PHẦN 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.Lịch sử mạng không dây:
- Do Guglielmo Marconi sáng lập ra.
- Năm 1894, Marconi bắt đầu các cuộc thử nghiệm năm 1899 đã gửi một
bức điện báo băng qua kênh đào Anh không cần sử dụng bất loại dây nào. Thành
tựu “chuyển n bằng n hiệu” này đánh dấu một ến bộ lớn và là một dấu hiệu cho
sự ra đời một hệ thống các giá trị mang nh thực ễn cao.
- 3 năm sau đó, thiết bị vô tuyến của Marconi đã có thể chuyển và nhận điện
báo qua Đại Tây Dương. Công nghệ không dây mà Marconi phát triển là một sự pha
tạp giữa điện báo có dây truyền thống và sóng Hertz (được đặt tên sau khi Heinrich
Hertz phát minh ra chúng).
- Trong chiến tranh thế giới I, lần đầu ên nó được sử dụng ở cuộc chiến Boer
năm 1899 và năm 1912, một thiết bị vô tuyến đã được sử dụng trong con tàu Titanic.
- Trước thập niên 1920, điện báo tuyến đã trở thành một phương ện
truyền thông hữu hiệu bởi nó cho phép gửi các n nhắn cá nhân băng qua các lục địa.
Cùng với sự ra đời của radio (máy phát thanh), công nghệ không dây đã có thể tồn tại
một cách thương mại hóa.
- Thập niên 1980, công nghệ vô tuyến là những n hiệu analogue.
- Thập niên 1990, chuyển sang n hiệu kĩ thuật số ngày càng có chất lượng tốt
hơn, nhanh chóng hơn và ngày nay công nghệ phát triển đột phá với n hiệu 4G.
- Năm 1994, công ty viễn thông Ericsson đã bắt đầu sáng chế và phát triển mt
công nghệ kết nối các thiết bị di động thay thế các dây cáp. Họ đặt tên thiết bị này là
“Bluetooth”.
2. Mạng không dây là gì ?
Mạng không dây là một hthống các thiết bị được nhóm lại với nhau, có khả năng
giao ếp thông qua sóng vô tuyến thay vì các đường truyền dẫn bằng dây.
* Ưu điểm:
- Giá thành giảm nhiều đối với mọi thành phần người
sử dụng.
- Công nghệ không dây đã được ch hợp rộng rãi trong
bộ vi xử lý dành cho máy nh xách tay của INTEL và AMD, do đó tất c
người dùng máy nh xách tay đều sẵn nh năng kết nối mạng
không dây.
- Mạng Wireless cung cấp tất cả các nh năng của công
nghệ mạng LAN như là Ethernet và Token Ring mà không bị giới hạn
về kết nối vật lý (giới hạn về cable).
- Tính linh động: tạo ra sự thoải mái trong việc truyền
tải dữ liệu giữa các thiết bị hỗ trkhông sự ràng buột về
khoảng cách không gian như mạng dây thông thường. Người
dùng mạng Wireless có thể kết nối vào mạng trong khi di chuyển bất
cứ nơi nào trong phạm vi phủ sóng của thiết bị tập trung (Access
Point).
- Mạng WLAN sử dụng sóng hồng ngoại (Infrared
Light) sóng Radio (Radio Frequency) để truyền nhận dữ liệu thay vì dùng Twist- Pair
Fiber Opc Cable. Thông thường thì sóng Radio được dung phổ biến hơn
truyền xa hơn, lâu hơn, rộng hơn, băng thông cao hơn.
* Nhược điểm:
- Tốc độ mạng Wireless bị phthuộc vào băng thông.
Tốc độ của mạng Wireless thấp hơn mạng cố định, vì mạng Wireless
chuẩn phải xác nhận cẩn thận những frame đã nhận để tránh nh
trạng mất dữ liu.
- Trong mạng cố định truyền thống thì n hiệu truyền
trong dây dẫn nên có thể được bảo mật an toàn hơn. Còn trên mạng
Wireless thì việc “đánh hơi” rất dễ dàng bởi vì mạng Wireless sử dụng
sóng Radio thì có thể bị bắt và xử lí được bởi bất kỳ thiết bị nhận nào
nằm trong phạm vi cho phép, ngoài ra mạng Wireless thì có ranh giới
không rõ ràng cho nên rất khó quản lý.
A.
Dựa
trên
vùng
ph
sóng,
mạng
không
dây
được
chia
thành
5
nhóm:
Tất
cả
các
công
ngh
này
đều
ging
nhau
ch
nhận
chuyển
tin
bằng
cách
sử
dụng
sóng
điện
từ
(
).
EM
B.
Dựa trên các ng nghệ mạng,
mạng không
dây được
chia
thành 3 loại:
a.
Khái
nim:
-
-
-
-
-
b.
hình
vật
lý:
c.
Cách
thiết
lập:
-
-
-
d.
Cấu
hình
-
-
-
a.
Khái
nim:
-
-
-
b.
hình
vật
lý:
c.
Cách
thiết
lập:
-
-
-
d.
Cấu
hình
-
-
-
5. Chuẩn IEEE 802.11 là gì ?
Wireless card đóng vai trò như một bộ thu phát n hiệu giúp các thiết
bị strao đổi dữ liệu với nhau hoặc truy cập Internet tốc đcao theo các
chuẩn sau : IEEE 802.11g : tốc độ truyền dẫn tối đa 54Mbps IEEE 802.11b :
tốc độ truyền dẫn tối đa 11Mbps; IEEE 802.11a : tốc độ truyền dẫn tối đa
54Mbps;
trong bán kính 100m (nếu ở trong nhà) và 300m (nếu ở ngoài trời). - Chuẩn 802.11b
tốc độ truyền dẫn thấp nhất (11Mbps) nhưng lại được dùng phổ biến trong
các môi trường sản xuất, kinh doanh, dịch vụ do chi phí mua sắm thiết bị thấp, tốc
độ truyền dẫn đủ đáp ứng các nhu cầu trao đổi thông n trên internet như duyệt
web, e-mail, chat, nhắn n...
- Chuẩn 802.11g tốc độ truyền dẫn cao (54Mpbs), thích hợp cho hệ
thống mạng có lưu lượng trao đổi dữ liệu cao, dữ liu luân chuyển trong hệ thống là
những tập n đồ họa, âm thanh, phim ảnh có dung lượng lớn. Tần số phát sóng
vô tuyến của chuẩn 802.11g cùng tần số với chuẩn 802.11b (2,4GHz) nên
hệ thống mạng chuẩn 802.11g giao ếp tốt với các mạng y nh đang sử dụng
chuẩn 802.11b. Tuy nhiên theo thời giá hiện nay, chi phí trang bị một hệ thng
kết nối không dây theo chuẩn 802.11g cao hơn 30% so với chi phí cho
một hệ không dây theo chuẩn 802.11b.
- Chuẩn 802.11a tuy cùng tốc độ truyền dẫn như chuẩn 802.11g
nhưng tần số hoạt động cao nhất, 5GHz, băng thông lớn nên chứa được nhiều
kênh thông n hơn so với hai chuẩn trên. Và cũng do có tần shoạt động cao hơn
tần số hoạt động của các thiết bị viễn thông dân dụng như điện thoại 'mẹ bồng con',
Bluetooth... nên hệ thống mạng không dây sử dụng chuẩn 802.11a ít bị ảnh hưởng
do nhiễu sóng. Nhưng đây cũng chính là nguyên nhân làm cho hthống dùng chuẩn
này không tương thích với các hệ thống sử dụng 2 chuẩn không dây còn
lại.
5. Camera không dây:
m:
b.
Ch
năng:
c.
Chng
loi:
Bạn có thể lắp một Camera không dây hầu như ở bất cứ nơi nào
miễn nơi đó có sẵn nguồn điện là được. Bạn có thể m được th
trường Việt Nam một số loại Internet camera không dây như Axis
206W (413 USD), TRENDnet TV-IP200W/E (269 USD),
LinkPro IWC-330W(155 USD),
Planet ICA-100W (350 USD). Các camera này đều ch hợp sẵn y chủ web vì thế bạn
có thể xem hình ảnh từ bất cứ máy nh nào có trình duyệt web. Một số camera
khả năng khi phát hiện chuyển động thì kích hoạt nh năng ghi hình và gửi cảnh qua
Email. Ngoài ra, một số loại còn có micro để thu âm và có mô-tơ cho phép bạn điều
khiển từ xa để ớng camera đến những khu vực nào cần quan sát, nhưng giá đắt
hơn. Các loại y đều ứng dụng để thu, phát lại hình quản cùng lúc nhiều
camera. Tuy nhiên, trong số này không loại nào thể ngoài trời không thu
được hình trong môi trường thiếu sáng.
6. Thiết bị nghe nhạcxem phim:
Hãng Linksys loại WMLS11B, bạn có thể kết nối vào dàn âm
thanh hoặc chỉ dùng riêng lẻ như thiết bị nghe nhạc bình thường
sẵn (có thể tháo rời loa). Ngoài ra, màn hình LCD của thiết
bị này lớn và dễ đọc. Một loại khác là
HomePod của MacSense cũng có
sẵn loa nhưng nhỏ và âm thanh cũng yếu hơn. Tuy nhiên, HomePod tự động m các
tập n nhạc trên nhiều máy nh (Macintosh hoặc PC) và có cổng USB 1.1 để bạn lắp
các thiết bị lưu trữ. Trong khi đó LinkSys làm việc được chỉ với một máy nh và phải
chy MusicMatch Jukebox.
Ngoài MusicMatch, HomePod cũng làm việc được với Winamp và một số chương
trình nghe nhạc khác. Cả LinkSys HomePod đều cho bạn nghe lại các đài trên
Internet, nhưng chẳng có loại nào hỗ trợ WWPA nên chúng không kết nối được vào
mạng có kích hoạt mã hóa.
Wireless Digital Media Player của hãng Acontec khuyếch đại ngõ ra DVI để xut
n hiệu ra vi cao cấp. Tuy nhiên, cài đặt và sử dụng phần
PHẦN 2: BẢO MẬT MẠNG KHÔNG DÂY:
1.Khả năng bảo mật của mạng không dây
Bảo mật mạng một vấn đề rất
rộng ngày càng trở nên khó khăn
hơn.
Mạng không dây trong các gia đình,
trong các doanh nghiệp, trong các tổ
chức chính phủ luôn thể “tạo điều
kiện” để các hacker dễ dàng thâm nhập
lấy
trộm hoặc sửa đổi dữ liệu và có thể gây nên những hậu quả cực kì nghiêm trọng. Thế
nhưng người sử dụng vẫn chưa quan tâm đúng mức đến việc bảo vệ mạng không dây.
Nguyên nhân chủ yếu do người sử dụng ngại đụng đến các thiết lập thông số kỹ
thuật rắc rối nên chỉ cần lắp thiết bị WiFi và cho máy nh kết nối Internet là xem như
đưc.
vậy, bảo vệ an ninh cho mạng không dây luôn vấn đề cần được quan tâm
thường xuyên.
Các lỗ hổng của mạng không dây:
- Hạn chế về khnăng quản trị: mạng không dây có thcho phép
mọi đối tượng kết nối với hệ thống trong vùng phủ sóng. Bất kì ai các thiết bị
khả năng kết nối không y khi nằm trong vùng bán kính phủ sóng của Access Point
đều có thể kết nối và khai thác các tài nguyên của hthng. Khả năng này là nguy cơ
tạo điều kiện cho n tặc thực hiện các biện pháp nghe lén thông n hoặc xâm nhập
vào hệ thống từ các tòa nhà bên cạnh.Tuy vùng phủ sóng của mạng không dây bị hạn
chế nhưng n hiệu của chúng có thể thu được từ khoảng cách trên 100m so với điểm
phát sóng. Đối với các cơ sở lớn sử dụng hệ thống đa điểm truy cập (AP) để kết nối
mạng không dây với mạng có dây, thì mỗi điểm AP đều chứa đựng các nguy cơ tấn
công của n tặc.
- Khnăng hóa dliu: Mặc thông n truyền trên mạng đã
được mã hoá nhằm ngăn chặn việc truy cập bất hợp pháp, nhưng các hacker có thể
sử dụng những thiết bị Wi-Fi đã được thay đổi đchặn dữ liệu rồi giải mã chúng
truyền thông n "rác" vào mạng, gây nên những rắc rối khác cho hệ thống. Chỉ cần
một máy nh có card mạng WiFi là bạn có thể tha hồ ớt web và xâm nhập bất hợp
pháp vào các máy nh gia nhập mạng.
- Xác thực quyền người dùng: Hầu hết các thiết bị kết nối của mạng
không dây trên thị trường đều cho phép mặc định chế độ mở hoàn toàn, nghĩa là
không cung cấp đầy đủ quyền quản trị cho người quản và không có khnăng xác
thực quyền người dùng cũng như phân quyền cho các kết nối xuất phát từ hệ thống.
- Phát hiện và phòng chống tấn công: Các hình thức tấn công trên
mạng rất đa dạng hacker ngày càng nhiều cách để xâm nhập phá hoại hệ
thống. Điều này gây trở ngại cho hầu hết các tổ chức khi m kiếm giải pháp chống các
cuộc tấn công đa dạng trên mạng khó khăn khi lựa chọn giải pháp phòng chống
hiệu quả nht.
Kênh tuyến dễ mắc phải các nhược điểm: bị nghe trộm và có các truyền dẫn
không được phép hơn là mạng hữu tuyến. Một vấn đề cần quan tâm của truyền dẫn
vô tuyến là những người không được phép có thể can thiệp vào từ bên ngoài.
Chính vì vậy, đã có một số chuẩn bảo mật và công cụ an ninh được phát triển
để ngăn chặn các khả năng tấn công vào mạng không dây. Việc tăng cường khả năng
bảo mật vẫn đang là cuộc chiến giữa các nhà cung cấp dịch vụ và hacker.
Song song với việc nhận thức về lợi ích của mạng không dây, người dùng cần
phải biết cách bảo vệ dữ liệu của mình trong môi trường không dây đang có nhiều sự
thay đổi về khả năng bảo mật. Bên cạnh đó, người dùng cũng cần phải phối hợp với
các nhà cung cấp dịch vụ để có thể tạo ra các phương án bảo mật hoàn chỉnh hơn cho
mạng không dây.
2. Các biện pháp thiết lập hệ thống an ninh mạng không dây:
a. Những sai lầm phổ biến về bảo mật
Mặc định, các nhà sản xuất tắt chế độ bảo mật để cho việc thiết lập ban đầu được
dễ dàng, khi sử dụng bạn phải mở lại. Tuy nhiên, bạn cần phải cẩn thận khi kích hoạt
nh năng bảo mt, dưới đây là một số sai lầm thường gặp phải:
Không thay đổi mật khẩu của nhà sản xuất. Khi lần đầu ên cài đặt router
không dây, bạn rất dễ quên thay đổi mật khẩu mặc định của nhà sản xuất. Nếu
không thay đổi, thể người khác sẽ dùng mật khẩu mặc định truy cập vào
router và thay đổi các thiết lập để thoải mái truy cập vào mạng. Kinh nghiệm:
Luôn thay mật khẩu mặc định.
Không kích hoạt nh năng mã hóa. Nếu không kích hoạt nh năng hóa, bạn
sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai trong tầm phủ sóng,
người khác có thể cố nh dùng các phầm mềm nghe lén miễn phí như AirSnort
(airsnort.shmoo.com) để lấy thông n rồi phân ch dữ liu.
Kinh nghiệm: Hãy bật chế độ mã hóa kẻo người khác có thể đọc được thông
n của bn.
Không kiểm tra chế độ bảo mật. Bạn mua một router không dây, kết nối
Internet băng rộng, lắp cả máy in vào, rồi thể mua thêm nhiều thiết bị không
dây khác nữa. Có thể vào một ngày nào đó, máy in sẽ tự động in hết giấy bởi
vì bạn không thiết lập các nh năng bảo mật.
Kinh nghiệm: Đừng cho rằng mạng của bạn đã an toàn. Hãy nhờ những ni
am hiểu kiểm tra hộ.
Quá ch cực với các thiết lập bảo mật. Mỗi card mạng không dây đều có một
địa chỉ phần cứng (địa chỉ MAC _Medium Access Control) mà router không dây
có thể dùng để kiểm soát những máy nh nào được phép nối vào mạng. Khi
bật chế độ lọc địa chỉ MAC,
có khả năng bạn sẽ quên thêm địa chỉ MAC của máy nh bạn đang sử
dụng vào danh sách, như thế bạn sẽ tự cô lập chính mình.
Kinh nghiệm: Phải kiểm tra cẩn thận khi thiết lập nh năng bảo mt.
b. Các biện pháp thiết lập hệ thống an ninh cho mạng khôngy:
Mạng có thể giúp bạn chia sẻ dữ liệu và truy nhập Internet một cách dễ dàng.
Nhưng với một mạng không dây, các thông n bạn truyền đi bằng sóng vô tuyến, vì
vậy bất kỳ ai cũng có thể “nghe thấy” n hiệu mà bạn truyền đi trong phạm vi truyền
n hiệu. Dưới đây là các cách để bạn có thể bảo vệ mạng không dây của mình:
Sử dụng mật khẩu: Không nên dùng mật khẩu truy cập hthống chỉ là khoảng
trắng hay do phần mềm thiết bị tự động tạo ra. Đừng bao giờ tạo một mật
khẩu dễ dàng. Nhớ đừng dùng những từ dễ đoán ra, hãy kết hợp các chữ cái,
con số, biểu tượng với nhau và nhớ phải tạo password dài hơn bảy tự. Bạn
không nên dùng ngày sinh, tên người hoặc đơn giản như ABCD1234. Hãy ghi
nhpassword của mình không nên lưu trên máy tính.
Không nên dùng chức năng nhớ password và hãy chịu khó
gõ password mỗi lần đăng nhp.
Thay đổi SSID mặc định: Các thiết bị không dây một SSID mặc định được
thiết lập bới nhà sản xuất. SSID là tên của mạng không dây và có thể được thiết
lập lên tới 32 ký tự. Các sản phẩm không dây Linksys sử dụng SSID mặc định là
linksys. Các hacker thể tham gia vào mạng nếu chúng biết được SSID của
mạng. Việc thay đổi SSID thành một tên có nh chất riêng (bảo mật) sđảm
bảo cho mạng của bạn hơn.
Địa chỉ MAC: Chỉ cho phép các thiết bị có địa chỉ MAC nhất định được tham gia
vào hệ thống. Tất cả c thiết bị nối mạng đều một chuỗi 12 tự duy
nhất dùng làm số định danh cho từng thiết bị, từ chuyên môn gọi là địa chỉ
MAC (Media Access Control). Danh
sách địa chỉ MAC các thiết bị nối mạng không dây sử dụng trong hệ thống
mạng được khai báo thông qua phần mềm quản trị Access Point. Muốn vào
mạng thì địa chỉ MAC trên Wireless Adapter phải nằm
trong danh sách các địa chỉ MAC của Access Point. Để hệ
thống hoạt động an toàn hơn, chỉ những thiết bị nối mạng
sđăng kí MAC nhất định mới được quyền truy cập vào
hệ thống.
Nhưng với một vài câu lệnh thì Access Point sẽ mở cổng đón người lạ
vào.
Trong Windows XP hay Windows 2000, th tục xác định địa chỉ
MAC của các thiết bị mạng như sau: Nhấn chuột vào Star/ Run, nhập
vào dòng lệnh cmd rồi nhấn phím OK. Trong cửa sổ DOS của tiện
ích cmd, nhập vào dòng lệnh ipconfig /all (có khoảng trống phân
cách), rồi nhấn phím Enter. Sau dấu “:” của dòng thông báo
Physical Address chính là địa chỉ MAC của thiết bị mạng.
Với Windows 98/ Me chỉ cần nhập câu lệnh winipconfig vào trong
cửa sổ của lệnh Run, địa chỉ MAC sẽ nằm trên dòng thông báo
nhãn “ Adapter Address”.
Thay đổi mật khẩu mặc định: Đối với các sản phẩm không y như là các điểm
truy nhập hay thiết bị định tuyến, bạn sẽ được yêu cầu một mật khẩu khi muốn
thay đổi các thiết lập của thiết bị. Các thiết bị này một mật khẩu mặc định
được thiết lập bới nhà sản xuất (mật khẩu mặc định của các thiết bị Linksys
admin). Nếu các hacker biết được mật khẩu đó, chúng có thể sẽ truy nhập vào
thiết bị đó thay đổi các thiết lập của mạng. Để ngăn chặn những truy nhp
không được xác thực, chúng ta cần thay đổi mật khẩu mặc định như vậy sẽ làm
cho các khách hàng hay những đối tượng khác khó có thể truy nhập được vào
thiết bị.
Áp dụng êu chuẩn bảo mật WPA hoặc WEP cho hệ thống:
* WEP (Wireless Encrypon Protcol):
Giao thức WEP
WEP (Wired Equivalent Privacy) nghĩa bảo mật tương đương vi
mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11.
Theo định nghĩa, WEP được thiết kế để đảm bảo nh bảo mật cho mạng không dây
đạt mức đnhư mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn
IEEE 802.3), bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được
đảm bảo qua biện pháp giới hạn vật , tức hacker không thể truy xuất trực ếp
đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ
liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấn đề mã hóa dữ liu
được ưu ên hàng đầu do đặc nh của mạng không dây là không thể giới hạn về mặt
vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập
dữ liệu nếu không được bảo vệ.
Như vậy, WEP cung cấp bảo mật cho dữ liệu trên mạng không
dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4,
được Ron Rivest - thuộc hãng RSA Security Inc nổi ếng - phát triển. Thuật toán
RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256
bit. Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối
thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Hiện nay,
đa số các thiết bị không dây hỗ trWEP với ba chiều dài khóa:
40 bit, 64 bit và 128 bit.
Với phương thức hóa RC4, WEP cung cấp nh bảo mật toàn vẹn của
thông n trên mạng không dây, đồng thời được xem như một phương thức kiểm soát
truy cập. Một máy nối mạng không y không khóa WEP chính xác skhông thể
truy cập đến Access Point (AP) và cũng không thgiải mã cũng như thay đổi dữ liu
trên đường truyền. Tuy nhiên, gần đây đã có những phát hiện của giới phân ch an
ninh cho thấy nếu bắt được một số ợng lớn nhất định dliệu đã
hóa sử dụng WEP và sử dụng công cụ thích hợp, thể
tìm được chính xác khóa WEP trong thời gian ngắn. Điểm yếu này là
do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4.
Hạn Chế của WEP
Do WEP sử dụng RC4, một thuật toán sdụng phương thức hóa dòng
(stream cipher), nên cần một chế đảm bảo hai dữ liệu giống nhau sẽ không cho
kết quả giống nhau sau khi được hóa hai lần khác nhau. Đây là một yếu tố quan
trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker.
Để đạt mục đích trên, một giá trị tên Inializaon Vector (IV) được sử dụng để
cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần hóa. IV là một giá trị có
chiều dài 24 bit được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi
theo từng gói dữ liệu. Vì máy gửi tạo ra IV không theo định luật hay êu chuẩn, IV bắt
buộc phải được gửi đến máy nhận ở dạng không mã hóa. Máy nhận sẽ sử dụng giá
tr IV và khóa để giải mã gói dữ liu.
Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị IV
được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên
bất cứ ai "tóm được" dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, g
trị của IV dao động trong khoảng
16.777.216 trường hợp. Những chuyên gia bảo mật tại đại học California- Berkeley
đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liu
mã hóa (khái niệm này được gọi nôm na là va chạm IV), hacker có thể bắt gói dữ liu
và m ra được khóa WEP. Thêm vào đó, ba nhà phân ch mã hóa Fluhrer, Mann
Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS
đã vạch ra một phương pháp phát hiện sdụng những IV lỗi nhằm m ra khóa
WEP.
Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng
hai phương pháp nêu trên đều mang nh chất thụ động. Có nghĩa là kẻ tấn công chỉ
cần thu nhận các gói dữ liệu trên đường truyền không cần liên lạc với Access
Point. Điều này khiến khả năng phát hiện các tấn công m khóa WEP đy khó khăn
gần như không thể phát hiện được.
Hiện nay, trên Internet đã sẵn những công cụ khả năng m khóa WEP
như AirCrack (hình 1), AirSnort, dWepCrack, WepAack,

Preview text:

PHẦN 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY
1.Lịch sử mạng không dây:
- Do Guglielmo Marconi sáng lập ra.
- Năm 1894, Marconi bắt đầu các cuộc thử nghiệm và năm 1899 đã gửi một
bức điện báo băng qua kênh đào Anh mà không cần sử dụng bất kì loại dây nào. Thành
tựu “chuyển tin bằng tín hiệu” này đánh dấu một tiến bộ lớn và là một dấu hiệu cho
sự ra đời một hệ thống các giá trị mang tính thực tiễn cao.
- 3 năm sau đó, thiết bị vô tuyến của Marconi đã có thể chuyển và nhận điện
báo qua Đại Tây Dương. Công nghệ không dây mà Marconi phát triển là một sự pha
tạp giữa điện báo có dây truyền thống và sóng Hertz (được đặt tên sau khi Heinrich Hertz phát minh ra chúng).
- Trong chiến tranh thế giới I, lần đầu tiên nó được sử dụng ở cuộc chiến Boer
năm 1899 và năm 1912, một thiết bị vô tuyến đã được sử dụng trong con tàu Titanic.
- Trước thập niên 1920, điện báo vô tuyến đã trở thành một phương tiện
truyền thông hữu hiệu bởi nó cho phép gửi các tin nhắn cá nhân băng qua các lục địa.
Cùng với sự ra đời của radio (máy phát thanh), công nghệ không dây đã có thể tồn tại
một cách thương mại hóa.
- Thập niên 1980, công nghệ vô tuyến là những tín hiệu analogue.
- Thập niên 1990, chuyển sang tín hiệu kĩ thuật số ngày càng có chất lượng tốt
hơn, nhanh chóng hơn và ngày nay công nghệ phát triển đột phá với tín hiệu 4G.
- Năm 1994, công ty viễn thông Ericsson đã bắt đầu sáng chế và phát triển một
công nghệ kết nối các thiết bị di động thay thế các dây cáp. Họ đặt tên thiết bị này là “Bluetooth”.
2. Mạng không dây là gì ?
Mạng không dây là một hệ thống các thiết bị được nhóm lại với nhau, có khả năng
giao tiếp thông qua sóng vô tuyến thay vì các đường truyền dẫn bằng dây. * Ưu điểm: -
Giá thành giảm nhiều đối với mọi thành phần người sử dụng. -
Công nghệ không dây đã được tích hợp rộng rãi trong
bộ vi xử lý dành cho máy tính xách tay của INTEL và AMD, do đó tất cả
người dùng máy tính xách tay đều có sẵn tính năng kết nối mạng không dây. -
Mạng Wireless cung cấp tất cả các tính năng của công
nghệ mạng LAN như là Ethernet và Token Ring mà không bị giới hạn
về kết nối vật lý (giới hạn về cable). -
Tính linh động: tạo ra sự thoải mái trong việc truyền
tải dữ liệu giữa các thiết bị có hỗ trợ mà không có sự ràng buột về
khoảng cách và không gian như mạng có dây thông thường. Người
dùng mạng Wireless có thể kết nối vào mạng trong khi di chuyển bất
cứ nơi nào trong phạm vi phủ sóng của thiết bị tập trung (Access Point). -
Mạng WLAN sử dụng sóng hồng ngoại (Infrared
Light) và sóng Radio (Radio Frequency) để truyền nhận dữ liệu thay vì dùng Twist- Pair
và Fiber Optic Cable. Thông thường thì sóng Radio được dung phổ biến hơn vì nó
truyền xa hơn, lâu hơn, rộng hơn, băng thông cao hơn. * Nhược điểm: -
Tốc độ mạng Wireless bị phụ thuộc vào băng thông.
Tốc độ của mạng Wireless thấp hơn mạng cố định, vì mạng Wireless
chuẩn phải xác nhận cẩn thận những frame đã nhận để tránh tình trạng mất dữ liệu. -
Trong mạng cố định truyền thống thì tín hiệu truyền
trong dây dẫn nên có thể được bảo mật an toàn hơn. Còn trên mạng
Wireless thì việc “đánh hơi” rất dễ dàng bởi vì mạng Wireless sử dụng
sóng Radio thì có thể bị bắt và xử lí được bởi bất kỳ thiết bị nhận nào
nằm trong phạm vi cho phép, ngoài ra mạng Wireless thì có ranh giới
không rõ ràng cho nên rất khó quản lý.
A. Dựa trên vùng phủ sóng, mạng không dây được chia thành
5 nhóm:
Tất cả các công nghệ này đều giống nhau chổ
nhận chuyển tin bằng cách sử dụng sóng điện từ ( ). EM
B. Dựa trên các công nghệ mạng, mạng không dây được chia thành 3 loại:
a. Khái niệm: - - - - -
b. hình vật lý:
c. Cách thiết lập: - - -
d. Cấu hình - - -
a. Khái niệm: - - -
b. hình vật lý:
c. Cách thiết lập: - - -
d. Cấu hình - - -
5. Chuẩn IEEE 802.11 là gì ?
Wireless card đóng vai trò như một bộ thu phát tín hiệu giúp các thiết
bị số trao đổi dữ liệu với nhau hoặc truy cập Internet tốc độ cao theo các
chuẩn sau : IEEE 802.11g : tốc độ truyền dẫn tối đa 54Mbps IEEE 802.11b :
tốc độ truyền dẫn tối đa 11Mbps; IEEE 802.11a : tốc độ truyền dẫn tối đa 54Mbps;
trong bán kính 100m (nếu ở trong nhà) và 300m (nếu ở ngoài trời). - Chuẩn 802.11b
tốc độ truyền dẫn thấp nhất (11Mbps) nhưng lại được dùng phổ biến trong
các môi trường sản xuất, kinh doanh, dịch vụ do chi phí mua sắm thiết bị thấp, tốc
độ truyền dẫn đủ đáp ứng các nhu cầu trao đổi thông tin trên internet như duyệt
web, e-mail, chat, nhắn tin... -
Chuẩn 802.11g có tốc độ truyền dẫn cao (54Mpbs), thích hợp cho hệ
thống mạng có lưu lượng trao đổi dữ liệu cao, dữ liệu luân chuyển trong hệ thống là
những tập tin đồ họa, âm thanh, phim ảnh có dung lượng lớn. Tần số phát sóng
vô tuyến của chuẩn 802.11g cùng tần số với chuẩn 802.11b (2,4GHz)
nên
hệ thống mạng chuẩn 802.11g giao tiếp tốt với các mạng máy tính đang sử dụng
chuẩn 802.11b. Tuy nhiên theo thời giá hiện nay, chi phí trang bị một hệ thống
kết nối không dây theo chuẩn 802.11g cao hơn 30% so với chi phí cho
một hệ không dây theo chuẩn 802.11b
. -
Chuẩn 802.11a tuy có cùng tốc độ truyền dẫn như chuẩn 802.11g
nhưng tần số hoạt động cao nhất, 5GHz, băng thông lớn nên chứa được nhiều
kênh thông tin hơn so với hai chuẩn trên. Và cũng do có tần số hoạt động cao hơn
tần số hoạt động của các thiết bị viễn thông dân dụng như điện thoại 'mẹ bồng con',
Bluetooth... nên hệ thống mạng không dây sử dụng chuẩn 802.11a ít bị ảnh hưởng
do nhiễu sóng. Nhưng đây cũng chính là nguyên nhân làm cho hệ thống dùng chuẩn
này không tương thích với các hệ thống sử dụng 2 chuẩn không dây còn lại
. ệm:
b. Chứ năng:
c. Chủng loại: 5. Camera không dây:
Bạn có thể lắp một Camera không dây hầu như ở bất cứ nơi nào
miễn nơi đó có sẵn nguồn điện là được. Bạn có thể tìm được ở thị
trường Việt Nam một số loại Internet camera không dây như Axis
206W (413 USD), TRENDnet TV-IP200W/E (269 USD), LinkPro IWC-330W(155 USD),
Planet ICA-100W (350 USD). Các camera này đều tích hợp sẵn máy chủ web vì thế bạn
có thể xem hình ảnh từ bất cứ máy tính nào có trình duyệt web. Một số camera có
khả năng khi phát hiện chuyển động thì kích hoạt tình năng ghi hình và gửi cảnh qua
Email. Ngoài ra, một số loại còn có micro để thu âm và có mô-tơ cho phép bạn điều
khiển từ xa để hướng camera đến những khu vực nào cần quan sát, nhưng giá đắt
hơn. Các loại này đều có ứng dụng để thu, phát lại hình và quản lý cùng lúc nhiều
camera. Tuy nhiên, trong số này không có loại nào có thể ngoài trời và không thu
được hình trong môi trường thiếu sáng.
6. Thiết bị nghe nhạc và xem phim:
Hãng Linksys có loại WMLS11B, bạn có thể kết nối vào dàn âm
thanh hoặc chỉ dùng riêng lẻ như thiết bị nghe nhạc bình thường
vì nó có sẵn (có thể tháo rời loa). Ngoài ra, màn hình LCD của thiết
bị này lớn và dễ đọc. Một loại khác là
HomePod của MacSense cũng có
sẵn loa nhưng nhỏ và âm thanh cũng yếu hơn. Tuy nhiên, HomePod tự động tìm các
tập tin nhạc trên nhiều máy tính (Macintosh hoặc PC) và có cổng USB 1.1 để bạn lắp
các thiết bị lưu trữ. Trong khi đó LinkSys làm việc được chỉ với một máy tính và phải chạy MusicMatch Jukebox.
Ngoài MusicMatch, HomePod cũng làm việc được với Winamp và một số chương
trình nghe nhạc khác. Cả LinkSys và HomePod đều cho bạn nghe lại các đài trên
Internet, nhưng chẳng có loại nào hỗ trợ WWPA nên chúng không kết nối được vào
mạng có kích hoạt mã hóa.
Wireless Digital Media Player của hãng Actiontec khuyếch đại ngõ ra DVI để xuất
tín hiệu ra tivi cao cấp. Tuy nhiên, cài đặt và sử dụng phần
PHẦN 2: BẢO MẬT MẠNG KHÔNG DÂY:
1.Khả năng bảo mật của mạng không dây
Bảo mật mạng là một vấn đề rất
rộng và ngày càng trở nên khó khăn hơn.
Mạng không dây trong các gia đình,
trong các doanh nghiệp, trong các tổ
chức chính phủ luôn có thể “tạo điều
kiện” để các hacker dễ dàng thâm nhập lấy
trộm hoặc sửa đổi dữ liệu và có thể gây nên những hậu quả cực kì nghiêm trọng. Thế
nhưng người sử dụng vẫn chưa quan tâm đúng mức đến việc bảo vệ mạng không dây.
Nguyên nhân chủ yếu là do người sử dụng ngại đụng đến các thiết lập thông số kỹ
thuật rắc rối nên chỉ cần lắp thiết bị WiFi và cho máy tính kết nối Internet là xem như được.
Vì vậy, bảo vệ an ninh cho mạng không dây luôn là vấn đề cần được quan tâm thường xuyên.
Các lỗ hổng của mạng không dây:
- Hạn chế về khả năng quản trị: mạng không dây có thể cho phép
mọi đối tượng kết nối với hệ thống trong vùng phủ sóng. Bất kì ai có các thiết bị có
khả năng kết nối không dây khi nằm trong vùng bán kính phủ sóng của Access Point
đều có thể kết nối và khai thác các tài nguyên của hệ thống. Khả năng này là nguy cơ
tạo điều kiện cho tin tặc thực hiện các biện pháp nghe lén thông tin hoặc xâm nhập
vào hệ thống từ các tòa nhà bên cạnh.Tuy vùng phủ sóng của mạng không dây bị hạn
chế nhưng tín hiệu của chúng có thể thu được từ khoảng cách trên 100m so với điểm
phát sóng. Đối với các cơ sở lớn sử dụng hệ thống đa điểm truy cập (AP) để kết nối
mạng không dây với mạng có dây, thì mỗi điểm AP đều chứa đựng các nguy cơ tấn công của tin tặc.
- Khả năng mã hóa dữ liệu: Mặc dù thông tin truyền trên mạng đã
được mã hoá nhằm ngăn chặn việc truy cập bất hợp pháp, nhưng các hacker có thể
sử dụng những thiết bị Wi-Fi đã được thay đổi để chặn dữ liệu rồi giải mã chúng và
truyền thông tin "rác" vào mạng, gây nên những rắc rối khác cho hệ thống. Chỉ cần
một máy tính có card mạng WiFi là bạn có thể tha hồ lướt web và xâm nhập bất hợp
pháp vào các máy tính gia nhập mạng.
- Xác thực quyền người dùng: Hầu hết các thiết bị kết nối của mạng
không dây trên thị trường đều cho phép mặc định ở chế độ mở hoàn toàn, nghĩa là
không cung cấp đầy đủ quyền quản trị cho người quản lý và không có khả năng xác
thực quyền người dùng cũng như phân quyền cho các kết nối xuất phát từ hệ thống.
- Phát hiện và phòng chống tấn công: Các hình thức tấn công trên
mạng rất đa dạng và hacker ngày càng có nhiều cách để xâm nhập và phá hoại hệ
thống. Điều này gây trở ngại cho hầu hết các tổ chức khi tìm kiếm giải pháp chống các
cuộc tấn công đa dạng trên mạng và khó khăn khi lựa chọn giải pháp phòng chống hiệu quả nhất.
Kênh vô tuyến dễ mắc phải các nhược điểm: bị nghe trộm và có các truyền dẫn
không được phép hơn là mạng hữu tuyến. Một vấn đề cần quan tâm của truyền dẫn
vô tuyến là những người không được phép có thể can thiệp vào từ bên ngoài.
Chính vì vậy, đã có một số chuẩn bảo mật và công cụ an ninh được phát triển
để ngăn chặn các khả năng tấn công vào mạng không dây. Việc tăng cường khả năng
bảo mật vẫn đang là cuộc chiến giữa các nhà cung cấp dịch vụ và hacker.
Song song với việc nhận thức về lợi ích của mạng không dây, người dùng cần
phải biết cách bảo vệ dữ liệu của mình trong môi trường không dây đang có nhiều sự
thay đổi về khả năng bảo mật. Bên cạnh đó, người dùng cũng cần phải phối hợp với
các nhà cung cấp dịch vụ để có thể tạo ra các phương án bảo mật hoàn chỉnh hơn cho mạng không dây.
2. Các biện pháp thiết lập hệ thống an ninh mạng không dây:
a. Những sai lầm phổ biến về bảo mật
Mặc định, các nhà sản xuất tắt chế độ bảo mật để cho việc thiết lập ban đầu được
dễ dàng, khi sử dụng bạn phải mở lại. Tuy nhiên, bạn cần phải cẩn thận khi kích hoạt
tính năng bảo mật, dưới đây là một số sai lầm thường gặp phải:
• Không thay đổi mật khẩu của nhà sản xuất. Khi lần đầu tiên cài đặt router
không dây, bạn rất dễ quên thay đổi mật khẩu mặc định của nhà sản xuất. Nếu
không thay đổi, có thể người khác sẽ dùng mật khẩu mặc định truy cập vào
router và thay đổi các thiết lập để thoải mái truy cập vào mạng. Kinh nghiệm:
Luôn thay mật khẩu mặc định.
• Không kích hoạt tính năng mã hóa. Nếu không kích hoạt tính năng mã hóa, bạn
sẽ quảng bá mật khẩu và e-mail của mình đến bất cứ ai trong tầm phủ sóng,
người khác có thể cố tình dùng các phầm mềm nghe lén miễn phí như AirSnort
(airsnort.shmoo.com) để lấy thông tin rồi phân tích dữ liệu.
Kinh nghiệm: Hãy bật chế độ mã hóa kẻo người khác có thể đọc được thông tin của bạn.
• Không kiểm tra chế độ bảo mật. Bạn mua một router không dây, kết nối
Internet băng rộng, lắp cả máy in vào, rồi có thể mua thêm nhiều thiết bị không
dây khác nữa. Có thể vào một ngày nào đó, máy in sẽ tự động in hết giấy bởi
vì bạn không thiết lập các tính năng bảo mật.
Kinh nghiệm: Đừng cho rằng mạng của bạn đã an toàn. Hãy nhờ những người am hiểu kiểm tra hộ.
• Quá tích cực với các thiết lập bảo mật. Mỗi card mạng không dây đều có một
địa chỉ phần cứng (địa chỉ MAC _Medium Access Control) mà router không dây
có thể dùng để kiểm soát những máy tính nào được phép nối vào mạng. Khi
bật chế độ lọc địa chỉ MAC,
có khả năng bạn sẽ quên thêm địa chỉ MAC của máy tính bạn đang sử
dụng vào danh sách, như thế bạn sẽ tự cô lập chính mình.
Kinh nghiệm: Phải kiểm tra cẩn thận khi thiết lập tính năng bảo mật.
b. Các biện pháp thiết lập hệ thống an ninh cho mạng không dây:
Mạng có thể giúp bạn chia sẻ dữ liệu và truy nhập Internet một cách dễ dàng.
Nhưng với một mạng không dây, các thông tin bạn truyền đi bằng sóng vô tuyến, vì
vậy bất kỳ ai cũng có thể “nghe thấy” tín hiệu mà bạn truyền đi trong phạm vi truyền
tín hiệu. Dưới đây là các cách để bạn có thể bảo vệ mạng không dây của mình:
• Sử dụng mật khẩu: Không nên dùng mật khẩu truy cập hệ thống chỉ là khoảng
trắng hay do phần mềm thiết bị tự động tạo ra. Đừng bao giờ tạo một mật
khẩu dễ dàng. Nhớ đừng dùng những từ dễ đoán ra, hãy kết hợp các chữ cái,
con số, biểu tượng với nhau và nhớ phải tạo password dài hơn bảy kí tự. Bạn
không nên dùng ngày sinh, tên người hoặc đơn giản như ABCD1234. Hãy ghi
nhớ password của mình và không nên lưu trên máy tính.
Không nên dùng chức năng nhớ password và hãy chịu khó
gõ password mỗi lần đăng nhập.

• Thay đổi SSID mặc định: Các thiết bị không dây có một SSID mặc định được
thiết lập bới nhà sản xuất. SSID là tên của mạng không dây và có thể được thiết
lập lên tới 32 ký tự. Các sản phẩm không dây Linksys sử dụng SSID mặc định là
linksys. Các hacker có thể tham gia vào mạng nếu chúng biết được SSID của
mạng. Việc thay đổi SSID thành một tên có tính chất riêng (bảo mật) sẽ đảm
bảo cho mạng của bạn hơn.
• Địa chỉ MAC: Chỉ cho phép các thiết bị có địa chỉ MAC nhất định được tham gia
vào hệ thống. Tất cả các thiết bị có nối mạng đều có một chuỗi 12 kí tự duy
nhất dùng làm số định danh cho từng thiết bị, từ chuyên môn gọi là địa chỉ
MAC (Media Access Control). Danh
sách địa chỉ MAC các thiết bị nối mạng không dây sử dụng trong hệ thống
mạng được khai báo thông qua phần mềm quản trị Access Point. Muốn vào
mạng thì địa chỉ MAC trên Wireless Adapter phải nằm
trong danh sách các địa chỉ MAC của Access Point. Để hệ
thống hoạt động an toàn hơn, chỉ những thiết bị nối mạng
có số đăng kí MAC nhất định mới được quyền truy cập vào hệ thống.

Nhưng với một vài câu lệnh thì Access Point sẽ mở cổng đón người lạ vào.
Trong Windows XP hay Windows 2000, thủ tục xác định địa chỉ
MAC của các thiết bị mạng như sau: Nhấn chuột vào Star/ Run, nhập
vào dòng lệnh cmd rồi nhấn phím OK. Trong cửa sổ DOS của tiện
ích cmd, nhập vào dòng lệnh ipconfig /all (có khoảng trống phân
cách), rồi nhấn phím Enter. Sau dấu “:” của dòng thông báo
Physical Address chính là địa chỉ MAC của thiết bị mạng.

Với Windows 98/ Me chỉ cần nhập câu lệnh winipconfig vào trong
cửa sổ của lệnh Run, địa chỉ MAC sẽ nằm trên dòng thông báo có
nhãn “ Adapter Address”.

• Thay đổi mật khẩu mặc định: Đối với các sản phẩm không dây như là các điểm
truy nhập hay thiết bị định tuyến, bạn sẽ được yêu cầu một mật khẩu khi muốn
thay đổi các thiết lập của thiết bị. Các thiết bị này có một mật khẩu mặc định
được thiết lập bới nhà sản xuất (mật khẩu mặc định của các thiết bị Linksys là
admin). Nếu các hacker biết được mật khẩu đó, chúng có thể sẽ truy nhập vào
thiết bị đó và thay đổi các thiết lập của mạng. Để ngăn chặn những truy nhập
không được xác thực, chúng ta cần thay đổi mật khẩu mặc định như vậy sẽ làm
cho các khách hàng hay những đối tượng khác khó có thể truy nhập được vào thiết bị.
• Áp dụng tiêu chuẩn bảo mật WPA hoặc WEP cho hệ thống:
* WEP (Wireless Encryption Protcol): Giao thức WEP
WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với
mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11.
Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây
đạt mức độ như mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn
IEEE 802.3), bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được
đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp
đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ
liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu
được ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt
vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập
dữ liệu nếu không được bảo vệ.
Như vậy, WEP cung cấp bảo mật cho dữ liệu trên mạng không
dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4,
được Ron Rivest - thuộc hãng RSA Security Inc nổi tiếng - phát triển. Thuật toán
RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256
bit
. Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối
thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Hiện nay,
đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa:
40 bit, 64 bit và 128 bit
.
Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của
thông tin trên mạng không dây, đồng thời được xem như một phương thức kiểm soát
truy cập. Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể
truy cập đến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu
trên đường truyền. Tuy nhiên, gần đây đã có những phát hiện của giới phân tích an
ninh cho thấy nếu bắt được một số lượng lớn nhất định dữ liệu đã
mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò
tìm được chính xác khóa WEP trong thời gian ngắn
. Điểm yếu này là
do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4. Hạn Chế của WEP
Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng
(stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho
kết quả giống nhau sau khi được mã hóa hai lần khác nhau. Đây là một yếu tố quan
trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker.
Để đạt mục đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để
cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. IV là một giá trị có
chiều dài 24 bit và được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi
theo từng gói dữ liệu. Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt
buộc phải được gửi đến máy nhận ở dạng không mã hóa. Máy nhận sẽ sử dụng giá
trị IV và khóa để giải mã gói dữ liệu.
Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị IV
được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên
bất cứ ai "tóm được" dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, giá
trị của IV dao động trong khoảng
16.777.216 trường hợp. Những chuyên gia bảo mật tại đại học California- Berkeley
đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu
mã hóa (khái niệm này được gọi nôm na là va chạm IV), hacker có thể bắt gói dữ liệu
và tìm ra được khóa WEP. Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và
Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS
đã vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP.
Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng
hai phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ
cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access
Point. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và
gần như không thể phát hiện được.
Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP
như AirCrack (hình 1), AirSnort, dWepCrack, WepAttack,