thông tin vào khung dữ liệu. Bởi vì thuật toán AES yêu cầu năng lực xử lý của chip lớn nên các card mạng không dây cũ không thể đáp ứng được. Những card mạng này không thể dùng biện pháp nâng cấp firmware như đối với TKIP mà phải tiến hành nâng cấp về phần cứng mới có thể hỗ trợ CCMP/AES hay WPA2. Chính vì điều này đã làm cản trở việc triển khai WPA2 rộng rãi. Tuy nhiên, với các mạng yêu cầu mức độ bảo mật cao, khuyến nghị nên chọn thay đổi về phần cứng để hỗ trợ WPA2. Hiện nay, một số hãng sử dụng giải pháp phần mềm nhằm thực hiện việc này, song thực tế cho thấy, năng lực xử lý của card sẽ rất chậm, và nguy cơ xảy ra sai sót là rất cao cũng như không đảm bảo mức độ ổn định cần thiết cho tín hiệu.

                            2.1.3. Tiêu chuẩn an ninh WPA/WPA2

                            Tổ chức Liên minh các nhà sản xuất lớn về thiết bị wifi – Wifi Alliance, được thành lập để giúp đảm bảo tính tương thích giữa các sản phẩm wifi của các hãng khác nhau. Nhằm cải thiện mức độ an toàn về mặt thông tin trong mạng 802.11 mà không cần yêu cầu nâng cấp phần cứng, Wifi Alliance thông qua TKIP như một tiêu chuẩn bảo mật cần thiết khi triển khai mạng lưới được cấp chứng nhận Wifi. Kiểu bảo mật này được gọi với tên là WPA. WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức thông qua. Nó bao gồm việc quản lý khóa và quá trình xác thực. Tiếp sau đó, WPA2 được đưa ra, như một tiêu chuẩn bảo mật bám sát hơn theo chuẩn 802.11i của IEEE. Điểm khác biệt lớn nhất giữa WPA và WPA2 là thay vì sử dụng AES để đảm bảo tính bảo mật và toàn vẹn dữ liệu thì WPA dùng TKIP cho việc mã hóa và thuật toán Michael cho việc xác thực trên từng gói dữ liệu.

                            Mỗi phiên bản của WPA đều được chia thành hai loại: Personal dành cho hộ gia đình và văn phòng quy mô nhỏ, Enterprise dành cho doanh nghiệp lớn có cơ sở hạ tầng mạng đầy đủ. Điểm khác biệt duy nhất đáng kể giữa hai loại này là ở hình thức có được khóa PMK. Với Personal, khóa PMK sinh ra từ khóa tĩnh được nhập vào thủ công trên AP và các client. Rõ ràng cách làm này là không khả thi đối với các mạng lưới có quy mô lớn. Do đó trong Enterprise, khóa PMK nhận được từ quá trình xác thực IEEE 802.1X/EAP. Việc cấp phát khóa này là hoàn toàn tự động và tương đối an toàn. Sau khi đã xác thực lẫn nhau rồi, client và Máy chủ xác thực xây dựng khóa PMK dựa trên các thông tin đã biết. Khóa này là giống nhau trên cả client và Máy chủ xác thực. Máy chủ xác thực sẽ tiến hành sao chép một bản khóa PMK này rồi gửi về cho AP. Lúc này, cả AP và client đều đã nhận được khóa PMK phù hợp. Trong thực tế, Máy chủ xác thực thường được sử dụng là Máy chủ RADIUS.



                            So sánh giữa WEP, WPA và WPA2

                            WPA được đánh giá là kém an toàn hơn so với người anh em WPA2. Tuy nhiên, lợi thế của WPA là không yêu cầu cao về phần cứng. Do WPA sử dụng TKIP mã hóa theo thuật toán RC4 giống như WEP nên hầu hết các card mạng không dây cũ hỗ trợ WEP chỉ cần được nâng cấp firmware là có thể hoạt động tương thích với tiêu chuẩn của WPA.

                            WPA2 sử dụng CCMP/AES cho việc mã hóa dữ liệu và kiểm tra tính toàn vẹn của gói tin. CCMP/AES là một cơ chế mã hóa rất mạnh và phức tạp do đó yêu cầu cao về năng lực xử lý của chip. Cũng chính vì điều này mà hiện nay WPA2 chưa được triển khai rộng dãi như WPA. Lý do là WPA2 cần phải nâng cấp về mặt phần cứng, tốn kém hơn nhiều so với viêc cập nhật firmware đối với WPA. Tuy nhiên, với các hệ thống mạng yêu cầu mức độ an ninh cao thì khuyến nghị nên sử dụng WPA2. Việc lựa chọn tiêu chuẩn an ninh nào là hoàn toàn phụ thuộc vào sự cân bằng giữa tiềm lực tài chính và mức độ an toàn thông tin cần đảm bảo.
                            Châu Uyên Minh
                            Email : chauuyenminh@wimaxpro.org


                            Viet Professionals Co. Ltd. VnPro ®
                            ---------------------------------------
                            149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                            Tel: (08) 35124257
                            Fax: (08) 5124314
                            Support Forum : http://www. vnpro.org
                            Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
                            Blog VnPro : http://www.vnpro.org/blog
                            Cộng Đồng Mạng Không Dây Việt Nam

                            Comment


                            • #15
                              2.2. Các nguy cơ và biện pháp đảm bảo thông tin trong VoWLAN

                              2.2.1. Tấn công bị động

                              Tấn công bị động (hay nghe lén) là khi kẻ tấn công lấy cắp thông tin được trao đổi giữa hai thực thể nguồn và đích hợp pháp, nhưng không tác động đến hai thực thể này cũng như đến quá trình truyền thông. Các thông tin này sau khi lấy cắp sẽ được sử dụng cho những mục đích tấn công khác như xâm nhập ở mức độ sâu hơn hay giả mạo thực thể hợp pháp. Quá trình tấn công bắt đầu bằng việc thu giữ các gói tin, tiến hành giải mã, sau đó trích ra những thông tin cần thiết như thông tin xác thực, mật khẩu, số thẻ tín dụng, thông tin cá nhân, sở hữu trí tuệ hay các dữ liệu nhạy cảm khác. Đôi khi, kiểu tấn công này cũng được sử dụng với mục đích phân tích các luồng lưu lượng, thống kê, báo cáo để nhận biết thuộc tính lưu lượng trong mạng phục vụ cho công việc quản trị đạt hiệu quả cao hơn.

                              Bản chất môi trường truyền thông trong mạng WLAN là dựa trên sóng điện từ, do đó việc bị nghe trộm là không thể tránh khỏi. Tuy nhiên cũng có thể triển khai những biện pháp sau nhằm giảm thiểu nguy cơ thông tin có ích bị kẻ tấn công lấy cắp được. Đầu tiên phải tiến hành đo kiểm và thiết kế vùng che phủ sóng wifi thật tỉ mỉ và kỹ lưỡng sao cho tín hiệu wifi không bị tràn ra quá xa khu vực cần thiết, tránh việc sử dụng trái phép và gây hại cho tài nguyên mạng. Phương pháp này chỉ có ý nghĩa tương đối đảm bảo an toàn về mặt vật lý. Biện pháp thứ hai, đóng vai trò quyết định đó chính là sử dụng các cơ chế mã hóa an toàn cho toàn bộ quá trình xác thực và truyền dữ liệu.

                              Khi mạng Wifi mới ra đời, WEP được sử dụng như một tùy chọn cho việc mã hóa. Tuy nhiên, WEP ra đời chưa được bao lâu thì đã bộc lộ những điểm yếu không thể khắc phục. Việc sử dụng thêm giá trị IV là nguyên nhân chính của đa số các vấn đề với WEP. Giá trị IV này được truyền dưới dạng không mã hóa nên có thể bị nghe trộm dễ dàng. Bởi vì IV chỉ có độ dài 24 bit tương đương với khoảng hơn 16.000.000 giá trị nên trong những mạng Wifi có lưu lượng trao đổi thông tin lớn thì chỉ mất khoảng từ 5 dến 10 phút các giá trị IV này sẽ bị sử dụng lại, gọi là hiện tượng xung đột IV. Lợi dụng điều này kẻ tấn công dễ dàng tìm ra WEP key hơn, nhất là khi sử dụng các giá trị IV yếu. Đối với các mạng Wifi có lưu lượng thấp, biện pháp bơm gói tin được thực hiện nhằm tăng lưu thông mạng để nhanh chóng nắm bắt được đủ số lượng gói tin cần thiết. Một khi đã thu thập đủ lượng gói tin nhất định rồi, công việc tiếp theo cần làm là chạy chương trình giải mã để tìm ra WEP key (sơ đồ đầy đủ trong hình). Tất cả quá trình này chỉ mất khoảng từ 5 đến 10 phút! Một số phần mềm thường được sử dụng là bộ công cụ AirCrack, WEPcrack, WEPoff, …



                              Hình 2.6. Các bước bẻ khóa WEP

                              Cuối cùng, phần dữ liệu thoại trong các gói tin sẽ được giải mã bằng bộ giải mã thoại như VOMIT (cho G.711) và IP Crack (cho G.729A) hay các chương trình có chức năng tương tự khác.

                              Để khắc phục những nhược điểm mà WEP mắc phải, sự ra đời của WPA/WPA2 như một sự tất yếu. Do đặc thù của dịch vụ VoWLAN, độ trễ cần phải được giảm xuống đến mức tối thiểu, nên trong các cấu hình mạng thường xác thực bằng WPA/WPA2 PSK sử dụng mã hóa TKIP/RC4. Ưu điểm của lựa chọn này ở chỗ, WPA/WPA2 PSK không yêu cầu hệ thống mạng phải có máy chủ làm nhiệm vụ xác thực, giảm độ phức tạp. Không những thế mã hóa TKIP/RC4 được lựa chọn do TKIP cũng dựa trên thuật toán mã hóa RC4 giống như WEP nhưng đã khắc phục được hầu hết các hạn chế của WEP, bằng việc dùng khóa 128 bit, 48 bit IV, kết hợp với địa chỉ MAC của thiết bị nguồn và đích để tạo ra khóa. TKIP còn có cơ chế chống tấn công bơm gói tin và sử dụng MIC để kiểm tra tính toàn vẹn của gói tin. Đặc biệt, các thiết bị hỗ trợ WEP đều có thể nâng cấp firmware để cung cấp mã hóa TKIP do TKIP không yêu cầu cao về năng lực xử lí của phần cứng. Tuy nhiên, WPA/WPA2 PSK cũng có một nhược điểm nhỏ đó là không chống lại được hình thức tấn công kiểu social engineering.
                              Châu Uyên Minh
                              Email : chauuyenminh@wimaxpro.org


                              Viet Professionals Co. Ltd. VnPro ®
                              ---------------------------------------
                              149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                              Tel: (08) 35124257
                              Fax: (08) 5124314
                              Support Forum : http://www. vnpro.org
                              Live Chat http://vnpro.org/forum/image.php?u=2...ine=1233770177 : http://www.vnpro.vn/support
                              Blog VnPro : http://www.vnpro.org/blog
                              Cộng Đồng Mạng Không Dây Việt Nam

                              Comment

                              Working...
                              X